Informationssicherheit

Informationssicherheit - Online-Training

by tts Knowledge Products GmbH
Back to Courses
Proceed to Checkout Edit Shopping Cart Got a voucher? Book for others? Go to the shopping cart!
Preview image for training Informationssicherheit & Cyberkriminalität
including VAT 45,99
You can select the number of vouchers later on from your shopping cart.

Course Features

  • Certified by TÜV Rheinland
  • Access Time: Lifetime Access
  • Course Level: Beginner
  • Learning Extent: 3 hrs. 07 min.
  • Language: german
  • Course Code: LGbeB66eax
Target Audiences:

Course Overview

About this online Course

Betrüger und Geheimnisverrat, Malware, Hacking und Eindringlinge: die Bedrohungen für Unternehmen sind vielfältig! Nur wenn Mitarbeiter die Gefahren kennen und wissen, wie sie Informationen richtig schützen, können Unternehmen in einer zunehmend digitalisierten Wirtschaft bestehen. Das Lernprogramm Informationssicherheit legt hierfür den Grundstein und sensibilisiert für die Bedeutung des Themas im Arbeitsalltag. In praktischer Fallbeispiele lernen die Nutzer typische Bedrohungen für die Informationssicherheit kennen und erfahren, wie sie richtig auf diese reagieren. Das E-Learning ist von einem unabhängigen Informationssicherheitsrevisor abgenommen.

Nutzen

Die Inhalte des Kurses bauen auf aktivierenden Fallbeispielen aus dem Arbeitsalltag auf und
schulen darin, Situationen im Zusammenhang mit Informationssicherheit selbstständig
einzuschätzen und lösen zu können.

Zielgruppe

Alle Berufstätige, die mit Unternehmensinformationen und Informationstechnik umgehen

Lernziele

Für das breite Spektrum der Informationssicherheit sensibilisiert sein und wirkungsvolle
Methoden zum sicheren Umgang mit Informationen anwenden können

Inhalte

In diesem E-Learning werden schützenswerte Daten und Informationen erklärt und welche Formen von Cyberkriminalität deren Sicherheit gefährden. Die behandelten Methoden und Verhaltensregeln vermitteln den sicheren Umgang mit Daten im Arbeitsalltag:

  • Einleitung und allgemeiner Überblick
  • Formen der Cyberkriminalität
  • Zutritts-, Zugangs- und Zugriffsschutz
  • Sicher im Internet
  • Mobil und unterwegs
  • Kursunterlagen zum Ausdrucken (PDF)

Summary of Learning Contents

Einleitung und Allgemeiner Überblick 

timelapse 0 hrs. 39 min.
  • Wie bediene ich dieses Lernprogramm? 
    extension interactive content
    timelapse 0 hrs. 05 min.
  • Schützenswerte Daten und Informationen 
    extension interactive content
    timelapse 0 hrs. 03 min.
  • Was versteht man unter Informationssicherheit, IT- Sicherheit, Cybersecurity und Datenschutz? 
    extension interactive content
    timelapse 0 hrs. 08 min.
  • Schutzziele, Schutzbedarf und Klassifizierung von Informationen 
    extension interactive content
    timelapse 0 hrs. 08 min.
  • Wer ist verantwortlich? 
    extension interactive content
    timelapse 0 hrs. 04 min.
  • Abschlusstest Allgemeiner Überblick 
    extension interactive content
    timelapse 0 hrs. 11 min.

Formen der Cyberkriminalität 

timelapse 0 hrs. 39 min.
  • Überblick über die Formen der Cyberkriminalität 
    extension interactive content
    timelapse 0 hrs. 10 min.
  • Bekannte Vorfälle 
    extension interactive content
    timelapse 0 hrs. 06 min.
  • Social Engineering 
    extension interactive content
    timelapse 0 hrs. 15 min.
  • Abschlusstest Formen der Cyberkriminalität 
    extension interactive content
    timelapse 0 hrs. 08 min.

Zutritts-, Zugangs- und Zugriffsschutz 

timelapse 0 hrs. 37 min.
  • Was versteht man unter Zutritts-, Zugangs- und Zugriffsschutz? 
    extension interactive content
    timelapse 0 hrs. 06 min.
  • Need-to-Know- und Least-Privilege-Prinzip 
    extension interactive content
    timelapse 0 hrs. 04 min.
  • Passwörter 
    extension interactive content
    timelapse 0 hrs. 05 min.
  • Clean Desk 
    extension interactive content
    timelapse 0 hrs. 04 min.
  • "Bad USB" - Der gefundene Datenstick 
    extension interactive content
    timelapse 0 hrs. 04 min.
  • Zutrittskontrolle - Verhalten gegenüber unbekannten Personen im Unternehmen 
    extension interactive content
    timelapse 0 hrs. 02 min.
  • Drucker und Kopierer 
    extension interactive content
    timelapse 0 hrs. 02 min.
  • Abschlusstest Zutritts-, Zugangs- und Zugriffsschutz 
    extension interactive content
    timelapse 0 hrs. 10 min.

Sicher im Internet 

timelapse 0 hrs. 47 min.
  • Internetbrowser und Webseiten 
    extension interactive content
    timelapse 0 hrs. 08 min.
  • E-Mail 
    extension interactive content
    timelapse 0 hrs. 15 min.
  • Sichere Datenübertragung an Dritte 
    extension interactive content
    timelapse 0 hrs. 04 min.
  • Datenaustausch und Kommunikation im Projektteam 
    extension interactive content
    timelapse 0 hrs. 05 min.
  • Social Media 
    extension interactive content
    timelapse 0 hrs. 05 min.
  • Abschlusstest Sicher im Internet 
    extension interactive content
    timelapse 0 hrs. 10 min.

Mobil und unterwegs 

timelapse 0 hrs. 25 min.
  • Arbeiten in der Öffentlichkeit 
    extension interactive content
    timelapse 0 hrs. 03 min.
  • Netzwerke 
    extension interactive content
    timelapse 0 hrs. 03 min.
  • Nutzung von Fremdgeräten 
    extension interactive content
    timelapse 0 hrs. 03 min.
  • Verlust von Geräten und Speichermedien 
    extension interactive content
    timelapse 0 hrs. 03 min.
  • Mobile Devices 
    extension interactive content
    timelapse 0 hrs. 04 min.
  • Abschlusstest Mobil und unterwegs 
    extension interactive content
    timelapse 0 hrs. 09 min.

Druckbare Kursunterlagen 

timelapse 0 hrs. 00 min.
  • Druckfassung der Inhalte 
    picture_as_pdf pdf document
    timelapse 0 hrs. 00 min.
  • Glossar 
    picture_as_pdf pdf document
    timelapse 0 hrs. 00 min.

Ratings

Overall Rating

Average Rating
{{ summary.avg }}
{{ summary.total }} Rating {{ summary.total }} Ratings
{{ 5 - summaryRating }} stars:
{{ summaryCount }} Ratings

Reviews

from {{ rating.user.display_name }} am {{ rating.created_at | formatDate }}

Answer from {{ rating.answer_user.display_name }} Adminstrator am {{ rating.answered_at | formatDate }}

star_border

This training has not received any reviews yet.

Comments and Questions about the course

Do you have any general questions about the course? Would you like to get a more detailed picture of the structure of the course? Whether you want to share your own experiences with the learning community or have questions about a specific content: Feel free to join the discussions with other learners on this course.

Please login to participate in this course discussion.
chat_bubble_outline

No comment available. Be the first one to leave a reply.


Courses you may also be interested in:

Informationssicherheit
IT-Sicherheit (Syllabus 2.0)
Informationssicherheit
Cloud Computing