Awareness Workshop: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (8 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| + | =Wer bin ich?= | ||
| + | *[[Thomas Will]] | ||
| + | |||
=Teilnehmerkreis= | =Teilnehmerkreis= | ||
*Bedienstete mit Grundkenntnissen im Umgang mit dem PC und dem Internet | *Bedienstete mit Grundkenntnissen im Umgang mit dem PC und dem Internet | ||
| + | |||
=Ziele= | =Ziele= | ||
;Die Teilnehmenden sollen | ;Die Teilnehmenden sollen | ||
| Zeile 9: | Zeile 13: | ||
*[[Grundbegriffe der Informationssicherheit]] | *[[Grundbegriffe der Informationssicherheit]] | ||
*[[Informationssicherheitsorganisation]] | *[[Informationssicherheitsorganisation]] | ||
| + | *[[Aktuelle Bedrohungen]] | ||
| + | *[[TLS Prinzip Simple]] | ||
*[[Gefährdungen und Bedrohungen – Live-Demonstrationen von Angriffen, aktuelle Beispiele]] | *[[Gefährdungen und Bedrohungen – Live-Demonstrationen von Angriffen, aktuelle Beispiele]] | ||
*[[organisatorische, technische und personelle Maßnahmen und ihre bewusste Umsetzung]] | *[[organisatorische, technische und personelle Maßnahmen und ihre bewusste Umsetzung]] | ||
*[[Maßnahmen zum Schutz des eigenen Arbeitsplatzes und des lokalen Netzes]] | *[[Maßnahmen zum Schutz des eigenen Arbeitsplatzes und des lokalen Netzes]] | ||
*[[sicherer Umgang mit USB- und Wechselmedien, Social Media, Cloud und Co.]] | *[[sicherer Umgang mit USB- und Wechselmedien, Social Media, Cloud und Co.]] | ||
| − | *[[Sicherheit im Internet, in Sozialen Netzen sowie E-Mail-Sicherheit; Social Engineering vereiteln | + | *[[Social Engineering|Sicherheit im Internet, in Sozialen Netzen sowie E-Mail-Sicherheit; Social Engineering vereiteln]] |
*[[Verhalten bei Verdacht auf Sicherheitslücken, Schadsoftwarebefall und in IT-Notfällen]] | *[[Verhalten bei Verdacht auf Sicherheitslücken, Schadsoftwarebefall und in IT-Notfällen]] | ||
| + | *[[have i been pwned?]] | ||
| − | = | + | =Verbesserungsvorschläge= |
| − | * | + | *Urlaubzeiten? |
| − | * | + | *Aufbau Domainsystem wie liest man das? |
| − | * | + | *Email Integrationscheck |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
Aktuelle Version vom 29. Juni 2022, 16:04 Uhr
Wer bin ich?
Teilnehmerkreis
- Bedienstete mit Grundkenntnissen im Umgang mit dem PC und dem Internet
Ziele
- Die Teilnehmenden sollen
- sensibilisiert werden, Bedrohungen, Schwachstellen und Gefahren für die Informationssicherheit zu erkennen und richtig darauf zu reagieren,
- Maßnahmen und Verhaltensregeln zur Informationssicherheit erlernen und diese umsetzen können sowie
- wissen, wie sie durch bewusstes Handeln einen Beitrag zur Verbesserung der Informationssicherheit leisten können.
Inhalte
- Grundbegriffe der Informationssicherheit
- Informationssicherheitsorganisation
- Aktuelle Bedrohungen
- TLS Prinzip Simple
- Gefährdungen und Bedrohungen – Live-Demonstrationen von Angriffen, aktuelle Beispiele
- organisatorische, technische und personelle Maßnahmen und ihre bewusste Umsetzung
- Maßnahmen zum Schutz des eigenen Arbeitsplatzes und des lokalen Netzes
- sicherer Umgang mit USB- und Wechselmedien, Social Media, Cloud und Co.
- Sicherheit im Internet, in Sozialen Netzen sowie E-Mail-Sicherheit; Social Engineering vereiteln
- Verhalten bei Verdacht auf Sicherheitslücken, Schadsoftwarebefall und in IT-Notfällen
- have i been pwned?
Verbesserungsvorschläge
- Urlaubzeiten?
- Aufbau Domainsystem wie liest man das?
- Email Integrationscheck