Universität · Informatik · 5. Semester – Vertiefung und Spezialisierung

Grundlagen der IT-Sicherheit: Schutzziele, Bedrohungen und Angriffsvektoren

4 Abschnitte1 Karteikarten-Decks1 Quizze

Die CIA-Triade: Vertraulichkeit, Integrität, Verfügbarkeit. Erweiterte Schutzziele: Authentizität, Nicht-Abstreitbarkeit, Zurechenbarkeit. Bedrohungslandschaft: Malware, Social Engineering, APTs. Angriffsvektoren und Attack Surfaces. STRIDE-Bedrohungsmodell. Risikobewertung und Sicherheitsrichtlinien.

Inhaltsübersicht

  • Die CIA-Triade und erweiterte Schutzziele
  • Bedrohungslandschaft: Malware, Social Engineering und APTs
  • Angriffsvektoren, Attack Surfaces und das STRIDE-Modell
  • Risikobewertung und Sicherheitsrichtlinien
frau, virtuelle realität, spiel, wolken, ar, erweiterte realität, weiblich, mädchen, draußen, person, seitenansicht, himmel, natur, metaverse, offene arme
Pixabay – Pixabay License

📚 Vollständiges Lernmaterial mit 4 Abschnitten, Karteikarten und Quizzen verfügbar nach Anmeldung.

Jetzt kostenlos lernen →

Verwandte Themen

Interaktiv lernen mit Karteikarten & Quizzen

Melde dich an und lerne IT-Sicherheit und Kryptographie mit intelligenten Wiederholungen, Quizzen und KI-Lernhilfen. 7 Tage kostenlos.

Kostenlos testen