Module der Stufe 1
Schulung zum Sicherheitsbewusstsein / Module der Stufe 1
PHISHING ist die häufigste Angriffstechnik, die von Cyberkriminellen eingesetzt wird. Sie ist besonders hinterhältig, weil sie auf Täuschung basiert, wobei versucht wird, das potenzielle Opfer zu einer Handlung zu bewegen, die es dem Kriminellen ermöglicht, seinen Angriff zu starten.
Es ist wichtig, dies zu erkennen, um die notwendigen Gegenmaßnahmen zu ergreifen.
Eine der Säulen der Cybersicherheit ist das PASSWORT, der Zugangsschlüssel zu all jenen IT-Ressourcen, zu denen ein sicherer und vertraulicher Zugang gewährleistet sein muss.
Die Verwaltung des eigenen PASSWORTES wird daher zu einem grundlegenden Element der Verteidigungsstrategien sowohl des Einzelnen als auch der Organisation.
SOZIALE MEDIEN stellen eine neue Art der Kontaktaufnahme dar, die viele Risiken birgt. Der bewusste Umgang mit diesen Instrumenten ist die einzige Möglichkeit, sich und seine Organisation vor den Risiken zu schützen, die das Teilen von persönlichen und beruflichen Inhalten im Internet mit sich bringen kann.
Die Einführung der Europäischen Datenschutzverordnung hat die Sensibilität von Organisationen in Bezug auf PRIVACY und den Schutz sensibler Daten erhöht. Es ist wichtig, dass alle Mitglieder einer Organisation für den Datenschutz sensibilisiert werden.
MOBILE GERÄTE sind Werkzeuge, die jeden Tag wichtiger werden und den ultimativen Ausdruck der riskanten Überschneidung zwischen persönlichen und beruflichen Dimensionen darstellen. Nur durch die Ermöglichung guter Nutzungspraktiken kann das Niveau der Sicherheit und des Datenschutzes erhöht werden.
Der Einsatz von KI-Tools kann Risiken für die Cybersicherheit mit sich bringen, entweder durch die Verstärkung bereits bestehender Bedrohungen oder durch die Schaffung neuer Bedrohungen. In diesem Modul werden einige bewährte Praktiken in Erinnerung gerufen, die die entscheidende Rolle des menschlichen Faktors bei der Prävention betonen.
Alle USB-Geräte, insbesondere Speichergeräte, können zu einem kritischen Punkt werden, wenn es um den Schutz vertraulicher Informationen geht. Das Wissen um die Risiken, die mit USB-Geräten verbunden sind, ist der Ausgangspunkt für die Vermeidung von Datendiebstahl.
MALWARE im Allgemeinen und RANSOMWARE im Besonderen haben schnell die Schlagzeilen erobert und ihre Gefährlichkeit unterstrichen. Alles, was es braucht, um ein Gerät zu infizieren, ist ein unbewusster Klick, und Antiviren-Software kann keinen vollständigen Schutz vor diesen bösartigen Programmen garantieren.
Die MAIL ist ein zunehmend wichtiges Instrument, das im Berufsleben eine zentrale und besonders kritische Rolle spielt.
Sensible Informationen werden oft über MAILs ausgetauscht.
Wenn man den Sicherheitsaspekt unterschätzt, kann das zu ernsthaften Risiken für sich selbst und seine Organisation führen.
Das Surfen im Internet kann viele Risiken bergen. Eine gute Kenntnis bestimmter Merkmale von Websites und insbesondere von Browsern kann dazu beitragen, das Risiko deutlich zu verringern. Die Aneignung der kognitiven Elemente, um sicher im Internet zu surfen, ist ein grundlegendes Element zur Vermeidung von Cyberrisiken.
Deepfakes sind eine fortschrittliche Technik, die künstliche Intelligenz nutzt, um gefälschte, aber extrem realistische digitale Inhalte zu erstellen. Die Risiken, die mit dem Einsatz dieser Technologie verbunden sind, werden analysiert, einschließlich des potenziellen Missbrauchs im privaten und beruflichen Bereich, und es werden praktische Tipps vorgeschlagen, um Deepfakes zu erkennen und sich vor ihnen zu schützen.
Social Engineering oder Sozialtechnik ist die Mutter aller Cyber-Angriffsstrategien. Es handelt sich um eine Strategie, die auf Täuschung und Manipulation beruht psychologisch, um bösartige Ziele zu verfolgen. Um den Angriff effektiver zu gestalten, ist der Kern dieser Strategie die Beschaffung von Informationen über das beabsichtigte Opfer.