Mit einer Bearbeitungszeit zwischen 15 und 35 Minuten pro Modul, garantieren unsere Lernmodule einen optimalen Lernerfolg. Alle 19 Lernmodule stehen Ihnen sowohl einzeln als auch als Gesamtpaket zur Verfügung.
Unterschied zwischen Informationssicherheit, IT-Sicherheit und Datenschutz
Werte (Assets), die geschützt werden müssen
Schutzziele der Informationssicherheit
Sicherheitsbedrohungen und ihre Gegenmaßnahmen
Informationssicherheitsmanagement (ISMS)
Definition Informationssicherheitsvorfall
Ursachen von Sicherheitsvorfällen
Sicherheitsvorfälle erkennen
richtig Handeln bei Sicherheitsvorfällen
Schutz vor Sicherheitsvorfällen
Definition Cyber-Sicherheit
Schäden durch Cyber-Angriffe
Schadprogramme – Viren, Trojaner, Würmer und Ransomware
richtig Handeln bei Cyber-Angriffen
Schutz vor Cyber-Angriffen
unsichere und sichere Passwörter
sichere Passwörter bilden
aus einem sicheren Passwort weitere Passwörter generieren
Passwörter aufbewahren
E-Mail-Sicherheit
Unterschiede zwischen privater und dienstlicher E-Mail-Nutzung
sicherer E-Mail-Verkehr
Umgang mit dem Postfach eines Kollegen
Archivierung von E-Mails
Gefahren bei E-Mails
Phishing als Angriffsform
CEO-Fraud als Angriffsform
Anhänge als Risiko
Hinweise auf mögliche E-Mail-Angriffe
Risiken im Web
Gefahren in sozialen Netzwerken
sichere und unsichere Webseiten
Surfen im öffentlichen WLAN
Schutz vor Risiken
Konzept Clean Workspace
Umsetzung Clean Workspace
Arbeitsplatzgestaltung nach dem Clean-Workspace-Prinzip
Clean Workspace in der täglichen Arbeit
Clean Workspace in Konferenz- und Meetingräumen
Definition mobiles Arbeiten
dienstliche und private Nutzung mobiler Geräte
Risiken bei der mobilen Nutzung
Vorkehrungen zum sicheren Arbeiten
Sicherheitsmaßnahmen in der Praxis
Anforderung des Home-Office
Regelungen für das Arbeiten im Home-Office
Datenschutz im Home-Office
Vorkehrungen für den Arbeitsplatz im Home-Office
Unternehmensregeln im Home-Office
Dokumentenklassifizierung
Verantwortlicher für Dokumentenklassifizierung
Kriterien zur Klassifizierung
Umgang mit öffentlichen und internen Dokumenten
Umgang mit vertraulichen und streng vertraulichen Dokumenten