Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
- Überblick über Cyber Security
- Bedeutung von Cyber Security
- Überblick über die verschiedenen Hacking-Techniken
Sozialtechnik
- Nachahmung und Betrug
- Nichttechnisches Social Engineering
- Umgekehrtes Social Engineering
- Schultersurfen
- Dumpster Diving
- Lauschangriff
Phishing
- Erkennen einer Phishing-E-Mail
- Täuschendes Phishing
- Speer-Phishing
- Whaling-Phishing
- Telefon-Phishing
Internet-Sicherheit
- Sicherheit bei der Nutzung des Internets
- Nutzung des Internets über ein sicheres Netzwerk
- Gemeinsame Nutzung von Daten außerhalb des Netzes
- Systeme zur Verhinderung von Datenverlusten und zur Überwachung
- Wi-Fi-Phishing-Angriffe
- Nutzung öffentlicher WiFi-Netzwerke
- Surfen auf Nicht-HTTPS-Websites
- Installation von Software aus nicht vertrauenswürdigen Quellen
- Key Logger
- Mobile Sicherheit
- Sicherheit beim Cloud Computing
Email Sicherheit
- Empfehlungen zur E-Mail-Sicherheit
- Falsche E-Mail-Empfänger
- Ignorieren von unbekannten Empfängern
- Malware über E-Mail
Passwortsicherheit
- Weitergabe von Passwörtern über das Telefon
- Mein Passwort an einem öffentlichen Computer merken
- Passwort aufschreiben
- Ein einfaches Passwort wählen
- Den Computer sperren
- Hacken des Einmalpassworts
- Auswahl eines sicheren Passworts
Organisationsrichtlinien
- Allgemeine Datenschutzverordnung (GDPR)
- Richtlinie zur akzeptablen Nutzung
- Löschung der Festplatte
- Abschließen des Büros
- Überwachung der Arbeitsplätze
- Eigenes Gerät mitbringen
- Sicherheit auf Reisen
- Mobiles Sicherheitsbewusstsein
Cyber Security für Fernarbeitskräfte
- Cybersicherheitsrisiken für Telearbeiter
- Sicherheit bei Fernarbeit
- Bewährte Praktiken für Fernarbeitnehmer
Cyber Security für sichere Kodierung
- Überblick über sichere Kodierung
- Bewährte Praktiken für sichere Kodierung
Bewährte IT-Sicherheitspraktiken
- Die Bedeutung der IT-Sicherheit
- Bewährte Praktiken der IT-Branche Cyber Security
Zusammenfassung und nächste Schritte
Voraussetzungen
Grundlegende Computer Kenntnisse
7 Stunden
Erfahrungsberichte (2)
Ich habe die gesamte Schulung genossen, sehr nützlich für eine mögliche neue Karriereoption, die ich in Betracht gezogen habe.
Christopher - The Growth Company
Kurs - Cyber Security Awareness Training
Maschinelle Übersetzung
I enjoyed the whole training session, very handy for a potential new career option, which i have been considering.