Awareness Workshop: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Teilnehmerkreis= *Bedienstete mit Grundkenntnissen im Umgang mit dem PC und dem Internet =Ziele= ;Die Teilnehmenden sollen *sensibilisiert werden, Bedrohungen…“) |
|||
| Zeile 7: | Zeile 7: | ||
*wissen, wie sie durch bewusstes Handeln einen Beitrag zur Verbesserung der Informationssicherheit leisten können. | *wissen, wie sie durch bewusstes Handeln einen Beitrag zur Verbesserung der Informationssicherheit leisten können. | ||
=Inhalte= | =Inhalte= | ||
| − | *[[Grundbegriffe der Informationssicherheit | + | *[[Grundbegriffe der Informationssicherheit]] |
| + | *[[Informationssicherheitsorganisation in der Behörde]] | ||
*[[Gefährdungen und Bedrohungen – Live-Demonstrationen von Angriffen, aktuelle Beispiele]] | *[[Gefährdungen und Bedrohungen – Live-Demonstrationen von Angriffen, aktuelle Beispiele]] | ||
*[[organisatorische, technische und personelle Maßnahmen und ihre bewusste Umsetzung]] | *[[organisatorische, technische und personelle Maßnahmen und ihre bewusste Umsetzung]] | ||
Version vom 31. Mai 2022, 12:40 Uhr
Teilnehmerkreis
- Bedienstete mit Grundkenntnissen im Umgang mit dem PC und dem Internet
Ziele
- Die Teilnehmenden sollen
- sensibilisiert werden, Bedrohungen, Schwachstellen und Gefahren für die Informationssicherheit zu erkennen und richtig darauf zu reagieren,
- Maßnahmen und Verhaltensregeln zur Informationssicherheit erlernen und diese umsetzen können sowie
- wissen, wie sie durch bewusstes Handeln einen Beitrag zur Verbesserung der Informationssicherheit leisten können.
Inhalte
- Grundbegriffe der Informationssicherheit
- Informationssicherheitsorganisation in der Behörde
- Gefährdungen und Bedrohungen – Live-Demonstrationen von Angriffen, aktuelle Beispiele
- organisatorische, technische und personelle Maßnahmen und ihre bewusste Umsetzung
- Maßnahmen zum Schutz des eigenen Arbeitsplatzes und des lokalen Netzes
- sicherer Umgang mit USB- und Wechselmedien, Social Media, Cloud und Co.
- Sicherheit im Internet, in Sozialen Netzen sowie E-Mail-Sicherheit; Social Engineering vereiteln
- Verhalten bei Verdacht auf Sicherheitslücken, Schadsoftwarebefall und in IT-Notfällen
Ideen
- Webspoofing von Facebook
- Bash Bunny Demonstation
- Fake Email
- Vba Excelsheet
- Infromationssuche
Grundlegende Sachen
- Pc Sperren
Zeit
- Maximal 7 Stunden