IT-Security Basics - Theorie & Praxis
4.3 (20 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
153 students enrolled
Wishlisted Wishlist

Please confirm that you want to add IT-Security Basics - Theorie & Praxis to your Wishlist.

Add to Wishlist

IT-Security Basics - Theorie & Praxis

IT-Sicherheit Grundlagen verstehen und umsetzen
4.3 (20 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
153 students enrolled
Created by Regina Stoiber
Last updated 6/2016
German
Current price: $10 Original price: $35 Discount: 71% off
5 hours left at this price!
30-Day Money-Back Guarantee
Includes:
  • 2 hours on-demand video
  • 9 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • Grundlagen der IT Sicherheit
  • Bedrohungsszenarien kennen lernen
  • IT Angriffe in ausgewählten Beispielen kennen
  • Selbstbewertung Ihrer IT Sicherheit durchführen
View Curriculum
Requirements
  • keine Vorkenntnisse erforderlich
Description

Im Kurs erfahren Sie die Grundlagen zum Thema IT Sicherheit. 

Im ersten Abschnitt werden Bedrohungen der IT Sicherheit erläutert. 

  • Warum kann ein Angriff überhaupt erfolgreich sein? 
  • Wo können Bedrohungen auftreten? 
  • Wie können Sie sich davor schützen?

Im zweiten Abschnitt geht es ganz konkret um ausgewählte technische Beispiele zur IT Sicherheit. 

  • Sie sehen, wie einfach ein Passwort gehackt werden kann
  • Wie können Ihre Daten bei der Übertragung ausgelesen werden?
  • Wie entdecken Sie Schwachstellen auf Ihrem Rechner?

Dieser Abschnitt gibt Einblicke in die Möglichkeiten des Angriffs, zeigt Ihnen aber auch Verbesserungsmöglichkeiten, die Sie umsetzen können, um einen bestmöglichen Schutz zu erhalten. In diesen Lektionen sehen Sie in Ansätzen Möglichkeiten von Angriffen. Der Kurs dient aber nicht als "Hacking-Kurs", sondern um Sie zu sensibilisieren und Ihr Bewusstsein diesbezüglich zu schärfen.

Im letzten Abschnitt zeige ich Ihnen ganz konkret, wie Sie strukturiert vorgehen können, um Ihre eigene IT Sicherheit zu erhöhen. Sie erhalten dazu Vorlagen, anhand derer Sie, die im Kurs vorgestellte Methode für sich selber anwenden können.

Natürlich enthält der Kurs auch Übungen und zusätzliche Materialien. 

Zielgruppe sind alle, die sich mit dem Thema IT Sicherheit beschäftigen und beschäftigen wollen. Wenn Sie bisher noch keinen Einstieg oder Zugang zu diesem Thema gefunden haben, weil es Ihnen zu komplex erscheint, ist der Kurs genau richtig für Sie. Egal ob Sie den Kurs privat für Ihre Heim-IT oder beruflich als Selbständiger oder Freiberufler machen, Sie werden in jedem Fall etwas für sich mitnehmen.

Sind Sie allerdings schon sehr vertraut mit diesem Thema, wird der Kurs Sie weniger ansprechen, da es hauptsächlich um die Basics geht. 

Who is the target audience?
  • Endanwender
  • Selbständige und Freiberufler
  • Der Kurs ist weniger geeignet für Personen, die bereits Erfahrung mit dem Thema IT Sicherheit haben
Students Who Viewed This Course Also Viewed
Curriculum For This Course
19 Lectures
02:11:16
+
Herzlich Willkommen - Um was geht es in dem Kurs?
2 Lectures 09:10

Allgemeine Begriffsdefinitionen und Grundlagen

Preview 04:02

Anhand von Fallbeispielen wird der Begriff IT-Security erläutert und alle im Bezug stehenden Begriffe, die für die IT-Security wichtig sind erklärt. 

Durch die Fallbeispiele erhalten Sie einen ersten Überblick und lernen die wichtigsten Definitionen und gebräuchlichen Begriffe kenne. 

Preview 05:08
+
Bedrohungen in der IT-Sicherheit
5 Lectures 30:53

Damit IT-Security Angriffe überhaupt durchgeführt werden können, müssen Schwachstellen existieren. Was es damit auf sich hat und wie Sie diese Schwachstellen finden können, erfahren Sie in diesem Abschnitt.

Schwachstellen
04:37

Der Mensch spielt eine wichtige Rolle in der IT-Sicherheit. Ganz besonders das Thema Social Engineering ist eine große Bedrohung. Wie Social Engineering funktioniert wird in dieser Lektion erläutert.

Social Engineering - Schwachstelle Mensch
09:00

Schwachstellen treten in Form von Sicherheitslücken in Software auf. Wie Sie Ihre Software auf Sicherheitslücken prüfen können, erfahren Sie hier.

Sicherheitslücken in Software
04:22

Ein wichtiger und großer Punkt der Bedrohungen kommen über E-Mails zu den Betroffenen. In welcher Form kann eine solche Bedrohung auftreten, wie können Sie sich davor schützen? Das sind Themen dieser Lektion.

E-Mail Bedrohungen
10:16

Zusammengefasste Wiederholung der Inhalte der Lektion. Aufruf zum Vorstellen bekannter oder bereits erlebter Bedrohungen im Forum.

Wiederholung und Zusammenfassung
02:38

Im Quizz gehen wir noch einmal Punkte zum 2. Abschnitt durch!

Übung zu Abschnitt 2
5 questions
+
Technische IT-Security
6 Lectures 53:18

Passwortsicherheit
17:48

Welche Möglichkeiten haben Sie, aktuelle Schwachstellen auf Ihren IT-Systemen zu entdecken. Wenn Sie welche gefunden haben, wie sollten Sie dann vorgehen, um die Schwachstelle zu beheben bzw. Schwachstellen zu vermeiden?

Schwachstellen- und Patchmanagement
09:56

Sie verschicken Daten über das Netzwerk und sind sich nicht sicher, ob diese entsprechend geschützt sind. Welche Möglichkeiten haben die Angreifer, wenn Daten unverschlüsselt über das Internet verschickt werden? Sie erhalten einen Einblick in die Möglichkeiten, wie Daten abgegriffen werden können. Ebenso erfahren Sie, wie Sie Daten sicher übertragen können.

Datenaustausch im Netzwerk
10:23

Verschlüsselung von Daten
10:09

Sehr häufig ist nicht klar, was der Unterschied zwischen beiden Themen ist und welche Schutzmaßnahme für welchen Zweck die richtige ist. Hier erkläre ich Ihnen die beiden Anwendungsfälle.

Digitale Signatur vs. Verschlüsselung
03:41

Wiederholung der letzten Lektion.

Übung zu Abschnitt 3
5 questions
+
Optimierung Ihrer IT-Security
4 Lectures 33:22

Sie haben nun viel gehört und können mit Sicherheit nicht alles anwenden und umsetzen. Müssen Sie auch nicht! Hier zeige ich Ihnen, wie Sie vorgehen können, um die für Sie relevanten Themen heraus zu kristallisieren und dann entsprechend die für Sie richtigen Maßnahmen zu finden.

Was ist Ihnen wichtig?
11:34

Obwohl Sie ein optimales Sicherheitslevel geschaffen haben, kann trotzdem immer etwas passieren. Wie sollten Sie vorbereitet sein und wie gehen Sie im Worst-Case am besten vor!

...und wenn trotzdem etwas passiert ist?
06:39

Optimale Verfügbarkeit Ihrer Daten
08:38

Diese Frage wird oft kontrovers diskutiert. Ich möchte Ihnen hier einige Pro’s und Kontra’s vorstellen, damit Sie sich Ihre eigene Meinung zu diesem Thema bilden können.

Ist die "Cloud" eine Lösung?
06:31
+
Bonuslektion
1 Lecture 01:11

Besuchen Sie auch meine weiteren Kurse auf Udemy!

Bonuslektion
01:11
+
Zusammenfassung und Abschluss
1 Lecture 03:22

Vielen Dank für die Teilnahme am Kurs. Abschließend werden noch einmal alle Kursinhalte zusammen gefasst und die relevanten Punkte für Sie, um Ihre IT-Sicherheit zu optimieren, dargestellt. 

Zusammenfassung
03:22
About the Instructor
Regina Stoiber
4.4 Average rating
24 Reviews
203 Students
2 Courses
Consultant Informationsecurity, Datenschutz & Riskmanagement

Als gelernte Energieelektronikerin und diplomierte Wirtschaftsinformatikerin unterstütze ich Ihre Geschäftsanforderungen auf einem breiten Themengebiet.

Nach mehreren Jahren in der IT habe ich mich auf die Themenfelder Informationssicherheit und Datenschutz spezialisiert und verfüge hier über mehrjährige Berufserfahrung, sowohl bei der Implementierung eines zertifizierten Managementsystems für Informationssicherheit nach ISO/IEC 27001, als auch bei der Leitung des Managementsystems.
Als zertifizierte Lead-Auditorin (nach IRCA) für ISO/IEC 27001 ist mir auch die Sicht eines Auditors auf die Unternehmen nicht fremd.
Als externe Datenschutzbeauftragte in Unternehmen kümmere ich mich um die Belange des deutschen Datenschutzes.
Themen wie Risiko- und Business Continuity Management sehe ich als unverzichtbar in Unternehmen jeder Größe. Aus diesem Grund habe ich mich auch in diesem Bereich weitergebildet, um meinen Kunden ein kompetenter Ansprechpartner zu sein.

Seit 2014 bin ich als Lehrbeauftragte an einer Hochschule tätig und unterrichte unter anderem das Fach IT-Security.