Wenn Sie sich für diesen Kurs anmelden, müssen Sie auch ein bestimmtes Programm auswählen.
Lernen Sie neue Konzepte von Branchenexperten
Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
Erwerben Sie ein Berufszertifikat zur Vorlage
In diesem Kurs gibt es 6 Module
Willkommen zu Kurs 3 von 5 dieser Specialization, Konzepte der Zugriffskontrolle. In Kurs 1 haben wir Konzepte der Zugriffskontrolle vorgestellt. Jetzt werden wir einen detaillierteren Blick auf die Arten der Zugangskontrolle werfen, mit denen jeder Fachmann für Informationssicherheit vertraut sein sollte. Wir werden sowohl physische als auch logische Kontrollen erörtern und wie sie kombiniert werden, um die allgemeine Sicherheit einer Organisation zu stärken.hier beschreiben wir, wer Zugriff auf was erhält, warum der Zugriff notwendig ist und wie dieser Zugriff verwaltet wird. Nach Abschluss dieses Kurses werden die Teilnehmer in der Lage sein:die für ein bestimmtes Szenario geeigneten Zugangskontrollen auszuwählen - Konzepte und Prozesse der Zugangskontrolle auf bestimmte Szenarien zu beziehen - verschiedene physische Zugangskontrollen zu vergleichen - logische Zugangskontrollen zu beschreiben - die Terminologie der Zugangskontrollen zu üben und Konzepte der Zugangskontrollen zu überprüfen.
Agenda Kurseinführung Modul 1: Schlüsselkonzepte Modul 2: Administrative Kontrollen Modul 3: Physikalische Kontrollen Modul 4: Logische Kontrollen Modul 5: Überprüfung der Kontrollen Diese Schulung richtet sich an IT-Fachleute, Quereinsteiger, Studenten, Hochschulabsolventen, fortgeschrittene Schüler und Hochschulabsolventen, die ihren Weg zu einer Führungsposition im Bereich der Cybersicherheit beginnen möchten, indem sie die Einstiegsprüfung Certified in Cybersecurity ablegen. Es gibt keine Voraussetzungen für die Teilnahme an der Schulung oder der Prüfung. Es wird empfohlen, dass die Kandidaten über Grundkenntnisse der Informationstechnologie (IT) verfügen. Es ist keine Berufserfahrung im Bereich Cybersecurity oder ein formaler Bildungsabschluss erforderlich.
In diesem Kurs werden wir einen genaueren Blick auf die Arten der Zugriffskontrolle werfen, mit denen jeder Informationssicherheitsexperte vertraut sein sollte. Wir werden sowohl physische als auch logische Kontrollen erörtern und wie sie kombiniert werden, um die allgemeine Sicherheit eines Unternehmens zu stärken.hier beschreiben wir, wer Zugriff auf was erhält, warum der Zugriff notwendig ist und wie dieser Zugriff verwaltet wird.
Das ist alles enthalten
1 Video1 Lektüre
Infos zu Modulinhalt anzeigen
1 Video•Insgesamt 3 Minuten
Einführung in den Kurs•3 Minuten
1 Lektüre•Insgesamt 2 Minuten
Kurs-Agenda•2 Minuten
Wichtige Konzepte
Modul 2•1 Stunde abzuschließen
Moduldetails
In diesem Modul werden wir uns auf die Konzepte und Prozesse der Zugriffskontrolle in bestimmten Szenarien konzentrieren.
Das ist alles enthalten
3 Videos6 Lektüren
Infos zu Modulinhalt anzeigen
3 Videos•Insgesamt 31 Minuten
Was ist eine Kontrolle?•8 Minuten
Defense in Depth (Verteidigung in der Tiefe)•10 Minuten
Benutzer-Lebenszyklus-Management•13 Minuten
6 Lektüren•Insgesamt 45 Minuten
Übersicht der Steuerelemente•10 Minuten
Defense in Depth (Verteidigung in der Tiefe)•10 Minuten
Verwaltung des privilegierten Zugriffs•10 Minuten
Trennung der Verantwortlichkeiten•5 Minuten
Autorisiertes versus nicht autorisiertes Personal•5 Minuten
Wie Benutzer bereitgestellt werden•5 Minuten
Administrative Kontrollen
Modul 3•5 Minuten abzuschließen
Moduldetails
In diesem Modul werden wir uns auf die Verwaltungskontrollen konzentrieren.
Das ist alles enthalten
1 Video
Infos zu Modulinhalt anzeigen
1 Video•Insgesamt 5 Minuten
Administrative Kontrollen•5 Minuten
Physikalische Kontrollen
Modul 4•1 Stunde abzuschließen
Moduldetails
In diesem Modul werden wir uns auf die physischen Kontrollen konzentrieren.
Das ist alles enthalten
2 Videos3 Lektüren1 Aufgabe
Infos zu Modulinhalt anzeigen
2 Videos•Insgesamt 18 Minuten
Wichtige Konzepte•8 Minuten
Sicherheit•10 Minuten
3 Lektüren•Insgesamt 25 Minuten
Was sind physische Sicherheitskontrollen?•5 Minuten
ISC2 ist eine internationale gemeinnützige Mitgliederorganisation, die sich für eine sichere Cyberwelt einsetzt. ISC2 ist vor allem für die renommierte Zertifizierung Certified Information Systems Security Professional (CISSP®) bekannt und bietet ein Portfolio von Zertifikaten an, die Teil eines ganzheitlichen, programmatischen Ansatzes für Sicherheit sind. www.isc2.org
Wann werde ich Zugang zu den Vorlesungen und Aufgaben haben?
Um Zugang zu den Kursmaterialien und Aufgaben zu erhalten und um ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung erwerben, wenn Sie sich für einen Kurs anmelden. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen. Der Kurs kann stattdessen die Option "Vollständiger Kurs, kein Zertifikat" anbieten. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Was bekomme ich, wenn ich dieses Zertifikat abonniere?
Wenn Sie sich für den Kurs anmelden, erhalten Sie Zugang zu allen Kursen des Zertifikats, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird zu Ihrer Seite "Leistungen" hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen.
Finanzielle Unterstützung verfügbar, weitere Informationen
¹ Einige Aufgaben in diesem Kurs werden mit AI bewertet. Für diese Aufgaben werden Ihre Daten in Übereinstimmung mit Datenschutzhinweis von Courseraverwendet.