- Analysieren und wählen Sie Audit- und Schwachstellenerkennungstools für das Computersystem aus und implementieren Sie diejenigen, die den Computersicherheitsspezifikationen entsprechen. - Wenden Sie Verfahren zur Einhaltung der geltenden gesetzlichen Vorschriften an. - Sicherheitsmaßnahmen planen und anwenden, um die Integrität des Computersystems und der Ein- und Ausstiegspunkte des Abteilungsnetzwerks zu gewährleisten. - Den Studierenden die grundlegenden Richtlinien für die Anwendung des ISO/IEC 27001-Standards in ihrer Organisation vermitteln. - Bieten Sie Richtlinien zur Implementierung eines Informationssicherheitsmanagementsystems an, das auf der Norm ISO/IEC 27001 basiert und die in der Norm ISO/IEC 27002 in den jeweiligen Abschnitten empfohlenen Kontrollen befolgt. - Präsentieren und erläutern Sie eine Reihe bewährter Praktiken zur Erreichung der Informationssicherheit. - Analysieren Sie die Implementierungspläne der Organisation, um die beteiligten Systemelemente und die zu implementierenden Sicherheitsstufen zu identifizieren. - Analysieren und implementieren Sie physische und logische Zugriffsmechanismen auf Server gemäß Sicherheitsspezifikationen. - Bewerten Sie die Funktion und den Bedarf jedes auf dem Server ausgeführten Dienstes gemäß den Sicherheitsspezifikationen. - Installieren, konfigurieren und verwalten Sie eine Server-Firewall mit den erforderlichen Funktionen gemäß den Sicherheitsspezifikationen. - Planung und Implementierung von Einbruchmeldesystemen gemäß Sicherheitsstandards. - Wenden Sie im Falle eines erkannten Vorfalls Verfahren zur Informationsanalyse und zur Eindämmung von Angriffen an. - Analysieren Sie das Ausmaß des Schadens und legen Sie die Wiederherstellungsprozesse im Falle eines erkannten Vorfalls fest. - Bewerten Sie vorhandene Verschlüsselungstechniken, um basierend auf den erforderlichen Sicherheitsanforderungen die erforderliche auszuwählen. - Implementieren Sie kryptografische Dienste und Techniken in den Diensten, die dies gemäß den Computersicherheitsspezifikationen erfordern. - Verwenden Sie digitale Zertifikatssysteme in der Kommunikation, die gemäß Sicherheitsspezifikationen Integrität und Vertraulichkeit erfordern. - Entwerfen und implementieren Sie digitale Zertifizierungsdienste entsprechend den Betriebs- und Computersicherheitsanforderungen. - Kennen Sie die genaue Definition der verschiedenen Hackertypen und ihrer Ziele. - Erfahren Sie mehr über die Methodik eines Angriffs und die Mittel zur Identifizierung von Schwachstellen oder Sicherheitslücken, über die man in ein System eindringen kann. - Kennen Sie die physischen Fehler, die den direkten Zugriff auf Computer ermöglichen, sowie die Netzwerk- und Wi-Fi-Fehler. Jeder einzelne wird vorgestellt und mit Vorschlägen für Gegenmaßnahmen illustriert. - Informieren Sie sich über Cloud Computing (seine Geschichte, wie es funktioniert), um die Sicherheit besser zu beherrschen. - Berücksichtigen Sie die Websicherheit und aktuelle Schwachstellen, die mithilfe von Tools identifiziert wurden, die der Leser problemlos in seine eigenen Systeme implementieren kann. - Identifizieren Sie immer mögliche Fehler, um später die entsprechende Schutzstrategie festzulegen. - Lernen Sie einige Beispiele für Systemfehler in Windows oder Linux und Anwendungsfehler kennen, um sich mit der Assemblersprache vertraut zu machen und die Angriffsmöglichkeiten besser zu verstehen.