IT-Sicherheit am Arbeitsplatz

Sofortdownload (EDV0103.exe)

Ein interaktiver multimedialer Kurs auf CD-ROM und als WBT

Über den Kurs
Die rasante Entwicklung der Informationstechnologie hat dazu geführt, dass der Computer in vielen Bereichen ein zentraler Dreh- und Angelpunkt geworden ist. Durch die zentrale Rolle, die die IT einnimmt, wächst auch die Abhängigkeit von der IT. Der Ausfall eines Netzes oder der Verlust von Daten kann im Extremfall dazu führen, dass ein Unternehmen nicht mehr handlungsfähig ist. Außerdem bietet die kompakte und zentrale Speicherung der Informationen auch ein lohnendes Angriffsziel für Datendiebe.
Dieser Kurs beschäftigt sich mit der IT-Sicherheit. Im ersten Teil lernt der Teilnehmer wichtige Grundbegriffe und allgemeine Regeln im Umgang mit Daten kennen. Dazu gehören auch Informationen in der Öffentlichkeit, Social Engineering und mobile Geräte. Der zweite Teil beschäftigt sich ausführlich mit Kennwörtern. Hier lernt der Teilnehmer, wie er Kennwörter schützt und sichere Kennwörter bildet. Der dritte Teil behandelt besondere Sicherheitsaspekte bei der Arbeit im Internet und bei elektronischen Nachrichten. Im letzten Teil schließlich lernt der Teilnehmer, wie Viren, Würmer und Trojani-sche Pferde arbeiten und wie er sich wirkungsvoll gegen diese digitalen Angreifer schützen kann.
Abgerundet wird der Kurs durch ein umfangreiches Glossar zum Thema „IT-Sicherheit“.

Voraussetzungen
Der Teilnehmer sollte allgemeine Datenverarbeitungskenntnisse besitzen und den Umgang mit der Hardware beherrschen. Der Kurs „IT-Grundlagen“ vermittelt die notwendigen Kenntnisse.

Kursinhalte
Modul 1: Über den Kurs

  • Bedienung des Kurses
  • Inhalte des Kurses

Modul 2: Grundlagen

  • Grundbegriffe
  • Sicherheitsrisiken und -maßnahmen im Überblick
  • Umgang mit Daten
  • Informationen in der Öffentlichkeit
  • Social Engineering
  • Mobile Equipment

Modul 3: Kennwörter

  • Grundlagen und Einsatzgebiete
  • Regeln für Kennwörter

Modul 4: Internet und E-Mail

  • Sicherheitsaspekte
  • E-Mail
  • World Wide Web

Modul 5: Viren, Würmer und Trojanische Pferde

  • Grundlagen
  • Schutzmaßnahmen gegen Viren
  • Sicherheitsaspekte

Eingangs- und Abschlusstest für jede Lektion
Umfangreiches Sicherheits-Glossar

Lernziele
Nach dem Bearbeiten des Kurses ist der Teilnehmer in der Lage,

  • die Bedeutung der Datensicherheit nachzuvollziehen
  • die Ziele der Datensicherheit zu beschreiben
  • Sicherheitsmaßnahmen für die IT zu nennen
  • allgemeine Sicherheits-Regeln im Umgang mit Daten anzuwenden
  • Regeln für den Umgang mit Daten in der Öffentlich-keit zu beachten
  • Social Engineering und die daraus resultierenden Gefahren zu erkennen
  • die Bedeutung und die Einsatzgebiete von Kennwörtern nachzuvollziehen
  • Sicherheitsmaßnahmen bei der Abwesenheit am Arbeitsplatz anzuwenden
  • Regeln für den Umgang mit Kennwörtern anzuwenden
  • Regeln für das Erstellen sicherer Kennwörter anzuwenden
  • Risiken bei elektronischen Nachrichten zu beschreiben und Gegenmaßnahmen anzuwenden
  • Verschlüsselungstechniken und digitale Signaturen nachzuvollziehen
  • Maßnahmen gegen E-Mail-Viren anzuwenden
  • Phishing-Attacken und Pharming zu erkennen und abzuwehren
  • Risiken im World Wide Web nachzuvollziehen und Gegenmaßnahmen anzuwenden
  • Gefahren durch Downloads und aktive Inhalte zu erkennen
  • die Einsatzgebiete einer Firewall zu beschreiben
  • die Arbeitsweise von Viren, Würmern und Trojanischen Pferden nachzuvollziehen
  • unterschiedliche Virenarten zu unterscheiden
  • die Einsatzgebiete und die Funktionsweise eines Anti-Viren-Programms nachzuvollziehen
  • Schutzmaßnahmen gegen Makro-Viren anzuwenden
  • auf Meldungen eines Anti-Viren-Programms zu reagieren
  • falsche Virenmeldungen (Hoax) zu erkennen

Kursdauer
Die Bearbeitungszeit hängt davon ab, wie intensiv sich der Teilnehmer mit dem Kurs beschäftigt. Die durchschnittliche Bearbeitungsdauer beträgt ca. fünf Stunden.