Cyber- und IT-Security-Schulung online

Unsere modularen E-Learning-Kurse zur Informationssicherheit für Mitarbeiter mit Test und Zertifikat.

Teilnehmer-Feedback

Grafik einer Bewertung unseres Cyber-Security-E-Learnings

IT-Security-Schulung nach Belieben zusammenstellen

Die Kapitel zu Informationssicherheit decken alle Facetten der IT-Security bzw. Cyber Security ab, von Phishing und Social Engineering über physische Sicherheit und Passwort-Management bis hin zu Cloud-Services und soziale Medien. Sie wählen entweder unsere „Best Practice“-Zusammenstellung für Initialschulungen und Auffrischungstrainings oder Sie stellen sich Ihre Inhalte individuell zusammen -natürlich angepasst an Ihre Richtlinien und Ihr Corporate Design.

Die fertige Online-Schulung können Sie bei sich im Unternehmen oder in unserer Cloud betreiben - oder auf Wunsch in beidem.

Grafische Darstellung eines Cyber-Security-E-Learnings

E-Learning-Inhalte „IT Security / Cyber Security“

Warum Cyber Security?
  • Aktuelle Bedrohungslage
  • Wer sind die Angreifer, was ist ihre Motivation
  • Implementierung einer funktionierenden Informationssicherheit
  • Rolle des Anwenders beim Schutz von Informationen
Wie gehen Angreifer vor?
  • Film: Anatomie eines Cyber-Angriffs
  • Wer sind die Angreifer?
  • Was sind ihre Ziele?
E-Mail & Phishing
  • Erkennen und Abwehren von Phishing
  • Verschlüsselung sensibler Informationen
  • Viren und Trojaner in E-Mails
Ransomware
  • Was ist Ransomware und warum ist das so gefährlich?
  • Tipps zum Schutz im Unternehmen
  • Tipps zum Schutz privater IT
Gefährliche Dateiendungen
  • Welche Dateiendungen sind tendenziell harmlos, welche böse?
  • Tipp: Dateiendungen anzeigen lassen
  • Umgang mit Makros
Viren & Schadsoftware
  • Wie funktionieren Virenscanner und was können sie erkennen?
  • Restrisiken
  • Schadsoftware auf verschiedenen Plattformen
  • Welche Schutzsoftware für zu Hause?
Passwörter
  • Wie funktioniert Passwort-Cracking?
  • Starke Passwörter erstellen und merken
  • Passwörter sicher aufbewahren
Passwort-Management
  • Welchen Nutzen haben Passwort-Manager?
  • Unterschiede kommerzielle und kostenfreie Angebote
  • Funktionen am Beispiel KeePass
Multi-Faktor-Authentifizierung
  • Was bedeutet Multi-Faktor-Authentifizierung?
  • Warum ist das so gut?
  • Welche Arten gibt es?
  • Restrisiken
Social Engineering
  • Was ist Social Engineering?
  • Angriffe enttarnen
  • Social Engineering Angriffe auf Privatpersonen
CEO-Fraud
  • Wie gehen CEO-Fraud-Angreifer vor?
  • Richtig reagieren
  • Angriffe enttarnen
Sicherer Arbeitsplatz
  • Clean Desk: PCs und Büros absperren
  • Entsorgung sensibler Informationen
  • Umgang mit Besuchern
Sicher unterwegs
  • Sensible Informationen in der Öffentlichkeit
  • Sicheres Arbeiten unterwegs
  • Verlust mobiler Geräte
  • Nutzung firmenfremder Geräte
Smartphones & Tablets
  • Für welche Geräte sollte man Virenschutz verwenden?
  • Unterschied iOS und Android
  • Tipps zum Umgang mit Firmengeräten
  • Tipps zum Umgang mit privaten Geräten
Sicher im Home-Office
  • Firmendaten nur auf Firmengeräten
  • Sichere Umgang mit IT im Home-Office
  • Keine Public Cloud-Services nutzen
  • Webmeetings oder Telefon-Tipps
Sensible Informationen schützen
  • Vertraulichkeitsklassen
  • Rollen und Verantwortlichkeiten
  • Need-to-know Prinzip
  • Handhabung sensibler Informationen
Internet & Cloud
  • Unterschiede in Cloud-Lösungen
  • Welche dürfen benutzt werden?
  • Sicherer Austausch großer Dateien
  • Copyright und Bilderquellen
Soziale Medien
  • Geschäftsmodell sozialer Medien
  • Verhalten als Mitarbeiter in sozialen Medien
  • Privatsphäre in sozialen Medien
  • Soziale Medien als Informationsquelle für Angreifer

Noch mehr Kapitel? Preise? Referenzen?

Holen Sie sich einen Demozugang und lassen Sie uns in einem Webmeeting über Ihren Bedarf sprechen. Wir zeigen Ihnen, was wir in vergleichbaren Kundensituation erfolgreich umgesetzt haben.
Kontakt