Sicherheitsoperationen und -verwaltung ist die Aufgabe, die Informationsbestände eines Unternehmens zu identifizieren und die Dokumentation zu erstellen, die für die Umsetzung von Richtlinien, Standards, Verfahren und Leitlinien zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit erforderlich ist. Sie werden den Prozess verstehen, der für die Zusammenarbeit mit dem Management und den Eigentümern, Verwaltern und Nutzern von Informationen erforderlich ist, damit die richtigen Datenklassifizierungen festgelegt werden. Der Kurs Security Operations and Administration befasst sich mit grundlegenden Sicherheitskonzepten und der Anwendung dieser Konzepte im täglichen Betrieb und in der Verwaltung von Unternehmenssystemen und den darin enthaltenen Informationen. Ethische Überlegungen im Allgemeinen und der (ISC)2 Code of Ethics im Besonderen bilden den Hintergrund für jede Diskussion über Informationssicherheit, und SSCP-Kandidaten werden in beiden Bereichen geprüft. Fachleute für Informationssicherheit befinden sich oft in vertrauensvollen Positionen und müssen in jeder Hinsicht über jeden Zweifel erhaben sein.einige Kernprinzipien der Informationssicherheit stehen über allen anderen und dieser Bereich behandelt diese Prinzipien in einiger Tiefe. Man kann sagen, dass der CIA-Dreiklang aus Vertraulichkeit, Integrität und Verfügbarkeit die Grundlage für fast alles bildet, was wir im Bereich der Informationssicherheit tun, und der SSCP-Kandidat muss diese Prinzipien nicht nur vollständig verstehen, sondern auch in der Lage sein, sie in allen Situationen anzuwenden. Zu den weiteren Sicherheitskonzepten, die in diesem Bereich behandelt werden, gehören Datenschutz, Mindestprivileg, Nichtabstreitbarkeit und die Trennung von Aufgaben. Kursziele 1. Definieren Sie den Ethik-Kodex 2. Beschreiben Sie die Sicherheitskonzepte 3. Dokumentieren und Anwenden von Sicherheitskontrollen 4. Beschreiben Sie den Asset-Management-Prozess 5. Implementierung von Compliance-Kontrollen 6. Bewerten Sie die Compliance-Kontrollen 7. Beschreiben Sie den Prozess der Änderungsverwaltung 8. Tragen Sie zum Schulungsprogramm für das Sicherheitsbewusstsein bei 9. Beitrag zu den physischen Sicherheitsmaßnahmen
(208 Bewertungen)
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
5 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 6 Module
Modul Themen: (ISC)2 Code of Ethics, Organizational Code of Ethics, Es gibt in der Regel drei Arten von Kontrollen: Managementkontrollen (manchmal auch als administrative Kontrollen bezeichnet), technische Kontrollen (manchmal auch als logische Kontrollen bezeichnet) und physische Kontrollen (manchmal auch als operative Kontrollen bezeichnet), abschreckende, vorbeugende, aufdeckende und korrigierende Kontrollen. Verstehen Sie den Ethik-Kodex und halten Sie ihn ein: In (ISC)2 Code of Ethics erfahren Sie mehr über den Code of Ethics und den Code of Ethics Canons. In Organizational Code of Ethics erfahren Sie, wie ein Ethikkodex für Sicherheitsexperten gilt und wie Sie ethische Grundsätze anwenden. Verstehen Sie Sicherheitskonzepte: In Vertraulichkeit lernen Sie etwas über die Folgen einer Verletzung und die Gewährleistung der Vertraulichkeit. Im Bereich Integrität lernen Sie die Folgen eines Integritätsfehlers, die Verfügbarkeit und die Folgen von Verfügbarkeitsfehlern kennen. Außerdem lernen Sie Non-Repudiation. Im Bereich Datenschutz werden Sie die wichtigsten Richtlinien verstehen. In Least Privilege lernen Sie Least Privilege und Cots Applications kennen. Sie werden das Konzept der Aufgabentrennung und der "Defense in Depth", Beispiele für Ansätze und zusätzliche Kontrollen verstehen. In Risikobasierte Kontrollen lernen Sie Daten zur Risikobewertung kennen. Die Sicherheitskonzepte umfassen auch Rechenschaftspflicht und Autorisierung.
Das ist alles enthalten
10 Videos10 Lektüren1 Aufgabe1 Diskussionsthema
Modul-Themen: Lebenszyklus, Hardware/Software und Daten. Im Modul Lebenszyklus lernen Sie etwas über das Wasserfallmodell, seine Vor- und Nachteile, die Erfassung und Analyse von Anforderungen, die Definition von Anforderungen, das Systemdesign, die Implementierung, die Integration, das Testen, die Bereitstellung des Systems, die Wartung, zusätzliche Methoden der Anwendungsentwicklung, Systemschwachstellen, sichere Entwicklungs- und Beschaffungspraktiken, die OWASP Top Ten, Richtlinien für Entwickler, IT Asset Management (ITAM), Gerätemanagement, kontinuierliche Diagnose und Schadensbegrenzung (CDM), Hardware, den gewünschten Zustand des Hardware Asset Management, Daten des Hardware Asset Management, die Herausforderung des SSCP, Auswirkungen und Ergebnisse. Im Bereich Daten erfahren Sie mehr über sichere Informationsspeicherung, Überlegungen, Schwachstellen bei der Verschlüsselung, Datenbankverschlüsselung, Data Scrubbing, Datendeduplizierung, Verwaltung von Verschlüsselungsschlüsseln, Überlegungen, Information Rights Management (IRM), sichere Ausgabe, Datenaufbewahrung und -entsorgung, Shredder, Sicherheitsstufen, Vernichtung magnetischer Medien, Löschen oder Neuformatierung, Datenlöschung, Entmagnetisierung und Offenlegungskontrollen: Verhinderung von Datenlecks.
Das ist alles enthalten
14 Videos14 Lektüren1 Aufgabe
Modul Themen: Technische Kontrollen, Operative Kontrollen, Managementkontrollen, Sicherheitspolitiken, Standards, Richtlinien und Verfahren, Implementierungs- und Konfigurationsmanagementplan, Bewertung der Sicherheitsauswirkungen, Systemarchitektur/Interoperabilität von Systemen, Testen von Patches, Korrekturen und Updates. Bei den technischen Kontrollen lernen Sie etwas über Identifizierung und Authentifizierung, logische Zugriffskontrollen, öffentliche Zugriffskontrollen und Prüfpfade. Im Bereich Operative Kontrollen lernen Sie etwas über operative Sicherheitsmaßnahmen, operative Lösungen und Managementkontrollen. In Sicherheitspolitiken, Standards, Richtlinien und Verfahren lernen Sie fachspezifische Sicherheitsrichtlinien, typische Richtlinienelemente, den Lebenszyklus von Richtlinien, Komponenten einer Sicherheitsrichtlinie, Standardrichtlinien und Verfahren kennen. Nehmen Sie an den Aufgaben des Änderungsmanagements teil: Im Rahmen des Implementierungs- und Konfigurationsmanagementplans lernen Sie etwas über Release Management, Release Manager, Release Management Policy, Release Management Process, Code Signing, Release Management Tools, Systems Assurance and Controls Validation, Configuration Management (CM), CM Process, CM Systemziele, operative Aspekte von CM, Hardware Inventory, Software Inventory, Configuration Lists, Configuration Management for Opening Systems, Identification, Automated Configuration Management Tools, Control, Accounting und Auditing. Sie werden auch die Konzepte der Sicherheitsfolgenabschätzung und der Systemarchitektur/Interoperabilität von Systemen verstehen. In Testen, Patches, Korrekturen und Updates lernen Sie die Patch-Verwaltung und den Patch-Verwaltungsprozess kennen.
Das ist alles enthalten
9 Videos9 Lektüren1 Aufgabe2 Diskussionsthemen
Modul Themen: Schulung des Sicherheitsbewusstseins, physische Sicherheit, Gebäudesicherheit, Schlüssel, Schlösser und Tresore, Kommunikation und Serverräume, Sicherheit von Sperr- und Arbeitsbereichen, Versorgungseinrichtungen und HLK-Überlegungen, Brandprävention, -erkennung und -unterdrückung. Teilnahme an physischen Sicherheitsoperationen: Im Bereich der physischen Sicherheit lernen Sie Elemente der Zugangskontrolle im Innenbereich sowie die Kontrolle von Begleitern und Besuchern kennen. Im Bereich Gebäudesicherheit lernen Sie etwas über Türen, Außentüren, Türschlösser, Fußfesseln und Drehkreuze. In Schlüssel, Schlösser und Tresore lernen Sie etwas über Schlosstypen, High-Tech-Schlüssel, Tresore, Tresorräume, Container, Schlüsselkontrolle und den Medeco-Leitfaden für die Entwicklung und Verwaltung von Schlüsselkontrollen. Unter Kommunikation und Serverräume erfahren Sie mehr über die Sicherung des Raums, den Schutz vor Blitzschlag, Serverräume und die Sicherheit von Racks. In Sicherheit für eingeschränkte Bereiche und Arbeitsbereiche erfahren Sie mehr über eingeschränkte Arbeitsbereiche, die Sicherheit von Rechenzentren und die "Zwei-Personen-Regel". In Überlegungen zu Versorgungseinrichtungen und HVAC erfahren Sie mehr über Versorgungseinrichtungen und unterbrechungsfreie Stromversorgung, Generatoren, HVAC, Luftverschmutzung, Richtlinien und Wasserfragen. In Brandvorbeugung, -erkennung und -unterdrückung erfahren Sie mehr über Branderkennung, Brandunterdrückung, Sprinklersysteme und Gasunterdrückungssysteme.
Das ist alles enthalten
11 Videos11 Lektüren1 Aufgabe
Das ist alles enthalten
1 peer review
Das ist alles enthalten
1 Lektüre1 Aufgabe
Dozent
von
Empfohlen, wenn Sie sich für Sicherheit interessieren
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
Zeigt 3 von 208
208 Bewertungen
- 5 stars
82,21 %
- 4 stars
15,86 %
- 3 stars
1,44 %
- 2 stars
0 %
- 1 star
0,48 %
Geprüft am 4. Juli 2018
Geprüft am 5. Apr. 2020
Geprüft am 15. März 2020
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Das Kursprogramm umfasst ca. 16 Stunden Lernstoff mit Vorlesungen, Lesematerial, einer Fallstudie und Quizfragen, verteilt auf 6 Wochen.
Ja, Sie können das erste Video in der Vorschau ansehen und den Lehrplan einsehen, bevor Sie sich anmelden. Sie müssen den Kurs kaufen, um auf Inhalte zuzugreifen, die nicht in der Vorschau enthalten sind.
Wenn Sie sich vor dem Beginn der Sitzung in den Kurs einschreiben, haben Sie Zugang zu allen Vorlesungsvideos und Lesestoff für den Kurs. Sobald die Sitzung beginnt, können Sie die Aufgaben einreichen.