{"id":38,"date":"2017-08-02T15:37:26","date_gmt":"2017-08-02T13:37:26","guid":{"rendered":"http:\/\/w3.etocs.de\/?p=38"},"modified":"2018-01-11T10:49:26","modified_gmt":"2018-01-11T09:49:26","slug":"themenbereiche","status":"publish","type":"post","link":"https:\/\/www.etocs.de\/index.php\/themenbereiche\/","title":{"rendered":"Themenbereiche"},"content":{"rendered":"<p>Diese Themen interessieren uns &#8211; und alles, was dar\u00fcber hinaus geht. Schreibt <a href=\"mailto:etocs@t-systems-mms.com\">uns<\/a>, wenn etwas fehlt.<\/p>\n<h4>Kryptografie und angewandte Kryptografie<\/h4>\n<p>Kombinatorik, Algorithmen wie\u00a0Euler, Fermat<br \/>\nWahrscheinlichkeitstheorie<br \/>\nKryptoanalyse und bekannte Probleme mit Algorithmen<br \/>\nVerfahren wie Elliptische Kurven<\/p>\n<p>Blockchains und elektronisches Geld allgemein<\/p>\n<p>Neue und Verschl\u00fcsselungs- und\u00a0Signaturenverfahren<\/p>\n<p>Elektronische Wahlen<\/p>\n<p>Quantenkryptografie und\u00a0Quantencomputing allgemein<\/p>\n<h4>Soziologie \/ Politologie \/ \u00d6konomie \/ Kommunikation<\/h4>\n<p>Macht und Konflikte.\u00a0Warum sind Leute b\u00f6se?<br \/>\nVertrauen und Vertrauensw\u00fcrdigkeit<br \/>\nPrivatheit als Anforderung<\/p>\n<p>Staatliche Machtaus\u00fcbungGeheimdienste<br \/>\nKryptoverbote<br \/>\nMeldepflichten von Vorf\u00e4llen<br \/>\nAusk\u00fcnfte von Anbietern und Transparency reports<\/p>\n<p>Ethik<\/p>\n<p>Industriespionage<br \/>\nOrganisationstheorie \/ Psychologie<br \/>\nF\u00fchrung (vor allem in Krisensituation)<\/p>\n<p>Krisenkommunikation \/ PR<\/p>\n<h4>Risikoanalyse &#8211; inkl. Versicherungsmathematik<\/h4>\n<p>Ausfallkosten<br \/>\nReputationssch\u00e4den<br \/>\nEintrittswahrscheinlichkeiten<br \/>\nBewertung und Schlussfolgerungen (Wann und wieviel muss in Sicherheit investiert werden?)<br \/>\nWie viel ist mir mein Schutzziel wert?<\/p>\n<p>Standards daf\u00fcr, z.B. ISO 27005,\u00a0Common Vulnerability Scoring System CVSSv3<\/p>\n<h4>Sichere Betriebsf\u00fchrung<\/h4>\n<p>Verf\u00fcgbarkeit und Redundanz<br \/>\nSichere Systemadministration<br \/>\nOrganisatorische Aspekte<\/p>\n<p>Business Continuity Management<br \/>\nDesaster Recovery Planning<\/p>\n<p>Hardening von Ger\u00e4ten und Diensten<\/p>\n<p>Monitoring<\/p>\n<h4>Network Security<\/h4>\n<p>Ger\u00e4te und Protokolle f\u00fcr IT-Netzwerke<br \/>\nAnforderungen an Netzwerkprotokolle<br \/>\nSichere Protokolle<br \/>\nProtokolldesign<br \/>\nSchutzma\u00dfnahmen \/ Perimeter Security<br \/>\nIndustrielle Vernetzung \/ Bussysteme in Fahrzeugen und Geb\u00e4uden<\/p>\n<p>IDS \/ IPS \/ SIEM<\/p>\n<h4>Sichere Software und Betriebsysteme<\/h4>\n<p>Betriebssystem-Konzepte<br \/>\nRollenkonzepte \/ Berechtigungskonzepte<br \/>\nTesting<br \/>\nReverse Engineering<br \/>\nSecure programmingStatische Codeanalyse<br \/>\nIntegration in Entwicklungsprozess<br \/>\nRichtlinien zur sicheren Programmierung<\/p>\n<h4>Forensics (Application, System, Network)<\/h4>\n<p>Log Analysis<\/p>\n<p>Intrusion Detection Systems<\/p>\n<p>Beweiserhebung, Anforderungen und Ablauf der Forensik f\u00fcr Gerichte und Untersuchen<br \/>\nForensik von Speichermedien, Datenstrukturen, Dateisysteme (NTFS, FAT, extX, HPFS usw.), Volumens, Partitionen, Dateiformate<br \/>\nHardwareschnittstellen (USB, SATA)<\/p>\n<p>Bildanalyse<\/p>\n<p>Daten und Metadaten im Netzwerk<br \/>\nNetwork Flow Analysis<\/p>\n<p>Topologien und Datenerfassung<\/p>\n<p>Anti-Forensik<\/p>\n<p>Tools<\/p>\n<h4>Hacking \/ Penetration Testing<\/h4>\n<p>Vorgehen \/ Dokumentation<br \/>\nEthische Prinzipien beim Hacking<\/p>\n<p>Rechtliche Aspekte<\/p>\n<p>Hacking WebApps<br \/>\nHacking von Netzwerken<br \/>\nHacking WLANs<\/p>\n<h4>Malware<\/h4>\n<p>Sch\u00e4den<br \/>\nErkennen \/ Analysem\u00f6glichkeiten \/ Fr\u00fcherkennung<br \/>\nBek\u00e4mpfen<br \/>\nVerhindern \/ Vorbeugen<\/p>\n<p>Sichere Softwareentwicklung<\/p>\n<h4>Methodologie (Vorgehensmodelle)<\/h4>\n<p>COBIT, ITIL, ISO 27000,\u00a0OSSTMM<br \/>\nNIST 800-115 Pentest,\u00a0BSI Pentest Methodology<\/p>\n<p>Informationsquellen \u00fcber typische Schwachstellen<br \/>\nPlanen von Schulungsma\u00dfnahmen<\/p>\n<p>Toolunterst\u00fctzung<\/p>\n<p>KPIs des Sicherheitsmanagements<\/p>\n<p>Asset Management<br \/>\nVulnerability Management<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diese Themen interessieren uns &#8211; und alles, was dar\u00fcber hinaus geht. Schreibt uns, wenn etwas fehlt. Kryptografie und angewandte Kryptografie Kombinatorik, Algorithmen wie\u00a0Euler, Fermat Wahrscheinlichkeitstheorie Kryptoanalyse und bekannte Probleme mit Algorithmen Verfahren wie Elliptische Kurven Blockchains und elektronisches Geld allgemein Neue und Verschl\u00fcsselungs- und\u00a0Signaturenverfahren Elektronische Wahlen Quantenkryptografie und\u00a0Quantencomputing allgemein Soziologie \/ Politologie \/ \u00d6konomie \/ [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts\/38"}],"collection":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/comments?post=38"}],"version-history":[{"count":11,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts\/38\/revisions"}],"predecessor-version":[{"id":113,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts\/38\/revisions\/113"}],"wp:attachment":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/media?parent=38"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/categories?post=38"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/tags?post=38"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}