Schulungsübersicht

Einführung

  • Überblick über Cyber Security
  • Bedeutung von Cyber Security
  • Überblick über die verschiedenen Hacking-Techniken

Sozialtechnik

  • Nachahmung und Betrug
  • Nichttechnisches Social Engineering
  • Umgekehrtes Social Engineering
  • Schultersurfen
  • Dumpster Diving
  • Lauschangriff

Phishing

  • Erkennen einer Phishing-E-Mail
  • Täuschendes Phishing
  • Speer-Phishing
  • Whaling-Phishing
  • Telefon-Phishing

Internet-Sicherheit

  • Sicherheit bei der Nutzung des Internets
  • Nutzung des Internets über ein sicheres Netzwerk
  • Gemeinsame Nutzung von Daten außerhalb des Netzes
  • Systeme zur Verhinderung von Datenverlusten und zur Überwachung
  • Wi-Fi-Phishing-Angriffe
  • Nutzung öffentlicher WiFi-Netzwerke
  • Surfen auf Nicht-HTTPS-Websites
  • Installation von Software aus nicht vertrauenswürdigen Quellen
  • Key Logger
  • Mobile Sicherheit
  • Sicherheit beim Cloud Computing

Email Sicherheit

  • Empfehlungen zur E-Mail-Sicherheit
  • Falsche E-Mail-Empfänger
  • Ignorieren von unbekannten Empfängern
  • Malware über E-Mail

Passwortsicherheit

  • Weitergabe von Passwörtern über das Telefon
  • Mein Passwort an einem öffentlichen Computer merken
  • Passwort aufschreiben
  • Ein einfaches Passwort wählen
  • Den Computer sperren
  • Hacken des Einmalpassworts
  • Auswahl eines sicheren Passworts

Organisationsrichtlinien

  • Allgemeine Datenschutzverordnung (GDPR)
  • Richtlinie zur akzeptablen Nutzung
  • Löschung der Festplatte
  • Abschließen des Büros
  • Überwachung der Arbeitsplätze
  • Eigenes Gerät mitbringen
  • Sicherheit auf Reisen
  • Mobiles Sicherheitsbewusstsein

Cyber Security für Fernarbeitskräfte

  • Cybersicherheitsrisiken für Telearbeiter
  • Sicherheit bei Fernarbeit
  • Bewährte Praktiken für Fernarbeitnehmer

Cyber Security für sichere Kodierung

  • Überblick über sichere Kodierung
  • Bewährte Praktiken für sichere Kodierung

Bewährte IT-Sicherheitspraktiken

  • Die Bedeutung der IT-Sicherheit
  • Bewährte Praktiken der IT-Branche Cyber Security

Zusammenfassung und nächste Schritte

Voraussetzungen

Grundlegende Computer Kenntnisse

  7 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.

Erfahrungsberichte (2)

Kombinierte Kurse

CRISC - Certified in Risk and Information Systems Control

  21 Stunden

Microsoft SDL Core

  14 Stunden

Standard Java Security

  14 Stunden

Java and Web Application Security

  21 Stunden

Advanced Java Security

  21 Stunden

Advanced Java, JEE and Web Application Security

  28 Stunden

.NET, C# and ASP.NET Security Development

  14 Stunden

Comprehensive C# and .NET Application Security

  21 Stunden

Advanced C#, ASP.NET and Web Application Security

  21 Stunden

Verwandte Kategorien