Unsere Leistungen
Besserer Schutz vor Cyberattacken durch ...
In nahezu jedem Unternehmen werden heute sensible Daten digital verarbeitet und gespeichert. Und für unsere Arbeit benötigen wir oft nur noch einen Laptop, ein Smartphone und eine stabile Internetverbindung. Mit diesen Werkzeugen können wir von nahezu überall auf der Welt aus arbeiten. Unglaublich praktisch, aber auch gleichzeitig eine große Bedrohung für die Sicherheit unserer Daten. Hacker haben mittlerweile zahlreiche Möglichkeiten, um Unternehmen auszuspionieren, Daten abzugreifen, sie zu manipulieren oder, von uns unbemerkt, zu löschen. Es vergeht inzwischen kein Tag mehr, an dem nicht über neue Cyberattacken auf Unternehmen berichtet wird. Und bei diesen Unternehmen handelt es sich keineswegs nur um große und bekannte Player. Selbst vor Behörden und Kircheneinrichtungen machen Kriminelle nicht halt.
Das Ziel dieses Kurses ist es daher, Dich und Dein Unternehmen bestmöglich vor Cyberattacken zu schützen. Wir tauchen ein in die Welt von Phishing, Social Engineering, mobiler Sicherheit oder Brute-Force-Attacken und beleuchten viele weitere Aspekte der »IT-Sicherheit im Unternehmen«
Wann & WoAls E-Training, Remote oder Inhouse
Dauer60 Minuten
ErgebnisTeilnahmezertifikat
Es gibt viele Vorteile unserer Schulung IT-Sicherheit im Unternehmen:
1. Grundlagen IT-SicherheitWir beschäftigen uns mit der Theorie hinter IT-Sicherheit. Ich möchte, dass Du verstehst, was IT-Sicherheit ist und welche Rolle sie im Unternehmen spielt.
2. Cyberangriffe - Motive, Phasen, FolgenWir werfen einen Blick auf Motive von Angriffen, in welchen Phasen Angriffe ablaufen und welche Konsequenzen Angriffe für Unternehmen haben können.
3. Angriffsmethoden - Brute-Force-Attacken, Credential Stuffing, Social EngineeringIn diesem Kapitel geht es konkret um verschiedene Angriffsmethoden- und Szeniarien. Dabei werde ich Dir auch praktische und direkt anwendbare Techniken an die Hand geben, mit deren Hilfe Du dich und Dein Unternehmen vor Angriffen schützen kannst.
4. Weitere Bedrohungen: IT-Systeme, Büro, Mobiles Arbeiten, HeimarbeitsplatzIT-Sicherheit im Alltag. Wir klären die gängigen Stolperfallen im Büro, unterwegs sowie am Heimarbeitsplatz.
5. IT-Sicherheitsvorfall - Schritt für Schritt durch das Worst-Case-SzenarioZum Schluss gehen wir vom Worst-Case-Szenario aus: alle Sicherheitsvorkehrungen haben nicht geholfen und ein Sicherheitsvorfall ist eingetreten. Wir klären Schritt für Schritt, wie Du einen solchen Sicherheitsvorfall meisterst.
Schulungscode eingeben
An Schulung teilnehmen
Fragen beantworten
Zertifikat erhalten
Vorteile von E-Trainings auf einen Blick
Für die Teilnahme an E-Trainings werden nur ein internetfähiges Gerät mit Browser benötigt. Die Schulung funktioniert mit einem Desktop-Computer, Laptop, Tablet und Smartphone. Für die Durchführung der Schulung werden Kopfhörer empfohlen.
Unsere E-Trainings sind in mehrere Kapitel unterteilt. Nach jedem Kapitel kann das Training abgebrochen und zu einem späteren Zeitpunkt wieder fortgesetzt werden.
Du erhältst von uns für jeden Beschäftigten einen Schulungscode. Mit diesem Code kann die Schulung gestartet werden. Weitere personenbezogene Daten werden erst nach Abschluss der Schulung für die Ausstellung des Teilnahmezertifikats benötigt.
Unsere E-Trainings können ohne Angabe personenbezogener Daten durchgeführt werden. Eine Angabe persönlicher Daten ist nur für die Ausstellung des Teilnahmezertifikats nach Abschluss der Schulung notwendig.
Alle mit einem * gekennzeichneten Felder sind Pflichtfelder.
Lust auf mehr?