IT-Sicherheit für Krankenhäuser

Cyber Security im medizinischen Bereich

Wir bieten Cyber Security E-Learning-Kurse speziell für medizinisches Personal oder ganze Kliniken.

 

Inhalte entdecken   Demo ansehen

Cyber Security im Krankenhaus, Kliniken und medizinischen Bereich

2.000+ vertrauen auf unsere Cyber Security Trainings, von Startups bis Großunternehmen

Maßgeschneiderte Lösungen

Kursinhalte selbst zusammenstellen

Die E-Learning-Kurse wurden von echten Cyber-Security-Spezialisten entwickelt, mit Inhalten und Beispielen aus dem Klinikumfeld. Sie wählen entweder eine unserer „Best Practice“-Zusammenstellungen oder Sie stellen sich Ihr Cyber Security Training individuell zusammen - beides natürlich angepasst an Ihre Richtlinien und Ihr Corporate Design.

Die fertige Online-Schulung können Sie in Ihrem eigenen Lernmanagementsystem im Unternehmen oder in unserer Cloud betreiben, selbstverständlich aus deutschem Rechenzentrum nach EU-DSGVO.

Für jeden Fall die richtige E-Learning Lösung 

 

Andere Sprache gefällig?

Das Video oben sehen Sie in deutscher Sprache. Unsere E-Learnings sind aber auf Wunsch in vielen weiteren Sprachen verfügbar – von Spanisch und Französisch bis hin zu Chinesisch oder Russisch. Welche Sprache benötigen Ihre Mitarbeiter? Kontaktieren Sie uns gerne – wir finden die passende Lösung für Ihr Team!

Lassen Sie uns sprechen!

Ganz tolles Training! Super Videos! Kurze, knappe und sehr einfach verständliche Erklärungen. Kompliment!

Klinikleitung

Sehr wertvoll. 
Sensibilisiert das gesamte Team!


Inhaber einer Privatpraxis

Viel dazugelernt plus interaktive spannende Übungen! Daumen hoch!
 

Intensiv-Krankenschwester

Die Kapitel zur Auswahl

  • Die Wichtigkeit von Cyber Security im Klinikumfeld
  • Die möglichen Auswirkungen eines Angriffs
  • Die Rolle jedes einzelnen beim Schutz von Informationen
  • Tipps zu richtigen Verhalten

  • Film: Anatomie eines Cyber-Angriffs
  • Wer sind die Angreifer?
  • Was sind ihre Ziele?

  • Erkennen und Abwehren von Phishing
  • Verschlüsselung sensibler Informationen
  • Viren und Trojaner in E-Mails

  • Erkennen und Abwehren von Microsoft-365-Phishing
  • Microsoft 365 Safe Link
  • Typische Microsoft-365-Phishing-Maschen
  • Multi-Faktor-Authentifizierung in Microsoft 365

  • Was ist Ransomware und warum ist das so gefährlich?
  • Tipps zum Schutz im Unternehmen
  • Tipps zum Schutz privater IT

  • Welche Dateiendungen sind tendenziell harmlos, welche böse?
  • Tipp: Dateiendungen anzeigen lassen
  • Umgang mit Makros

  • Wie funktionieren Virenscanner und was können sie erkennen?
  • Restrisiken
  • Schadsoftware auf verschiedenen Plattformen
  • Welche Schutzsoftware für zu Hause?

  • Was ist ein Cyber Incident?
  • Wie verhält man sich im Falle eines Cyber Incidents?
  • Spektakuläre Fälle von Cyber-Security-Angriffen
  • An welche Kontakte sollte man sich im Notfall wenden?

  • Wie funktioniert Passwort-Cracking?
  • Starke Passwörter erstellen und merken
  • Passwörter sicher aufbewahren

  • Welchen Nutzen haben Passwort-Manager?
  • Unterschiede kommerzielle und kostenfreie Angebote
  • Funktionen am Beispiel KeePass

  • Was bedeutet Multi-Faktor-Authentifizierung?
  • Warum ist das so gut?
  • Welche Arten gibt es?
  • Restrisiken

  • Was ist Social Engineering?
  • Angriffe auf Mitarbeiter enttarnen
  • Social Engineering Angriffe auf Privatpersonen

  • Wie gehen CEO-Fraud-Angreifer vor?
  • Richtig reagieren
  • Angriffe enttarnen

  • Clean Desk: PCs und Büros absperren
  • Entsorgung sensibler Informationen
  • Umgang mit Besuchern

  • Sensible Informationen in der Öffentlichkeit
  • Sicheres Arbeiten unterwegs
  • Verlust mobiler Geräte
  • Nutzung firmenfremder Geräte

  • Unterschiede in Cloud-Lösungen
  • Welche dürfen benutzt werden?
  • Sicherer Austausch großer Dateien
  • Copyright und Bilderquellen

  • Geschäftsmodell sozialer Medien
  • Verhalten als Mitarbeiter in sozialen Medien
  • Privatsphäre in sozialen Medien
  • Soziale Medien als Informationsquelle für Angreifer

  • Für welche Geräte sollte man Virenschutz verwenden?
  • Unterschied iOS und Android
  • Tipps zum Umgang mit Firmengeräten
  • Tipps zum Umgang mit privaten Geräten

  • Firmendaten nur auf Firmengeräten
  • Sichere Umgang mit IT im Home-Office
  • Keine Public Cloud-Services nutzen
  • Webmeetings oder Telefon-Tipps

  • Vertraulichkeitsklassen
  • Rollen und Verantwortlichkeiten
  • Need-to-know Prinzip
  • Handhabung sensibler Informationen

Wie funktioniert E-Learning?

Hier erfährst Du es

Falls du erst einmal verstehen möchten, wozu ein Lernmanagement-System überhaupt da ist und warum diese Systeme alle Scorm sprechen, empfehlen wir unseren Know-How-Artikel E-Learning Grundlagen. 

Illustration basics e-learning, scorm and lms

In diesem Artikel erklären wir die Fachbegriffe Scorm, LMS und E-Learning.

Mehr erfahren

 

Preise? Fragen? Referenzen?

Jetzt Demozugang für die weiteren Kapitel anfragen oder lass uns in einem Webmeeting über deinen Bedarf sprechen.


Ja, wir sollten sprechen

Weitere interaktive e-learning Kurse

Datenschutz-Schulung Preview

Unsere top-aktuellen und modernen Datenschutz Online-Schulungen machen Deine Mitarbeitenden fit für die DSGVO.

Mehr erfahren
Arbeitsschutz Schulung Preview

Arbeitsschutz im Unternehmen einfach erklärt und auf den Punkt gebracht. Als E-Learning mit Zertifikat. Jetzt informieren und Schulung buchen!

Mehr erfahren
Test löschen Preview Bild

IT-Security-Training für Administratoren mit interaktiven E-Learnings und eigener Hacking-Umgebung.

Mehr erfahren

E-learning Wissen aus unserem Blog

E-Learning
Ein Bild auf welchem die Mitarbeiter ihre Daumen hoch zeigen

Wir zeigen, wie man Mitarbeitende richtig motiviert.

Mehr erfahren
Datenschutz
data protection refresh

So werden bekannte DSGVO-Inhalte in spannenden Online-Kursen neu verpackt.

Mehr erfahren
E-Learning
Illustration basics e-learning, scorm and lms

In diesem Artikel erklären wir die Fachbegriffe Scorm, LMS und E-Learning.

Mehr erfahren