Cyber Security im medizinischen Bereich

Cyber Security E-Learning-Kurse speziell für medizinisches Personal und für Klinken

Dieses Video wird beim Abspielen von YouTube geladen. Mit dem Abspielen akzeptieren Sie die Datenschutzerklärungen von HVS Consulting / IS-FOX und YouTube.

Teilnehmer-Feedback

Grafik einer Bewertung unseres Cyber-Security-E-Learnings

Kurs selbst zusammenstellen

Die E-Learning-Kurse wurden von echten Cyber-Security-Spezialisten entwickelt, mit Inhalten und Beispielen aus dem Klinikumfeld. Sie wählen entweder eine unserer „Best Practice“-Zusammenstellungen oder Sie stellen sich Ihr Cyber Security Training individuell zusammen - beides natürlich angepasst an Ihre Richtlinien und Ihr Corporate Design.

Die fertige Online-Schulung können Sie in Ihrem eigenen Lernmanagementsystem im Unternehmen oder in unserer Cloud betreiben, selbstverständlich aus deutschem Rechenzentrum nach EU-DSGVO.

Grafische Darstellung eines Cyber-Security-E-Learnings

Die Kapitel zur Auswahl

Warum Cyber Security (im medizinischen Bereich)?
  • Die Wichtigkeit von Cyber Security im Klinikumfeld
  • Die möglichen Auswirkungen eines Angriffs
  • Die Rolle jedes einzelnen beim Schutz von Informationen
  • Tipps zu richtigen Verhalten
Wie gehen Angreifer vor?
  • Film: Anatomie eines Cyber-Angriffs
  • Wer sind die Angreifer?
  • Was sind ihre Ziele?
E-Mail & Phishing
  • Erkennen und Abwehren von Phishing
  • Verschlüsselung sensibler Informationen
  • Viren und Trojaner in E-Mails
Microsoft-365-Phishing
  • Erkennen und Abwehren von Microsoft-365-Phishing
  • Microsoft 365 Safe Link
  • Typische Microsoft-365-Phishing-Maschen
  • Multi-Faktor-Authentifizierung in Microsoft 365
Ransomware
  • Was ist Ransomware und warum ist das so gefährlich?
  • Tipps zum Schutz im Unternehmen
  • Tipps zum Schutz privater IT
Gefährliche Dateiendungen
  • Welche Dateiendungen sind tendenziell harmlos, welche böse?
  • Tipp: Dateiendungen anzeigen lassen
  • Umgang mit Makros
Viren & Schadsoftware
  • Wie funktionieren Virenscanner und was können sie erkennen?
  • Restrisiken
  • Schadsoftware auf verschiedenen Plattformen
  • Welche Schutzsoftware für zu Hause?
Verhalten im Notfall
  • Was ist ein Cyber Incident?
  • Wie verhält man sich im Falle eines Cyber Incidents?
  • Spektakuläre Fälle von Cyber-Security-Angriffen
  • An welche Kontakte sollte man sich im Notfall wenden?
Passwörter
  • Wie funktioniert Passwort-Cracking?
  • Starke Passwörter erstellen und merken
  • Passwörter sicher aufbewahren
Passwort-Management
  • Welchen Nutzen haben Passwort-Manager?
  • Unterschiede kommerzielle und kostenfreie Angebote
  • Funktionen am Beispiel KeePass
Multi-Faktor-Authentifizierung
  • Was bedeutet Multi-Faktor-Authentifizierung?
  • Warum ist das so gut?
  • Welche Arten gibt es?
  • Restrisiken
Social Engineering
  • Was ist Social Engineering?
  • Angriffe auf Mitarbeiter enttarnen
  • Social Engineering Angriffe auf Privatpersonen
CEO-Fraud
  • Wie gehen CEO-Fraud-Angreifer vor?
  • Richtig reagieren
  • Angriffe enttarnen
Sicherer Arbeitsplatz
  • Clean Desk: PCs und Büros absperren
  • Entsorgung sensibler Informationen
  • Umgang mit Besuchern
Sichere Geschäftsreisen
  • Sensible Informationen in der Öffentlichkeit
  • Sicheres Arbeiten unterwegs
  • Verlust mobiler Geräte
  • Nutzung firmenfremder Geräte
Smartphones & Tablets
  • Für welche Geräte sollte man Virenschutz verwenden?
  • Unterschied iOS und Android
  • Tipps zum Umgang mit Firmengeräten
  • Tipps zum Umgang mit privaten Geräten
Sicher im Home-Office
  • Firmendaten nur auf Firmengeräten
  • Sichere Umgang mit IT im Home-Office
  • Keine Public Cloud-Services nutzen
  • Webmeetings oder Telefon-Tipps
Sensible Informationen schützen
  • Vertraulichkeitsklassen
  • Rollen und Verantwortlichkeiten
  • Need-to-know Prinzip
  • Handhabung sensibler Informationen
Internet & Cloud
  • Unterschiede in Cloud-Lösungen
  • Welche dürfen benutzt werden?
  • Sicherer Austausch großer Dateien
  • Copyright und Bilderquellen
Soziale Medien
  • Geschäftsmodell sozialer Medien
  • Verhalten als Mitarbeiter in sozialen Medien
  • Privatsphäre in sozialen Medien
  • Soziale Medien als Informationsquelle für Angreifer

Falls Sie verstehen möchten, wozu ein Lernmanagement-System überhaupt da ist und warum die alle Scorm sprechen, empfehlen wir Ihnen unseren Know-How-Artikel E-Learning Grundlagen

Preise? Fragen? Referenzen?

Holen Sie sich einen Demozugang für die weiteren Kapitel und lassen Sie uns in einem Webmeeting über Ihren Bedarf sprechen.
Ja, wir sollten sprechen