‹
›
dev
Global Hub for Vocational Education Training!
ViVET for Business
Teaching at ViVET
Languages
Log In
Register
Peoples College
ViVET for Business
Teaching at ViVET
Languages
Log In
Register
Videos
Courses
Training
Topics
Your search is running...
course
Home
Workspace
course
Kurs: Cybersicherheitskonzepte
< Back to training structure
Course infos
Kurs: Cybersicherheitskonzepte
❤
★
Login and Start
Short description
Dieser Kurs ist der erste Kurs im Bereich "Grundlagen der Cybersicherheit". Es zeigt die Vermögenswerte von Bürgern und KMU auf, die schwerer zu identifizieren sind: ihre Informationen und persönlichen Daten.
Außerdem werden die häufigsten Bedrohungen für diese wichtigen Vermögenswerte erläutert.
Abschließend werden einige Methoden und Werkzeuge zum Schutz beschrieben.
Es wird ungefähr 13 Stunden dauern, um diesen Kurs zu absolvieren, und es werden ungefähr 12 Stunden zusätzliche Übung erwartet, um die in den Videos erläuterten Konzepte zu überprüfen.
Structure
Über den Kurs
Schritt 1.1: Unterscheiden zwischen Daten und Informationen (15 Minuten)
Schritt 1.2: Verstehen Sie die Begriffe Internetkriminalität und Hacking (10 Minuten)
Schritt 1.3: Erkennung von Bedrohungen (60 Minuten)
Schritt 1.4: Bedrohungen unter außergewöhnlichen Umständen (30 Minuten)
Schritt 1.5: Cloud-Umgebung und Internetkriminalität (30 Minuten)
Schritt 1.6: KMU: Gemeinsame Themen (67 Minuten)
Wissensüberprüfung
Bewertung der Kursqualität
Schritt 2.1: Grundlagen der Informationssicherheit (20 Minuten)
Schritt 2.1.1: KMU: Hauptfaktoren der Informationssicherheit (5 Minuten)
Schritt 2.1.2 KMU: Identifizieren wichtiger Informationen (5 Minuten)
Schritt 2.2: Schutz persönlicher Daten (30 Minuten)
Schritt 2.2.1: KMU - DSGVO - Einführung und Grundlagen (15 Minuten)
Schritt 2.2.2: KMU - Informationszyklus (5 Minuten)
Schritt 2.3: Schutz der Arbeitsplatzinformationen (30 Minuten)
Schritt 2.4: Identifizieren, Aufbewahren und Kontrollieren von Prinzipien (70 Minuten)
Schritt 2.5: DSGVO - Datenschutz-, Aufbewahrungs- und Kontrollgrundsätze (40 Minuten)
Schritt 2.6: Richtlinien und Verfahren für IKT (30 Minuten)
Schritt 2.7 KMU: Vorlage für Sicherheitsrichtlinien (50 Minuten)
Wissensüberprüfung
Schritt 3.1: Social Engineering Grundlagen (1h30min)
Schritt 3.1.1: KMU - Wie kann sich Social Engineering auf KMU auswirken? (75 Min.)
Schritt 3.1.2: KMU - Die bekanntesten SE-Angriffe (15 Minuten)
Schritt 3.2: Social Engineering Methoden (20min)
Schritt 3.2.1: KMU - Wie sollen KMU reagieren? (5 Minuten)
Schritt 3.3: Definition und Auswirkungen von Identitätsdiebstahl (25 Minuten)
Schritt 3.4: Identitätsdiebstahlmethoden (20 Minuten)
Wissensüberprüfung
Schritt 4.1: Verhinderung von unbefugtem Zugriff (45 Minuten)
Schritt 4.1.1: KMU - Konvergenz von physischer und IT-Sicherheit (40 Minuten)
Schritt 4.2: Definition und Verwendung eines Einmalpassworts (20 Minuten)
Schritt 4.3: Zweck eines Netzwerkkontos (20min)
Schritt 4.4: Zugriff auf das Netzwerkkonto und Protokolle (20 Minuten)
Schritt 4.5: Gemeinsame biometrische Sicherheitstechniken (90 Minuten)
Schritt 4.6: Gute Passwortrichtlinien (15 Minuten)
Schritt: 4.7: Funktionen und Einschränkungen der Passwort-Manager-Software (40 Minuten)
Wissensüberprüfung
About the author
Pablo López-Aguilar
About the institute
APWG.EU - Barcelona, Spain
Login and Start
For the full functionality of this site it is necessary to enable JavaScript. Here are the instructions on how to enable JavaScript in your web browser.