Certified in Cybersecurity (CC): Physische Zugangskontrollen

Cybersecurity    |    Anfänger
  • 10 Videos | 34m 48s
  • Umfasst Bewertung
  • Verdient ein Abzeichen
Viele Sicherheitskräfte erlernen physische Sicherheit über den Vergleich mit dem Schutz einer mittelalterlichen Burg. Defense in Depth (DiD) beruht auf mehreren unabhängigen Sicherheitsmethoden und muss entweder mit einem Outward-In- oder Inward-Out-Ansatz verwendet werden. Zu Beginn des Kurses lernen Sie die grundlegenden Konzepte und Mechanismen der physischen Sicherheit kennen, etwa die privilegierte Zugangsverwaltung (PAM) und die Aufgabentrennung (SoD). Danach sehen wir uns Ausweissysteme, Toranlagen und die Planung von Umweltkontrollen an. Anschließend befassen Sie sich mit der biometrischen Authentifizierung, einschließlich CPTED (Crime Prevention through Environmental Design). Am Ende lernen Sie Überwachungssysteme wie Syslog, NetFlow, Security Information and Event Management (SIEM) und Security Orchestration, Automation and Response (SOAR) kennen. Dieser Kurs bereitet die Teilnehmer auf die Prüfung (ISC)2 Certified in Cybersecurity vor.

LERNINHALTE

  • Die wichtigsten konzepte entdecken, die in diesem kurs behandelt werden
    Die konzepte der zugangskontrolle umreißen, einschließlich elementen wie subjekten, ressourcenobjekten und regeln
    Die physischen defense in depth-prinzipien beschreiben, etwa den outward-in-ansatz zum schutz des campus, der einrichtung oder büroräume
    Privileged access management definieren, einschließlich provisioning und deprovisioning sowie on- und offboarding physischer komponenten für neue mitarbeiter, movers und abgänger
    Die aufgabentrennung beschreiben, die auch segregation of duties genannt wird
  • Ausweissysteme wie smartcards, allgemeine zugangs- und transponderkarten (cac) sowie zugangsmethoden für toranlagen mit oder ohne wachpersonal beschreiben
    Die planung von umweltkontrollen beschreiben, einschließlich crime prevention through environmental design (cpted)
    Biometrische authentifizierungsmechanismen wie fingerabdruck, augen-, gesichts- und stimmerkennung vergleichen
    Physische sicherheitsüberwachungsmechanismen wie kameras, wachen, sensoren, alarme und sicherheitsroboter beschreiben
    Die wichtigsten konzepte dieses kurses zusammenfassen

IN DIESEM KURS

  • 53s
    In diesem Video erörtern wir die wichtigsten Konzepte dieses Kurses. KOSTENLOSER ZUGRIFF
  • 5m 40s
    Am Ende des Videos können Sie die Konzepte der Zugangskontrolle umreißen, einschließlich der Elemente wie Subjekte, Ressourcenobjekte und Regeln. KOSTENLOSER ZUGRIFF
  • Gesperrt
    3.  Defense-in-Depth (DiD)-Prinzipien
    3m 13s
    Am Ende des Videos können Sie die Prinzipien der physischen Defense in Depth beschreiben, etwa den Outward-In-Ansatz zum Schutz des Campus, der Einrichtung oder Büroräume. KOSTENLOSER ZUGRIFF
  • Gesperrt
    4.  Privileged Access Management (PAM)
    3m 51s
    Am Ende des Videos können Sie Privileged Access Management definieren, einschließlich Provisioning und Deprovisioning sowie On- und Offboarding physischer Komponenten für neue Mitarbeiter, Movers und Abgänger. KOSTENLOSER ZUGRIFF
  • Gesperrt
    5.  Aufgabentrennung
    2m 39s
    In diesem Video beschreiben wir die Aufgabentrennung, die auch Segregation of Duties genannt wird. KOSTENLOSER ZUGRIFF
  • Gesperrt
    6.  Ausweissysteme und Toranlagen
    4m 18s
    Am Ende des Videos können Sie Ausweissysteme wie Smartcards, allgemeine Zugangs- und Transponderkarten sowie Zugangsmethoden für Toranlagen mit oder ohne Wachpersonal beschreiben. KOSTENLOSER ZUGRIFF
  • Gesperrt
    7.  Planung von Umweltkontrollen
    3m 31s
    In diesem Video beschreiben wir die Planung von Umweltkontrollen, einschließlich Crime Prevention through Environmental Design (CPTED). KOSTENLOSER ZUGRIFF
  • Gesperrt
    8.  Biometrie
    5m 6s
    Nach Abschluss des Videos können Sie biometrische Authentifizierungsmechanismen wie Fingerabdruck, Augen-, Gesichts- und Stimmerkennung vergleichen. KOSTENLOSER ZUGRIFF
  • Gesperrt
    9.  Überwachungssysteme
    5m 2s
    Nach Abschluss dieses Videos können Sie physische Sicherheitsüberwachungsmechanismen wie Kameras, Wachen, Sensoren, Alarme und Sicherheitsroboter beschreiben. KOSTENLOSER ZUGRIFF
  • Gesperrt
    10.  Kurszusammenfassung
    34s
    In diesem Video fassen wir die wichtigsten Konzepte dieses Kurses zusammen. KOSTENLOSER ZUGRIFF

VERDIENEN SIE SICH MIT DEM ABSCHLUSS DIESER KURSE EIN DIGITALES ABZEICHEN DIESER KURS

Skillsoft gibt Ihnen die Möglichkeit, nach erfolgreichem Abschluss einiger unserer Kurse ein digitales Abzeichen zu gewinnen, das Sie in allen sozialen Medien oder auf beliebigen Unternehmensplattformen integrieren können.

Digitale Abzeichen dürfen Sie für immer behalten.

DAS KÖNNTE IHNEN AUCH GEFALLEN

dnaStarRatingAverage dnaStarRatingAverage (1)
dnaStarRatingAverage dnaStarRatingAverage (1)