- Level Foundation
- Course by Google
-
Offered by
About
In diesem Kurs behandeln wir eine Reihe von Konzepten, Tools und Best Practices rund um das Thema IT-Sicherheit. Sie erfahren mehr über verschiedene Formen von Bedrohungen und Angriffen und erhalten Hintergrundinformationen zu Verschlüsselungsalgorithmen und deren Funktionsweisen. Anschließend gehen wir näher auf drei besonders wichtige Konzepte der IT-Sicherheit ein: Authentifizierung, Autorisierung und Konten. Wir behandeln außerdem einige Lösungen zur Netzwerksicherheit, von Firewalls bis hin zur WLAN-Verschlüsselung. Schließlich untersuchen wir das Sicherheitsmodell von Chrome OS im Rahmen einer Fallstudie. Abschließend werden alle diese Elemente zu einer mehrschichtigen, detaillierten Sicherheitsarchitektur kombiniert. Sie erhalten auch Empfehlungen dazu, wie Sie dafür sorgen können, dass Sicherheit in Ihrem Unternehmen oder Team zum A und O wird. Am Ende dieses Kurses wissen Sie: ● wie verschiedene Verschlüsselungsalgorithmen und ‑methoden funktionieren, welche Vorteile sie bieten und welche Einschränkungen sie haben ● welche verschiedenen Authentifizierungssysteme und ‑typen es gibt ● was der Unterschied zwischen Authentifizierung und Autorisierung ist ● wie Sie potenzielle Risiken einstufen und wie Sie sie am besten vermeiden können ● was die Best Practices der Netzwerksicherheit sind ● wie Sie anderen Personen diese Sicherheitskonzepte näherbringen können, damit sie sich besser schützen könnenModules
Einführung in das Thema IT-Sicherheit
1
Discussions
- Meet and Greet
1
Videos
- Kurseinführung
3
Readings
- Wie Sie sich bei Coursera zurechtfinden
- So verwenden Sie das Diskussionsforum
- Andere Kursteilnehmer kennenlernen
Schädliche Software
4
Videos
- Die CIA-Triade
- Grundbegriffe der Sicherheit
- Malware
- Fortsetzung zu Malware
2
Readings
- Anti-Malware-Schutz, Entfernung von Malware
- Zusatzmaterial zum Thema schädliche Software
1
Quiz
- Schädliche Software
Netzwerkangriffe
2
Videos
- Netzwerkangriffe
- Denial of Service
2
Readings
- Zusatzmaterial zum Thema Netzwerkangriffe
- DDoS-Angriffe
1
Quiz
- Netzwerkangriffe
Weitere Angriffe
1
Discussions
- Schädliche Software & Angriffe
3
Videos
- Client-seitige Angriffe
- Passwort-Angriffe
- Betrügerische Angriffe
3
Readings
- Betrügerische Angriffe
- Physische Sicherheit
- Neue Begriffe und ihre Definitionen: Kurs 5 Woche 1
1
Quiz
- Andere Angriffe
Bewertete Prüfungen
1
Quiz
- Sicherheitsbedrohungen verstehen
Symmetrsiche Verschlüsselung
4
Videos
- Kryptografie
- Symmetrische Kryptografie
- Symmetrische Verschlüsselungsalgorithmen
- Rob: Die Arbeit eines Security Engineers
2
Readings
- Die Zukunft der Kryptoanalyse
- Zusatzmaterial zum Thema „Symmetrische Verschlüsselung“
1
Quiz
- Symmetrische Verschlüsselung
Verschlüsselung mit einem öffentlichen Schlüssel (asymmetrische Verschlüsselung)
3
Videos
- Asymmetrische Kryptografie
- Symmetrische Kryptografie, Teil zwei
- Asymmetrische Verschlüsselungsalgorithmen
1
Readings
- Zusatzmaterial zu Angriffen auf die asymmetrische Verschlüsselung
1
Quiz
- Öffentlicher Schlüssel oder asymmetrische Verschlüsselung
Hash-Technologie
3
Videos
- Hash-Technologie
- Hash-Algorithmen
- Hash-Algorithmen (Fortsetzung)
1
Readings
- Zusatzmaterial zu SHA1-Angriffen
1
Quiz
- Hash-Technologie
Anwendungsbereiche für Kryptografie
6
Videos
- Public-Key-Infrastruktur
- Zertifikate
- Kryptografie in der Praxis
- Netzwerk-Traffic schützen
- Kryptografie-Hardware
- Ablehnung
5
Readings
- Zusatzmaterial zum X.509-Standard
- Zusatzmaterial zum Thema „PGP“
- Zusatzmaterial zum Thema „Netzwerkverkehr sichern“
- Zusatzmaterial zu TPM-Angriffen
- Neue Begriffe und ihre Definitionen: Kurs 5 Woche 2
1
Quiz
- Anwendungsbereiche für Kryptografie
Bewertete Prüfungen
2
External Tool
- Mithilfe von OpenSSL ein Schlüsselpaar erstellen/prüfen, eine Datei verschlüsseln/entschlüsseln und diese anschließend signieren/prüfen
- Hash-Technologie in der Praxis
1
Readings
- Qwiklabs – Einführung
1
Quiz
- Pelcgbybtl (Kryptologie)
Authentifizierung
9
Videos
- Best Practices bei der Authentifizierung
- Multi-Faktor-Authentifizierung
- Optionen der Multi-Faktor-Authentifizierung
- Zertifikate, Teil 2
- RADIUS
- Kerberos
- TACACS+
- Single Sign-On
- Rob: Mein Weg in die IT
2
Readings
- Physische Datenschutz und Sicherheitskomponenten
- Zusatzmaterial zum Thema Authentifizierung
1
Quiz
- Authentifizierung
Autorisierung
3
Videos
- Autorisierungs- und Zugriffssteuerungsmethoden
- Zugriffssteuerung
- Access Control Lists
2
Readings
- Sicherheitsmethoden für Mobilgeräte
- Zusatzmaterial zum Thema „Autorisierung“
Konten
2
Videos
- Nutzung und Zugriff überwachen
- Rob: Wichtigste Kompetenzen für die Security
1
Readings
- Neue Begriffe und ihre Definitionen: Kurs 5 Woche 3
1
Quiz
- Autorisierung und Ressourcenerfassung
Bewertete Prüfungen
1
Quiz
- Quiz: Authentifizierung, Autorisierung, Ressourcenerfassung
Sichere Netzwerkarchitektur
4
Videos
- Bewährte Verfahren zur Netzwerkhärtung
- Netzwerkhardware-Härtung
- Netzwerksoftware-Härtung
- Joe: Mein persönliches Hindernis
3
Readings
- Zusatzmaterial zum Thema „Best Practices zur Netzwerkstabilisierung“
- IEEE 802.1X
- Infomaterialien zu HAProxy, nginx und Apache HTTP Server
1
Quiz
- Sichere Netzwerkarchitektur
Sicherheit in Drahtlosnetzwerken
5
Videos
- Warum Sie WEP-Verschlüsselung nicht nutzen sollten
- In die Tonne mit WEP!
- WPA2
- Kabellose Härtung
- Heather: Die Auswirkungen von Social Engineering
2
Readings
- Zusatzmaterial zum Thema „Darum sollten Sie keine WEP-Verschlüsselung verwenden“
- Zusatzmaterial zur PIN-Brute-Force-Sicherheitslücke von WPS (WiFi Protected Setup)
1
Quiz
- WLAN-Sicherheit
Netzwerküberwachung
3
Videos
- Das Netzwerk ausspähen
- Wireshark und tcpdump
- Systeme zur Erkennung und Verhinderung von Angriffen
5
Readings
- Zusatzmaterial zum promiskuitiven Modus
- Zusatzmaterial zu Systemen zur Einbruchserkennung und -prävention
- Einheitliches Bedrohungsmanagement (Unified Threat Management, UTM)
- Heimnetzwerksicherheit
- Neue Begriffe und ihre Definitionen: Kurs 5 Woche 4
1
Quiz
- Netzwerküberwachung
Bewertete Prüfungen
1
External Tool
- Einführung in tcpdump
1
Quiz
- Netzwerke sichern
Systemstabilisierung
7
Videos
- Einführung in „Defense in Depth“
- Unnötige Komponenten deaktivieren
- Host-basierte Firewall
- Logging und Auditing
- Schutz vor Malware
- Laufwerksverschlüsselung
- Heather: Selbstständiges Lernen als Schlüssel zum Erfolg
4
Readings
- Zusatzmaterial zum Thema „Logging und Auditing“
- Leitfaden zu Windows Defender
- Zusatzmaterial zum Thema „Anti-Malware-Schutz“
- Zusatzmaterial zum Thema „Laufwerkverschlüsselung“
1
Quiz
- Systemstabilisierung
Anwendungsstabilisierung
2
Videos
- Verwaltung von Software-Patches
- Anwendungsrichtlinien
2
Readings
- Browserhärtung
- Neue Begriffe und ihre Definitionen: Kurs 5 Woche 5
1
Quiz
- Anwendungshärtung
Bewertete Prüfungen
1
Quiz
- Mehrschichtige Verteidigung
Risiken am Arbeitsplatz
3
Videos
- Sicherheitsziele
- Risiken bewerten und einschätzen
- Datenschutzrichtlinie
2
Readings
- Zusatzmaterial zum Thema „Risiken am Arbeitsplatz“
- Datenvernichtung
1
Quiz
- Risiken am Arbeitsplatz
Nutzer
1
Discussions
- Ihre Gewohnheiten, wenn es um Sicherheit geht
4
Videos
- Nutzerverhalten
- Sicherheit von Dritten
- Sicherheitsschulung
- Alex: Kompetenzen von IT-Bewerbern
2
Readings
- Zusatzmaterial zum Thema „Nutzergewohnheiten“
- Zusatzmaterial zu unseren Fragebögen zur Bewertung von Sicherheitstools von Drittanbietern
1
Quiz
- Nutzer
Der richtige Umgang mit Sicherheitsvorfällen
6
Videos
- Meldung und Analyse bei Vorfällen
- Reaktion auf Vorfälle und Wiederherstellung
- Sicherheit und Datenschutz auf Mobilgeräten
- Amir: Tipps für Bewerbungsgespräche
- Ari: Tipps für Bewerbungsgespräche
- Bewerbungsgespräch als Rollenspiel: Thema Sicherheit
4
Readings
- Reaktion auf Vorfälle
- Infomaterialien zu Sicherheit und Datenschutz für Mobilgeräte
- Nutzung eigener Geräte (BYOD)
- Einladung zur Anmeldung bei Big Interview
1
Quiz
- Umgang mit Vorfällen
Bewertete Prüfungen
1
Discussions
- Mit anderen Absolventen des IT Support Certificate von Google in Kontakt treten
1
Videos
- Abschließende Bewertung
1
Readings
- Finales Projekt – Beispieleinreichung
2
Quiz
- Eine sicherheitsorientierteUnternehmenskultur schaffen
- Sicherheit in Unternehmen
Zusammenfassung
1
Discussions
- Ihre Erfahrung mit diesem Kurs
2
Videos
- So präsentieren Sie sich gut
- Herzlichen Glückwunsch!
5
Readings
- So fügen Sie Ihrem Lebenslauf und LinkedIn-Profil ein IT Support Certificate von Google hinzu
- Häufig verwendete Suchbegriffe für die Jobsuche
- Neue Begriffe und ihre Definitionen: Kurs 5 Woche 6
- Begriffe und Definitionen aus Kurs 5
- Informationen und FAQs zu Abzeichen
1
Quiz
- Ihr Zugang zu Ressourcen der Jobsuche von Google
Create an effective resume and job search strategy
7
Readings
- Ihren Lebenslauf für Positionen im IT-Support anpassen
- Der richtige Weg und die perfekte Stelle
- Persönliches Branding
- Personalvermittler, Headhunter und Personalagenturen
- Anschreiben verfassen
- Erste Schritte mit LinkedIn
- So bekommen Sie Vorstellungsgespräche
2
Quiz
- Fähigkeiten und Erfahrungen in einen Lebenslauf aufnehmen
- Selbstbewertete Aktivität: Projektplan für die Stellensuche erstellen
Interview for IT support jobs
4
Readings
- Elevator Pitch entwickeln
- Fragen an den Interviewer
- Vorbereitung auf Vorstellungsgespräche mit Interview Warmup
- Bevor Sie annehmen: Handeln Sie den Vertrag aus
2
Quiz
- Mögliche Fragen an einen Interviewer erstellen
- Mit der STAR-Methode das Beantworten von Fragen in Vorstellungsgesprächen üben
Career development
6
Readings
- Impostor-Syndrom
- Erfolgreich im Homeoffice
- Burnout
- Karriereplan erstellen
- Befördert werden
- Ähnliche technische Karrieren
Inclusive workplaces
3
Readings
- Sozial-emotionale Fähigkeiten
- Diversität, Inklusion und Voreingenommenheit
- Erweiterte Kommunikationskompetenzen
Auto Summary
Embark on the "IT-Sicherheit: Grundlagen für Sicherheitsarchitektur" course to master key IT security concepts, tools, and best practices. Ideal for beginners in IT & Computer Science, it covers encryption, authentication, authorization, and network security. Led by Coursera, this foundational course offers both Starter and Professional subscription options, ensuring you can enhance your security knowledge and protect your organization effectively.

Google Career Certificates