IT- und Intersicherheit
Der Kurs ermöglicht einen Überblick über die unterschiedlichen Arten von Daten, deren Bedeutung und Schutzwürdigkeit. Es werden die Methoden aufgezeigt, wie versucht wird, Internetnutzer, aber auch Unternehmen, auszuspionieren und zu schädigen. Die Teilnehmenden erhalten wertvolle Informationen, Hinweise und Tipps, mit welchen Maßnahmen sie ihre Daten wirkungsvoll vor Missbrauch schützen können.
Inhalt:
I. Grundlagen und Begriffe der Informationssicherheit
1. Abgrenzung der Begriffe
- IT-Sicherheit
- Cyber Security – Internetsicherheit
- Informationssicherheit
2. Informationssicherheit und Datenschutz – Unterschiede und Gemeinsamkeiten
- Informationssicherheit
- Datenschutz
3. Arten von Daten und Informationen
- Was muss geschützt werden?
- Um welche Daten geht es?
- Schutz der Daten — Die Sicherheitsziele (Schutzziele)
- Sicherheitsanforderungen in offenen Kommunikationsnetzen
II. Grundlagen der digitalen Kommunikation
1. Das Internet
2. Das Netz der Netze
- Internet-Adressen und –Datenpakete
- Übergang zwischen den Netzwerken
- Internet-Dienste und Anwendungen
- World Wide Web
- Einführung
- Verlinkung
- Verlinkung auf Inhalte
- Zugriff auf Inhalte
- Client/Server-Architektur des Web
- HTTP – Hypertext Transfer Protocol
- Browser für das WWW und WWW-Server
- Beliebtes Angriffsziel Internet
- Internet – Vielzahl an Angriffspunkten
- Erhöhte Chancen für erfolgreiche Angriffe im Internet
- Faktoren für erfolgreiche Angriffe im Internet
- Risiken im Bereich der Internet-Nutzung
- Datenschutz
- Begriffe aus der Welt der Angriffe
- Malware – Malicious Software
- Viren
- Würmer
- Resource Exhaustion Attack
- Denial-of-Service (DoS)
- Distributed Denial-of-Service (DdoS)
- Spoofing
- Trojaner
- Ransomware
- Phishing
- Spear Phishing
- Defacement
- Sniffing
- Eavesdropping
- Social Engineering
- E-Mail-Betrug
- Phishing
- Social Engineering - Weitere Techniken
- Social Engineering - CEO Fraud
III. Digitale Identitäten
1. Physische Identität vs. digitale Identität
- Attribute einer digitalen Identität
- Was ist eine digitale Identität?
- Arten von digitalen Identitäten
- Nachweis der Identität
- Digitale Identität für beliebige Entitäten (Informationsobjekt)
- Authentifizierung – Identitätsnachweis
- Umgang mit digitalen Identitäten
- Digitale Identitäten – isoliertes Modell
- Digitale Identitäten – zentrales Modell
- Dezentrales Modell
2. Digitale Identität: Authentisierung
- Umsetzung verschiedener Arten der Authentifizierung
- Authentifizierung mithilfe von Passwörtern
IV. Exkurs Tor (Netzwerk) - anonymeres Surfen sowohl im Clear- als auch im Dark Web
1. Der Tor-Browser
- Identitäten verwalten
- Sichere Verbindungen
- Vor- und Nachteile
V. Grundlagen zum rechtlichen Umfeld der Sicherheit von Systemen und dem Schutz von Daten
1. Übersicht der rechtlichen Situation
- Übersicht der rechtlichen Situation in Deutschland
- Übersicht der rechtlichen Situation in der EU
VI. Cookies kontrollieren und verwalten
1. Was sind Cookies?
- Session-Cookies
- Cookies von Drittanbietern
- Tracking-Cookies
- Cookie-Banner kurz erklärt
- Notwendige/Erforderliche/Wesentliche Cookies
- Leistungs-/Analyse-/Statistik-/Funktionale/etc. Cookies
- Marketing-/Werbe-/Personalierungs-Cookies
- Sonderfall: Berechtigtes Interesse
- Was tun gegen Cookies?
2. Cookies am Windows-PC verwalten
- Google Chrome
- Microsoft Edge
- Mozilla Firefox
3. Cookies an Tablet und Smartphone einstellen
- Android: Google Chrome
- Android: Firefox
- Android: Samsung Internet
- iOS: Safari
VII. Exkurs Mobil sicher
1. Informationen rund um Privatsphäre, Datenschutz und Sicherheit bei Mobilgeräten
2. AppCecker: Datensendeverhalten von Android-Apps
VIII. FAQ: Fragen und Anworten zur Thematik
Zielgruppe
In dieser kurzen Schulung erfahren Sie, welche einfachen Hinweise und Verhaltensweisen jeder Mitarbeiter beachten sollte, um sich bestmöglich gegen die stetig wachsenden Bedrohungen aus dem Netz zu schützen.