Skip to content

Latest commit

 

History

History
153 lines (118 loc) · 22.3 KB

File metadata and controls

153 lines (118 loc) · 22.3 KB

GitHub License
GitHub Issues or Pull Requests
GitHub Issues or Pull Requests
GitHub Repo stars
GitHub watchers
GitHub forks

🌐 Mehrsprachige Unterstützung

Unterstützt durch GitHub Action (Automatisiert & Immer aktuell)

Arabisch | Bengalisch | Bulgarisch | Birmanisch (Myanmar) | Chinesisch (Vereinfacht) | Chinesisch (Traditionell, Hongkong) | Chinesisch (Traditionell, Macau) | Chinesisch (Traditionell, Taiwan) | Kroatisch | Tschechisch | Dänisch | Niederländisch | Estnisch | Finnisch | Französisch | Deutsch | Griechisch | Hebräisch | Hindi | Ungarisch | Indonesisch | Italienisch | Japanisch | Kannada | Koreanisch | Litauisch | Malaiisch | Malayalam | Marathi | Nepalesisch | Nigerianisches Pidgin | Norwegisch | Persisch (Farsi) | Polnisch | Portugiesisch (Brasilien) | Portugiesisch (Portugal) | Punjabi (Gurmukhi) | Rumänisch | Russisch | Serbisch (Kyrillisch) | Slowakisch | Slowenisch | Spanisch | Swahili | Schwedisch | Tagalog (Filipino) | Tamil | Telugu | Thailändisch | Türkisch | Ukrainisch | Urdu | Vietnamesisch

Falls Sie zusätzliche Übersetzungen wünschen, finden Sie die unterstützten Sprachen hier

Treten Sie unserer Community bei

Microsoft Foundry Discord

🚀 Cybersicherheit für Anfänger – ein Lehrplan

In diesem Zeitalter der rasanten Einführung von KI-Technologien ist es umso wichtiger, zu verstehen, wie IT-Systeme gesichert werden können. Dieser Kurs wurde entwickelt, um Ihnen grundlegende Konzepte der Cybersicherheit zu vermitteln und Ihnen den Einstieg in das Thema Sicherheit zu erleichtern. Der Kurs ist herstellerunabhängig und in kleine Lektionen unterteilt, die jeweils etwa 30-60 Minuten dauern. Jede Lektion enthält ein kleines Quiz und Links zu weiterführenden Informationen, falls Sie tiefer in das Thema eintauchen möchten.

Cybersecurity for Beginners

Was dieser Kurs abdeckt 📚

  • 🔐 Grundlegende Konzepte der Cybersicherheit wie das CIA-Triad, die Unterschiede zwischen Risiken, Bedrohungen usw.
  • 🛡️ Verständnis, was eine Sicherheitskontrolle ist und welche Formen sie annehmen kann.
  • 🌐 Verständnis, was Zero Trust ist und warum es in der modernen Cybersicherheit wichtig ist.
  • 🔑 Verständnis von Schlüsselkonzepten und Themen in den Bereichen Identität, Netzwerke, Sicherheitsoperationen, Infrastruktur und Datensicherheit.
  • 🔧 Beispiele für Werkzeuge, die zur Implementierung von Sicherheitskontrollen verwendet werden.

Was dieser Kurs nicht abdeckt 🙅‍♂️

  • 🚫 Wie man spezifische Sicherheitswerkzeuge verwendet.
  • 🚫 Wie man "hackt" oder Red-Teaming/Offensive Security durchführt.
  • 🚫 Informationen zu spezifischen Compliance-Standards.

Watch the video

Wenn Sie diesen Kurs abgeschlossen haben, können Sie mit einigen unserer Microsoft Learn-Module weitermachen. Wir empfehlen Ihnen, Ihr Lernen mit Microsoft Security, Compliance, and Identity Fundamentals fortzusetzen.

Letztendlich könnten Sie in Betracht ziehen, die Prüfung SC-900: Microsoft Security, Compliance, and Identity Fundamentals abzulegen.

💁 Wenn Sie Feedback oder Vorschläge zu diesem Kurs haben oder Inhalte vermissen, würden wir uns freuen, von Ihnen zu hören!

Modulübersicht 📝

Modulnummer Modulname Vermittelte Konzepte Lernziele
1.1 Grundlegende Sicherheitskonzepte Das CIA-Triad Lernen Sie Vertraulichkeit, Verfügbarkeit und Integrität kennen. Auch Authentizität, Nichtabstreitbarkeit und Datenschutz.
1.2 Grundlegende Sicherheitskonzepte Häufige Bedrohungen der Cybersicherheit Lernen Sie die häufigsten Bedrohungen der Cybersicherheit kennen, denen Einzelpersonen und Organisationen ausgesetzt sind.
1.3 Grundlegende Sicherheitskonzepte Verständnis des Risikomanagements Lernen Sie, Risiken zu bewerten und zu verstehen – Auswirkungen/Wahrscheinlichkeit und die Implementierung von Kontrollen.
1.4 Grundlegende Sicherheitskonzepte Sicherheitspraktiken und Dokumentation Lernen Sie den Unterschied zwischen Richtlinien, Verfahren, Standards und Vorschriften/Gesetzen kennen.
1.5 Grundlegende Sicherheitskonzepte Zero Trust Lernen Sie, was Zero Trust ist und wie es die Architektur beeinflusst. Was ist Defense in Depth?
1.6 Grundlegende Sicherheitskonzepte Das Modell der geteilten Verantwortung Was ist das Modell der geteilten Verantwortung und wie beeinflusst es die Cybersicherheit?
1.7 Quiz am Ende des Moduls
2.1 Grundlagen des Identitäts- und Zugriffsmanagements Schlüsselkonzepte des IAM Lernen Sie das Prinzip der minimalen Rechte, die Trennung von Aufgaben und wie IAM Zero Trust unterstützt.
2.2 Grundlagen des Identitäts- und Zugriffsmanagements IAM Zero Trust Architektur Lernen Sie, wie Identität die neue Grenze für moderne IT-Umgebungen ist und welche Bedrohungen sie mindert.
2.3 Grundlagen des Identitäts- und Zugriffsmanagements IAM-Funktionen Lernen Sie IAM-Funktionen und -Kontrollen kennen, um Identitäten zu sichern.
2.4 Quiz am Ende des Moduls
3.1 Grundlagen der Netzwerksicherheit Schlüsselkonzepte des Netzwerks Lernen Sie Netzwerkkonzepte (IP-Adressen, Portnummern, Verschlüsselung usw.) kennen.
3.2 Grundlagen der Netzwerksicherheit Netzwerk Zero Trust Architektur Lernen Sie, wie Netzwerke zu einer End-to-End-ZT-Architektur beitragen und welche Bedrohungen sie mindern.
3.3 Grundlagen der Netzwerksicherheit Fähigkeiten der Netzwerksicherheit Lernen Sie Werkzeuge der Netzwerksicherheit kennen – Firewalls, WAF, DDoS-Schutz usw.
3.4 Quiz am Ende des Moduls
4.1 Grundlagen der Sicherheitsoperationen Schlüsselkonzepte der SecOps Lernen Sie, warum Sicherheitsoperationen wichtig sind und wie sie sich von normalen IT-Operationsteams unterscheiden.
4.2 Grundlagen der Sicherheitsoperationen SecOps Zero Trust Architektur Lernen Sie, wie SecOps zu einer End-to-End-ZT-Architektur beiträgt und welche Bedrohungen sie mindert.
4.3 Grundlagen der Sicherheitsoperationen Fähigkeiten der SecOps Lernen Sie SecOps-Werkzeuge kennen – SIEM, XDR usw.
4.4 Quiz am Ende des Moduls
5.1 Grundlagen der Anwendungssicherheit AppSec Schlüsselkonzepte Lernen Sie AppSec-Konzepte wie "secure by design", Eingabevalidierung usw. kennen.
5.2 Grundlagen der Anwendungssicherheit AppSec-Funktionen Lernen Sie AppSec-Tools kennen: Pipeline-Sicherheitstools, Code-Scanning, Geheimnis-Scanning usw.
5.3 Quiz am Ende des Moduls
6.1 Grundlagen der Infrastruktursicherheit Schlüsselkonzepte der Infrastruktursicherheit Lernen Sie, wie man Systeme härtet, Patches einspielt, Sicherheitsstandards einhält und Container sichert.
6.2 Grundlagen der Infrastruktursicherheit Funktionen der Infrastruktursicherheit Lernen Sie Tools kennen, die bei der Infrastruktursicherheit helfen können, z. B. CSPM, Containersicherheit usw.
6.3 Quiz am Ende des Moduls
7.1 Grundlagen der Datensicherheit Schlüsselkonzepte der Datensicherheit Lernen Sie die Datenklassifizierung und -aufbewahrung kennen und warum diese für Organisationen wichtig sind.
7.2 Grundlagen der Datensicherheit Funktionen der Datensicherheit Lernen Sie Tools für die Datensicherheit kennen – DLP, Risikomanagement, Daten-Governance usw.
7.3 Quiz am Ende des Moduls
8.1 Grundlagen der KI-Sicherheit Schlüsselkonzepte der KI-Sicherheit Lernen Sie die Unterschiede und Gemeinsamkeiten zwischen traditioneller Sicherheit und KI-Sicherheit kennen.
8.2 Grundlagen der KI-Sicherheit Funktionen der KI-Sicherheit Lernen Sie Tools und Kontrollmechanismen kennen, die zur Sicherung von KI verwendet werden können.
8.3 Grundlagen der KI-Sicherheit Verantwortungsvolle KI Lernen Sie, was verantwortungsvolle KI ist und welche spezifischen Risiken für Sicherheitsexperten relevant sind.
8.4 Quiz am Ende des Moduls

🎒 Weitere Kurse

Unser Team erstellt auch andere Kurse! Schauen Sie sich diese an:

LangChain

LangChain4j für Anfänger LangChain.js für Anfänger


Azure / Edge / MCP / Agents

AZD für Anfänger Edge AI für Anfänger MCP für Anfänger KI-Agenten für Anfänger


Generative KI-Serie

Generative KI für Anfänger Generative KI (.NET) Generative KI (Java) Generative KI (JavaScript)


Kernlernen

ML für Anfänger Datenwissenschaft für Anfänger KI für Anfänger Cybersicherheit für Anfänger Webentwicklung für Anfänger IoT für Anfänger XR-Entwicklung für Anfänger


Copilot-Serie

Copilot für KI-gestütztes Pair-Programming Copilot für C#/.NET Copilot Abenteuer

Hilfe erhalten

Wenn Sie nicht weiterkommen oder Fragen zum Erstellen von KI-Anwendungen haben, treten Sie mit anderen Lernenden und erfahrenen Entwicklern in Diskussionen über MCP ein. Es ist eine unterstützende Community, in der Fragen willkommen sind und Wissen frei geteilt wird.

Microsoft Foundry Discord

Wenn Sie Produktfeedback haben oder auf Fehler beim Erstellen stoßen, besuchen Sie:

Microsoft Foundry Developer Forum


Haftungsausschluss:
Dieses Dokument wurde mit dem KI-Übersetzungsdienst Co-op Translator übersetzt. Obwohl wir uns um Genauigkeit bemühen, beachten Sie bitte, dass automatisierte Übersetzungen Fehler oder Ungenauigkeiten enthalten können. Das Originaldokument in seiner ursprünglichen Sprache sollte als maßgebliche Quelle betrachtet werden. Für kritische Informationen wird eine professionelle menschliche Übersetzung empfohlen. Wir übernehmen keine Haftung für Missverständnisse oder Fehlinterpretationen, die sich aus der Nutzung dieser Übersetzung ergeben.