Abgestimmt auf das Qualifikationsprofil «Cyber Security Specialist» nach ICT-Berufsbildung (eidg. Fachausweis)
Viele Organisationen und Unternehmen sind sich der vielfältigen Bedrohungen aus dem Cyberspace nicht bewusst. Ihre Schutzmassnahmen im Hinblick auf die Informationssicherheit des eigenen Unternehmens oder der Organisation und der verarbeiteten Daten sind daher oft völlig ungenügend.
Das vorliegende Lehrmittel liefert das notwendige Basiswissen zu Prävention, Erkennung und Bewältigung von Cyberattacken.
 |
Aus dem Inhalt
- glaubwürdige Informationsquellen nutzen
- Schwachstellen erkennen
- Risiken analysieren
- IT-System-Monitoring
- IT-Forensik
- Sicherheitsvorfälle priorisieren und dokumentieren
- Sofortmassnahmen ergreifen
- IT-System-Recovery
- Sicherheitslösungen planen und kalkulieren
|
 |
Dieses Lehrmittel richtet sich an
- Studierende der Informatikaus- und -weiterbildung auf Stufe Fachausweis
- Lernende im Bachelorstudium an Fachhochschulen
- Teilnehmende an entsprechenden CAS- und MAS-Lehrgängen
- Lehrpersonen im Bereich IT-Security
- Alle Interessierte rund um das Thema Cyber Security
|
 |
Diese didaktischen Elemente zeichnen das Lehrmittel aus:
- beinhaltet Schlüsselbegriffe, Zusammenfassungen, Repetitionsfragen und Antworten
- geeignet für vielfältige Lehr- und Lernformen (Selbststudium, Blended Learning, etc.).
- enthält leicht verständliche Grafiken und prägnante Tabellen
- Grafiken auch als Power Point-Folien erhältlich
- didaktisch einheitliche Aufbereitung mit zahlreichen Abbildungen und praxisnahen, aktuellen Beispielen
- mit nützlichen Links und weiterführender Literatur zur Vertiefung der Thematik
|
Blicke ins Buch


Das könnte Sie auch interessieren
Redaktion
Johannes Scheuring
Tel. 044 368 21 44
j.scheuring@compendio.ch
Kontakt
Rebecca Keller
Tel. 044 368 21 17
r.keller@compendio.ch
Lehrmittel bestellen
 | Grundlagen zur Erkennung und Bewältigung von Cyberattacken mit Beispielen, Fragen und Antworten Mehr erfahren ... |