IT-Sicherheit: Grundlagen für Sicherheitsarchitektur
In diesem Kurs behandeln wir eine Reihe von Konzepten, Tools und Best Practices rund um das Thema IT-Sicherheit. Sie erfahren mehr über verschiedene Formen von Bedrohungen und Angriffen und erhalten Hintergrundinformationen zu Verschlüsselungsalgorithmen und deren Funktionsweisen. Anschließend gehen wir näher auf drei besonders wichtige Konzepte der IT-Sicherheit ein: Authentifizierung, Autorisierung und Konten. Wir behandeln außerdem einige Lösungen zur Netzwerksicherheit, von Firewalls bis hin zur WLAN-Verschlüsselung. Schließlich untersuchen wir das Sicherheitsmodell von Chrome OS im Rahmen einer Fallstudie. Abschließend werden alle diese Elemente zu einer mehrschichtigen, detaillierten Sicherheitsarchitektur kombiniert. Sie erhalten auch Empfehlungen dazu, wie Sie dafür sorgen können, dass Sicherheit in Ihrem Unternehmen oder Team zum A und O wird.
Am Ende dieses Kurses wissen Sie:
● wie verschiedene Verschlüsselungsalgorithmen und ‑methoden funktionieren, welche Vorteile sie bieten und welche Einschränkungen sie haben
● welche verschiedenen Authentifizierungssysteme und ‑typen es gibt
● was der Unterschied zwischen Authentifizierung und Autorisierung ist
● wie Sie potenzielle Risiken einstufen und wie Sie sie am besten vermeiden können
● was die Best Practices der Netzwerksicherheit sind
● wie Sie anderen Personen diese Sicherheitskonzepte näherbringen können, damit sie sich besser schützen können
Am Ende dieses Kurses wissen Sie:
● wie verschiedene Verschlüsselungsalgorithmen und ‑methoden funktionieren, welche Vorteile sie bieten und welche Einschränkungen sie haben
● welche verschiedenen Authentifizierungssysteme und ‑typen es gibt
● was der Unterschied zwischen Authentifizierung und Autorisierung ist
● wie Sie potenzielle Risiken einstufen und wie Sie sie am besten vermeiden können
● was die Best Practices der Netzwerksicherheit sind
● wie Sie anderen Personen diese Sicherheitskonzepte näherbringen können, damit sie sich besser schützen können