Cyber- und IT-Security-Schulung online
Unsere modularen E-Learning-Kurse zur Informationssicherheit für Mitarbeiter mit Test und Zertifikat.
Teilnehmer-Feedback
IT-Security-Schulung nach Belieben zusammenstellen
Die Kapitel zu Informationssicherheit decken alle Facetten der IT-Security bzw. Cyber Security ab, von Phishing und Social Engineering über physische Sicherheit und Passwort-Management bis hin zu Cloud-Services und soziale Medien. Sie wählen entweder unsere „Best Practice“-Zusammenstellung für Initialschulungen und Auffrischungstrainings oder Sie stellen sich Ihre Inhalte individuell zusammen -natürlich angepasst an Ihre Richtlinien und Ihr Corporate Design.
Die fertige Online-Schulung können Sie bei sich im Unternehmen oder in unserer Cloud betreiben - oder auf Wunsch in beidem.
E-Learning-Inhalte „IT Security / Cyber Security“
Warum Cyber Security
- Aktuelle Bedrohungslage
- Wer sind die Angreifer, was ist ihre Motivation
- Implementierung einer funktionierenden Informationssicherheit
- Rolle des Anwenders beim Schutz von Informationen
Wie gehen Angreifer vor
- Film: Anatomie eines Spionageangriffs
- Wer sind die Angreifer
- Was sind ihre Ziele
E-Mail & Phishing
- Erkennen und Abwehren von Phishing
- Verschlüsselung sensibler Informationen
- Viren und Trojaner in E-Mails
Ransomware
- Was ist Ransomware und warum ist das so gefährlich
- Tipps zum Schutz im Unternehmen
- Tipps zum Schutz privater IT
Gefährliche Dateiendungen
- Welche Dateiendungen sind tendenziell harmlos, welche böse
- Tipp: Dateiendungen anzeigen lassen
- Umgang mit Makros
Viren & Schadsoftware
- Wie funktionieren Virenscanner und was können sie erkennen
- Restrisiken
- Schadsoftware auf verschiedenen Plattformen
- Welche Schutzsoftware für zu Hause
Passwörter
- Wie funktioniert Passwort-Cracking
- Starke Passwörter erstellen und merken
- Passwörter sicher aufbewahren
Passwort-Management
- Welchen Nutzen haben Passwort-Manager
- Unterschiede kommerzielle und kostenfreie Angebote
- Funktionen am Beispiel KeePass
Multi-Faktor-Authentifizierung
- Was bedeutet Multi-Faktor-Authentifizierung
- Warum ist das so gut
- Welche Arten gibt es
- Restrisiken
Social Engineering
- Was ist Social Engineering
- Angriffe enttarnen
- Social Engineering Angriffe auf Privatpersonen
CEO-Fraud
- Wie gehen CEO-Fraud-Angreifer vor
- Richtig reagieren
- Angriffe enttarnen
Sicherer Arbeitsplatz
- Clean Desk: PCs und Büros absperren
- Entsorgung sensibler Informationen
- Umgang mit Besuchern
Sicher unterwegs
- Sensible Informationen in der Öffentlichkeit
- Sicheres Arbeiten unterwegs
- Verlust mobiler Geräte
- Nutzung firmenfremder Geräte
Smartphones & Tablets
- Für welche Geräte sollte man Virenschutz verwenden
- Unterschied iOS und Android
- Tipps zum Umgang mit Firmengeräten
- Tipps zum Umgang mit privaten Geräten
Sicher im Home-Office
- Firmendaten nur auf Firmengeräten
- Sichere Umgang mit IT im Home-Office
- Keine Public Cloud-Services nutzen
- Webmeetings oder Telefon-Tipps
Sensible Informationen schützen
- Vertraulichkeitsklassen
- Rollen und Verantwortlichkeiten
- Need-to-know Prinzip
- Handhabung sensibler Informationen
Internet & Cloud
- Unterschiede in Cloud-Lösungen
- Welche dürfen benutzt werden
- Sicherer Austausch großer Dateien
- Copyright und Bilderquellen
Soziale Medien
- Geschäftsmodell sozialer Medien
- Verhalten als Mitarbeiter in sozialen Medien
- Privatsphäre in sozialen Medien
- Soziale Medien als Informationsquelle für Angreifer