Schulungsübersicht

Einführung

  • Überblick über Cyber Security
  • Bedeutung von Cyber Security
  • Überblick über die verschiedenen Hacking-Techniken

Sozialtechnik

  • Nachahmung und Betrug
  • Nichttechnisches Social Engineering
  • Umgekehrtes Social Engineering
  • Schultersurfen
  • Dumpster Diving
  • Lauschangriff

Phishing

  • Erkennen einer Phishing-E-Mail
  • Täuschendes Phishing
  • Speer-Phishing
  • Whaling-Phishing
  • Telefon-Phishing

Internet-Sicherheit

  • Sicherheit bei der Nutzung des Internets
  • Nutzung des Internets über ein sicheres Netzwerk
  • Gemeinsame Nutzung von Daten außerhalb des Netzes
  • Systeme zur Verhinderung von Datenverlusten und zur Überwachung
  • Wi-Fi-Phishing-Angriffe
  • Nutzung öffentlicher WiFi-Netzwerke
  • Surfen auf Nicht-HTTPS-Websites
  • Installation von Software aus nicht vertrauenswürdigen Quellen
  • Key Logger
  • Mobile Sicherheit
  • Sicherheit beim Cloud Computing

Email Sicherheit

  • Empfehlungen zur E-Mail-Sicherheit
  • Falsche E-Mail-Empfänger
  • Ignorieren von unbekannten Empfängern
  • Malware über E-Mail

Passwortsicherheit

  • Weitergabe von Passwörtern über das Telefon
  • Mein Passwort an einem öffentlichen Computer merken
  • Passwort aufschreiben
  • Ein einfaches Passwort wählen
  • Den Computer sperren
  • Hacken des Einmalpassworts
  • Auswahl eines sicheren Passworts

Organisationsrichtlinien

  • Allgemeine Datenschutzverordnung (GDPR)
  • Richtlinie zur akzeptablen Nutzung
  • Löschung der Festplatte
  • Abschließen des Büros
  • Überwachung der Arbeitsplätze
  • Eigenes Gerät mitbringen
  • Sicherheit auf Reisen
  • Mobiles Sicherheitsbewusstsein

Cyber Security für Fernarbeitskräfte

  • Cybersicherheitsrisiken für Telearbeiter
  • Sicherheit bei Fernarbeit
  • Bewährte Praktiken für Fernarbeitnehmer

Cyber Security für sichere Kodierung

  • Überblick über sichere Kodierung
  • Bewährte Praktiken für sichere Kodierung

Bewährte IT-Sicherheitspraktiken

  • Die Bedeutung der IT-Sicherheit
  • Bewährte Praktiken der IT-Branche Cyber Security

Zusammenfassung und nächste Schritte

Voraussetzungen

Grundlegende Computer Kenntnisse

 7 Stunden

Teilnehmerzahl


Price per participant (excl. VAT)

Erfahrungsberichte (7)

Kommende Kurse

Verwandte Kategorien