ISC2
Risikomanagement: Verwendung von Zugangskontrollen zum Schutz von Vermögenswerten
ISC2

Risikomanagement: Verwendung von Zugangskontrollen zum Schutz von Vermögenswerten

Dieser Kurs ist Teil von (ISC)² Zertifizierter Praktiker für Systemsicherheit (SSCP)

Unterrichtet auf Englisch

Einige Inhalte können nicht übersetzt werden

4.925 bereits angemeldet

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

4.8

(54 Bewertungen)

Stufe Anfänger

Empfohlene Erfahrung

6 Stunden (ungefähr)
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Kompetenzen, die Sie erwerben

  • Kategorie: Risikomanagement
  • Kategorie: Zugriffskontrolle

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

15 Quizzes

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

4.8

(54 Bewertungen)

Stufe Anfänger

Empfohlene Erfahrung

6 Stunden (ungefähr)
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung (ISC)² Zertifizierter Praktiker für Systemsicherheit (SSCP)
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 5 Module

In diesem Modul werden wir uns mit den Bestandteilen eines Sicherheitsprogramms befassen. Nachdem wir nun den Prozess des Risikomanagements untersucht haben, verfügen wir über die Informationen, die wir benötigen, um die Kontrollen und anderen Maßnahmen zu rechtfertigen, die zur Sicherung und zum Schutz der Vermögenswerte des Unternehmens ergriffen werden.wir dürfen das Grundprinzip der Informationssicherheit nicht vergessen, nämlich dass die Sicherheit einzig und allein dem Zweck dient, den Geschäftsauftrag zu unterstützen und zu ermöglichen. Unser Ziel als Sicherheitsexperten besteht nicht nur darin, sicher zu sein, sondern vielmehr darin, das Unternehmen zu schützen. Unsere Unternehmen stellen uns nicht ein, weil sie wirklich an Sicherheit interessiert sind; sie stellen uns ein, weil die Geschäftsleitung erkannt hat, dass Sicherheit notwendig ist, damit das Unternehmen überleben kann.die leitenden Angestellten und Führungskräfte des Unternehmens konzentrieren sich darauf, jede ihnen zur Verfügung stehende Ressource effizient zu nutzen, um die Effektivität des Unternehmens auf den Märkten, auf denen es tätig ist, zu maximieren. Unabhängig davon, ob es sich um ein gewinnorientiertes Unternehmen, eine gemeinnützige Organisation oder eine Regierungsbehörde handelt, muss die Organisation (in den Worten des Mottos der britischen Royal Air Force Police) überleben, um zu funktionieren. Sie muss die Verluste, die durch ineffiziente Geschäftsprozesse, schlechtes Wetter oder kriminelle Angriffe entstehen, kontrollieren.einfach ausgedrückt: Informationssicherheit, die Verluste minimiert und hochwertige Vermögenswerte, Prozesse und Ziele schützt, macht sich selbst bezahlt und erfordert daher die Unterstützung und Ressourcen der Unternehmensleitung. Sicherheitsbemühungen, die nicht direkt zur Verteidigung dieser Prioritäten beitragen, tun dies nicht.die explosionsartige Zunahme von Cyber-Betrugsaktivitäten während der Pandemie 2020-2021 und die Zunahme von Ransomware und anderen Angriffen zeigt, dass die Angreifer schneller lernen als die Verteidiger. Lassen Sie uns das ändern, indem wir damit beginnen, wie wir Sicherheitsbedürfnisse und -anforderungen in effektive Kontrollstrategien umwandeln

Das ist alles enthalten

6 Videos2 Lektüren3 Quizzes

Man könnte sagen, dass die Zugangskontrollen das Herzstück eines Informationssicherheitsprogramms sind. In den vorangegangenen Abschnitten dieses Kurses haben wir uns mit den Grundlagen der Sicherheit durch Risikomanagement und Richtlinien sowie mit der Führung der Informationssicherheit durch die Einbindung des Managements und die strategische Planung befasst, aber letztendlich geht es bei der Sicherheit immer um die Frage: "Wer hat Zugang zu unseren Vermögenswerten (Gebäude, Daten, Systeme usw.) und was können sie tun, wenn sie Zugang haben?"bei der Zugangskontrolle geht es nicht nur darum, den Zugang zu beschränken, sondern auch darum, ihn zu ermöglichen. Es geht darum, autorisierten Mitarbeitern und Prozessen das richtige Maß an Zugriff zu gewähren, nicht autorisierten Funktionen oder Personen jedoch den Zugriff zu verweigern

Das ist alles enthalten

3 Videos3 Lektüren2 Quizzes

Dieser Teil des Kurses befasst sich mit dem Prozess der Identitätsverwaltung. Die Identitätsverwaltung (IM) wird oft mit dem IAAA-Modell (manchmal auch AAA-Modell genannt) beschrieben. Dieses Modell besteht aus den Schritten Identifizierung, Authentifizierung, Autorisierung und Abrechnung (manchmal fälschlicherweise als Audit bezeichnet; wir werden im weiteren Verlauf sehen, warum).die Identitätsverwaltung umfasst das Einrichten, Verwalten und Entfernen von Identitäten in unseren Systemen.die Zugriffskontrolle konzentriert sich auf die Echtzeitaufgaben, die notwendig sind, um zu überprüfen, ob ein Zugriffsversuch auf eine Ressource von einer anerkannten, akzeptierten Entität mit einer dem System bekannten Identität erfolgt und ob der Versuch, Privilegien zu nutzen, für diese Entität, diese Ressource und die aktuellen Umstände angemessen und gültig ist.vor der weit verbreiteten Nutzung von Webseiten, die es Website-Besuchern ermöglichen, ein Konto (eine Identität) auf dem Hostsystem zu erstellen, waren die meisten Sicherheitsexperten und Unternehmensmanager der Ansicht, dass IM und AAA auf zwei sehr unterschiedlichen Zeitskalen stattfinden oder von zwei sehr unterschiedlichen Arten von Ereignissen angetrieben werden:iM-Aktivitäten wurden als von groß angelegten Ereignissen ausgelöst angesehen, wie z.B. dem Eintritt in das Unternehmen, einer größeren Veränderung der Rolle oder der beruflichen Verantwortung und dem Verlassen des Unternehmens.aAA-Aktivitäten finden dann in Echtzeit statt, und zwar bei jedem Verbindungsversuch (Anmeldung) und jeder Zugriffsanfrage auf Ressourcen, die von einem der für diese Person erstellten Konten und Benutzer-IDs gestellt werden.da das Konzept der Identitätsverwaltung auf nicht-menschliche Benutzer und Entitäten ausgedehnt werden musste, hat sich diese Sichtweise der IM- und AAA-Zeithorizonte in ähnlicher Weise geändert. Ein Unternehmen stellt menschliche Benutzer ein und erwirbt Endpunkte oder Servergeräte. Es unterzeichnet Partnerschaftsvereinbarungen mit anderen Organisationen, um föderierte Zugriffskontrollmechanismen einzurichten, so dass beide auf kontrollierte, sichere Art und Weise Informationsbestände gemeinsam nutzen können. Jede dieser IM-Aktivitäten findet einmal (oder einige Male) im Lebenszyklus der Beziehung zwischen der betreffenden Einheit und der Organisation statt.und so wie ein menschlicher Benutzer während eines einzigen Arbeitstages (oder sogar während einer kurzen Sitzung) vielleicht tausend Versuche unternimmt, auf Ressourcen zuzugreifen, so könnte auch eine nicht-menschliche Entität ihre zugewiesenen oder erlaubten Aufgaben ausführen

Das ist alles enthalten

7 Videos2 Lektüren7 Quizzes

die Implementierung der Zugriffsverwaltung birgt ihre eigenen Herausforderungen. Bei Audits in vielen Unternehmen wird häufig festgestellt, dass die verwendeten Identitätsverwaltungsprozesse fehlerhaft sind. Das führt dazu, dass viele Benutzer über Zugriffsberechtigungen verfügen, die sie im Laufe der Jahre angesammelt haben und die nicht mit den aktuellen Geschäftsanforderungen übereinstimmen. Dies ist ein Problem, wenn Datenschutzbestimmungen die Rechenschaftspflicht und die Nachverfolgung von Zugriffsberechtigungen verlangen, und es kann zu finanziellen Strafen, Sicherheitsverletzungen und Peinlichkeiten für das Unternehmen führen.die Idee eines Identitäts- und Zugriffsmanagementsystems (IAM) besteht darin, den Prozess zu automatisieren und den Verwaltungsaufwand zu reduzieren, während gleichzeitig die Berichterstattung und die Möglichkeit zur Überwachung der den Benutzern gewährten Zugriffsebenen verbessert werden. Zu den Funktionen von IAM-Systemen gehören ein automatisiertes Verfahren, mit dem Benutzer den Zugang zu Systemen beantragen und erhalten, sowie ein rationalisiertes Verfahren für neue Benutzer und für die Rücksetzung von Passwörtern

Das ist alles enthalten

8 Videos4 Lektüren2 Quizzes

Es ist keine Übertreibung zu sagen, dass die Zugangskontrolle das Herzstück der Sicherheitsprobleme von Informationssystemen ist.alles, was wir als Sicherheitsexperten tun, hat mit diesem Problem zu tun. Das Risikomanagement legt die Anforderungen an die Zugriffskontrolle fest, und das Design, die Konfiguration und der Betrieb der Informationsinfrastrukturen, die das Unternehmen nutzt, müssen die getroffenen Entscheidungen zur Zugriffskontrolle widerspiegeln.zugangskontrolltechnologien sind möglicherweise die am härtesten umkämpften "Immobilien" im Kampf zwischen Cyber-Verteidigern und Cyber-Angreifern.dieses Kapitel hat Ihnen eine umfassende, detaillierte und tiefgreifende Orientierung und Einführung in viele Aspekte der Notwendigkeit und des Problems der Zugangskontrolle gegeben und Ihnen gleichzeitig Wege aufgezeigt, wie Sie dieses Problem lösen und diese Notwendigkeit angehen können.

Das ist alles enthalten

1 Lektüre1 Quiz1 peer review

Dozent

Lehrkraftbewertungen
5.0 (19 Bewertungen)
(ISC)² Education & Training
ISC2
20 Kurse87.211 Lernende

von

ISC2

Empfohlen, wenn Sie sich für Sicherheit interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 54

4.8

54 Bewertungen

  • 5 stars

    85,45 %

  • 4 stars

    9,09 %

  • 3 stars

    3,63 %

  • 2 stars

    0 %

  • 1 star

    1,81 %

SS
5

Geprüft am 31. Mai 2023

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen