Kurs 2: Verständnis der Optionen des Risikomanagements und des Einsatzes von Zugriffskontrollen zum Schutz von Vermögenswerten In diesem Kurs konzentrieren wir uns auf das Verständnis der Optionen des Risikomanagements und des Einsatzes von Zugriffskontrollen zum Schutz von Vermögenswerten. Zunächst werden wir uns mit den grundlegenden Schritten befassen, die für die Entwicklung einer Sicherheitskultur im Unternehmen erforderlich sind und die sich auf die Richtlinien auswirken. Wir werden uns auch ansehen, wie man sie verfasst und einsetzt, um Sicherheitsanforderungen durchzusetzen. Anschließend werden wir uns mit der Kontrolle des sicheren Zugriffs auf unsere Systeme, Dienste, Ressourcen und Daten durch autorisierte Personen befassen. Wir befassen uns auch mit Zugriffskontrollmodellen wie MAC, DAC und RBAC und schließen das Kapitel mit einer Untersuchung des Identitätsmanagements im LAN und WAN ab.
Risikomanagement: Verwendung von Zugangskontrollen zum Schutz von Vermögenswerten
Dieser Kurs ist Teil von (ISC)² Zertifizierter Praktiker für Systemsicherheit (SSCP)
Unterrichtet auf Englisch
Einige Inhalte können nicht übersetzt werden
Dozent: (ISC)² Education & Training
4.925 bereits angemeldet
Kurs
(54 Bewertungen)
Empfohlene Erfahrung
Kompetenzen, die Sie erwerben
- Kategorie: Risikomanagement
- Kategorie: Zugriffskontrolle
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
15 Quizzes
Kurs
(54 Bewertungen)
Empfohlene Erfahrung
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 5 Module
In diesem Modul werden wir uns mit den Bestandteilen eines Sicherheitsprogramms befassen. Nachdem wir nun den Prozess des Risikomanagements untersucht haben, verfügen wir über die Informationen, die wir benötigen, um die Kontrollen und anderen Maßnahmen zu rechtfertigen, die zur Sicherung und zum Schutz der Vermögenswerte des Unternehmens ergriffen werden.wir dürfen das Grundprinzip der Informationssicherheit nicht vergessen, nämlich dass die Sicherheit einzig und allein dem Zweck dient, den Geschäftsauftrag zu unterstützen und zu ermöglichen. Unser Ziel als Sicherheitsexperten besteht nicht nur darin, sicher zu sein, sondern vielmehr darin, das Unternehmen zu schützen. Unsere Unternehmen stellen uns nicht ein, weil sie wirklich an Sicherheit interessiert sind; sie stellen uns ein, weil die Geschäftsleitung erkannt hat, dass Sicherheit notwendig ist, damit das Unternehmen überleben kann.die leitenden Angestellten und Führungskräfte des Unternehmens konzentrieren sich darauf, jede ihnen zur Verfügung stehende Ressource effizient zu nutzen, um die Effektivität des Unternehmens auf den Märkten, auf denen es tätig ist, zu maximieren. Unabhängig davon, ob es sich um ein gewinnorientiertes Unternehmen, eine gemeinnützige Organisation oder eine Regierungsbehörde handelt, muss die Organisation (in den Worten des Mottos der britischen Royal Air Force Police) überleben, um zu funktionieren. Sie muss die Verluste, die durch ineffiziente Geschäftsprozesse, schlechtes Wetter oder kriminelle Angriffe entstehen, kontrollieren.einfach ausgedrückt: Informationssicherheit, die Verluste minimiert und hochwertige Vermögenswerte, Prozesse und Ziele schützt, macht sich selbst bezahlt und erfordert daher die Unterstützung und Ressourcen der Unternehmensleitung. Sicherheitsbemühungen, die nicht direkt zur Verteidigung dieser Prioritäten beitragen, tun dies nicht.die explosionsartige Zunahme von Cyber-Betrugsaktivitäten während der Pandemie 2020-2021 und die Zunahme von Ransomware und anderen Angriffen zeigt, dass die Angreifer schneller lernen als die Verteidiger. Lassen Sie uns das ändern, indem wir damit beginnen, wie wir Sicherheitsbedürfnisse und -anforderungen in effektive Kontrollstrategien umwandeln
Das ist alles enthalten
6 Videos2 Lektüren3 Quizzes
Man könnte sagen, dass die Zugangskontrollen das Herzstück eines Informationssicherheitsprogramms sind. In den vorangegangenen Abschnitten dieses Kurses haben wir uns mit den Grundlagen der Sicherheit durch Risikomanagement und Richtlinien sowie mit der Führung der Informationssicherheit durch die Einbindung des Managements und die strategische Planung befasst, aber letztendlich geht es bei der Sicherheit immer um die Frage: "Wer hat Zugang zu unseren Vermögenswerten (Gebäude, Daten, Systeme usw.) und was können sie tun, wenn sie Zugang haben?"bei der Zugangskontrolle geht es nicht nur darum, den Zugang zu beschränken, sondern auch darum, ihn zu ermöglichen. Es geht darum, autorisierten Mitarbeitern und Prozessen das richtige Maß an Zugriff zu gewähren, nicht autorisierten Funktionen oder Personen jedoch den Zugriff zu verweigern
Das ist alles enthalten
3 Videos3 Lektüren2 Quizzes
Dieser Teil des Kurses befasst sich mit dem Prozess der Identitätsverwaltung. Die Identitätsverwaltung (IM) wird oft mit dem IAAA-Modell (manchmal auch AAA-Modell genannt) beschrieben. Dieses Modell besteht aus den Schritten Identifizierung, Authentifizierung, Autorisierung und Abrechnung (manchmal fälschlicherweise als Audit bezeichnet; wir werden im weiteren Verlauf sehen, warum).die Identitätsverwaltung umfasst das Einrichten, Verwalten und Entfernen von Identitäten in unseren Systemen.die Zugriffskontrolle konzentriert sich auf die Echtzeitaufgaben, die notwendig sind, um zu überprüfen, ob ein Zugriffsversuch auf eine Ressource von einer anerkannten, akzeptierten Entität mit einer dem System bekannten Identität erfolgt und ob der Versuch, Privilegien zu nutzen, für diese Entität, diese Ressource und die aktuellen Umstände angemessen und gültig ist.vor der weit verbreiteten Nutzung von Webseiten, die es Website-Besuchern ermöglichen, ein Konto (eine Identität) auf dem Hostsystem zu erstellen, waren die meisten Sicherheitsexperten und Unternehmensmanager der Ansicht, dass IM und AAA auf zwei sehr unterschiedlichen Zeitskalen stattfinden oder von zwei sehr unterschiedlichen Arten von Ereignissen angetrieben werden:iM-Aktivitäten wurden als von groß angelegten Ereignissen ausgelöst angesehen, wie z.B. dem Eintritt in das Unternehmen, einer größeren Veränderung der Rolle oder der beruflichen Verantwortung und dem Verlassen des Unternehmens.aAA-Aktivitäten finden dann in Echtzeit statt, und zwar bei jedem Verbindungsversuch (Anmeldung) und jeder Zugriffsanfrage auf Ressourcen, die von einem der für diese Person erstellten Konten und Benutzer-IDs gestellt werden.da das Konzept der Identitätsverwaltung auf nicht-menschliche Benutzer und Entitäten ausgedehnt werden musste, hat sich diese Sichtweise der IM- und AAA-Zeithorizonte in ähnlicher Weise geändert. Ein Unternehmen stellt menschliche Benutzer ein und erwirbt Endpunkte oder Servergeräte. Es unterzeichnet Partnerschaftsvereinbarungen mit anderen Organisationen, um föderierte Zugriffskontrollmechanismen einzurichten, so dass beide auf kontrollierte, sichere Art und Weise Informationsbestände gemeinsam nutzen können. Jede dieser IM-Aktivitäten findet einmal (oder einige Male) im Lebenszyklus der Beziehung zwischen der betreffenden Einheit und der Organisation statt.und so wie ein menschlicher Benutzer während eines einzigen Arbeitstages (oder sogar während einer kurzen Sitzung) vielleicht tausend Versuche unternimmt, auf Ressourcen zuzugreifen, so könnte auch eine nicht-menschliche Entität ihre zugewiesenen oder erlaubten Aufgaben ausführen
Das ist alles enthalten
7 Videos2 Lektüren7 Quizzes
die Implementierung der Zugriffsverwaltung birgt ihre eigenen Herausforderungen. Bei Audits in vielen Unternehmen wird häufig festgestellt, dass die verwendeten Identitätsverwaltungsprozesse fehlerhaft sind. Das führt dazu, dass viele Benutzer über Zugriffsberechtigungen verfügen, die sie im Laufe der Jahre angesammelt haben und die nicht mit den aktuellen Geschäftsanforderungen übereinstimmen. Dies ist ein Problem, wenn Datenschutzbestimmungen die Rechenschaftspflicht und die Nachverfolgung von Zugriffsberechtigungen verlangen, und es kann zu finanziellen Strafen, Sicherheitsverletzungen und Peinlichkeiten für das Unternehmen führen.die Idee eines Identitäts- und Zugriffsmanagementsystems (IAM) besteht darin, den Prozess zu automatisieren und den Verwaltungsaufwand zu reduzieren, während gleichzeitig die Berichterstattung und die Möglichkeit zur Überwachung der den Benutzern gewährten Zugriffsebenen verbessert werden. Zu den Funktionen von IAM-Systemen gehören ein automatisiertes Verfahren, mit dem Benutzer den Zugang zu Systemen beantragen und erhalten, sowie ein rationalisiertes Verfahren für neue Benutzer und für die Rücksetzung von Passwörtern
Das ist alles enthalten
8 Videos4 Lektüren2 Quizzes
Es ist keine Übertreibung zu sagen, dass die Zugangskontrolle das Herzstück der Sicherheitsprobleme von Informationssystemen ist.alles, was wir als Sicherheitsexperten tun, hat mit diesem Problem zu tun. Das Risikomanagement legt die Anforderungen an die Zugriffskontrolle fest, und das Design, die Konfiguration und der Betrieb der Informationsinfrastrukturen, die das Unternehmen nutzt, müssen die getroffenen Entscheidungen zur Zugriffskontrolle widerspiegeln.zugangskontrolltechnologien sind möglicherweise die am härtesten umkämpften "Immobilien" im Kampf zwischen Cyber-Verteidigern und Cyber-Angreifern.dieses Kapitel hat Ihnen eine umfassende, detaillierte und tiefgreifende Orientierung und Einführung in viele Aspekte der Notwendigkeit und des Problems der Zugangskontrolle gegeben und Ihnen gleichzeitig Wege aufgezeigt, wie Sie dieses Problem lösen und diese Notwendigkeit angehen können.
Das ist alles enthalten
1 Lektüre1 Quiz1 peer review
Dozent
von
Empfohlen, wenn Sie sich für Sicherheit interessieren
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
Zeigt 3 von 54
54 Bewertungen
- 5 stars
85,45 %
- 4 stars
9,09 %
- 3 stars
3,63 %
- 2 stars
0 %
- 1 star
1,81 %
Geprüft am 31. Mai 2023
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prüfungsmodus belegen, können Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung während oder nach Ihrer Prüfung erwerben. Wenn Sie die Prüfungsoption nicht sehen:
Der Kurs bietet möglicherweise keine Prüfungsoption. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen.
Der Kurs bietet möglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen des Zertifikats und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen. Wenn Sie die Kursinhalte nur lesen und ansehen möchten, können Sie den Kurs kostenlos besuchen.
Wenn Sie ein Abonnement abgeschlossen haben, erhalten Sie eine kostenlose 7-tägige Testphase, in der Sie kostenlos kündigen können. Danach gewähren wir keine Rückerstattung, aber Sie können Ihr Abonnement jederzeit kündigen. Siehe unsere vollständigen Rückerstattungsbedingungen.