|
* ~~grundlegende Informationen zur Informations- und Datensicherheit~~
|
|
* ~~grundlegende Informationen zur Informations- und Datensicherheit~~
|
|
* sicherer Umgang mit E-Mails
|
|
|
|
|
|
|
|
* physische Sicherheit am Arbeitsplatzrechner (Clean Desk)
|
|
|
|
* ~~Umgang mit mobilen Datenspeichern~~
|
|
* ~~Umgang mit mobilen Datenspeichern~~
|
|
* ~~Risiken und Gefahren bei der Verwendung von mobilen Geräten~~
|
|
* ~~Risiken und Gefahren bei der Verwendung von mobilen Geräten~~
|
|
* Gefahren durch soziale Netzwerke
|
|
|
|
* Gefährdungspotenzial durch Social Engineering
|
|
|
|
* ~~Gefahren der Internetnutzung~~
|
|
* ~~Gefahren der Internetnutzung~~
|
|
* Gefahr durch Phishing und Ablauf einer Phishing-Attacke
|
|
|
|
* starke Passwörter und verantwortungsvoller Umgang mit Passwörtern
|
|
|
|
* ~~sichere Verwendung öffentlicher Internetzugänge und Hotspots~~
|
|
* ~~sichere Verwendung öffentlicher Internetzugänge und Hotspots~~
|
|
* ~~die konkreten Sicherheits- und Passwortrichtlinien im Unternehmen~~
|
|
* ~~die konkreten Sicherheits- und Passwortrichtlinien im Unternehmen~~
|
|
* ~~Verhalten bei sicherheitsrelevanten Ereignissen~~
|
|
* ~~Verhalten bei sicherheitsrelevanten Ereignissen~~
|
|
* ~~Informationspflichten bei erkannten Gefahren~~~
|
|
* ~~Informationspflichten bei erkannten Gefahren~~~
|
|
|
|
* sicherer Umgang mit E-Mails
|
|
|
|
* physische Sicherheit am Arbeitsplatzrechner (Clean Desk)
|
|
|
|
* Gefahren durch soziale Netzwerke
|
|
|
|
* Gefährdungspotenzial durch Social Engineering
|
|
|
|
* Gefahr durch Phishing und Ablauf einer Phishing-Attacke
|
|
|
|
* starke Passwörter und verantwortungsvoller Umgang mit Passwörtern
|
|
* Dumpster Diving
|
|
* Dumpster Diving
|
|
* Tail gating |
|
* Tail gating |
|
|
|
\ No newline at end of file |