In der heutigen digitalen Welt zielen Cyberangriffe darauf ab, sensible Informationen zu stehlen oder Daten als Geiseln zu nehmen. Cybersecurity Ventures prognostiziert, dass bis zum Jahr 2031 alle zwei Sekunden ein Ransomware-Angriff stattfinden wird, verglichen mit einem Angriff alle elf Sekunden im Jahr 2021. Diese zunehmende Häufigkeit unterstreicht den dringenden Bedarf an qualifizierten Cybersicherheitsexperten.

Cybersecurity Architektur

Cybersecurity Architektur
Dieser Kurs ist Teil mehrerer Programme.


Dozenten: Jeff Crume
TOP-LEHRKRAFT
18.352 bereits angemeldet
Bei enthalten
194 Bewertungen
Empfohlene Erfahrung
Was Sie lernen werden
Anwendung der fünf Grundprinzipien der Cybersicherheit und der CIA-Triade auf reale Szenarien zur Entwicklung und Bewertung sicherer Systeme
Integration von Schlüsselbereichen, die ein Cybersicherheitsarchitekt bei der Entwicklung einer sicheren Unternehmenslösung berücksichtigen muss, einschließlich Governance und Risikomanagement
Bewertung und Implementierung von Identitäts- und Zugriffsverwaltung (IAM), Endpunktsicherheit, Anwendungssicherheit und Datensicherheit, um die Sicherheit zu erhöhen
Bewertung von Szenarien und Empfehlung praktischer Methoden zur Verbesserung der Sicherheit durch verbesserte Konfigurationen, Überwachung und Planung der Reaktion auf Zwischenfälle
Kompetenzen, die Sie erwerben
- Kategorie: Anwendungssicherheit
- Kategorie: Architektur der Informationstechnik
- Kategorie: Datensicherheit
- Kategorie: Cybersicherheit
- Kategorie: Netzwerksicherheit
Wichtige Details

Zu Ihrem LinkedIn-Profil hinzufügen
9 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage

In diesem Kurs gibt es 5 Module
In diesem Modul werden Sie mit den grundlegenden Prinzipien der Cybersicherheit vertraut gemacht, darunter Defense in Depth, Least Privilege, Funktionstrennung, Security by Design und Keep It Simple, Stupid (KISS). Sie werden auch mit schlechten Praktiken der Security by Obscurity vertraut gemacht, die zu Cyberangriffen führen können. Als nächstes werden Sie in der Lage sein, die Bedeutung und die Schlüsselkonzepte im Zusammenhang mit Vertraulichkeit, Integrität und Verfügbarkeit oder der CIA-Trias zu erkennen. Schließlich werden Sie mit Rollen vertraut gemacht und erfahren, wie Sie die Rollensicherheit verwalten können.
Das ist alles enthalten
5 Videos3 Lektüren2 Aufgaben9 Plug-ins
Dieses Modul führt in die Identitäts- und Zugriffsverwaltung (IAM) und Endpunkte ein. IAM ist eine der Sicherheitsdomänen und wird als der neue Perimeter bezeichnet. Sie lernen LDAP und die 4 A's von IAM kennen, einschließlich Verwaltung, Autorisierung, Authentifizierung und Audits. Nach einer kurzen Diskussion über Privileged Access Management (PAM) werden Sie in die Konzepte der Multifaktor-Authentifizierung (MFA) und Single Sign On (SSO) eingeführt. Sie werden auch etwas über Endpunkte erfahren, die eine weitere wichtige Sicherheitsdomäne darstellen. Nachdem Sie die Definition eines Endpunkts kennengelernt haben, werden Sie mit Endpunktverwaltungssystemen vertraut gemacht, die bei der Kontrolle der Endpunkte helfen.
Das ist alles enthalten
2 Videos1 Lektüre2 Aufgaben5 Plug-ins
In diesem Modul erhalten Sie eine Einführung in die Sicherheit in den Bereichen Netzwerk, Anwendung und Daten. Im Rahmen der Netzwerksicherheit erhalten Sie einen Einblick in Firewall-Konzepte wie Paketfilter, Stateful Packet Inspection und Proxy. Außerdem werden Sie mit Sicherheitskonzepten im Zusammenhang mit Segmenten und VPNs sowie SASE vertraut gemacht. Im Bereich Anwendungssicherheit werden Sie mit den Phasen vertraut gemacht, in denen sich Sicherheitslücken einschleichen, sowie mit bewährten Praktiken für eine sichere Codierung und der Einführung von Schwachstellentests. Das Konzept von DevSecOps, Static Application Security Testing (SAST) und Dynamic Application Security Testing (DAST) wird ebenfalls vorgestellt. Dieses Modul schließt mit Konzepten zur Datensicherheit, einschließlich Governance, Entdeckung, Einhaltung von Vorschriften, Erkennung und Reaktion.
Das ist alles enthalten
6 Videos1 Lektüre2 Aufgaben12 Plug-ins
In diesem Modul lernen Sie, wie man Cyberangriffe erkennt und auf sie reagiert. In diesem Modul lernen Sie, dass Sicherheit die Summe aus Prävention, Erkennung und Reaktion ist. Sie erhalten eine Einführung in die Erkennung mit Hilfe von SIEM-Systemen (Security Information and Event Management) oder XDR-Systemen (Extended Detection Response), um Aufgaben wie Überwachung, Analyse, Berichterstattung und Bedrohungsjagd durchzuführen. Außerdem erhalten Sie einen Überblick über den SIEM-Prozess, gefolgt vom XDR-Prozess und wie SIEM und XDR zusammenarbeiten. Außerdem werden Sie in die föderierte Suche eingeführt. In diesem Modul erfahren Sie auch, wie Sie auf Cyberangriffe reagieren können. Sie werden mit dem SOAR-System vertraut gemacht und verstehen auch, wie sich Automatisierung und Orchestrierung unterscheiden. Schließlich werden Sie in die Benachrichtigung bei Sicherheitsverletzungen eingeführt.
Das ist alles enthalten
3 Videos1 Lektüre2 Aufgaben9 Plug-ins
In diesem Modul werden Sie ein Abschlussprojekt durchführen, in dem Sie Ihre Fähigkeiten bei der Entwicklung einer sicheren Netzwerkarchitektur unter Beweis stellen können. Anschließend lernen Sie anhand einer Fallstudie die verschiedenen Sicherheitstools von IBM kennen. In der abschließenden Prüfung werden Ihre Kenntnisse über den Kursinhalt, einschließlich der Grundlagen der Cybersicherheit und der Sicherheitsbereiche, getestet.
Das ist alles enthalten
3 Lektüren1 Aufgabe1 App-Element4 Plug-ins
Erwerben Sie ein Karrierezertifikat.
Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.
Dozenten


von
Mehr von Computersicherheit und Netzwerke entdecken
Status: Kostenloser Testzeitraum
Status: Kostenloser Testzeitraum
Status: Kostenloser Testzeitraum
Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.

Jennifer J.

Larry W.

Chaitanya A.
Bewertungen von Lernenden
- 5 stars
87,69 %
- 4 stars
7,17 %
- 3 stars
3,07 %
- 2 stars
0,51 %
- 1 star
1,53 %
Zeigt 3 von 194 an
Geprüft am 20. Nov. 2024
Very informative and helped me understand some of the key cybersecurity principles needed to safeguard as organisation's environment.
Geprüft am 9. Feb. 2026
Great course with clear explanations and useful practice tasks. I really enjoyed learning from it.
Geprüft am 30. Okt. 2025
It helped me allot in building my basics and fundamentals.

Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Dieser Kurs ist ideal für Systemarchitekten, IT-Fachleute, Netzwerkingenieure, Cybersecurity-Analysten und alle, die sich für das Design sicherer Systeme interessieren. Er ist auch wertvoll für technische Leiter und Manager, die für die Einbettung von Sicherheit in Unternehmenslösungen verantwortlich sind.
Die Cybersicherheitsarchitektur ist von entscheidender Bedeutung, da sie einen strukturierten Rahmen für den Schutz von Systemen, Netzwerken und Daten vor sich entwickelnden Cyberbedrohungen bietet. Eine starke Architektur stellt sicher, dass Sicherheitskontrollen in jede Technikebene integriert sind, wodurch Schwachstellen reduziert und die betriebliche Stabilität gewährleistet wird.
Die Lernenden entwickeln praktische Fähigkeiten in der Anwendung von Grundsätzen der Cybersicherheit, dem Aufbau sicherer Netzwerk- und Systemarchitekturen, der Implementierung von Identitäts- und Zugriffsverwaltung, dem Einsatz von Erkennungstechnologien und der Entwicklung wirksamer Strategien zur Reaktion auf Vorfälle.
Weitere Fragen
Finanzielle Unterstützung verfügbar,


