Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à ce Certificat Professionnel.
Apprenez de nouveaux concepts auprès d'experts du secteur
Acquérez une compréhension de base d'un sujet ou d'un outil
Développez des compétences professionnelles avec des projets pratiques
Obtenez un certificat professionnel partageable auprès de Google
Il y a 7 modules dans ce cours
In diesem Kurs behandeln wir eine Reihe von Konzepten, Tools und Best Practices rund um das Thema IT-Sicherheit. Sie erfahren mehr über verschiedene Formen von Bedrohungen und Angriffen und erhalten Hintergrundinformationen zu Verschlüsselungsalgorithmen und deren Funktionsweisen. Anschließend gehen wir näher auf drei besonders wichtige Konzepte der IT-Sicherheit ein: Authentifizierung, Autorisierung und Konten. Wir behandeln außerdem einige Lösungen zur Netzwerksicherheit, von Firewalls bis hin zur WLAN-Verschlüsselung. Schließlich untersuchen wir das Sicherheitsmodell von Chrome OS im Rahmen einer Fallstudie. Abschließend werden alle diese Elemente zu einer mehrschichtigen, detaillierten Sicherheitsarchitektur kombiniert. Sie erhalten auch Empfehlungen dazu, wie Sie dafür sorgen können, dass Sicherheit in Ihrem Unternehmen oder Team zum A und O wird.
Am Ende dieses Kurses wissen Sie:
● wie verschiedene Verschlüsselungsalgorithmen und ‑methoden funktionieren, welche Vorteile sie bieten und welche Einschränkungen sie haben
● welche verschiedenen Authentifizierungssysteme und ‑typen es gibt
● was der Unterschied zwischen Authentifizierung und Autorisierung ist
● wie Sie potenzielle Risiken einstufen und wie Sie sie am besten vermeiden können
● was die Best Practices der Netzwerksicherheit sind
● wie Sie anderen Personen diese Sicherheitskonzepte näherbringen können, damit sie sich besser schützen können
Herzlich willkommen beim Kurs zum Thema „Sicherheit in der IT“ zum Erwerb eines IT-Support-Spezialist-Zertifikats. In der ersten Woche dieses Kurses lernen Sie die Grundlagen der IT-Sicherheit kennen. Sie werden lernen, wie Sie Sicherheitsrisiken, Sicherheitslücken und Bedrohungen definieren und erkennen können. Wir werfen einen Blick auf die häufigsten Sicherheitsangriffe und gehen näher darauf ein, wie sich das Thema Sicherheit um das „CIA-Prinzip“ (Confidentiality, Integrity, Availability – Vertraulichkeit, Integrität, Verfügbarkeit) dreht. Nach Abschluss dieses Moduls kennen Sie die verschiedenen Arten von schädlicher Software, Netzwerkangriffen und clientseitigen Angriffen sowie die wichtigsten Sicherheitsbestimmungen, denen Sie am Arbeitsplatz begegnen werden.
Inclus
10 vidéos10 lectures4 devoirs2 sujets de discussion
Afficher les informations sur le contenu du module
10 vidéos•Total 33 minutes
Kurseinführung•5 minutes
Die CIA-Triade•2 minutes
Grundbegriffe der Sicherheit•4 minutes
Malware•5 minutes
Fortsetzung zu Malware•3 minutes
Netzwerkangriffe•3 minutes
Denial of Service•3 minutes
Client-seitige Angriffe•2 minutes
Passwort-Angriffe•2 minutes
Betrügerische Angriffe•3 minutes
10 lectures•Total 100 minutes
Wie Sie sich bei Coursera zurechtfinden•10 minutes
So verwenden Sie das Diskussionsforum•10 minutes
Andere Kursteilnehmer kennenlernen•10 minutes
Anti-Malware-Schutz, Entfernung von Malware•10 minutes
Zusatzmaterial zum Thema schädliche Software•10 minutes
Zusatzmaterial zum Thema Netzwerkangriffe•10 minutes
DDoS-Angriffe•10 minutes
Betrügerische Angriffe•10 minutes
Physische Sicherheit•10 minutes
Neue Begriffe und ihre Definitionen: Kurs 5 Woche 1•10 minutes
4 devoirs•Total 155 minutes
Sicherheitsbedrohungen verstehen•65 minutes
Schädliche Software•30 minutes
Netzwerkangriffe•30 minutes
Andere Angriffe•30 minutes
2 sujets de discussion•Total 20 minutes
Meet and Greet•10 minutes
Schädliche Software & Angriffe•10 minutes
Xelcgbybtvr (Kryptografie)
Module 2•7 heures à terminer
Détails du module
In der zweiten Woche dieses Kurses lernen Sie mehr über das Thema Kryptografie. Wir werden uns verschiedene Arten von Verschlüsselungsmethoden und deren Funktionsweise ansehen. Wir zeigen Ihnen die häufigsten in der Kryptografie verwendeten Algorithmen und wie sie sich im Laufe der Zeit weiterentwickelt haben. Wenn Sie dieses Modul abgeschlossen haben, wissen Sie, wie symmetrische und asymmetrische Verschlüsselung und Hash-Technologie funktionieren. Außerdem werden Sie wissen, wie Sie die geeignetste Kryptografiemethode für verschiedene Szenarien im Berufsalltag auswählen können.
Zusatzmaterial zum Thema „Symmetrische Verschlüsselung“•10 minutes
Zusatzmaterial zu Angriffen auf die asymmetrische Verschlüsselung•10 minutes
Zusatzmaterial zu SHA1-Angriffen•10 minutes
Zusatzmaterial zum X.509-Standard•10 minutes
Zusatzmaterial zum Thema „PGP“•10 minutes
Zusatzmaterial zum Thema „Netzwerkverkehr sichern“•10 minutes
Zusatzmaterial zu TPM-Angriffen•10 minutes
Neue Begriffe und ihre Definitionen: Kurs 5 Woche 2•10 minutes
Qwiklabs – Einführung•10 minutes
5 devoirs•Total 150 minutes
Symmetrische Verschlüsselung•30 minutes
Öffentlicher Schlüssel oder asymmetrische Verschlüsselung•30 minutes
Hash-Technologie•30 minutes
Anwendungsbereiche für Kryptografie•30 minutes
Pelcgbybtl (Kryptologie)•30 minutes
2 éléments d'application•Total 120 minutes
Mithilfe von OpenSSL ein Schlüsselpaar erstellen/prüfen, eine Datei verschlüsseln/entschlüsseln und diese anschließend signieren/prüfen•60 minutes
Hash-Technologie in der Praxis•60 minutes
Drei wichtige Konzepte der Internetsicherheit
Module 3•4 heures à terminer
Détails du module
In der dritten Woche dieses Kurses lernen Sie drei besonders wichtige Konzepte der Internetsicherheit kennen. Es ist wichtig, dass Sie wissen, wie Authentifizierung, Autorisierung und Konten funktionieren – unabhängig davon, in welchem IT-Bereich Sie tätig sind. Wenn Sie dieses Modul abgeschlossen haben, können Sie die jeweils geeignetste Methode zur Authentifizierung und Autorisierung auswählen und den Nutzern in Ihrem Unternehmen die passende Zugriffsebene erteilen.
Inclus
14 vidéos5 lectures3 devoirs
Afficher les informations sur le contenu du module
14 vidéos•Total 47 minutes
Best Practices bei der Authentifizierung•6 minutes
Multi-Faktor-Authentifizierung•6 minutes
Optionen der Multi-Faktor-Authentifizierung•6 minutes
Zertifikate, Teil 2•3 minutes
RADIUS•2 minutes
Kerberos•7 minutes
TACACS+•1 minute
Single Sign-On•3 minutes
Rob: Mein Weg in die IT•1 minute
Autorisierungs- und Zugriffssteuerungsmethoden•1 minute
Zugriffssteuerung•5 minutes
Access Control Lists•1 minute
Nutzung und Zugriff überwachen•2 minutes
Rob: Wichtigste Kompetenzen für die Security•2 minutes
5 lectures•Total 50 minutes
Physische Datenschutz und Sicherheitskomponenten•10 minutes
Zusatzmaterial zum Thema Authentifizierung•10 minutes
Sicherheitsmethoden für Mobilgeräte •10 minutes
Zusatzmaterial zum Thema „Autorisierung“•10 minutes
Neue Begriffe und ihre Definitionen: Kurs 5 Woche 3•10 minutes
In der vierten Woche dieses Kurses erfahren Sie mehr über sichere Netzwerkarchitektur. Es ist wichtig, dass Sie wissen, wie die Implementierung von Sicherheitsmaßnahmen in einer Netzwerkumgebung funktioniert. Wir zeigen Ihnen deshalb einige Best Practices zum Schutz von Unternehmensnetzwerken. Außerdem werden Sie einige der Risiken von Drahtlosnetzwerken kennenlernen und erfahren, wie sie sich vermeiden lassen. Darüber hinaus werden wir einen Blick darauf werfen, wie Sie den Netzwerkverkehr im Blick behalten und aufgezeichnete Pakete auslesen können. Nach Abschluss dieses Moduls werden Sie wissen, wie VPNs, Proxys und Reverse-Proxys funktionieren, warum 802.1X sehr wichtig für den Schutz von Netzwerken ist, warum WPA/WPA2 besser als WEP ist und wie Sie mithilfe von „tcpdump“ Pakete in einem Netzwerk aufzeichnen und analysieren können. All das sind Dinge, die ein IT-Supportmitarbeiter unbedingt wissen sollte.
Neue Begriffe und ihre Definitionen: Kurs 5 Woche 4•10 minutes
4 devoirs•Total 120 minutes
Sichere Netzwerkarchitektur•30 minutes
WLAN-Sicherheit•30 minutes
Netzwerküberwachung•30 minutes
Netzwerke sichern •30 minutes
1 élément d'application•Total 60 minutes
Einführung in tcpdump•60 minutes
Sicherheit im Detail
Module 5•3 heures à terminer
Détails du module
In der fünften Woche dieses Kurses erhalten Sie einen tieferen Einblick in das Thema Sicherheit. Wir werden uns Implementierungsmöglichkeiten für Methoden zur Systemstabilisierung und Anwendungsstabilisierung ansehen und einen Blick auf die Richtlinien für Betriebssystemsicherheit werfen. Nach Abschluss dieses Moduls wissen Sie, warum es wichtig ist, nicht benötigte Komponenten zu deaktivieren, wie hostbasierte Firewalls funktionieren, wie Sie einen Anti-Malware-Schutz einrichten, die Laufwerksverschlüsselung verwenden und die Patchverwaltung sowie Anwendungsrichtlinien konfigurieren.
Inclus
9 vidéos6 lectures3 devoirs
Afficher les informations sur le contenu du module
9 vidéos•Total 41 minutes
Einführung in „Defense in Depth“•1 minute
Unnötige Komponenten deaktivieren•4 minutes
Host-basierte Firewall•4 minutes
Logging und Auditing•6 minutes
Schutz vor Malware•7 minutes
Laufwerksverschlüsselung•6 minutes
Heather: Selbstständiges Lernen als Schlüssel zum Erfolg•1 minute
Verwaltung von Software-Patches•6 minutes
Anwendungsrichtlinien•4 minutes
6 lectures•Total 60 minutes
Zusatzmaterial zum Thema „Logging und Auditing“•10 minutes
Leitfaden zu Windows Defender•10 minutes
Zusatzmaterial zum Thema „Anti-Malware-Schutz“•10 minutes
Zusatzmaterial zum Thema „Laufwerkverschlüsselung“•10 minutes
Browserhärtung•10 minutes
Neue Begriffe und ihre Definitionen: Kurs 5 Woche 5•10 minutes
3 devoirs•Total 100 minutes
Mehrschichtige Verteidigung•40 minutes
Systemstabilisierung•30 minutes
Anwendungshärtung•30 minutes
Sicherheit in Unternehmen
Module 6•7 heures à terminer
Détails du module
Herzlichen Glückwunsch! Sie sind jetzt in der letzten Woche Ihres Kurses, in der Sie lernen werden, wie Sie als IT-Supportmitarbeiter in Unternehmen für Sicherheit sorgen. Technische Mitarbeiter müssen immer wissen, wie sie die drei wichtigsten Stufen der Sicherheit gewährleisten. Zum Ende dieses Moduls werden Sie einen Sicherheitsplan für ein Unternehmen entwickeln und so das Gelernte unter Beweis stellen. Sie haben es fast geschafft, also weiter so!
Inclus
16 vidéos14 lectures6 devoirs3 sujets de discussion
Afficher les informations sur le contenu du module
16 vidéos•Total 56 minutes
Sicherheitsziele•7 minutes
Risiken bewerten und einschätzen•5 minutes
Datenschutzrichtlinie•4 minutes
Nutzerverhalten•6 minutes
Sicherheit von Dritten•4 minutes
Sicherheitsschulung•3 minutes
Alex: Kompetenzen von IT-Bewerbern•2 minutes
Meldung und Analyse bei Vorfällen•7 minutes
Reaktion auf Vorfälle und Wiederherstellung•6 minutes
Sicherheit und Datenschutz auf Mobilgeräten•4 minutes
Amir: Tipps für Bewerbungsgespräche•1 minute
Ari: Tipps für Bewerbungsgespräche•2 minutes
Bewerbungsgespräch als Rollenspiel: Thema Sicherheit•4 minutes
Abschließende Bewertung•0 minutes
So präsentieren Sie sich gut•1 minute
Herzlichen Glückwunsch!•1 minute
14 lectures•Total 140 minutes
Zusatzmaterial zum Thema „Risiken am Arbeitsplatz“•10 minutes
Datenvernichtung•10 minutes
Zusatzmaterial zum Thema „Nutzergewohnheiten“•10 minutes
Zusatzmaterial zu unseren Fragebögen zur Bewertung von Sicherheitstools von Drittanbietern•10 minutes
Reaktion auf Vorfälle•10 minutes
Infomaterialien zu Sicherheit und Datenschutz für Mobilgeräte•10 minutes
Nutzung eigener Geräte (BYOD)•10 minutes
Einladung zur Anmeldung bei Big Interview•10 minutes
Finales Projekt – Beispieleinreichung•10 minutes
So fügen Sie Ihrem Lebenslauf und LinkedIn-Profil ein IT Support Certificate von Google hinzu•10 minutes
Häufig verwendete Suchbegriffe für die Jobsuche•10 minutes
Neue Begriffe und ihre Definitionen: Kurs 5 Woche 6•10 minutes
Begriffe und Definitionen aus Kurs 5•10 minutes
Informationen und FAQs zu Abzeichen•10 minutes
6 devoirs•Total 205 minutes
Eine sicherheitsorientierteUnternehmenskultur schaffen •55 minutes
Sicherheit in Unternehmen•30 minutes
Risiken am Arbeitsplatz•30 minutes
Nutzer•30 minutes
Umgang mit Vorfällen•30 minutes
Ihr Zugang zu Ressourcen der Jobsuche von Google •30 minutes
3 sujets de discussion•Total 30 minutes
Ihre Gewohnheiten, wenn es um Sicherheit geht•10 minutes
Mit anderen Absolventen des IT Support Certificate von Google in Kontakt treten•10 minutes
Ihre Erfahrung mit diesem Kurs•10 minutes
Prepare for Jobs in IT Support
Module 7•5 heures à terminer
Détails du module
Inclus
20 lectures4 devoirs
Afficher les informations sur le contenu du module
20 lectures•Total 200 minutes
Ihren Lebenslauf für Positionen im IT-Support anpassen•10 minutes
Der richtige Weg und die perfekte Stelle•10 minutes
Persönliches Branding•10 minutes
Personalvermittler, Headhunter und Personalagenturen•10 minutes
Anschreiben verfassen•10 minutes
Erste Schritte mit LinkedIn•10 minutes
So bekommen Sie Vorstellungsgespräche •10 minutes
Elevator Pitch entwickeln•10 minutes
Fragen an den Interviewer•10 minutes
Vorbereitung auf Vorstellungsgespräche mit Interview Warmup •10 minutes
Bevor Sie annehmen: Handeln Sie den Vertrag aus•10 minutes
Impostor-Syndrom•10 minutes
Erfolgreich im Homeoffice•10 minutes
Burnout•10 minutes
Karriereplan erstellen•10 minutes
Befördert werden•10 minutes
Ähnliche technische Karrieren•10 minutes
Sozial-emotionale Fähigkeiten•10 minutes
Diversität, Inklusion und Voreingenommenheit •10 minutes
Erweiterte Kommunikationskompetenzen•10 minutes
4 devoirs•Total 120 minutes
Fähigkeiten und Erfahrungen in einen Lebenslauf aufnehmen•30 minutes
Selbstbewertete Aktivität: Projektplan für die Stellensuche erstellen•30 minutes
Mögliche Fragen an einen Interviewer erstellen•30 minutes
Mit der STAR-Methode das Beantworten von Fragen in Vorstellungsgesprächen üben•30 minutes
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur
Évaluations de l’enseignant
Évaluations de l’enseignant
Nous avons demandé à tous les étudiants de fournir des commentaires sur nos enseignants au sujet de la qualité de leur pédagogie.
Grow with Google is an initiative that draws on Google's decades-long history of building products, platforms, and services that help people and businesses grow. We aim to help everyone – those who make up the workforce of today and the students who will drive the workforce of tomorrow – access the best of Google’s training and tools to grow their skills, careers, and businesses.
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Avis des étudiants
4.8
35 avis
5 stars
80 %
4 stars
17,14 %
3 stars
2,85 %
2 stars
0 %
1 star
0 %
Affichage de 3 sur 35
I
IN
5·
Révisé le 15 nov. 2022
sehr interessant Kurse, kompakt, sehr viel auf einmal zu lernen, zu wissen aber auch sehr hilfreich. Ein bisschen mehr Zeit könnte auch gut sein, um alle diese Wissen genau zu geniessen
When will I have access to the lectures and assignments?
To access the course materials, assignments and to earn a Certificate, you will need to purchase the Certificate experience when you enroll in a course. You can try a Free Trial instead, or apply for Financial Aid. The course may offer 'Full Course, No Certificate' instead. This option lets you see all course materials, submit required assessments, and get a final grade. This also means that you will not be able to purchase a Certificate experience.
What will I get if I subscribe to this Certificate?
When you enroll in the course, you get access to all of the courses in the Certificate, and you earn a certificate when you complete the work. Your electronic Certificate will be added to your Accomplishments page - from there, you can print your Certificate or add it to your LinkedIn profile.