Course Features
- workspace_premium Certified by TÜV Rheinland
- calendar_month Access Time: Lifetime Access
- trending_up Course Level: Beginner
- timelapse Learning Extent: 3 hrs. 07 min.
- language Language: german
- fingerprint Course Code: LGbeB66eax
Course Overview
About this online Course
Betrüger und Geheimnisverrat, Malware, Hacking und Eindringlinge: die Bedrohungen für Unternehmen sind vielfältig! Nur wenn Mitarbeiter die Gefahren kennen und wissen, wie sie Informationen richtig schützen, können Unternehmen in einer zunehmend digitalisierten Wirtschaft bestehen. Das Lernprogramm Informationssicherheit legt hierfür den Grundstein und sensibilisiert für die Bedeutung des Themas im Arbeitsalltag. In praktischer Fallbeispiele lernen die Nutzer typische Bedrohungen für die Informationssicherheit kennen und erfahren, wie sie richtig auf diese reagieren. Das E-Learning ist von einem unabhängigen Informationssicherheitsrevisor abgenommen.
Nutzen
Die Inhalte des Kurses bauen auf aktivierenden Fallbeispielen aus dem Arbeitsalltag auf und
schulen darin, Situationen im Zusammenhang mit Informationssicherheit selbstständig
einzuschätzen und lösen zu können.
Zielgruppe
Alle Berufstätige, die mit Unternehmensinformationen und Informationstechnik umgehen
Lernziele
Für das breite Spektrum der Informationssicherheit sensibilisiert sein und wirkungsvolle
Methoden zum sicheren Umgang mit Informationen anwenden können
Inhalte
In diesem E-Learning werden schützenswerte Daten und Informationen erklärt und welche Formen von Cyberkriminalität deren Sicherheit gefährden. Die behandelten Methoden und Verhaltensregeln vermitteln den sicheren Umgang mit Daten im Arbeitsalltag:
- Einleitung und allgemeiner Überblick
- Formen der Cyberkriminalität
- Zutritts-, Zugangs- und Zugriffsschutz
- Sicher im Internet
- Mobil und unterwegs
- Kursunterlagen zum Ausdrucken (PDF)
Summary of Learning Contents
Einleitung und Allgemeiner Überblick
-
Wie bediene ich dieses Lernprogramm?extension interactive contenttimelapse 0 hrs. 05 min.
-
Schützenswerte Daten und Informationenextension interactive contenttimelapse 0 hrs. 03 min.
-
Was versteht man unter Informationssicherheit, IT- Sicherheit, Cybersecurity und Datenschutz?extension interactive contenttimelapse 0 hrs. 08 min.
-
Schutzziele, Schutzbedarf und Klassifizierung von Informationenextension interactive contenttimelapse 0 hrs. 08 min.
-
Wer ist verantwortlich?extension interactive contenttimelapse 0 hrs. 04 min.
-
Abschlusstest Allgemeiner Überblickextension interactive contenttimelapse 0 hrs. 11 min.
Formen der Cyberkriminalität
-
Überblick über die Formen der Cyberkriminalitätextension interactive contenttimelapse 0 hrs. 10 min.
-
Bekannte Vorfälleextension interactive contenttimelapse 0 hrs. 06 min.
-
Social Engineeringextension interactive contenttimelapse 0 hrs. 15 min.
-
Abschlusstest Formen der Cyberkriminalitätextension interactive contenttimelapse 0 hrs. 08 min.
Zutritts-, Zugangs- und Zugriffsschutz
-
Was versteht man unter Zutritts-, Zugangs- und Zugriffsschutz?extension interactive contenttimelapse 0 hrs. 06 min.
-
Need-to-Know- und Least-Privilege-Prinzipextension interactive contenttimelapse 0 hrs. 04 min.
-
Passwörterextension interactive contenttimelapse 0 hrs. 05 min.
-
Clean Deskextension interactive contenttimelapse 0 hrs. 04 min.
-
"Bad USB" - Der gefundene Datenstickextension interactive contenttimelapse 0 hrs. 04 min.
-
Zutrittskontrolle - Verhalten gegenüber unbekannten Personen im Unternehmenextension interactive contenttimelapse 0 hrs. 02 min.
-
Drucker und Kopiererextension interactive contenttimelapse 0 hrs. 02 min.
-
Abschlusstest Zutritts-, Zugangs- und Zugriffsschutzextension interactive contenttimelapse 0 hrs. 10 min.
Sicher im Internet
-
Internetbrowser und Webseitenextension interactive contenttimelapse 0 hrs. 08 min.
-
E-Mailextension interactive contenttimelapse 0 hrs. 15 min.
-
Sichere Datenübertragung an Dritteextension interactive contenttimelapse 0 hrs. 04 min.
-
Datenaustausch und Kommunikation im Projektteamextension interactive contenttimelapse 0 hrs. 05 min.
-
Social Mediaextension interactive contenttimelapse 0 hrs. 05 min.
-
Abschlusstest Sicher im Internetextension interactive contenttimelapse 0 hrs. 10 min.
Mobil und unterwegs
-
Arbeiten in der Öffentlichkeitextension interactive contenttimelapse 0 hrs. 03 min.
-
Netzwerkeextension interactive contenttimelapse 0 hrs. 03 min.
-
Nutzung von Fremdgerätenextension interactive contenttimelapse 0 hrs. 03 min.
-
Verlust von Geräten und Speichermedienextension interactive contenttimelapse 0 hrs. 03 min.
-
Mobile Devicesextension interactive contenttimelapse 0 hrs. 04 min.
-
Abschlusstest Mobil und unterwegsextension interactive contenttimelapse 0 hrs. 09 min.
Druckbare Kursunterlagen
-
Druckfassung der Inhaltepicture_as_pdf pdf documenttimelapse 0 hrs. 00 min.
-
Glossarpicture_as_pdf pdf documenttimelapse 0 hrs. 00 min.
Ratings
Overall Rating
Reviews
from {{ rating.user.display_name }} am {{ rating.created_at | formatDate }}
Comments and Questions about the course
Do you have any general questions about the course? Would you like to get a more detailed picture of the structure of the course? Whether you want to share your own experiences with the learning community or have questions about a specific content: Feel free to join the discussions with other learners on this course.