We may earn an affiliate commission when you visit our partners.
Course image
Google Career Certificates

In diesem Kurs behandeln wir eine Reihe von Konzepten, Tools und Best Practices rund um das Thema IT-Sicherheit. Sie erfahren mehr über verschiedene Formen von Bedrohungen und Angriffen und erhalten Hintergrundinformationen zu Verschlüsselungsalgorithmen und deren Funktionsweisen. Anschließend gehen wir näher auf drei besonders wichtige Konzepte der IT-Sicherheit ein: Authentifizierung, Autorisierung und Konten. Wir behandeln außerdem einige Lösungen zur Netzwerksicherheit, von Firewalls bis hin zur WLAN-Verschlüsselung. Schließlich untersuchen wir das Sicherheitsmodell von Chrome OS im Rahmen einer Fallstudie. Abschließend werden alle diese Elemente zu einer mehrschichtigen, detaillierten Sicherheitsarchitektur kombiniert. Sie erhalten auch Empfehlungen dazu, wie Sie dafür sorgen können, dass Sicherheit in Ihrem Unternehmen oder Team zum A und O wird.

Read more

In diesem Kurs behandeln wir eine Reihe von Konzepten, Tools und Best Practices rund um das Thema IT-Sicherheit. Sie erfahren mehr über verschiedene Formen von Bedrohungen und Angriffen und erhalten Hintergrundinformationen zu Verschlüsselungsalgorithmen und deren Funktionsweisen. Anschließend gehen wir näher auf drei besonders wichtige Konzepte der IT-Sicherheit ein: Authentifizierung, Autorisierung und Konten. Wir behandeln außerdem einige Lösungen zur Netzwerksicherheit, von Firewalls bis hin zur WLAN-Verschlüsselung. Schließlich untersuchen wir das Sicherheitsmodell von Chrome OS im Rahmen einer Fallstudie. Abschließend werden alle diese Elemente zu einer mehrschichtigen, detaillierten Sicherheitsarchitektur kombiniert. Sie erhalten auch Empfehlungen dazu, wie Sie dafür sorgen können, dass Sicherheit in Ihrem Unternehmen oder Team zum A und O wird.

Am Ende dieses Kurses wissen Sie:

● wie verschiedene Verschlüsselungsalgorithmen und ‑methoden funktionieren, welche Vorteile sie bieten und welche Einschränkungen sie haben

● welche verschiedenen Authentifizierungssysteme und ‑typen es gibt

● was der Unterschied zwischen Authentifizierung und Autorisierung ist

● wie Sie potenzielle Risiken einstufen und wie Sie sie am besten vermeiden können

● was die Best Practices der Netzwerksicherheit sind

● wie Sie anderen Personen diese Sicherheitskonzepte näherbringen können, damit sie sich besser schützen können

Enroll now

What's inside

Syllabus

Informationen zu Sicherheitsbedrohungen
Herzlich willkommen beim Kurs zum Thema „Sicherheit in der IT“ zum Erwerb eines IT-Support-Spezialist-Zertifikats. In der ersten Woche dieses Kurses lernen Sie die Grundlagen der IT-Sicherheit kennen. Sie werden lernen, wie Sie Sicherheitsrisiken, Sicherheitslücken und Bedrohungen definieren und erkennen können. Wir werfen einen Blick auf die häufigsten Sicherheitsangriffe und gehen näher darauf ein, wie sich das Thema Sicherheit um das „CIA-Prinzip“ (Confidentiality, Integrity, Availability – Vertraulichkeit, Integrität, Verfügbarkeit) dreht. Nach Abschluss dieses Moduls kennen Sie die verschiedenen Arten von schädlicher Software, Netzwerkangriffen und clientseitigen Angriffen sowie die wichtigsten Sicherheitsbestimmungen, denen Sie am Arbeitsplatz begegnen werden.
Read more
Xelcgbybtvr (Kryptografie)
In der zweiten Woche dieses Kurses lernen Sie mehr über das Thema Kryptografie. Wir werden uns verschiedene Arten von Verschlüsselungsmethoden und deren Funktionsweise ansehen. Wir zeigen Ihnen die häufigsten in der Kryptografie verwendeten Algorithmen und wie sie sich im Laufe der Zeit weiterentwickelt haben. Wenn Sie dieses Modul abgeschlossen haben, wissen Sie, wie symmetrische und asymmetrische Verschlüsselung und Hash-Technologie funktionieren. Außerdem werden Sie wissen, wie Sie die geeignetste Kryptografiemethode für verschiedene Szenarien im Berufsalltag auswählen können.
Drei wichtige Konzepte der Internetsicherheit
In der dritten Woche dieses Kurses lernen Sie drei besonders wichtige Konzepte der Internetsicherheit kennen. Es ist wichtig, dass Sie wissen, wie Authentifizierung, Autorisierung und Konten funktionieren – unabhängig davon, in welchem IT-Bereich Sie tätig sind. Wenn Sie dieses Modul abgeschlossen haben, können Sie die jeweils geeignetste Methode zur Authentifizierung und Autorisierung auswählen und den Nutzern in Ihrem Unternehmen die passende Zugriffsebene erteilen.
Sicherung von Netzwerken
In der vierten Woche dieses Kurses erfahren Sie mehr über sichere Netzwerkarchitektur. Es ist wichtig, dass Sie wissen, wie die Implementierung von Sicherheitsmaßnahmen in einer Netzwerkumgebung funktioniert. Wir zeigen Ihnen deshalb einige Best Practices zum Schutz von Unternehmensnetzwerken. Außerdem werden Sie einige der Risiken von Drahtlosnetzwerken kennenlernen und erfahren, wie sie sich vermeiden lassen. Darüber hinaus werden wir einen Blick darauf werfen, wie Sie den Netzwerkverkehr im Blick behalten und aufgezeichnete Pakete auslesen können. Nach Abschluss dieses Moduls werden Sie wissen, wie VPNs, Proxys und Reverse-Proxys funktionieren, warum 802.1X sehr wichtig für den Schutz von Netzwerken ist, warum WPA/WPA2 besser als WEP ist und wie Sie mithilfe von „tcpdump“ Pakete in einem Netzwerk aufzeichnen und analysieren können. All das sind Dinge, die ein IT-Supportmitarbeiter unbedingt wissen sollte.
Sicherheit im Detail
In der fünften Woche dieses Kurses erhalten Sie einen tieferen Einblick in das Thema Sicherheit. Wir werden uns Implementierungsmöglichkeiten für Methoden zur Systemstabilisierung und Anwendungsstabilisierung ansehen und einen Blick auf die Richtlinien für Betriebssystemsicherheit werfen. Nach Abschluss dieses Moduls wissen Sie, warum es wichtig ist, nicht benötigte Komponenten zu deaktivieren, wie hostbasierte Firewalls funktionieren, wie Sie einen Anti-Malware-Schutz einrichten, die Laufwerksverschlüsselung verwenden und die Patchverwaltung sowie Anwendungsrichtlinien konfigurieren.
Sicherheit in Unternehmen
Herzlichen Glückwunsch! Sie sind jetzt in der letzten Woche Ihres Kurses, in der Sie lernen werden, wie Sie als IT-Supportmitarbeiter in Unternehmen für Sicherheit sorgen. Technische Mitarbeiter müssen immer wissen, wie sie die drei wichtigsten Stufen der Sicherheit gewährleisten. Zum Ende dieses Moduls werden Sie einen Sicherheitsplan für ein Unternehmen entwickeln und so das Gelernte unter Beweis stellen. Sie haben es fast geschafft, also weiter so!
Prepare for Jobs in IT Support

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Teilt die grundlegenden Prinzipien der IT-Sicherheit, die jeder IT-Mitarbeiter kennen sollte
Umfasst die neuesten Best Practices zur Sicherheit von Google, den führenden Experten für IT-Sicherheit
Bietet konkrete Beispiele und Fallstudien, um die Prinzipien der IT-Sicherheit zu veranschaulichen

Save this course

Save IT-Sicherheit: Grundlagen für Sicherheitsarchitektur to your list so you can find it easily later:
Save

Reviews summary

Information security fundamentals for security architecture

This course provides a comprehensive understanding of IT security concepts, tools, and best practices. It covers diverse topics such as encryption algorithms, authentication, authorization, network security, and security architecture. Although the course includes hands-on elements, a few learners mention that it could benefit from more practical examples and better video instruction.
Includes practical components to reinforce knowledge.
"was die Best Practices der Netzwerksicherheit sind"
Covers essential info for IT security professionals.
"Am Ende dieses Kurses wissen Sie:"
Could benefit from more examples and active instruction.
"- Kein aktives Zeigen und erklären im Video anhand z.b. Grafiken oder ähnlichem. - Zu schnell und Steif vorgetragen und ohne Bedenkzeit um das gesprochene Wort zu verarbeiten (tack, tack, tack...) "

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in IT-Sicherheit: Grundlagen für Sicherheitsarchitektur with these activities:
Wiederholen Sie die Grundlagen der IT-Sicherheit
Das Verständnis der Grundlagen der IT-Sicherheit wird Ihnen helfen, die Konzepte in diesem Kurs besser zu verstehen.
Show steps
  • Überprüfen Sie die Konzepte von Sicherheitsrisiken, Sicherheitslücken und Bedrohungen.
  • Untersuchen Sie die häufigsten Sicherheitsangriffe.
  • Überprüfen Sie das CIA-Prinzip (Vertraulichkeit, Integrität, Verfügbarkeit).
Erlernen Sie die grundlegenden Prinzipien der Kryptografie
Die Kryptografie ist ein wichtiger Aspekt der IT-Sicherheit. Dieses Tutorial hilft Ihnen, die grundlegenden Konzepte zu verstehen.
Show steps
  • Folgen Sie einem Tutorial über symmetrische und asymmetrische Verschlüsselung.
  • Erfahren Sie mehr über Hash-Funktionen und ihre Anwendungen.
Netzwerksicherheitspraktiken üben
Das Durcharbeiten von Übungen zur Netzwerksicherheit stärkt Ihre Problemlösungskompetenz und Ihr Verständnis der Implementierung von Sicherheitsmaßnahmen in Netzwerken.
Browse courses on Firewalls
Show steps
  • Konfigurieren Sie eine Firewall, um den Netzwerkverkehr zu filtern.
  • Richten Sie ein virtuelles privates Netzwerk (VPN) ein, um eine sichere Verbindung über ein öffentliches Netzwerk herzustellen
  • Analysieren Sie Netzwerkpakete, um verdächtige Aktivitäten zu erkennen.
Show all three activities

Career center

Learners who complete IT-Sicherheit: Grundlagen für Sicherheitsarchitektur will develop knowledge and skills that may be useful to these careers:
Network Security Engineer
A Network Security Engineer designs, implements, and maintains an organization's network security infrastructure. This course will help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.
IT Security Architect
An IT Security Architect designs, implements, and maintains an organization's IT security infrastructure. This course will help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.
Chief Information Security Officer (CISO)
A Chief Information Security Officer (CISO) is responsible for an organization's overall information security strategy. This course will help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.
Security Engineer
A Security Engineer designs, implements, and maintains an organization's security infrastructure. This course will help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.
Information Security Analyst
An Information Security Analyst designs and implements security measures to protect an organization's computer systems and networks. This course will help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.
Vulnerability Manager
A Vulnerability Manager identifies and manages vulnerabilities in an organization's computer systems and networks. This course will help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.
Security Operations Center (SOC) Analyst
A Security Operations Center (SOC) Analyst monitors and responds to security incidents. This course will help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.
Threat Intelligence Analyst
A Threat Intelligence Analyst collects and analyzes information about threats to an organization's security. This course will help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.
Forensic Analyst
A Forensic Analyst investigates computer systems and networks to collect evidence of a crime. This course will help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.
Security Auditor
A Security Auditor assesses an organization's security posture and makes recommendations for improvement. This course will help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.
Malware Analyst
A Malware Analyst analyzes malicious software to identify its capabilities and how to mitigate its effects. This course will help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.
Security Consultant
A Security Consultant provides advice and guidance to organizations on how to improve their security posture. This course will help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.
Incident Responder
An Incident Responder investigates and responds to security incidents. This course will help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.
Penetration Tester
A Penetration Tester attempts to exploit vulnerabilities in an organization's computer systems and networks to identify security weaknesses. This course will help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.
IT Manager
An IT Manager is responsible for the planning, implementation, and management of an organization's IT infrastructure. This course may help build a foundation in IT security, including encryption algorithms, authentication, authorization, network security, and security architecture.

Reading list

We've selected ten books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in IT-Sicherheit: Grundlagen für Sicherheitsarchitektur.
Dieses Lehrbuch bietet eine umfassende Einführung in die Konzepte und Prinzipien der Computersicherheit. Es behandelt Themen wie Sicherheitsrisiken, Angriffe, Abwehrmechanismen und Best Practices.
Dieses Buch konzentriert sich speziell auf Netzwerksicherheit. Es behandelt Themen wie Netzwerktopologien, Zugriffskontrolle, Firewalls, Intrusion Detection Systems und VPNs.
Dieses Buch befasst sich mit der menschlichen Seite der Sicherheit. Es zeigt, wie Angreifer Social Engineering und andere Taktiken einsetzen, um Sicherheitsmaßnahmen zu umgehen.
Dieses Buch bietet einen systematischen Ansatz zur Entwicklung sicherer verteilter Systeme. Es deckt Themen wie Bedrohungsmodellierung, Sicherheitsarchitektur und Implementierungspraktiken ab.
Dieses Buch bietet einen Einblick in die Techniken und Werkzeuge, die Hacker verwenden, um Systeme anzugreifen. Es ist eine wertvolle Lektüre für Sicherheitsfachleute, die ihr Verständnis für die Angriffsmethoden verbessern möchten.
Dieses Buch ist ein offizieller Leitfaden für die Zertifizierungsprüfung CISSP (ISC)2 Certified Information Systems Security Professional. Es deckt alle Themenbereiche ab, die in der Prüfung abgefragt werden.
Dieses Buch bietet eine umfassende Anleitung zur Verwendung von Kali Linux, einer weit verbreiteten Distribution für Penetrationstests. Es deckt Themen wie Netzwerkaufklärung, Schwachstellenanalyse und Exploit-Entwicklung ab.
Dieses Buch bietet einen praktischen Leitfaden für Penetrationstests für Anfänger. Es deckt Themen wie Aufklärung, Schwachstellenanalyse und Ausnutzung ab.
Dieses Buch befasst sich mit den sozialen Aspekten der Sicherheit. Es zeigt, wie Angreifer Social Engineering einsetzen, um Zugang zu Systemen und Informationen zu erlangen.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to IT-Sicherheit: Grundlagen für Sicherheitsarchitektur.
Google Cloud Product Fundamentals auf Deutsch
Most relevant
Datenanalyse verwalten
Most relevant
‘Talk To Me’: Psychische Gesundheit und Umgang mit Krisen...
Most relevant
Vision 2030 (DE)
Most relevant
Nachhaltigkeit lehren lernen
Most relevant
Projektplanung: Das Gesamtbild
Most relevant
Kommunikationsstrategien für ein virtuelles Zeitalter
Most relevant
Untersuchen und Erstellen von Daten für Unternehmen
Most relevant
Projektabwicklung: Das Projekt durchführen
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser