Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
Bedrohungsakteure und ihre Motivation
- Cyber-Kriminelle
- Skript-Kiddies
- Staatlich gesponserte Hacker
- Hacktivisten
- Insider
- Forscher/White Hacker
Arten von Cyberangriffen
- Ransomware
- DDOS
- APT
Taktiken und Techniken
- Phishing, Vishing, Smishing
- Bösartige Geräte
- Physische Sicherheit
- Brute Force/Passwort-Spray
- APT-Angriffe
Cyber-Resilienz-Strategie
- MITRE ATT&CK
- Tiefenverteidigung
- Überwachung der Sicherheit
- Wiederherstellung im Katastrophenfall
Persönliche Sicherheit
- Sicherheit von Passwörtern und mehrstufige Authentifizierung
- Darknet-Überwachung
- Sichere Internetverbindung
- Datenverschlüsselung
- Sichere E-Mail
- Mobile Sicherheit
Zusammenfassung und nächste Schritte
Voraussetzungen
Grundlagen der Computernutzung Grundlagen der Internet- und E-Mail-Nutzung
7 Stunden
Erfahrungsberichte (1)
Ich habe es genossen, mein Wissen über die verschiedenen Themen der Cybersicherheit aufzufrischen. Ich interessierte mich zunehmend für Cyberangriffe, wie sie ablaufen und was wir (als Organisation) möglicherweise tun können, um die Risiken zu mindern. Ich habe eine Frage zur KI bei Cyberangriffen gestellt, und die Antwort war sehr ausführlich und interessant, mit einem Live-Beispiel vor Ort.
Siobhan
Kurs - Executive Cyber Security Awareness
Maschinelle Übersetzung