Certified in Cybersecurity (CC): Datensicherheit & Systemhärtung
Cybersecurity
| Anfänger
- 11 Videos | 29m 38s
- Umfasst Bewertung
- Verdient ein Abzeichen
Für viele Organisationen sind Daten das wichtigste Asset, das gesichert werden muss. Entdecken Sie zu Beginn dieses Kurses den Lebenszyklus von Daten, d.h. die verschiedenen Phasen, die Daten von der Erstellung bis zur Vernichtung durchlaufen. Sie werden sich auf jede der sechs Phasen konzentrieren, einschließlich Erstellen, Speichern, Nutzen, Freigeben, Archivieren und Vernichten. Anschließend lernen Sie, wie Sie mit modernen unternehmens- und cloudbasierten Lösungen Sicherheitsereignisse protokollieren und überwachen können. Als Nächstes werden Sie sich mit Verschlüsselung, Hashing und digitaler Signierung befassen. Schließlich lernen Sie Praktiken zur Systemabsicherung wie Patch Management kennen. Dieser Kurs bereitet die Teilnehmer auf die Prüfung (ISC)2 Certified in Cybersecurity vor.
LERNINHALTE
-
Die wichtigsten konzepte entdecken, die in diesem kurs behandelt werdenDie erstellungsphase des datenlebenszyklus zu definieren, in der das konzept der datenminimierung gemäß der datenschutz-grundverordnung (dsgvo) angewendet werden sollteDie speicherphase des datenlebenszyklus definieren, einschließlich der lösungen für block-, objekt-, datei- und datenbankspeicherDie nutzungsphase des datenlebenszyklus definieren, einschließlich der datennutzung und einer breiten palette von prozessen, bei denen rohdaten zu informationen und wissen werdenDie freigabephase des datenlebenszyklus definieren, in der mehrere beteiligte gleichzeitig an ruhenden, übertragenen und genutzten daten arbeitenDie archivierungsphase des datenlebenszyklus definieren, bei der es um die langfristige speicherung von daten für eine vielzahl von anwendungsfällen geht
-
Die vernichtungsphase des datenlebenszyklus zu definieren, auch bekannt als die vernichtungs- oder dispositionsphase von physischen und digitalen daten und zugehörigen medienDie protokollierung und überwachung von sicherheitsereignissen mit modernen unternehmens- und cloudbasierten lösungen beschreibenVerschlüsselung, hashing und digitales signieren vergleichen, einschließlich symmetrischer, asymmetrischer, gehashter codes zur authentifizierung von nachrichten und digitaler zertifikatePraktiken zur systemhärtung wie patch-verwaltung und das stoppen unnötiger dienste und ports beschreibenDie wichtigsten konzepte dieses kurses zusammenfassen
IN DIESEM KURS
-
47sIn diesem Video erörtern wir die wichtigsten Konzepte dieses Kurses. KOSTENLOSER ZUGRIFF
-
2m 49sNach Abschluss dieses Videos werden Sie in der Lage sein, die Erstellungsphase des Datenlebenszyklus zu definieren, in der das Konzept der Datenminimierung gemäß der Datenschutz-Grundverordnung (DSGVO) angewendet werden sollte. KOSTENLOSER ZUGRIFF
-
1m 47sNach diesem Video sind Sie in der Lage, die Speicherphase des Datenlebenszyklus zu definieren, einschließlich Block-, Objekt-, Datei- und Datenbankspeicherlösungen. KOSTENLOSER ZUGRIFF
-
1m 53sNach Abschluss dieses Videos werden Sie in der Lage sein, die Nutzungsphase des Datenlebenszyklus zu definieren, einschließlich der Datennutzung und einer breiten Palette von Prozessen, bei denen Rohdaten zu Informationen und Wissen werden. KOSTENLOSER ZUGRIFF
-
1m 39sIn diesem Video werden wir die Freigabephase des Datenlebenszyklus definieren, in der mehrere Subjekte gleichzeitig an ruhenden, übertragenen und genutzten Daten arbeiten. KOSTENLOSER ZUGRIFF
-
1m 46sNach Abschluss dieses Videos sind Sie in der Lage, die Archivierungsphase des Datenlebenszyklus zu definieren, d.h. die langfristige Speicherung von Daten für eine Vielzahl von Anwendungsfällen. KOSTENLOSER ZUGRIFF
-
2m 3sNach Abschluss dieses Videos werden Sie in der Lage sein, die Vernichtungsphase des Datenlebenszyklus zu definieren, die auch als Vernichtungs- oder Entsorgungsphase von physischen und digitalen Daten und zugehörigen Medien bezeichnet wird. KOSTENLOSER ZUGRIFF
-
5m 28sIn diesem Video beschreiben wir die Protokollierung und Überwachung von Sicherheitsereignissen mit Hilfe moderner unternehmens- und cloudbasierter Lösungen. KOSTENLOSER ZUGRIFF
-
7m 49sNach diesem Video werden Sie in der Lage sein, Verschlüsselung, Hashing und digitales Signieren zu vergleichen, einschließlich symmetrischer, asymmetrischer, gehashter Codes zur Authentifizierung von Nachrichten und digitaler Zertifikate. KOSTENLOSER ZUGRIFF
-
3m 1sNach Beendigung dieses Videos werden Sie in der Lage sein, Praktiken zur Systemabsicherung wie Patch Management und das Stoppen unnötiger Dienste und Ports zu beschreiben. KOSTENLOSER ZUGRIFF
-
37sIn diesem Video fassen wir die wichtigsten Konzepte dieses Kurses zusammen. KOSTENLOSER ZUGRIFF
VERDIENEN SIE SICH MIT DEM ABSCHLUSS DIESER KURSE EIN DIGITALES ABZEICHEN DIESER KURS
Skillsoft gibt Ihnen die Möglichkeit, nach erfolgreichem Abschluss einiger unserer Kurse ein digitales Abzeichen zu gewinnen, das Sie in allen sozialen Medien oder auf beliebigen Unternehmensplattformen integrieren können.
Digitale Abzeichen dürfen Sie für immer behalten.