Sicherheitsgrundsätze für DevSecOps

DevSecOps    |    Anfänger
  • 15 Videos | 2h 14m 3s
  • Umfasst Bewertung
  • Verdient ein Abzeichen
Computersysteme und das Internet haben verändert, wie die Welt ihre täglichen Aktivitäten ausführt. Diese Innovationen ermöglichen es Menschen und Unternehmen, besser vernetzt und erreichbar zu sein als je zuvor. Mit der Entwicklung des Internets entwickelten sich die Bedrohungen für die Internetsicherheit weiter, z. B. Internet-Betrügereien und -Angriffe. In diesem Kurs lernen Sie die Geschichte der Computersysteme und des Internets und die Grundlagen der Datensicherheit kennen: Vertraulichkeit, Integrität und Verfügbarkeit. Sie lernen diverse Arten der Datensicherheit kennen, darunter Anwendungs-, Cloud- und Infrastruktursicherheit, und erforschen Datensicherheitsrisiken wie fortgeschrittene anhaltende Bedrohungen, Insider-Bedrohungen und Ransomware. Sie lernen auch, zwischen InfoSec, Cybersecurity und DevSecOps zu unterscheiden. Schließlich erkunden Sie die allgemeinen Vorteile von DevSecOps, wie Bereitstellung und Sicherheit.

LERNINHALTE

  • Die wichtigsten konzepte, die in diesem kurs behandelt werden, entdecken
    Entwicklung und geschichte von computersystemen skizzieren
    Einen überblick über die informationssicherheit und deren wirkung auf benutzer und unternehmen geben
    Die grundzüge der informationssicherheit skizzieren: vertraulichkeit, integrität und verfügbarkeit
    Einen überblick über die grundsätze der physischen sicherheit (zugang, kontrolle, überwachung, sicherheitstests) geben
    Verschiedene arten der informationssicherheit erkennen, einschließlich anwendungs-, cloud- und infrastruktursicherheit
    Häufige risiken für die informationssicherheit, wie fortgeschrittene anhaltende bedrohungen, insider-bedrohungen und ransomware skizzieren
    Gängige informationssicherheit stechnologien wie firewalls, data loss prevention, intrusion prevention und endpoint detection and response erkennen
  • Einen überblick über die geschichte des internets im laufe der jahre geben
    Zwischen aktiven und passiven angriffen unterscheiden
    Die bedeutung von datenschutzgesetzen erkennen und verstehen, wie sie sich je nach region unterscheiden können
    Zwischen infosec, cybersicherheit und devsecops unterscheiden
    Zwischen devops und devsecops unterscheiden
    Allgemeine vorteile von devsecops, einschließlich lieferung und sicherheit, identifizieren
    Die wichtigsten konzepte dieses kurses zusammenfassen

IN DIESEM KURS

  • 1m 15s
    In diesem Video erörtern wir die wichtigsten Konzepte dieses Kurses. KOSTENLOSER ZUGRIFF
  • 14m 12s
    Nach Abschluss dieses Videos können Sie die Entwicklung und Geschichte von Computersystemen skizzieren. KOSTENLOSER ZUGRIFF
  • Gesperrt
    3.  Informationssicherheit
    9m 30s
    Nach Abschluss dieses Videos können Sie einen Überblick über Informationssicherheit geben und darüber, wie sie sich auf Benutzer und Unternehmen auswirkt. KOSTENLOSER ZUGRIFF
  • Gesperrt
    4.  Grundsätze der Informationssicherheit
    9m 47s
    Nach Abschluss dieses Videos können Sie die Grundsätze der Informationssicherheit nennen: Vertraulichkeit, Integrität und Verfügbarkeit. KOSTENLOSER ZUGRIFF
  • Gesperrt
    5.  Physische Sicherheit
    10m 12s
    Nach Abschluss dieses Videos können Sie einen Überblick über die Grundsätze der physischen Sicherheit (Zugang, Kontrolle, Überwachung, Sicherheitstests) geben. KOSTENLOSER ZUGRIFF
  • Gesperrt
    6.  Formen der Informationssicherheit
    10m 18s
    Nach diesem Video können Sie die verschiedenen Arten der Informationssicherheit erkennen, einschließlich Anwendungs-, Cloud- und Infrastruktursicherheit. KOSTENLOSER ZUGRIFF
  • Gesperrt
    7.  Risiken für die Informationssicherheit
    10m 7s
    Nach Abschluss dieses Videos können Sie gängige Risiken für die Informationssicherheit wie fortgeschrittene anhaltende Bedrohungen, Insider-Bedrohungen und Ransomware beschreiben. KOSTENLOSER ZUGRIFF
  • Gesperrt
    8.  Technologien für die Informationssicherheit
    10m 5s
    Nach diesem Video können Sie gängige Informationssicherheit stechnologien wie Firewalls, Data Loss Prevention, Intrusion Prevention und Endpoint Detection and Response erkennen. KOSTENLOSER ZUGRIFF
  • Gesperrt
    9.  Die Geschichte des Internets
    10m 55s
    Nach Abschluss dieses Videos können Sie einen Überblick über die Geschichte des Internets im Laufe der Jahre geben. KOSTENLOSER ZUGRIFF
  • Gesperrt
    10.  Aktive und passive Angriffe
    10m 12s
    Nach Abschluss dieses Videos können Sie zwischen aktiven und passiven Angriffen unterscheiden. KOSTENLOSER ZUGRIFF
  • Gesperrt
    11.  Datenschutzgesetze
    11m 37s
    Nach Abschluss dieses Videos können Sie die Bedeutung von Datenschutzgesetzen erkennen und verstehen, wie diese sich je nach Region unterscheiden können. KOSTENLOSER ZUGRIFF
  • Gesperrt
    12.  InfoSec, Cybersicherheit und DevSecOps
    7m 35s
    Nach Abschluss dieses Videos können Sie zwischen InfoSec, Cybersicherheit und DevSecOps unterscheiden. KOSTENLOSER ZUGRIFF
  • Gesperrt
    13.  DevOps und DevSecOps
    8m 5s
    Nach Abschluss dieses Videos können Sie zwischen DevOps und DevSecOps unterscheiden. KOSTENLOSER ZUGRIFF
  • Gesperrt
    14.  Vorteile von DevSecOps
    9m 16s
    Nach diesem Video können Sie allgemeine Vorteile von DevSecOps, einschließlich Lieferung und Sicherheit, identifizieren. KOSTENLOSER ZUGRIFF
  • Gesperrt
    15.  Kurszusammenfassung
    57s
    In diesem Video fassen wir die wichtigsten Konzepte dieses Kurses zusammen. KOSTENLOSER ZUGRIFF

VERDIENEN SIE SICH MIT DEM ABSCHLUSS DIESER KURSE EIN DIGITALES ABZEICHEN DIESER KURS

Skillsoft gibt Ihnen die Möglichkeit, nach erfolgreichem Abschluss einiger unserer Kurse ein digitales Abzeichen zu gewinnen, das Sie in allen sozialen Medien oder auf beliebigen Unternehmensplattformen integrieren können.

Digitale Abzeichen dürfen Sie für immer behalten.

DAS KÖNNTE IHNEN AUCH GEFALLEN

dnaStarRatingAverage dnaStarRatingAverage (1)
dnaStarRatingAverage dnaStarRatingAverage (1)