Class Central is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

Google

IT-Sicherheit: Grundlagen für Sicherheitsarchitektur

Google via Coursera

Overview

Save Big on Coursera Plus. 7,000+ courses at $160 off. Limited Time Only!
In diesem Kurs behandeln wir eine Reihe von Konzepten, Tools und Best Practices rund um das Thema IT-Sicherheit. Sie erfahren mehr über verschiedene Formen von Bedrohungen und Angriffen und erhalten Hintergrundinformationen zu Verschlüsselungsalgorithmen und deren Funktionsweisen. Anschließend gehen wir näher auf drei besonders wichtige Konzepte der IT-Sicherheit ein: Authentifizierung, Autorisierung und Konten. Wir behandeln außerdem einige Lösungen zur Netzwerksicherheit, von Firewalls bis hin zur WLAN-Verschlüsselung. Schließlich untersuchen wir das Sicherheitsmodell von Chrome OS im Rahmen einer Fallstudie. Abschließend werden alle diese Elemente zu einer mehrschichtigen, detaillierten Sicherheitsarchitektur kombiniert. Sie erhalten auch Empfehlungen dazu, wie Sie dafür sorgen können, dass Sicherheit in Ihrem Unternehmen oder Team zum A und O wird. Am Ende dieses Kurses wissen Sie: ● wie verschiedene Verschlüsselungsalgorithmen und ‑methoden funktionieren, welche Vorteile sie bieten und welche Einschränkungen sie haben ● welche verschiedenen Authentifizierungssysteme und ‑typen es gibt ● was der Unterschied zwischen Authentifizierung und Autorisierung ist ● wie Sie potenzielle Risiken einstufen und wie Sie sie am besten vermeiden können ● was die Best Practices der Netzwerksicherheit sind ● wie Sie anderen Personen diese Sicherheitskonzepte näherbringen können, damit sie sich besser schützen können

Syllabus

  • Informationen zu Sicherheitsbedrohungen
    • Herzlich willkommen beim Kurs zum Thema „Sicherheit in der IT“ zum Erwerb eines IT-Support-Spezialist-Zertifikats. In der ersten Woche dieses Kurses lernen Sie die Grundlagen der IT-Sicherheit kennen. Sie werden lernen, wie Sie Sicherheitsrisiken, Sicherheitslücken und Bedrohungen definieren und erkennen können. Wir werfen einen Blick auf die häufigsten Sicherheitsangriffe und gehen näher darauf ein, wie sich das Thema Sicherheit um das „CIA-Prinzip“ (Confidentiality, Integrity, Availability – Vertraulichkeit, Integrität, Verfügbarkeit) dreht. Nach Abschluss dieses Moduls kennen Sie die verschiedenen Arten von schädlicher Software, Netzwerkangriffen und clientseitigen Angriffen sowie die wichtigsten Sicherheitsbestimmungen, denen Sie am Arbeitsplatz begegnen werden.
  • Xelcgbybtvr (Kryptografie)
    • In der zweiten Woche dieses Kurses lernen Sie mehr über das Thema Kryptografie. Wir werden uns verschiedene Arten von Verschlüsselungsmethoden und deren Funktionsweise ansehen. Wir zeigen Ihnen die häufigsten in der Kryptografie verwendeten Algorithmen und wie sie sich im Laufe der Zeit weiterentwickelt haben. Wenn Sie dieses Modul abgeschlossen haben, wissen Sie, wie symmetrische und asymmetrische Verschlüsselung und Hash-Technologie funktionieren. Außerdem werden Sie wissen, wie Sie die geeignetste Kryptografiemethode für verschiedene Szenarien im Berufsalltag auswählen können.
  • Drei wichtige Konzepte der Internetsicherheit
    • In der dritten Woche dieses Kurses lernen Sie drei besonders wichtige Konzepte der Internetsicherheit kennen. Es ist wichtig, dass Sie wissen, wie Authentifizierung, Autorisierung und Konten funktionieren – unabhängig davon, in welchem IT-Bereich Sie tätig sind. Wenn Sie dieses Modul abgeschlossen haben, können Sie die jeweils geeignetste Methode zur Authentifizierung und Autorisierung auswählen und den Nutzern in Ihrem Unternehmen die passende Zugriffsebene erteilen.
  • Sicherung von Netzwerken
    • In der vierten Woche dieses Kurses erfahren Sie mehr über sichere Netzwerkarchitektur. Es ist wichtig, dass Sie wissen, wie die Implementierung von Sicherheitsmaßnahmen in einer Netzwerkumgebung funktioniert. Wir zeigen Ihnen deshalb einige Best Practices zum Schutz von Unternehmensnetzwerken. Außerdem werden Sie einige der Risiken von Drahtlosnetzwerken kennenlernen und erfahren, wie sie sich vermeiden lassen. Darüber hinaus werden wir einen Blick darauf werfen, wie Sie den Netzwerkverkehr im Blick behalten und aufgezeichnete Pakete auslesen können. Nach Abschluss dieses Moduls werden Sie wissen, wie VPNs, Proxys und Reverse-Proxys funktionieren, warum 802.1X sehr wichtig für den Schutz von Netzwerken ist, warum WPA/WPA2 besser als WEP ist und wie Sie mithilfe von „tcpdump“ Pakete in einem Netzwerk aufzeichnen und analysieren können. All das sind Dinge, die ein IT-Supportmitarbeiter unbedingt wissen sollte.
  • Sicherheit im Detail
    • In der fünften Woche dieses Kurses erhalten Sie einen tieferen Einblick in das Thema Sicherheit. Wir werden uns Implementierungsmöglichkeiten für Methoden zur Systemstabilisierung und Anwendungsstabilisierung ansehen und einen Blick auf die Richtlinien für Betriebssystemsicherheit werfen. Nach Abschluss dieses Moduls wissen Sie, warum es wichtig ist, nicht benötigte Komponenten zu deaktivieren, wie hostbasierte Firewalls funktionieren, wie Sie einen Anti-Malware-Schutz einrichten, die Laufwerksverschlüsselung verwenden und die Patchverwaltung sowie Anwendungsrichtlinien konfigurieren.
  • Sicherheit in Unternehmen
    • Herzlichen Glückwunsch! Sie sind jetzt in der letzten Woche Ihres Kurses, in der Sie lernen werden, wie Sie als IT-Supportmitarbeiter in Unternehmen für Sicherheit sorgen. Technische Mitarbeiter müssen immer wissen, wie sie die drei wichtigsten Stufen der Sicherheit gewährleisten. Zum Ende dieses Moduls werden Sie einen Sicherheitsplan für ein Unternehmen entwickeln und so das Gelernte unter Beweis stellen. Sie haben es fast geschafft, also weiter so!
  • Prepare for Jobs in IT Support

Taught by

Google Career Certificates

Reviews

4.8 rating at Coursera based on 35 ratings

Start your review of IT-Sicherheit: Grundlagen für Sicherheitsarchitektur

Never Stop Learning.

Get personalized course recommendations, track subjects and courses with reminders, and more.

Someone learning on their laptop while sitting on the floor.