Learning Platform for Skills and Careers
Videos, Courses, Trainings and Topics

Co-funded by the
Erasmus+ Programme
of the European Union

Your search is running...

Dieser Kurs ist der erste Kurs im Bereich "Grundlagen der Cybersicherheit". Es zeigt die Vermögenswerte von Bürgern und KMU auf, die schwerer zu identifizieren sind: ihre Informationen und persönlichen Daten.
Außerdem werden die häufigsten Bedrohungen für diese wichtigen Vermögenswerte erläutert.
Abschließend werden einige Methoden und Werkzeuge zum Schutz beschrieben.
Es wird ungefähr 13 Stunden dauern, um diesen Kurs zu absolvieren, und es werden ungefähr 12 Stunden zusätzliche Übung erwartet, um die in den Videos erläuterten Konzepte zu überprüfen.

  • Schritt 1.1: Unterscheiden zwischen Daten und Informationen (15 Minuten)
    Start
  • Schritt 1.2: Verstehen Sie die Begriffe Internetkriminalität und Hacking (10 Minuten)
    Start
  • Schritt 1.3: Erkennung von Bedrohungen (60 Minuten)
    Start
  • Schritt 1.4: Bedrohungen unter außergewöhnlichen Umständen (30 Minuten)
    Start
  • Schritt 1.5: Cloud-Umgebung und Internetkriminalität (30 Minuten)
    Start
  • Schritt 1.6: KMU: Gemeinsame Themen (67 Minuten)
    Start
  • Bewertung der Kursqualität
    Start
  • Schritt 2.1: Grundlagen der Informationssicherheit (20 Minuten)
    Start
  • Schritt 2.1.1: KMU: Hauptfaktoren der Informationssicherheit (5 Minuten)
    Start
  • Schritt 2.1.2 KMU: Identifizieren wichtiger Informationen (5 Minuten)
    Start
  • Schritt 2.2: Schutz persönlicher Daten (30 Minuten)
    Start
  • Schritt 2.2.1: KMU - DSGVO - Einführung und Grundlagen (15 Minuten)
    Start
  • Schritt 2.2.2: KMU - Informationszyklus (5 Minuten)
    Start
  • Schritt 2.3: Schutz der Arbeitsplatzinformationen (30 Minuten)
    Start
  • Schritt 2.4: Identifizieren, Aufbewahren und Kontrollieren von Prinzipien (70 Minuten)
    Start
  • Schritt 2.5: DSGVO - Datenschutz-, Aufbewahrungs- und Kontrollgrundsätze (40 Minuten)
    Start
  • Schritt 2.6: Richtlinien und Verfahren für IKT (30 Minuten)
    Start
  • Schritt 2.7 KMU: Vorlage für Sicherheitsrichtlinien (50 Minuten)
    Start
  • Schritt 3.1: Social Engineering Grundlagen (1h30min)
    Start
  • Schritt 3.1.1: KMU - Wie kann sich Social Engineering auf KMU auswirken? (75 Min.)
    Start
  • Schritt 3.1.2: KMU - Die bekanntesten SE-Angriffe (15 Minuten)
    Start
  • Schritt 3.2: Social Engineering Methoden (20min)
    Start
  • Schritt 3.2.1: KMU - Wie sollen KMU reagieren? (5 Minuten)
    Start
  • Schritt 3.3: Definition und Auswirkungen von Identitätsdiebstahl (25 Minuten)
    Start
  • Schritt 3.4: Identitätsdiebstahlmethoden (20 Minuten)
    Start
  • Schritt 4.1: Verhinderung von unbefugtem Zugriff (45 Minuten)
    Start
  • Schritt 4.1.1: KMU - Konvergenz von physischer und IT-Sicherheit (40 Minuten)
    Start
  • Schritt 4.2: Definition und Verwendung eines Einmalpassworts (20 Minuten)
    Start
  • Schritt 4.3: Zweck eines Netzwerkkontos (20min)
    Start
  • Schritt 4.4: Zugriff auf das Netzwerkkonto und Protokolle (20 Minuten)
    Start
  • Schritt 4.5: Gemeinsame biometrische Sicherheitstechniken (90 Minuten)
    Start
  • Schritt 4.6: Gute Passwortrichtlinien (15 Minuten)
    Start
  • Schritt: 4.7: Funktionen und Einschränkungen der Passwort-Manager-Software (40 Minuten)
    Start