Informationssicherheit

Informationssicherheit - Online-Training

von tts Knowledge Products GmbH
Zurück zu 'Online-Kurse'
Zur Kasse Warenkorb bearbeiten Gutschein vorhanden? Für andere buchen? Dann auf zum Warenkorb!
Vorschaubild für das Training Informationssicherheit & Cyberkriminalität
inkl. MwSt. 45,99
Du kannst die Anzahl der Voucher später im Warenkorb auswählen.

Kursmerkmale

  • Teilnahmebescheinigung von TÜV Rheinland
  • Zugriffsdauer Unbegrenzter Zugriff
  • Kursniveau: Einsteiger
  • Lernumfang: 3 Std. 07 Min.
  • Sprache: deutsch
  • Kurskennung: LGbeB66eax
Zielgruppen:
Berufseinsteiger Jobwechsler Unternehmer & Arbeitgeber

Kursübersicht

Über den Online-Kurs

Betrüger und Geheimnisverrat, Malware, Hacking und Eindringlinge: die Bedrohungen für Unternehmen sind vielfältig! Nur wenn Mitarbeiter die Gefahren kennen und wissen, wie sie Informationen richtig schützen, können Unternehmen in einer zunehmend digitalisierten Wirtschaft bestehen. Das Lernprogramm Informationssicherheit legt hierfür den Grundstein und sensibilisiert für die Bedeutung des Themas im Arbeitsalltag. In praktischer Fallbeispiele lernen die Nutzer typische Bedrohungen für die Informationssicherheit kennen und erfahren, wie sie richtig auf diese reagieren. Das E-Learning ist von einem unabhängigen Informationssicherheitsrevisor abgenommen.

Nutzen

Die Inhalte des Kurses bauen auf aktivierenden Fallbeispielen aus dem Arbeitsalltag auf und
schulen darin, Situationen im Zusammenhang mit Informationssicherheit selbstständig
einzuschätzen und lösen zu können.

Zielgruppe

Alle Berufstätige, die mit Unternehmensinformationen und Informationstechnik umgehen

Lernziele

Für das breite Spektrum der Informationssicherheit sensibilisiert sein und wirkungsvolle
Methoden zum sicheren Umgang mit Informationen anwenden können

Inhalte

In diesem E-Learning werden schützenswerte Daten und Informationen erklärt und welche Formen von Cyberkriminalität deren Sicherheit gefährden. Die behandelten Methoden und Verhaltensregeln vermitteln den sicheren Umgang mit Daten im Arbeitsalltag:

  • Einleitung und allgemeiner Überblick
  • Formen der Cyberkriminalität
  • Zutritts-, Zugangs- und Zugriffsschutz
  • Sicher im Internet
  • Mobil und unterwegs
  • Kursunterlagen zum Ausdrucken (PDF)

Übersicht der Lerninhalte

Einleitung und Allgemeiner Überblick 

timelapse 0 Std. 39 Min.
  • Wie bediene ich dieses Lernprogramm? 
    extension Interaktiver Inhalt
    timelapse 0 Std. 05 Min.
  • Schützenswerte Daten und Informationen 
    extension Interaktiver Inhalt
    timelapse 0 Std. 03 Min.
  • Was versteht man unter Informationssicherheit, IT- Sicherheit, Cybersecurity und Datenschutz? 
    extension Interaktiver Inhalt
    timelapse 0 Std. 08 Min.
  • Schutzziele, Schutzbedarf und Klassifizierung von Informationen 
    extension Interaktiver Inhalt
    timelapse 0 Std. 08 Min.
  • Wer ist verantwortlich? 
    extension Interaktiver Inhalt
    timelapse 0 Std. 04 Min.
  • Abschlusstest Allgemeiner Überblick 
    extension Interaktiver Inhalt
    timelapse 0 Std. 11 Min.

Formen der Cyberkriminalität 

timelapse 0 Std. 39 Min.
  • Überblick über die Formen der Cyberkriminalität 
    extension Interaktiver Inhalt
    timelapse 0 Std. 10 Min.
  • Bekannte Vorfälle 
    extension Interaktiver Inhalt
    timelapse 0 Std. 06 Min.
  • Social Engineering 
    extension Interaktiver Inhalt
    timelapse 0 Std. 15 Min.
  • Abschlusstest Formen der Cyberkriminalität 
    extension Interaktiver Inhalt
    timelapse 0 Std. 08 Min.

Zutritts-, Zugangs- und Zugriffsschutz 

timelapse 0 Std. 37 Min.
  • Was versteht man unter Zutritts-, Zugangs- und Zugriffsschutz? 
    extension Interaktiver Inhalt
    timelapse 0 Std. 06 Min.
  • Need-to-Know- und Least-Privilege-Prinzip 
    extension Interaktiver Inhalt
    timelapse 0 Std. 04 Min.
  • Passwörter 
    extension Interaktiver Inhalt
    timelapse 0 Std. 05 Min.
  • Clean Desk 
    extension Interaktiver Inhalt
    timelapse 0 Std. 04 Min.
  • "Bad USB" - Der gefundene Datenstick 
    extension Interaktiver Inhalt
    timelapse 0 Std. 04 Min.
  • Zutrittskontrolle - Verhalten gegenüber unbekannten Personen im Unternehmen 
    extension Interaktiver Inhalt
    timelapse 0 Std. 02 Min.
  • Drucker und Kopierer 
    extension Interaktiver Inhalt
    timelapse 0 Std. 02 Min.
  • Abschlusstest Zutritts-, Zugangs- und Zugriffsschutz 
    extension Interaktiver Inhalt
    timelapse 0 Std. 10 Min.

Sicher im Internet 

timelapse 0 Std. 47 Min.
  • Internetbrowser und Webseiten 
    extension Interaktiver Inhalt
    timelapse 0 Std. 08 Min.
  • E-Mail 
    extension Interaktiver Inhalt
    timelapse 0 Std. 15 Min.
  • Sichere Datenübertragung an Dritte 
    extension Interaktiver Inhalt
    timelapse 0 Std. 04 Min.
  • Datenaustausch und Kommunikation im Projektteam 
    extension Interaktiver Inhalt
    timelapse 0 Std. 05 Min.
  • Social Media 
    extension Interaktiver Inhalt
    timelapse 0 Std. 05 Min.
  • Abschlusstest Sicher im Internet 
    extension Interaktiver Inhalt
    timelapse 0 Std. 10 Min.

Mobil und unterwegs 

timelapse 0 Std. 25 Min.
  • Arbeiten in der Öffentlichkeit 
    extension Interaktiver Inhalt
    timelapse 0 Std. 03 Min.
  • Netzwerke 
    extension Interaktiver Inhalt
    timelapse 0 Std. 03 Min.
  • Nutzung von Fremdgeräten 
    extension Interaktiver Inhalt
    timelapse 0 Std. 03 Min.
  • Verlust von Geräten und Speichermedien 
    extension Interaktiver Inhalt
    timelapse 0 Std. 03 Min.
  • Mobile Devices 
    extension Interaktiver Inhalt
    timelapse 0 Std. 04 Min.
  • Abschlusstest Mobil und unterwegs 
    extension Interaktiver Inhalt
    timelapse 0 Std. 09 Min.

Druckbare Kursunterlagen 

timelapse 0 Std. 00 Min.
  • Druckfassung der Inhalte 
    picture_as_pdf PDF-Dokument
    timelapse 0 Std. 00 Min.
  • Glossar 
    picture_as_pdf PDF-Dokument
    timelapse 0 Std. 00 Min.

Bewertungen

Gesamtbewertung

Durchschnittliche Bewertungen
{{ summary.avg }}
{{ summary.total }} Bewertung {{ summary.total }} Bewertungen
{{ 5 - summaryRating }} stars:
{{ summaryCount }} Bewertungen

Rezensionen

von {{ rating.user.display_name }} am {{ rating.created_at | formatDate }}

Antwort von {{ rating.answer_user.display_name }} Mitarbeiter am {{ rating.answered_at | formatDate }}

star_border

Dieses Training hat noch keine Rezension erhalten.

Kommentare und Fragen zum Kurs

Du hast noch inhaltliche Fragen zum Kurs? Du möchtest Dir ein genaueres Bild vom Ablauf machen? Egal ob Du Deine eigenen Erfahrungen mit der Lerngemeinschaft teilen möchtest oder vorab Rückfragen zu einzelnen Inhalten hast: Beteilige Dich einfach an den Diskussionen mit anderen Lernenden zu diesem Kurs.

Bitte logge Dich ein um das Training zu kommentieren.
chat_bubble_outline

Es ist noch kein Kommentar vorhanden. Schreib den ersten Kommentar.


Kurse, die Dich ebenfalls interessieren könnten:

Informationssicherheit
Datenschutz Grundlagen
Informationssicherheit
IT-Sicherheit (Syllabus 2.0)
Informationssicherheit
Cloud Computing