• Aktuell
  • Kurse

Aktuell

Kurse

Deutsch
Deutsch (CH)
Deutsch (AT)
English (UK)
English (US)
English (IE)
Dansk
Français
Italiano
Nederlands
Norsk
Español
Català
Български
Česky
Suomi
Hrvatski
Magyar
日本語
한국어
Lietuvių
Polski
Português
Română
Русский
Svenska
Slovenčina
Slovenščina
Türkçe
中文 (simplified)
Euskara
中文 (traditional)
Ελληνικά
Argentino
Eesti
Français (BE)
Français (CH)
हिंदी
македонски
Монгол
Bahasa Melayu
Nederlands (BE)
Português (Brazil)
Srpski
ไทย
Login
Kurs >
Informationssicherheit >
Preview: Informationss...

Preview: Informationssicherheit

Geben Sie bitte Ihren vollständigen Namen sowie ggf. Ihren Titel in das Eingabefeld ein:

Zertifikat

Dieses Zertifikat wurde ausgestellt für:

basierend auf den Ergebnissen des Kurses:

Preview: Informationssicherheit

Einleitung und Allgemeiner Überblick Ergebnis Qualifizierung
Abschlusstest Allgemeiner Überblick
 
bestanden|nicht bestanden
80
Formen der Cyberkriminalität Ergebnis Qualifizierung
Abschlusstest Formen der Cyberkriminalität
 
bestanden|nicht bestanden
80
Zutritts-, Zugangs- und Zugriffsschutz Ergebnis Qualifizierung
Abschlusstest Zutritts-, Zugangs- und Zugriffsschutz
 
bestanden|nicht bestanden
80
Sicher im Internet Ergebnis Qualifizierung
Abschlusstest Sicher im Internet
 
bestanden|nicht bestanden
80
Mobil und unterwegs Ergebnis Qualifizierung
Abschlusstest Mobil und unterwegs
 
bestanden|nicht bestanden
80

Sie haben {0} von {1} Test-Modul bestanden.|Sie haben {0} von {1} Test-Modulen bestanden.

Sie haben den Kurs bestanden!

Sie haben den Kurs nicht bestanden!

Kurs bestanden
Sie haben den Kurs erfolgreich bearbeitet und können sich das Zertifikat erstellen lassen.

In diesem Kurs erfahren Sie, warum Informationssicherheit für Ihr Unternehmen so wichtig ist, und was Sie tun müssen, um Informationen und sensible Daten zu schützen. Die Bearbeitungsdauer des gesamtem Kurses beträgt etwa drei Stunden. In dieser Preview sind sechs Module freigeschaltet.

 

Einleitung und Allgemeiner Überblick

Preview: Wie bediene ich dieses Lernprogramm?

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, warum Informationssicherheit für Ihr Unternehmen wichtig ist und wie Sie dieses Lernprogramm bedienen.

Schützenswerte Daten und Informationen

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, was der Unterschied zwischen Daten, Informationen und Metadaten ist.

Was versteht man unter Informationssicherheit, IT- Sicherheit, Cybersecurity und Datenschutz?

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, welche Begriffe Sie im Zusammenhang mit der Informationssicherheit kennen sollten und welche rechtlichen Vorschriften von Bedeutung sind.

Preview: Schutzziele, Schutzbedarf und Klassifizierung von Informationen

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, welche Schutzziele der Informationssicherheit es gibt und wie der Schutzbedarf von Informationen und IT-Systemen klassifiziert wird. Sie lernen außerdem wie Informationen nach ihrer Vertraulichkeit klassifiziert werden.

Wer ist verantwortlich?

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, wie verschiedene Abteilungen Ihres Unternehmens zur Informationssicherheit beitragen können und wer für die Einhaltung der Informationssicherheit verantwortlich ist.

Abschlusstest Allgemeiner Überblick

80
  0  
80

Testergebnis: 

SucceededIcon|FailedIcon

Zur Kontrolle Ihres Lernerfolgs erhalten Sie einige Fragen zum Themenblock Allgemeiner Überblick.

Formen der Cyberkriminalität

Preview: Überblick über die Formen der Cyberkriminalität

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, welche Formen der Cyberkriminalität und welche Typen von Schadsoftware es gibt. Außerdem erfahren Sie, was Sie tun müssen, wenn Sie Schadsoftware auf Ihrem Computer bemerken.

Bekannte Vorfälle

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie am Beispiel bekannter Vorfälle, wie Cyberkriminelle bei Angriffen auf Unternehmen vorgehen und welche Schäden durch Cyberkriminalität entstehen.

Social Engineering

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, wie Betrüger soziale Manipulation nutzen, um an sensible Informationen zu gelangen, welche Strategien Betrüger beim Social Engineering einsetzen und wie Sie mit verdächtigen Telefonanfragen richtig umgehen.

Abschlusstest Formen der Cyberkriminalität

80
  0  
80

Testergebnis: 

SucceededIcon|FailedIcon

Zur Kontrolle Ihres Lernerfolgs erhalten Sie einige Fragen zum Themenblock Formen der Cyberkriminalität.

Zutritts-, Zugangs- und Zugriffsschutz

Was versteht man unter Zutritts-, Zugangs- und Zugriffsschutz?

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, welche Maßnahmen zur Sicherung des Zutrittsschutzes Ihr Unternehmen ergreifen kann, wie der Zugangsschutz durch Ihr Unternehmen sichergestellt werden kann und welche Möglichkeiten Ihr Unternehmen hat, um den Zugriff auf Daten zu schützen.

Need-to-Know- und Least-Privilege-Prinzip

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, was das Need-to-Know- und das Least-Privilege-Prinzip besagen und was diese Prinzipien für die Weitergabe von Informationen im Arbeitsalltag bedeuten.

Passwörter

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, welche Merkmale sichere Passwörter erfüllen müssen, wie Sie Passwörter sicher verwalten und wie Sie sich auch komplexe Passwörter gut merken können.

Preview: Clean Desk

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, wie Sie Informationen vor dem Verlassen Ihres Büros richtig sichern und wie Sie Ihren Computer sperren.

"Bad USB" - Der gefundene Datenstick

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, wie Sie sich verhalten sollten, wenn Sie einen Datenstick finden und welche Gefahren von fremden Speichermedien ausgehen.

Zutrittskontrolle - Verhalten gegenüber unbekannten Personen im Unternehmen

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, wie Sie sich richtig gegenüber unbekannten Personen verhalten.

Drucker und Kopierer

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, wie Sie die Informationssicherheit bei der Nutzung von Druckern, Kopierern und Faxgeräten wahren.

Abschlusstest Zutritts-, Zugangs- und Zugriffsschutz

80
  0  
80

Testergebnis: 

SucceededIcon|FailedIcon

Zur Kontrolle Ihres Lernerfolgs erhalten Sie einige Fragen zum Themenblock Zutritts-, Zugangs- und Zugriffsschutz.

Sicher im Internet

Internetbrowser und Webseiten

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, wie Sie sichere Webseiten erkennen, wie Sie sich vor der Analyse Ihres Surfverhaltens schützen können und an welchen Merkmalen Sie betrügerische Internetseiten erkennen.

Preview: E-Mail

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, mit welchen Tricks Betrüger E-Mails fälschen, wie Sie betrügerische E-Mails erkennen und richtig mit ihnen verfahren.

Sichere Datenübertragung an Dritte

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, wie Sie Daten sicher mit Dritten austauschen können.

Datenaustausch und Kommunikation im Projektteam

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, wie Sie sicher und effizient mit Kollegen kommunizieren und Daten austauschen und welche Plattformen nicht für den Einsatz im Unternehmen geeignet sind.

Social Media

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, was Sie bei der Benutzung von Social Media Diensten im Arbeitsalltag beachten sollten.

Preview: KI-Tools sicher anwenden

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, welche KI Tools im Land Bayern zugelassen sind, welche Daten Sie in KI Tools eingeben dürfen und wie Sie mit KI generierten Ergebnissen umgehen und welche Regeln für die Nutzung gelten.

Abschlusstest Sicher im Internet

80
  0  
80

Testergebnis: 

SucceededIcon|FailedIcon

Zur Kontrolle Ihres Lernerfolgs erhalten Sie einige Fragen zum Themenblock Sicher im Internet.

Mobil und unterwegs

Preview: Arbeiten in der Öffentlichkeit

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, welche Risiken beim Arbeiten in der Öffentlichkeit bestehen und wie Sie sich beim Arbeiten in der Öffentlichkeit richtig verhalten.

Netzwerke

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, welche Netzwerke Sie verwenden können, um Daten an Ihr Unternehmen zu senden und wie die Kommunikation über Netzwerke gesichert werden kann.

Nutzung von Fremdgeräten

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, was Sie beim der Nutzung von Fremdgeräten beachten müssen.

Verlust von Geräten und Speichermedien

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, welche Maßnahmen Sie beim Verlust von Geräten oder Speichermedien ergreifen müssen.

Mobile Devices

80
  • Neustarten
  • Fortsetzen
Fortschritt:  0%
  0  

In diesem Modul erfahren Sie, welche Maßnahmen Sie zur Sicherung Ihrer mobilen Geräte ergreifen sollten.

Abschlusstest Mobil und unterwegs

80
  0  
80

Testergebnis: 

SucceededIcon|FailedIcon

Zur Kontrolle Ihres Lernerfolgs erhalten Sie einige Fragen zum Themenblock Mobil und unterwegs.

Druckbare Kursunterlagen

Druckfassung aller Inhalte

  0  

Hier finden Sie eine Zusammenfassung aller Inhalte.

Glossar

  0  

Glossar zum Lernprogramm Informationssicherheit.

Kontakt

Copyright

Datenschutz

Impressum