ISC2
Sicherung von Software, Daten und Endpunkten
ISC2

Sicherung von Software, Daten und Endpunkten

Dieser Kurs ist Teil von (ISC)² Zertifizierter Praktiker für Systemsicherheit (SSCP)

Unterrichtet auf Englisch

Einige Inhalte können nicht übersetzt werden

4.011 bereits angemeldet

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

4.8

(38 Bewertungen)

Stufe Anfänger

Empfohlene Erfahrung

7 Stunden (ungefähr)
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Kompetenzen, die Sie erwerben

  • Kategorie: Sicherheitssoftware

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

13 Quizzes

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

4.8

(38 Bewertungen)

Stufe Anfänger

Empfohlene Erfahrung

7 Stunden (ungefähr)
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung (ISC)² Zertifizierter Praktiker für Systemsicherheit (SSCP)
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 6 Module

Software stellt die größte Angriffsfläche fast aller Informationssysteme eines Unternehmens dar, und ihre Erstellung wird oft schlecht verwaltet.die überwiegende Mehrheit der Software-Schwachstellen sind unbeabsichtigte, aber wiederholte Verstöße.wiederholungen und Wiederholungen von klassischen Design- und Programmierfehlern, die von jeder neuen Generation von Programmierern immer wieder begangen werden.und wenn sie nicht gerade diese Art von Software-Schwachstellen ausnutzen, machen sich Angreifer schlecht gewartete, oft unzureichend geschützte Software zunutze und nutzen so andere betriebliche und verfahrenstechnische Schwachstellen auf ihrem Weg zum gewünschten Ziel aus.wir werden uns nicht eingehend mit den üblichen Schwachstellen von Software befassen und auch nicht damit, wie sie von Designern und Programmierern eingebaut werden.sie müssen nicht programmieren lernen oder wissen, wie man Code liest, um Ihrem Unternehmen zu helfen, die Sicherheit seiner Software oder der Lieferketten, die diese Software zu den Endbenutzern des Unternehmens bringen, drastisch zu verbessern.

Das ist alles enthalten

7 Videos2 Lektüren2 Quizzes

Unabhängig davon, ob Sie die CIA-Triade, CIANA+PS oder eine andere Reihe von Sicherheitsmerkmalen als Analyserahmen verwenden, werden Sie feststellen, dass sie alle ihren Stresstestfall erfüllen, wenn Sie Datenbanken und Data Warehouses betrachten. Dies ist der Teil der "ruhenden Daten" des Drei-Zustände-Modells von Daten. Anwendungen und Endpunkte bilden die Umgebung, in der wir Daten in Verwendung betrachten, und Netzwerke und Kommunikationssysteme sind natürlich die Orte, an denen Daten in Bewegung sind.geschäfts- und Organisationsdaten, personenbezogene Daten wie persönlich identifizierbare Informationen (PII) oder geschützte Gesundheitsinformationen (PHI) sowie Metadaten über all diese Daten werden in Datenbanken und Data Warehouses gesammelt, zusammengestellt, miteinander verknüpft und gespeichert, sei es vor Ort, in der Cloud oder in hybriden Architekturen.es sind die Informationen in diesen Architekturen, die den richtigen Schutz und die richtigen Kontrollen erfordern, wenn das Unternehmen seine Anforderungen an Informationssicherheit, Datenschutz und Systemsicherheit erfüllen oder übertreffen will.jeden Tag gibt es viele verschiedene Formen von Angriffen auf Daten. Lösegeldangriffe verschlüsseln die Daten des Ziels und verlangen eine Zahlung für die Bereitstellung des Entschlüsselungsschlüssels und -tools; das ist Erpressung, ein Verbrechen, das überall vorkommt.andere Angriffe versuchen, vorhandene Daten zu beschädigen oder falsche Daten in das System einzuschleusen, um es zu sabotieren oder zu betrügen.das Kopieren von Daten, ohne sie zu stören, ist Diebstahl, und solche Datenverletzungen oder Angriffe zur Datenexfiltration können auf Daten abzielen, die sich in einfachen Dateien befinden, wie z. B. schlecht geschützte Listen von Benutzernamen und zugehörigen Anmeldeinformationen, Systemprotokolldateien oder Anwendungsdaten in Dokumenten, Tabellenkalkulationen und anderen Dateien. Angriffe, bei denen Millionen von gestohlenen Kopien von Kundendatensätzen erbeutet werden, richten sich jedoch eher gegen Datenbanken und Data Warehouses. Diese Angriffsvektoren können auf viele Arten kategorisiert werden, und der nächste Abschnitt befasst sich mit den häufigsten

Das ist alles enthalten

6 Videos2 Lektüren2 Quizzes

Der Begriff "bösartiger Code" bezieht sich auf die vielen Arten von Malware, die heute verwendet werden. In vielen Fällen wird der Begriff "Virus" fälschlicherweise für alle Arten von Malware verwendet. In Wirklichkeit ist ein Virus nur eine Form von Malware.malware ist die Verbindung der beiden Begriffe "bösartig" und "Software"er wird häufig verwendet, um die verschiedenen Formen von bösartigem Softwarecode zu beschreiben, der geschrieben wurde, um Schäden zu verursachen oder unbefugte Aktivitäten auf einem System durchzuführen. Malware wird nicht verwendet, um einen Software-Bug oder einen Logikfehler in einem System zu beschreiben, da diese nicht geschrieben werden, um absichtlich nicht autorisierte Aktionen durchzuführen. Es gibt heute viele Formen von Malware, und im Laufe der Jahre hat sie sich weiterentwickelt, da die Autoren von Malware neue Wege finden mussten, um ein System zu kompromittieren und ihre Ziele zu erreichen.es ist wichtig, zwischen Malware und potenziell unerwünschten Programmen (PUPs) zu unterscheiden. Viele Adware- und Spyware-Programme werden als legitim für geschäftliche und organisatorische Zwecke angesehen. Tatsächlich argumentieren die Handelsgruppen, die die Werbetreibenden, die Anbieter von Programmen zur Überwachung der Leistung von Mitarbeitern am Arbeitsplatz und die Anbieter dieser Programme vertreten, dass die Organisation, wenn sie legitim eingesetzt werden, eindeutig will, dass sie installiert und verwendet werden, auch wenn einige ihrer Mitarbeiter zögern.aus diesem Grund unterscheiden viele Nachrichtendienste für Bedrohungen, Anbieter von Anti-Malware- und Sicherheitssystemen und andere Programme, die nachweislich keine feindlichen oder bösartigen Absichten verfolgen, von Programmen, die aufgrund ihrer Konzeption und Verwendung eindeutig feindlich sind.manche Malware (auch Malcode genannt) ist offenkundig und richtet innerhalb kurzer Zeit nach ihrer Einführung großen Schaden an Systemen und Daten an, während andere Malware versteckt ist und monate- oder jahrelang unentdeckt auf einem System schlummern kann und nur darauf wartet, auf einen Aufruf des Implementierers der Malware zu reagieren.frühe Versionen von Malware waren entweder ein Virus oder ein Wurm und verbreiteten sich oft durch die Weitergabe von Disketten von Mensch zu Mensch (wie der Brain-Computervirus) oder durch die Ausnutzung einer Netzwerkverbindung (z.B. der Morris-Wurm). Die infizierte Diskette enthielt einen (Bootsektor-)Virus, der den Bootsektor auf der Festplatte überschrieb. Wenn die Diskette in ein System eingelegt wurde, las das System den Bootsektor, um festzustellen, welche Daten sich auf der Diskette befanden, und lud den Virus, der sich im Bootsektor befand.mit dieser Art der Übertragung dauerte es Jahre, bis sich ein solcher Virus weltweit verbreitete. Zu den anderen Virentypen gehörten Makroviren, die die in einigen Office-Produkten verwendete Makrosprache ausnutzen, oder die verschiedenen Formen von Malware, die sich als E-Mail-Anhänge oder über Links in einer E-Mail verbreiten

Das ist alles enthalten

6 Videos4 Quizzes

Die Sicherheit von Systemen hängt von der korrekten Konfiguration und Interaktion vieler verschiedener Komponenten ab. Die Sicherheit muss im gesamten System auf konsistente Weise umgesetzt werden. Dies erfordert eine sorgfältige Verwaltung von Geräten, Personal und Kommunikationsschnittstellen. In diesem Modul wird untersucht, wie man sichere Systeme entwirft, aufbaut und verwaltet und sicherstellt, dass keine Lücken im Entwurf oder Betrieb eines Systems entstehen

Das ist alles enthalten

9 Videos4 Lektüren2 Quizzes

Das ist alles enthalten

3 Videos3 Lektüren2 Quizzes

Dieses Kapitel hat Sie auf eine weitreichende Reise durch die Bedrohungsoberfläche der Software Ihres Unternehmens, seiner Daten, seiner Endpunkte und seiner virtuellen Umgebungen mitgenommen. Auf dem Weg dorthin haben Sie einige der Herausforderungen kennengelernt, mit denen Sie konfrontiert sind, wenn Sie versuchen, Systeme, Verfahren und Mitarbeiter Ihres Unternehmens zu schützen und sich gegen Angriffe durch Malware, Social Engineering, Phishing und manipulierte Daten zu wehren.cyberkriminalität ist unglaublich lukrativ geworden. Sie ist auch zu einem sehr großen geschäftlichen Ökosystem geworden, in dem viele Schichten von Toolkit-Entwicklern, Open-Source-Intelligence-Sammlern, Wiederverkäufern von exfiltrierten Daten und spezialisierten Angriffsteams die Bemühungen von APT-Teams (Advanced Persistent Threats) bei ihren Angriffen auf Unternehmen, Schulen, Universitäten, Krankenhäuser und Regierungsstellen in aller Welt unterstützen.das Informationssicherheitsteam Ihres Unternehmens kann die Cyberkriminellen nicht übertrumpfen. Es stimmt zwar, dass Sie nicht immer alle übertrumpfen können, aber das müssen Sie auch gar nicht. Sie müssen nur diejenigen überlisten, die Sie aufspüren müssen, und zwar genau jetzt, heute, wenn sie versuchen, in Ihre Systeme einzudringen oder auf andere Weise Ihre IT- und OT-Infrastrukturen und die davon abhängigen Geschäftsprozesse zu stören.das bedeutet, dass die Software sicher und zuverlässig sein muss, egal ob sie auf Servern oder Endgeräten, auf echtem Eisen oder in virtualisierten Umgebungen auf Hypervisoren läuft. Ein Tag nach dem anderen.

Das ist alles enthalten

1 Lektüre1 Quiz1 peer review

Dozent

Lehrkraftbewertungen
4.8 (5 Bewertungen)
(ISC)² Education & Training
ISC2
20 Kurse87.211 Lernende

von

ISC2

Empfohlen, wenn Sie sich für Sicherheit interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 38

4.8

38 Bewertungen

  • 5 stars

    86,84 %

  • 4 stars

    10,52 %

  • 3 stars

    0 %

  • 2 stars

    0 %

  • 1 star

    2,63 %

SS
5

Geprüft am 2. Juni 2023

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen