In diesem Kurs behandeln wir eine Reihe von Konzepten, Tools und Best Practices rund um das Thema IT-Sicherheit. Sie erfahren mehr 眉ber verschiedene Formen von Bedrohungen und Angriffen und erhalten Hintergrundinformationen zu Verschl眉sselungsalgorithmen und deren Funktionsweisen. Anschlie脽end gehen wir n盲her auf drei besonders wichtige Konzepte der IT-Sicherheit ein: Authentifizierung, Autorisierung und Konten. Wir behandeln au脽erdem einige L枚sungen zur Netzwerksicherheit, von Firewalls bis hin zur WLAN-Verschl眉sselung. Schlie脽lich untersuchen wir das Sicherheitsmodell von Chrome OS im Rahmen einer Fallstudie. Abschlie脽end werden alle diese Elemente zu einer mehrschichtigen, detaillierten Sicherheitsarchitektur kombiniert. Sie erhalten auch Empfehlungen dazu, wie Sie daf眉r sorgen k枚nnen, dass Sicherheit in Ihrem Unternehmen oder Team zum A und O wird. Am Ende dieses Kurses wissen Sie: 鈼 wie verschiedene Verschl眉sselungsalgorithmen und 鈥憁ethoden funktionieren, welche Vorteile sie bieten und welche Einschr盲nkungen sie haben 鈼 welche verschiedenen Authentifizierungssysteme und 鈥憈ypen es gibt 鈼 was der Unterschied zwischen Authentifizierung und Autorisierung ist 鈼 wie Sie potenzielle Risiken einstufen und wie Sie sie am besten vermeiden k枚nnen 鈼 was die Best Practices der Netzwerksicherheit sind 鈼 wie Sie anderen Personen diese Sicherheitskonzepte n盲herbringen k枚nnen, damit sie sich besser sch眉tzen k枚nnen