IT-Sicherheit Grundlagen
Der perfekte Einstieg in die Welt der Cybersecurity.
Umfassende Schulungen für IT-Sicherheit, Datenschutz und Cyber Awareness. Für Anfänger bis Experten.
Der perfekte Einstieg in die Welt der Cybersecurity.
Echte Beispiele, interaktive Übungen und simulierte Angriffe.
Praktische Datenschutz-Tipps für den Arbeitsalltag.
Psychologische Tricks erkennen und sicher reagieren.
VPN, WLAN-Sicherheit und Gerät-Schutz für verteilte Teams.
Voice Cloning und Deepfake-Muster frühzeitig erkennen.
Starke Passwörter, Password-Manager und MFA im Arbeitsalltag.
Sicherer Umgang mit Smartphones und Tablets im Unternehmenskontext.
Grundlagen zu Cloud-Diensten, Zugriff und Shared Responsibility.
S/MIME, PGP und moderne Alternativen verständlich erklärt.
Reputation, OSINT und Informationspreisgabe in sozialen Netzwerken.
Ende-zu-Ende-verschlüsselte Kommunikation für Teams.
Gefahren durch unbekannte USB-Geräte und Drop-Attacks.
Sicheres Arbeiten unterwegs — Hotel-WLAN, Grenzkontrollen, Device Hygiene.
Ransomware erkennen, melden und Erstschritte bei einem Vorfall.
Wann, wie und an wen Sicherheitsvorfälle gemeldet werden.
Interner ACME Notfallplan und Eskalationsprozesse.
Verbindliche ACME-Datenschutzrichtlinien und Verantwortlichkeiten.
ACME-interne Standards für sichere Entwicklung und Code-Review.
Zugriffsrichtlinie von ACME — Rollen, Freigaben, Re-Zertifizierung.
Security-Checkliste für neue Lieferanten und Dritt-Integrationen.
Forensische Erstmaßnahmen nach ACME-Standard.
Cloud-Compliance-Anforderungen für ACME-Workloads.
ACME-Vorgaben zur Mehrfaktor-Authentifizierung.
Zutrittskontrolle, Clean-Desk und Besuchermanagement bei ACME.
Interne Kommunikation während eines Sicherheitsvorfalls.
Playbooks fuer die ersten 60 Minuten nach einem Sicherheitsvorfall.
Datei-Freigaben, Meeting-Sicherheit und Team-Chats ohne Datenlecks.
Identitaet, Geraete und Zugriffe mit klaren Policies und Kontrollen absichern.
Bewerber- und Mitarbeiterdaten DSGVO-konform verarbeiten und dokumentieren.
Entscheiderinnen und Entscheider gegen CEO-Fraud, Voice-Cloning und KI-Betrug absichern.
Alltagstaugliche Routinen gegen Manipulation, Druck und Identitaetstricks.
Maßgeschneiderte Lernpfade für Teams inklusive Reporting und Rollout-Begleitung.
Demo anfordern