Informationssicherheit

IT-Sicherheit (Syllabus 2.0)

von M.I.T e-Solutions GmbH
Zurück zu 'Online-Kurse'
Zur Kasse Warenkorb bearbeiten Gutschein vorhanden? Für andere buchen? Dann auf zum Warenkorb!
Vorschaubild für das Training IT-Sicherheit (Syllabus 2.0)
inkl. MwSt. 39,99
Du kannst die Anzahl der Voucher später im Warenkorb auswählen.

Kursmerkmale

  • Teilnahmebescheinigung von TÜV Rheinland
  • Zugriffsdauer Unbegrenzter Zugriff
  • Kursniveau: Einsteiger
  • Lernumfang: 5 Std. 39 Min.
  • Sprache: deutsch
  • Kurskennung: 1Bgn9Gmeqx
Zielgruppen:
Berufseinsteiger Jobwechsler

Kursübersicht

Über den Online-Kurs

Ziel dieses Lernprogrammes ist die Vermittlung grundlegender Kenntnisse zur sicheren Nutzung von Informations-und Kommunikationstechnologien  (IKT)  im  täglichen  Umgang  mit  PCs  und Tablets. Im  Kurs  lernst Du  geeignete  Maßnahmen  zur  sicheren  Verbindung  mit Netzwerken,  zu  mehr  Sicherheit  beim  Arbeiten  im  Internet  und  zur richtigen   Handhabung   von   Daten.   Themenschwerpunkte sind   dabei insbesondere der Schutz Deiner Identität im Internet, der Schutz des eigenen Computers   vor   unberechtigten   Zugriffen   durch   den   Einsatz   von Virenscannern  und  Firewalls  und  die  sichere  Kommunikation  im  Internet.
Zum   Thema   Kommunikation   werden   vor   allem   sicherheitsrelevante Aspekte bei der Verwendung von E-Mail oder Instant Messaging Diensten behandelt. Darüber hinaus bietet dieser Kurs Empfehlungen zur Sicherung Deiner persönlichen Daten, zur geeigneten Aufbewahrung gesicherter Daten und zur Wiederherstellung von Daten im Notfall.

Nutzen

  • Nach Abschluss dieses Kurses hast Du die nötigen Grundlagenkenntnisse im Umgang mit Informations- und Kommunikationstechnologien (IKT) erlernt und weiss, vorauf zu achten ist.
  • Das Lernprogramm IT-Sicherheit basiert auf dem Syllabus des gleichnamigen ECDL Moduls und deckt dessen Inhalte vollständig ab.

Zielgruppe

Der Kurs richtet sich an alle, die mit Informations- und Kommunikationstechnologien arbeiten.

Vorkenntnisse (empfohlen)

  • Computer-Grundlagen
  • Online-Grundlagen
  • Textverarbeitung

Inhalte

Datensicherheit am Computer 

  • Allgemeine Bedrohungen und Merkmale der Datensicherung 
  • Datensicherung in Theorie und Praxis 
  • Endgültiges Löschen von Daten

Mit Netzwerken verbinden 

  • Grundlagen der Netzwerktechnologie 
  • Netzwerksicherheit und Passwörter 
  • Malware und sonstige Gefahren 
  • Antivirenprogramme in Theorie
  • Firewall in Theorie und Praxis

Sichere Webnutzung 

  • Cybercrime und Sicherheit 
  • Cookies in Theorie und Praxis 
  • Sicherheitsrelevante Browsereinstellungen

Kommunikation im Internet 

  • Sicherer Umgang mit E-Mails 
  • Merkmale und Gefahren durch Phishing 
  • Richtiger Umgang mit Instant Messaging 
  • Richtiger Umgang mit sozialen Netzwerken 
  • Richtiger Umgang mit Social Engineering
  • Probleme mit Identitätsdiebstahl

Datensicherheit im Unternehmen

  • Datensicherheit und rechtliche Aspekte
  • Hacking, Cracking und Co.
  • Arbeiten mit Strategie 
  • Zugriffssicherung als Datenschutz 
  • Verschlüsseln von Daten mit Hilfe von Windows 
  • Kennwortschutz für Dateien

Mobiles Arbeiten

  • Grundlagen von drahtlosen Netzwerken 
  • Einen WLAN-Router konfigurieren
  • Mit drahtlosen Netzwerken verbinden 
  • Arbeiten mit persönlichen Hot Spot 
  • Mobiles Arbeiten

Übersicht der Lerninhalte

Datensicherheit am Computer 

timelapse 0 Std. 27 Min.
  • Allgemeine Bedrohungen und Merkmale der Datensicherung 
    extension Interaktiver Inhalt
    timelapse 0 Std. 04 Min.
  • Datensicherung in Theorie und Praxis 
    extension Interaktiver Inhalt
    timelapse 0 Std. 14 Min.
  • Endgültiges Löschen von Daten 
    extension Interaktiver Inhalt
    timelapse 0 Std. 09 Min.

Mit Netzwerken verbinden 

timelapse 1 Std. 15 Min.
  • Grundlagen der Netzwerktechnologie 
    extension Interaktiver Inhalt
    timelapse 0 Std. 14 Min.
  • Netzwerksicherheit und Passwörter 
    extension Interaktiver Inhalt
    timelapse 0 Std. 09 Min.
  • Malware und sonstige Gefahren 
    extension Interaktiver Inhalt
    timelapse 0 Std. 16 Min.
  • Antivirenprogramme in Theorie und Praxis 
    extension Interaktiver Inhalt
    timelapse 0 Std. 18 Min.
  • Firewall in Theorie und Praxis 
    extension Interaktiver Inhalt
    timelapse 0 Std. 18 Min.

Sichere Webnutzung 

timelapse 0 Std. 42 Min.
  • Cybercrime und Sicherheit 
    extension Interaktiver Inhalt
    timelapse 0 Std. 14 Min.
  • Cookies in Theorie und Praxis 
    extension Interaktiver Inhalt
    timelapse 0 Std. 14 Min.
  • Sicherheitsrelevante Einstellungen 
    extension Interaktiver Inhalt
    timelapse 0 Std. 14 Min.

Kommunikation im Internet 

timelapse 1 Std. 05 Min.
  • Sicherer Umgang mit E-Mails 
    extension Interaktiver Inhalt
    timelapse 0 Std. 15 Min.
  • Merkmale und Gefahren durch Phishing 
    extension Interaktiver Inhalt
    timelapse 0 Std. 08 Min.
  • Richtiger Umgang mit Instant Messaging 
    extension Interaktiver Inhalt
    timelapse 0 Std. 10 Min.
  • Richtiger Umgang mit Social Media 
    extension Interaktiver Inhalt
    timelapse 0 Std. 10 Min.
  • Richtiger Umgang mit Social Engineering 
    extension Interaktiver Inhalt
    timelapse 0 Std. 10 Min.
  • Probleme mit Identitätsdiebstahl 
    extension Interaktiver Inhalt
    timelapse 0 Std. 12 Min.

Datensicherheit im Unternehmen 

timelapse 1 Std. 13 Min.
  • Datensicherheit und rechtliche Aspekte 
    extension Interaktiver Inhalt
    timelapse 0 Std. 14 Min.
  • Hacking, Cracking und Co. 
    extension Interaktiver Inhalt
    timelapse 0 Std. 07 Min.
  • Arbeiten mit Strategie 
    extension Interaktiver Inhalt
    timelapse 0 Std. 11 Min.
  • Zugriffssicherung als Datenschutz 
    extension Interaktiver Inhalt
    timelapse 0 Std. 09 Min.
  • Verschlüsseln von Daten mit Windows 
    extension Interaktiver Inhalt
    timelapse 0 Std. 17 Min.
  • Kennwortschutz für Dateien 
    extension Interaktiver Inhalt
    timelapse 0 Std. 15 Min.

Mobiles Arbeiten 

timelapse 0 Std. 57 Min.
  • Grundlagen von drahtlosen Netzwerken 
    extension Interaktiver Inhalt
    timelapse 0 Std. 14 Min.
  • Einen WLAN-Router konfigurieren 
    extension Interaktiver Inhalt
    timelapse 0 Std. 10 Min.
  • Mit drahtlosen Netzwerken verbinden 
    extension Interaktiver Inhalt
    timelapse 0 Std. 09 Min.
  • Arbeiten mit einem persönlichen Hotspot 
    extension Interaktiver Inhalt
    timelapse 0 Std. 15 Min.
  • Mobiles Arbeiten 
    extension Interaktiver Inhalt
    timelapse 0 Std. 09 Min.

Bewertungen

Gesamtbewertung

Durchschnittliche Bewertungen
{{ summary.avg }}
{{ summary.total }} Bewertung {{ summary.total }} Bewertungen
{{ 5 - summaryRating }} stars:
{{ summaryCount }} Bewertungen

Rezensionen

von {{ rating.user.display_name }} am {{ rating.created_at | formatDate }}

Antwort von {{ rating.answer_user.display_name }} Mitarbeiter am {{ rating.answered_at | formatDate }}

star_border

Dieses Training hat noch keine Rezension erhalten.

Kommentare und Fragen zum Kurs

Du hast noch inhaltliche Fragen zum Kurs? Du möchtest Dir ein genaueres Bild vom Ablauf machen? Egal ob Du Deine eigenen Erfahrungen mit der Lerngemeinschaft teilen möchtest oder vorab Rückfragen zu einzelnen Inhalten hast: Beteilige Dich einfach an den Diskussionen mit anderen Lernenden zu diesem Kurs.

Bitte logge Dich ein um das Training zu kommentieren.
chat_bubble_outline

Es ist noch kein Kommentar vorhanden. Schreib den ersten Kommentar.


Kurse, die Dich ebenfalls interessieren könnten:

Informationssicherheit
Datenschutz Grundlagen
Informationssicherheit
Information Security-Awareness
Informationssicherheit
Cloud Computing