Certified in Cybersecurity (CC): Sicherheits-Governance, Richtlinien und Kontrollen

Cybersecurity    |    Anfänger
  • 10 Videos | 25m 11s
  • Umfasst Bewertung
  • Verdient ein Abzeichen
dnaStarRatingAverage dnaStarRatingAverage (1)
Sicherheits-Governance ist ein wichtiger Teil der gesamten Unternehmens- oder Organisationsführung. Sicherheitsexperten müssen die verschiedenen Governance-Elemente, Vorschriften, Gesetze, Standards, Richtlinien und Verfahren kennen. Zu Beginn dieses Kurses lernen Sie die Governance-Elemente kennen, einschließlich der Charta, der Führung und der Unternehmensleitung. Wir untersuchen dann verschiedene Gesetze und Vorschriften wie die Datenschutz-Grundverordnung (DSGVO) und HIPAA, Standards der International Organization for Standardization und Internationalen Elektrotechnischen Kommission (ISO/IEC) und des National Institute of Standards and Technology (NIST) sowie allgemeine Richtlinien und Standardarbeitsanweisungen. Als Nächstes sehen wir uns den Ethikkodex des International Information System Security Certification Consortium ((ISC)2) an. Schließlich erörtern wir die Kategorien und Arten von Sicherheitskontrollen. Dieser Kurs bereitet die Teilnehmer auf die Prüfung (ISC)2 Certified in Cybersecurity vor.

LERNINHALTE

  • Die wichtigsten konzepte erörtern, die in diesem kurs behandelt werden
    Elemente der unternehmensführung wie charta, führung und unternehmensleitung beschreiben
    Verschiedene gesetze und vorschriften beschreiben, denen ein unternehmen unterliegen kann, wie zum beispiel die datenschutz-grundverordnung (dsgvo), hipaa, den sarbanes-oxley act und den payment card industry data security standard (pci-dss)
    Standards definieren, die oft von gesetzen und vorschriften bestimmt werden, wie von der international organization for standardization, der internationalen elektrotechnischen kommission (iso/iec) und dem national institute of standards and technology (nist)
    Allgemeine unternehmensrichtlinien zu passwörtern, mobilen geräten, browsern und akzeptabler nutzung definieren
  • Prozesse und standard operating procedures definieren, die in der regel auf konfigurationsleitfäden oder automatisierter infrastructure-as-code basieren
    Den ethikkodex des international information system security certification consortium (isc)2, einschließlich der präambel und der vier kanons, beschreiben
    Kategorien von sicherheitskontrollen beschreiben, zum beispiel administrativ, physisch und technisch
    Arten von sicherheitskontrollen beschreiben, zum beispiel präventiv, abschreckend und aufdeckend
    Die wichtigsten konzepte dieses kurses zusammenfassen

IN DIESEM KURS

  • 50s
    In diesem Video erörtern wir die wichtigsten Konzepte dieses Kurses. KOSTENLOSER ZUGRIFF
  • 1m 42s
    Nach Abschluss dieses Videos können Sie die Governance-Elemente, wie Charta, Führung und Unternehmensleitung beschreiben. KOSTENLOSER ZUGRIFF
  • Gesperrt
    3.  Vorschriften und Gesetze
    2m 57s
    Nach Abschluss dieses Videos können Sie Gesetze und Vorschriften beschreiben, denen ein Unternehmen unterliegen kann, wie zum Beispiel die Datenschutz-Grundverordnung (DSGVO), HIPAA, den Sarbanes-Oxley Act und den Payment Card Industry Data Security Standard (PCI-DSS). KOSTENLOSER ZUGRIFF
  • Gesperrt
    4.  Standards
    3m 4s
    In diesem Video erfahren Sie, wie Sie Standards definieren, die oft durch Gesetze und Vorschriften bestimmt werden, wie von der International Organization for Standardization, der Internationalen Elektrotechnischen Kommission (ISO/IEC) und dem National Institute of Standards and Technology (NIST). KOSTENLOSER ZUGRIFF
  • Gesperrt
    5.  Richtlinien
    2m 22s
    Nach Abschluss dieses Videos können Sie allgemeine Unternehmensrichtlinien zu Passwörtern, mobilen Geräten, Browsern und akzeptabler Nutzung definieren. KOSTENLOSER ZUGRIFF
  • Gesperrt
    6.  Verfahren
    1m 33s
    Nach Abschluss dieses Videos können Sie Prozesse und Standard Operating Procedures definieren, die in der Regel auf Konfigurationsleitfäden oder automatisierter Infrastructure-as-Code basieren. KOSTENLOSER ZUGRIFF
  • Gesperrt
    7.  (ISC)2-Ethikkodex
    2m 17s
    Nach Abschluss dieses Videos können Sie den Ethikkodex des International Information System Security Certification Consortium (ISC)2, einschließlich der Präambel und der vier Kanons, beschreiben. KOSTENLOSER ZUGRIFF
  • Gesperrt
    8.  Kategorien von Sicherheitskontrollen
    3m 23s
    Nach Abschluss dieses Videos können Sie Kategorien von Sicherheitskontrollen beschreiben, zum Beispiel administrativ, physisch und technisch. KOSTENLOSER ZUGRIFF
  • Gesperrt
    9.  Arten von Sicherheitskontrollen
    6m 37s
    Nach Abschluss dieses Videos können Sie die Arten von Sicherheitskontrollen beschreiben, zum Beispiel präventiv, abschreckend und aufdeckend. KOSTENLOSER ZUGRIFF
  • Gesperrt
    10.  Kurszusammenfassung
    27s
    In diesem Video fassen wir die wichtigsten Konzepte dieses Kurses zusammen. KOSTENLOSER ZUGRIFF

VERDIENEN SIE SICH MIT DEM ABSCHLUSS DIESER KURSE EIN DIGITALES ABZEICHEN DIESER KURS

Skillsoft gibt Ihnen die Möglichkeit, nach erfolgreichem Abschluss einiger unserer Kurse ein digitales Abzeichen zu gewinnen, das Sie in allen sozialen Medien oder auf beliebigen Unternehmensplattformen integrieren können.

Digitale Abzeichen dürfen Sie für immer behalten.