Microsoft Office Versionen

Sonstige Kurse

Basics der IT- und Intersicherheit

IT- und Intersicherheit

Der Kurs ermöglicht einen Überblick über die unterschiedlichen Arten von Daten, deren Bedeutung und Schutzwürdigkeit. Es werden die Methoden aufgezeigt, wie versucht wird, Internetnutzer, aber auch Unternehmen, auszuspionieren und zu schädigen. Die Teilnehmenden erhalten wertvolle Informationen, Hinweise und Tipps, mit welchen Maßnahmen sie ihre Daten wirkungsvoll vor Missbrauch schützen können.

Inhalt:

I. Grundlagen und Begriffe der Informationssicherheit

1. Abgrenzung der Begriffe

    • IT-Sicherheit
    • Cyber Security – Internetsicherheit
    • Informationssicherheit
  • 2. Informationssicherheit und Datenschutz – Unterschiede und Gemeinsamkeiten

    • Informationssicherheit
    • Datenschutz
  • 3. Arten von Daten und Informationen

    • Was muss geschützt werden?
    • Um welche Daten geht es?
    • Schutz der Daten — Die Sicherheitsziele (Schutzziele)
    • Sicherheitsanforderungen in offenen Kommunikationsnetzen
  • II. Grundlagen der digitalen Kommunikation

    1. Das Internet

    2. Das Netz der Netze

    • Internet-Adressen und –Datenpakete
    • Übergang zwischen den Netzwerken
    • Internet-Dienste und Anwendungen
    • World Wide Web
      • Einführung
      • Verlinkung
      • Verlinkung auf Inhalte
      • Zugriff auf Inhalte
    • Client/Server-Architektur des Web
    • HTTP – Hypertext Transfer Protocol
    • Browser für das WWW und WWW-Server
    • Beliebtes Angriffsziel Internet
      • Internet – Vielzahl an Angriffspunkten
      • Erhöhte Chancen für erfolgreiche Angriffe im Internet
      • Faktoren für erfolgreiche Angriffe im Internet
      • Risiken im Bereich der Internet-Nutzung
    • Datenschutz
    • Begriffe aus der Welt der Angriffe
      • Malware – Malicious Software
      • Viren
      • Würmer
      • Resource Exhaustion Attack
      • Denial-of-Service (DoS)
      • Distributed Denial-of-Service (DdoS)
      • Spoofing
      • Trojaner
      • Ransomware
      • Phishing
      • Spear Phishing
      • Defacement
      • Sniffing
      • Eavesdropping
      • Social Engineering
    • E-Mail-Betrug
      • Phishing
      • Social Engineering - Weitere Techniken
      • Social Engineering - CEO Fraud
  • III. Digitale Identitäten

    1. Physische Identität vs. digitale Identität

    • Attribute einer digitalen Identität
    • Was ist eine digitale Identität?
    • Arten von digitalen Identitäten
    • Nachweis der Identität
    • Digitale Identität für beliebige Entitäten (Informationsobjekt)
    • Authentifizierung – Identitätsnachweis
    • Umgang mit digitalen Identitäten
    • Digitale Identitäten – isoliertes Modell
    • Digitale Identitäten – zentrales Modell
    • Dezentrales Modell
  • 2. Digitale Identität: Authentisierung

    • Umsetzung verschiedener Arten der Authentifizierung
    • Authentifizierung mithilfe von Passwörtern
  • IV. Exkurs Tor (Netzwerk) - anonymeres Surfen sowohl im Clear- als auch im Dark Web

    1. Der Tor-Browser

    • Identitäten verwalten
    • Sichere Verbindungen
    • Vor- und Nachteile
  • V. Grundlagen zum rechtlichen Umfeld der Sicherheit von Systemen und dem Schutz von Daten

    1. Übersicht der rechtlichen Situation

    • Übersicht der rechtlichen Situation in Deutschland
    • Übersicht der rechtlichen Situation in der EU
  • VI. Cookies kontrollieren und verwalten

    1. Was sind Cookies?

    • Session-Cookies
    • Cookies von Drittanbietern
    • Tracking-Cookies
    • Cookie-Banner kurz erklärt
      • Notwendige/Erforderliche/Wesentliche Cookies
      • Leistungs-/Analyse-/Statistik-/Funktionale/etc. Cookies
      • Marketing-/Werbe-/Personalierungs-Cookies
      • Sonderfall: Berechtigtes Interesse
    • Was tun gegen Cookies?
  • 2. Cookies am Windows-PC verwalten

    • Google Chrome
    • Microsoft Edge
    • Mozilla Firefox
  • 3. Cookies an Tablet und Smartphone einstellen

    • Android: Google Chrome
    • Android: Firefox
    • Android: Samsung Internet
    • iOS: Safari
  • VII. Exkurs Mobil sicher

    1. Informationen rund um Privatsphäre, Datenschutz und Sicherheit bei Mobilgeräten

    2. AppCecker: Datensendeverhalten von Android-Apps

    VIII. FAQ: Fragen und Anworten zur Thematik

    Zielgruppe

    In dieser kurzen Schulung erfahren Sie, welche einfachen Hinweise und Verhaltensweisen jeder Mitarbeiter beachten sollte, um sich bestmöglich gegen die stetig wachsenden Bedrohungen aus dem Netz zu schützen.


    Erhaltende Badges und Zertifikate von absolvierten Microsoft Educator-Schulungen für Lehrer und Dozenten von mir im Überblick:


    Zertifizierter Microsoft Innovative Educator  Community Member  Educator Community Influencer Community Contributor  Windows 10 - Zukunft im Schulzimmer  Microsoft Teams  Microsoft Teams  Lernen mit Microsoft Teams verändern  Richten Sie eine Lernumgebung zur Zusammenarbeit mit Microsoft Teams ein  Supporting learning initiatives with Staff Teams  Microsoft Forms - Bewertung im Unterricht  Office365  Erste Schritte mit Office 365 und Windows  Streamline efficiency with Office 365 apps  PowerPoint Recorder  Flipped instruction with PowerPoint Recorder  Einführung in OneNote  Getting Started with OneNote  OneNote Staff Notebook - Tools for staff collaboration  OneNote-Kursnotizbuch - Das Notizbuch für Lehrpersonen mit allen Schülerinformationen an einer Stelle  Digital storytelling with Microsoft Sway  Social Facebook Promoter  Learning Leader 1  Microsoft Forms  Microsoft in Education  Zertifizierter Microsoft Innovative Educator (MIE)  Erste Schritte in die Künstliche Intelligenz  MIE Trainer Academy  Microsoft Imagine Academy  Office 365 Teacher Academy  Empower every student with an inclusive classroom  Microsoft Office 365 Deployment  Learning Leader anders  Engage and Amplify with Flipgrid