ISC2
Sicherheitsoperationen und Verwaltung
ISC2

Sicherheitsoperationen und Verwaltung

5.480 bereits angemeldet

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.8

(208 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
Ca. 16 Stunden
In Ihrem eigenen Lerntempo lernen
99%
Den meisten Lernenden gefiel dieser Kurs
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.8

(208 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
Ca. 16 Stunden
In Ihrem eigenen Lerntempo lernen
99%
Den meisten Lernenden gefiel dieser Kurs

Wichtige Details

Erwerben Sie ein Karrierezertifikat.

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

5 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung ISC2 Zertifizierter Systemsicherheitspraktiker (SSCP)
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 6 Module

Modul Themen: (ISC)2 Code of Ethics, Organizational Code of Ethics, Es gibt in der Regel drei Arten von Kontrollen: Managementkontrollen (manchmal auch als administrative Kontrollen bezeichnet), technische Kontrollen (manchmal auch als logische Kontrollen bezeichnet) und physische Kontrollen (manchmal auch als operative Kontrollen bezeichnet), abschreckende, vorbeugende, aufdeckende und korrigierende Kontrollen. Verstehen Sie den Ethik-Kodex und halten Sie ihn ein: In (ISC)2 Code of Ethics erfahren Sie mehr über den Code of Ethics und den Code of Ethics Canons. In Organizational Code of Ethics erfahren Sie, wie ein Ethikkodex für Sicherheitsexperten gilt und wie Sie ethische Grundsätze anwenden. Verstehen Sie Sicherheitskonzepte: In Vertraulichkeit lernen Sie etwas über die Folgen einer Verletzung und die Gewährleistung der Vertraulichkeit. Im Bereich Integrität lernen Sie die Folgen eines Integritätsfehlers, die Verfügbarkeit und die Folgen von Verfügbarkeitsfehlern kennen. Außerdem lernen Sie Non-Repudiation. Im Bereich Datenschutz werden Sie die wichtigsten Richtlinien verstehen. In Least Privilege lernen Sie Least Privilege und Cots Applications kennen. Sie werden das Konzept der Aufgabentrennung und der "Defense in Depth", Beispiele für Ansätze und zusätzliche Kontrollen verstehen. In Risikobasierte Kontrollen lernen Sie Daten zur Risikobewertung kennen. Die Sicherheitskonzepte umfassen auch Rechenschaftspflicht und Autorisierung.

Das ist alles enthalten

10 Videos10 Lektüren1 Aufgabe1 Diskussionsthema

Modul-Themen: Lebenszyklus, Hardware/Software und Daten. Im Modul Lebenszyklus lernen Sie etwas über das Wasserfallmodell, seine Vor- und Nachteile, die Erfassung und Analyse von Anforderungen, die Definition von Anforderungen, das Systemdesign, die Implementierung, die Integration, das Testen, die Bereitstellung des Systems, die Wartung, zusätzliche Methoden der Anwendungsentwicklung, Systemschwachstellen, sichere Entwicklungs- und Beschaffungspraktiken, die OWASP Top Ten, Richtlinien für Entwickler, IT Asset Management (ITAM), Gerätemanagement, kontinuierliche Diagnose und Schadensbegrenzung (CDM), Hardware, den gewünschten Zustand des Hardware Asset Management, Daten des Hardware Asset Management, die Herausforderung des SSCP, Auswirkungen und Ergebnisse. Im Bereich Daten erfahren Sie mehr über sichere Informationsspeicherung, Überlegungen, Schwachstellen bei der Verschlüsselung, Datenbankverschlüsselung, Data Scrubbing, Datendeduplizierung, Verwaltung von Verschlüsselungsschlüsseln, Überlegungen, Information Rights Management (IRM), sichere Ausgabe, Datenaufbewahrung und -entsorgung, Shredder, Sicherheitsstufen, Vernichtung magnetischer Medien, Löschen oder Neuformatierung, Datenlöschung, Entmagnetisierung und Offenlegungskontrollen: Verhinderung von Datenlecks.

Das ist alles enthalten

14 Videos14 Lektüren1 Aufgabe

Modul Themen: Technische Kontrollen, Operative Kontrollen, Managementkontrollen, Sicherheitspolitiken, Standards, Richtlinien und Verfahren, Implementierungs- und Konfigurationsmanagementplan, Bewertung der Sicherheitsauswirkungen, Systemarchitektur/Interoperabilität von Systemen, Testen von Patches, Korrekturen und Updates. Bei den technischen Kontrollen lernen Sie etwas über Identifizierung und Authentifizierung, logische Zugriffskontrollen, öffentliche Zugriffskontrollen und Prüfpfade. Im Bereich Operative Kontrollen lernen Sie etwas über operative Sicherheitsmaßnahmen, operative Lösungen und Managementkontrollen. In Sicherheitspolitiken, Standards, Richtlinien und Verfahren lernen Sie fachspezifische Sicherheitsrichtlinien, typische Richtlinienelemente, den Lebenszyklus von Richtlinien, Komponenten einer Sicherheitsrichtlinie, Standardrichtlinien und Verfahren kennen. Nehmen Sie an den Aufgaben des Änderungsmanagements teil: Im Rahmen des Implementierungs- und Konfigurationsmanagementplans lernen Sie etwas über Release Management, Release Manager, Release Management Policy, Release Management Process, Code Signing, Release Management Tools, Systems Assurance and Controls Validation, Configuration Management (CM), CM Process, CM Systemziele, operative Aspekte von CM, Hardware Inventory, Software Inventory, Configuration Lists, Configuration Management for Opening Systems, Identification, Automated Configuration Management Tools, Control, Accounting und Auditing. Sie werden auch die Konzepte der Sicherheitsfolgenabschätzung und der Systemarchitektur/Interoperabilität von Systemen verstehen. In Testen, Patches, Korrekturen und Updates lernen Sie die Patch-Verwaltung und den Patch-Verwaltungsprozess kennen.

Das ist alles enthalten

9 Videos9 Lektüren1 Aufgabe2 Diskussionsthemen

Modul Themen: Schulung des Sicherheitsbewusstseins, physische Sicherheit, Gebäudesicherheit, Schlüssel, Schlösser und Tresore, Kommunikation und Serverräume, Sicherheit von Sperr- und Arbeitsbereichen, Versorgungseinrichtungen und HLK-Überlegungen, Brandprävention, -erkennung und -unterdrückung. Teilnahme an physischen Sicherheitsoperationen: Im Bereich der physischen Sicherheit lernen Sie Elemente der Zugangskontrolle im Innenbereich sowie die Kontrolle von Begleitern und Besuchern kennen. Im Bereich Gebäudesicherheit lernen Sie etwas über Türen, Außentüren, Türschlösser, Fußfesseln und Drehkreuze. In Schlüssel, Schlösser und Tresore lernen Sie etwas über Schlosstypen, High-Tech-Schlüssel, Tresore, Tresorräume, Container, Schlüsselkontrolle und den Medeco-Leitfaden für die Entwicklung und Verwaltung von Schlüsselkontrollen. Unter Kommunikation und Serverräume erfahren Sie mehr über die Sicherung des Raums, den Schutz vor Blitzschlag, Serverräume und die Sicherheit von Racks. In Sicherheit für eingeschränkte Bereiche und Arbeitsbereiche erfahren Sie mehr über eingeschränkte Arbeitsbereiche, die Sicherheit von Rechenzentren und die "Zwei-Personen-Regel". In Überlegungen zu Versorgungseinrichtungen und HVAC erfahren Sie mehr über Versorgungseinrichtungen und unterbrechungsfreie Stromversorgung, Generatoren, HVAC, Luftverschmutzung, Richtlinien und Wasserfragen. In Brandvorbeugung, -erkennung und -unterdrückung erfahren Sie mehr über Branderkennung, Brandunterdrückung, Sprinklersysteme und Gasunterdrückungssysteme.

Das ist alles enthalten

11 Videos11 Lektüren1 Aufgabe

Das ist alles enthalten

1 peer review

Das ist alles enthalten

1 Lektüre1 Aufgabe

Dozent

Lehrkraftbewertungen
4.8 (40 Bewertungen)
ISC2 Education & Training
ISC2
30 Kurse91.725 Lernende

von

ISC2

Empfohlen, wenn Sie sich für Sicherheit interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 208

4.8

208 Bewertungen

  • 5 stars

    82,21 %

  • 4 stars

    15,86 %

  • 3 stars

    1,44 %

  • 2 stars

    0 %

  • 1 star

    0,48 %

GB
5

Geprüft am 4. Juli 2018

HS
5

Geprüft am 5. Apr. 2020

BD
5

Geprüft am 15. März 2020

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen