Arabisch | Bengalisch | Bulgarisch | Birmanisch (Myanmar) | Chinesisch (Vereinfacht) | Chinesisch (Traditionell, Hongkong) | Chinesisch (Traditionell, Macau) | Chinesisch (Traditionell, Taiwan) | Kroatisch | Tschechisch | Dänisch | Niederländisch | Estnisch | Finnisch | Französisch | Deutsch | Griechisch | Hebräisch | Hindi | Ungarisch | Indonesisch | Italienisch | Japanisch | Kannada | Koreanisch | Litauisch | Malaiisch | Malayalam | Marathi | Nepalesisch | Nigerianisches Pidgin | Norwegisch | Persisch (Farsi) | Polnisch | Portugiesisch (Brasilien) | Portugiesisch (Portugal) | Punjabi (Gurmukhi) | Rumänisch | Russisch | Serbisch (Kyrillisch) | Slowakisch | Slowenisch | Spanisch | Swahili | Schwedisch | Tagalog (Filipino) | Tamil | Telugu | Thailändisch | Türkisch | Ukrainisch | Urdu | Vietnamesisch
Falls Sie zusätzliche Übersetzungen wünschen, finden Sie die unterstützten Sprachen hier
In diesem Zeitalter der rasanten Einführung von KI-Technologien ist es umso wichtiger, zu verstehen, wie IT-Systeme gesichert werden können. Dieser Kurs wurde entwickelt, um Ihnen grundlegende Konzepte der Cybersicherheit zu vermitteln und Ihnen den Einstieg in das Thema Sicherheit zu erleichtern. Der Kurs ist herstellerunabhängig und in kleine Lektionen unterteilt, die jeweils etwa 30-60 Minuten dauern. Jede Lektion enthält ein kleines Quiz und Links zu weiterführenden Informationen, falls Sie tiefer in das Thema eintauchen möchten.
Was dieser Kurs abdeckt 📚
- 🔐 Grundlegende Konzepte der Cybersicherheit wie das CIA-Triad, die Unterschiede zwischen Risiken, Bedrohungen usw.
- 🛡️ Verständnis, was eine Sicherheitskontrolle ist und welche Formen sie annehmen kann.
- 🌐 Verständnis, was Zero Trust ist und warum es in der modernen Cybersicherheit wichtig ist.
- 🔑 Verständnis von Schlüsselkonzepten und Themen in den Bereichen Identität, Netzwerke, Sicherheitsoperationen, Infrastruktur und Datensicherheit.
- 🔧 Beispiele für Werkzeuge, die zur Implementierung von Sicherheitskontrollen verwendet werden.
Was dieser Kurs nicht abdeckt 🙅♂️
- 🚫 Wie man spezifische Sicherheitswerkzeuge verwendet.
- 🚫 Wie man "hackt" oder Red-Teaming/Offensive Security durchführt.
- 🚫 Informationen zu spezifischen Compliance-Standards.
Wenn Sie diesen Kurs abgeschlossen haben, können Sie mit einigen unserer Microsoft Learn-Module weitermachen. Wir empfehlen Ihnen, Ihr Lernen mit Microsoft Security, Compliance, and Identity Fundamentals fortzusetzen.
Letztendlich könnten Sie in Betracht ziehen, die Prüfung SC-900: Microsoft Security, Compliance, and Identity Fundamentals abzulegen.
💁 Wenn Sie Feedback oder Vorschläge zu diesem Kurs haben oder Inhalte vermissen, würden wir uns freuen, von Ihnen zu hören!
| Modulnummer | Modulname | Vermittelte Konzepte | Lernziele |
|---|---|---|---|
| 1.1 | Grundlegende Sicherheitskonzepte | Das CIA-Triad | Lernen Sie Vertraulichkeit, Verfügbarkeit und Integrität kennen. Auch Authentizität, Nichtabstreitbarkeit und Datenschutz. |
| 1.2 | Grundlegende Sicherheitskonzepte | Häufige Bedrohungen der Cybersicherheit | Lernen Sie die häufigsten Bedrohungen der Cybersicherheit kennen, denen Einzelpersonen und Organisationen ausgesetzt sind. |
| 1.3 | Grundlegende Sicherheitskonzepte | Verständnis des Risikomanagements | Lernen Sie, Risiken zu bewerten und zu verstehen – Auswirkungen/Wahrscheinlichkeit und die Implementierung von Kontrollen. |
| 1.4 | Grundlegende Sicherheitskonzepte | Sicherheitspraktiken und Dokumentation | Lernen Sie den Unterschied zwischen Richtlinien, Verfahren, Standards und Vorschriften/Gesetzen kennen. |
| 1.5 | Grundlegende Sicherheitskonzepte | Zero Trust | Lernen Sie, was Zero Trust ist und wie es die Architektur beeinflusst. Was ist Defense in Depth? |
| 1.6 | Grundlegende Sicherheitskonzepte | Das Modell der geteilten Verantwortung | Was ist das Modell der geteilten Verantwortung und wie beeinflusst es die Cybersicherheit? |
| 1.7 | Quiz am Ende des Moduls | ||
| 2.1 | Grundlagen des Identitäts- und Zugriffsmanagements | Schlüsselkonzepte des IAM | Lernen Sie das Prinzip der minimalen Rechte, die Trennung von Aufgaben und wie IAM Zero Trust unterstützt. |
| 2.2 | Grundlagen des Identitäts- und Zugriffsmanagements | IAM Zero Trust Architektur | Lernen Sie, wie Identität die neue Grenze für moderne IT-Umgebungen ist und welche Bedrohungen sie mindert. |
| 2.3 | Grundlagen des Identitäts- und Zugriffsmanagements | IAM-Funktionen | Lernen Sie IAM-Funktionen und -Kontrollen kennen, um Identitäten zu sichern. |
| 2.4 | Quiz am Ende des Moduls | ||
| 3.1 | Grundlagen der Netzwerksicherheit | Schlüsselkonzepte des Netzwerks | Lernen Sie Netzwerkkonzepte (IP-Adressen, Portnummern, Verschlüsselung usw.) kennen. |
| 3.2 | Grundlagen der Netzwerksicherheit | Netzwerk Zero Trust Architektur | Lernen Sie, wie Netzwerke zu einer End-to-End-ZT-Architektur beitragen und welche Bedrohungen sie mindern. |
| 3.3 | Grundlagen der Netzwerksicherheit | Fähigkeiten der Netzwerksicherheit | Lernen Sie Werkzeuge der Netzwerksicherheit kennen – Firewalls, WAF, DDoS-Schutz usw. |
| 3.4 | Quiz am Ende des Moduls | ||
| 4.1 | Grundlagen der Sicherheitsoperationen | Schlüsselkonzepte der SecOps | Lernen Sie, warum Sicherheitsoperationen wichtig sind und wie sie sich von normalen IT-Operationsteams unterscheiden. |
| 4.2 | Grundlagen der Sicherheitsoperationen | SecOps Zero Trust Architektur | Lernen Sie, wie SecOps zu einer End-to-End-ZT-Architektur beiträgt und welche Bedrohungen sie mindert. |
| 4.3 | Grundlagen der Sicherheitsoperationen | Fähigkeiten der SecOps | Lernen Sie SecOps-Werkzeuge kennen – SIEM, XDR usw. |
| 4.4 | Quiz am Ende des Moduls | ||
| 5.1 | Grundlagen der Anwendungssicherheit | AppSec Schlüsselkonzepte | Lernen Sie AppSec-Konzepte wie "secure by design", Eingabevalidierung usw. kennen. |
| 5.2 | Grundlagen der Anwendungssicherheit | AppSec-Funktionen | Lernen Sie AppSec-Tools kennen: Pipeline-Sicherheitstools, Code-Scanning, Geheimnis-Scanning usw. |
| 5.3 | Quiz am Ende des Moduls | ||
| 6.1 | Grundlagen der Infrastruktursicherheit | Schlüsselkonzepte der Infrastruktursicherheit | Lernen Sie, wie man Systeme härtet, Patches einspielt, Sicherheitsstandards einhält und Container sichert. |
| 6.2 | Grundlagen der Infrastruktursicherheit | Funktionen der Infrastruktursicherheit | Lernen Sie Tools kennen, die bei der Infrastruktursicherheit helfen können, z. B. CSPM, Containersicherheit usw. |
| 6.3 | Quiz am Ende des Moduls | ||
| 7.1 | Grundlagen der Datensicherheit | Schlüsselkonzepte der Datensicherheit | Lernen Sie die Datenklassifizierung und -aufbewahrung kennen und warum diese für Organisationen wichtig sind. |
| 7.2 | Grundlagen der Datensicherheit | Funktionen der Datensicherheit | Lernen Sie Tools für die Datensicherheit kennen – DLP, Risikomanagement, Daten-Governance usw. |
| 7.3 | Quiz am Ende des Moduls | ||
| 8.1 | Grundlagen der KI-Sicherheit | Schlüsselkonzepte der KI-Sicherheit | Lernen Sie die Unterschiede und Gemeinsamkeiten zwischen traditioneller Sicherheit und KI-Sicherheit kennen. |
| 8.2 | Grundlagen der KI-Sicherheit | Funktionen der KI-Sicherheit | Lernen Sie Tools und Kontrollmechanismen kennen, die zur Sicherung von KI verwendet werden können. |
| 8.3 | Grundlagen der KI-Sicherheit | Verantwortungsvolle KI | Lernen Sie, was verantwortungsvolle KI ist und welche spezifischen Risiken für Sicherheitsexperten relevant sind. |
| 8.4 | Quiz am Ende des Moduls |
Unser Team erstellt auch andere Kurse! Schauen Sie sich diese an:
Wenn Sie nicht weiterkommen oder Fragen zum Erstellen von KI-Anwendungen haben, treten Sie mit anderen Lernenden und erfahrenen Entwicklern in Diskussionen über MCP ein. Es ist eine unterstützende Community, in der Fragen willkommen sind und Wissen frei geteilt wird.
Wenn Sie Produktfeedback haben oder auf Fehler beim Erstellen stoßen, besuchen Sie:
Haftungsausschluss:
Dieses Dokument wurde mit dem KI-Übersetzungsdienst Co-op Translator übersetzt. Obwohl wir uns um Genauigkeit bemühen, beachten Sie bitte, dass automatisierte Übersetzungen Fehler oder Ungenauigkeiten enthalten können. Das Originaldokument in seiner ursprünglichen Sprache sollte als maßgebliche Quelle betrachtet werden. Für kritische Informationen wird eine professionelle menschliche Übersetzung empfohlen. Wir übernehmen keine Haftung für Missverständnisse oder Fehlinterpretationen, die sich aus der Nutzung dieser Übersetzung ergeben.

