Certified in Cybersecurity (CC): Datensicherheit & Systemhärtung

Cybersecurity    |    Anfänger
  • 11 Videos | 29m 38s
  • Umfasst Bewertung
  • Verdient ein Abzeichen
Für viele Organisationen sind Daten das wichtigste Asset, das gesichert werden muss. Entdecken Sie zu Beginn dieses Kurses den Lebenszyklus von Daten, d.h. die verschiedenen Phasen, die Daten von der Erstellung bis zur Vernichtung durchlaufen. Sie werden sich auf jede der sechs Phasen konzentrieren, einschließlich Erstellen, Speichern, Nutzen, Freigeben, Archivieren und Vernichten. Anschließend lernen Sie, wie Sie mit modernen unternehmens- und cloudbasierten Lösungen Sicherheitsereignisse protokollieren und überwachen können. Als Nächstes werden Sie sich mit Verschlüsselung, Hashing und digitaler Signierung befassen. Schließlich lernen Sie Praktiken zur Systemabsicherung wie Patch Management kennen. Dieser Kurs bereitet die Teilnehmer auf die Prüfung (ISC)2 Certified in Cybersecurity vor.

LERNINHALTE

  • Die wichtigsten konzepte entdecken, die in diesem kurs behandelt werden
    Die erstellungsphase des datenlebenszyklus zu definieren, in der das konzept der datenminimierung gemäß der datenschutz-grundverordnung (dsgvo) angewendet werden sollte
    Die speicherphase des datenlebenszyklus definieren, einschließlich der lösungen für block-, objekt-, datei- und datenbankspeicher
    Die nutzungsphase des datenlebenszyklus definieren, einschließlich der datennutzung und einer breiten palette von prozessen, bei denen rohdaten zu informationen und wissen werden
    Die freigabephase des datenlebenszyklus definieren, in der mehrere beteiligte gleichzeitig an ruhenden, übertragenen und genutzten daten arbeiten
    Die archivierungsphase des datenlebenszyklus definieren, bei der es um die langfristige speicherung von daten für eine vielzahl von anwendungsfällen geht
  • Die vernichtungsphase des datenlebenszyklus zu definieren, auch bekannt als die vernichtungs- oder dispositionsphase von physischen und digitalen daten und zugehörigen medien
    Die protokollierung und überwachung von sicherheitsereignissen mit modernen unternehmens- und cloudbasierten lösungen beschreiben
    Verschlüsselung, hashing und digitales signieren vergleichen, einschließlich symmetrischer, asymmetrischer, gehashter codes zur authentifizierung von nachrichten und digitaler zertifikate
    Praktiken zur systemhärtung wie patch-verwaltung und das stoppen unnötiger dienste und ports beschreiben
    Die wichtigsten konzepte dieses kurses zusammenfassen

IN DIESEM KURS

  • 47s
    In diesem Video erörtern wir die wichtigsten Konzepte dieses Kurses. KOSTENLOSER ZUGRIFF
  • 2m 49s
    Nach Abschluss dieses Videos werden Sie in der Lage sein, die Erstellungsphase des Datenlebenszyklus zu definieren, in der das Konzept der Datenminimierung gemäß der Datenschutz-Grundverordnung (DSGVO) angewendet werden sollte. KOSTENLOSER ZUGRIFF
  • Gesperrt
    3.  Datenlebenszyklus Phase 2: Store (Speichern)
    1m 47s
    Nach diesem Video sind Sie in der Lage, die Speicherphase des Datenlebenszyklus zu definieren, einschließlich Block-, Objekt-, Datei- und Datenbankspeicherlösungen. KOSTENLOSER ZUGRIFF
  • Gesperrt
    4.  Datenlebenszyklus Phase 3: Use (Nutzen)
    1m 53s
    Nach Abschluss dieses Videos werden Sie in der Lage sein, die Nutzungsphase des Datenlebenszyklus zu definieren, einschließlich der Datennutzung und einer breiten Palette von Prozessen, bei denen Rohdaten zu Informationen und Wissen werden. KOSTENLOSER ZUGRIFF
  • Gesperrt
    5.  Datenlebenszyklus Phase 4: Share (Freigeben)
    1m 39s
    In diesem Video werden wir die Freigabephase des Datenlebenszyklus definieren, in der mehrere Subjekte gleichzeitig an ruhenden, übertragenen und genutzten Daten arbeiten. KOSTENLOSER ZUGRIFF
  • Gesperrt
    6.  Datenlebenszyklus Phase 5: Archive (Archivieren)
    1m 46s
    Nach Abschluss dieses Videos sind Sie in der Lage, die Archivierungsphase des Datenlebenszyklus zu definieren, d.h. die langfristige Speicherung von Daten für eine Vielzahl von Anwendungsfällen. KOSTENLOSER ZUGRIFF
  • Gesperrt
    7.  Datenlebenszyklus Phase 6: Destroy (Vernichten)
    2m 3s
    Nach Abschluss dieses Videos werden Sie in der Lage sein, die Vernichtungsphase des Datenlebenszyklus zu definieren, die auch als Vernichtungs- oder Entsorgungsphase von physischen und digitalen Daten und zugehörigen Medien bezeichnet wird. KOSTENLOSER ZUGRIFF
  • Gesperrt
    8.  Protokollierung und Überwachung von Sicherheitsereignissen
    5m 28s
    In diesem Video beschreiben wir die Protokollierung und Überwachung von Sicherheitsereignissen mit Hilfe moderner unternehmens- und cloudbasierter Lösungen. KOSTENLOSER ZUGRIFF
  • Gesperrt
    9.  Verschlüsselung, Hashing und digitales Signieren
    7m 49s
    Nach diesem Video werden Sie in der Lage sein, Verschlüsselung, Hashing und digitales Signieren zu vergleichen, einschließlich symmetrischer, asymmetrischer, gehashter Codes zur Authentifizierung von Nachrichten und digitaler Zertifikate. KOSTENLOSER ZUGRIFF
  • Gesperrt
    10.  Systemhärtung
    3m 1s
    Nach Beendigung dieses Videos werden Sie in der Lage sein, Praktiken zur Systemabsicherung wie Patch Management und das Stoppen unnötiger Dienste und Ports zu beschreiben. KOSTENLOSER ZUGRIFF
  • Gesperrt
    11.  Kurszusammenfassung:
    37s
    In diesem Video fassen wir die wichtigsten Konzepte dieses Kurses zusammen. KOSTENLOSER ZUGRIFF

VERDIENEN SIE SICH MIT DEM ABSCHLUSS DIESER KURSE EIN DIGITALES ABZEICHEN DIESER KURS

Skillsoft gibt Ihnen die Möglichkeit, nach erfolgreichem Abschluss einiger unserer Kurse ein digitales Abzeichen zu gewinnen, das Sie in allen sozialen Medien oder auf beliebigen Unternehmensplattformen integrieren können.

Digitale Abzeichen dürfen Sie für immer behalten.

DAS KÖNNTE IHNEN AUCH GEFALLEN

dnaStarRatingAverage dnaStarRatingAverage (1)
dnaStarRatingAverage dnaStarRatingAverage (1)