Skip to content
Cyber Defense Essentials
Allgemeine Hinweise Sample Lektion
Ziele “Cyber Defense Essentials”
Aufbau und Ablauf des Kurses
Technische Voraussetzungen
Cyber-Angriffe – Verbreitung, Schadenspotential, Täterprofile Sample Lektion
Zunehmende Bedrohung durch Cyber-Angriffe
Wer sind die Angreifer und wie gehen sie vor?
Worauf haben es die Angreifer abgesehen?
Typische Auswirkungen eines Cyber-Angriffs
Test – Cyber-Angriffe: Verbreitung, Schadenspotential, Täterprofile
Organisatorische und rechtliche Grundpfeiler der Cyber-Sicherheit
Cybersicherheit aus Sicht der EU-DSGVO
Besonders zu schützende Daten im Unternehmensumfeld
Informationssicherheit und Datenschutz – Grundsäulen der IT- und Cybersicherheit
Test – Organisatorische und rechtliche Grundpfeiler der Cyber-Sicherheit
Schaffung einer Sicherheitskultur im Unternehmen
Grundlagen des Social Engineering
Sichere Organisation des Arbeitsplatzes
Sicheres Verhalten in der Öffentlichkeit
Test – Schaffung einer Sicherheitskultur im Unternehmen
Schadsoftware – Arten, Verbreitung und Schutzmöglichkeiten
Arten und Verbreitung von Schadsoftware
Phishing-Mails erkennen und meiden
Schutz vor Schadsoftware
Test – Schadsoftware: Arten, Verbreitung und Schutzmöglichkeiten
Sicherer Umgang mit E-Mail und Internet
E-Mail Sicherheit
Gefahrenquelle Browser und Add-ons
Test – Sicherer Umgang mit E-Mail und Internet
Sicherer Umgang mit Hard- und Software
Sicherheit im Umgang mit PC und Zubehör
Sicherer Einsatz mobiler Endgeräte und Apps
Sicherer Umgang mit Videokonferenzen
Test – Sicherer Umgang mit Hard- und Software
Passwort-Sicherheit
Mindestanforderungen an ein sicheres Passwort
Test – Passwort-Sicherheit
Abschluss und Feedback
Bitte beurteilen Sie “Cyber Defense Essentials”
Previous Thema
Next Thema

Cyber-Angriffe – Verbreitung, Schadenspotential, Täterprofile

  1. Cyber Defense Essentials
  2. Cyber-Angriffe – Verbreitung, Schadenspotential, Täterprofile
Lektion Content
0% Complete 0/4 Steps
Zunehmende Bedrohung durch Cyber-Angriffe
Wer sind die Angreifer und wie gehen sie vor?
Worauf haben es die Angreifer abgesehen?
Typische Auswirkungen eines Cyber-Angriffs
Test – Cyber-Angriffe: Verbreitung, Schadenspotential, Täterprofile
Previous Thema
Back to Kurs
Next Thema
Cookie-Zustimmung verwalten
Unser Angebot ist nur für gewerbliche Abnehmer konzipiert.

Ein Verkauf erfolgt nur an Unternehmer, Gewerbebetreibende, Freiberufler, öffentliche Institutionen und nicht an Verbraucher i. S. v. § 13 BGB.


Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen
{title} {title} {title}

Wollen Sie optimalen Schutz vor Cyber-Störfällen?

Jetzt Cyber-Schutz anfragen!

Small C Popup