Cybersicherheit und Onlineverhalten






Gute Cybersicherheitsverfahren sind unerlässlich, um Datenschutzverletzungen und andere Sicherheitsvorfälle, die verheerende Folgen für Unternehmen haben können, zu vermeiden. Durch die genaue Einhaltung der IT-Richtlinien ihres Unternehmens bilden Mitarbeiter eine wichtige Verteidigungslinie gegen Cyberangriffe. Dieser Kurs konzentriert sich auf häufige Fallstricke für Endnutzer bei der IT-Sicherheit und bietet Mitarbeitern sinnvolle Richtlinien für den Umgang mit Cybersicherheitsrisiken.

Dieser Kurs wurde mit fachlicher Unterstützung von The Potomac Law Group, PLLC entwickelt. Bitte beachten Sie jedoch, dass Materialien und Inhalte des Kurses lediglich Informationszwecken dienen, keine Rechtsberatung darstellen und möglicherweise nicht die neuesten rechtlichen Entwicklungen widerspiegeln. Keine der hier oder in den Kursmaterialien enthaltenen Informationen dürfen als fachliche Beratung in Bezug auf eine bestimmte Situation verstanden werden oder stellen eine juristische Meinung in Bezug auf die Compliance mit Rechtsvorschriften oder -verordnungen dar. Die Übertragung oder der Erhalt der Informationen begründet kein Anwalt-Mandanten-Verhältnis. Die Leser sollten nicht allein aufgrund dieser Informationen handeln, ohne eine unabhängige Rechtsauskunft einzuholen.



Alle Mitarbeiter


0.98

Cybersicherheit und Onlineverhalten

  • Best Practices befolgen, um nicht Opfer von Phishingangriffen zu werden
  • Techniken zur Risikominderung beim Herunterladen von Software aufzeigen
  • Best Practices für die Verwendung von Onlinesicherheitsfunktionen aufzeigen
  • Best Practices zum Erstellen und Verwalten von Kennwörtern ermitteln
  • Sichere E-Mail-Verfahren aufzeigen
  • Best Practices für sichere soziale Netzwerke im Geschäftsverkehr aufzeigen
  • Best Practices für die Kommunikation über Sofort- und Textnachrichten aufzeigen
  • Sichere Verfahren für die Verwendung von Anwendungen für virtuelle Besprechungen aufzeigen
  • Maßnahmen aufzeigen, die Sie ergreifen können, um Risiken im Zusammenhang mit Blogs zu vermeiden
  • Best Practices für eine sichere Internetnutzung bei der Arbeit aufzeigen
  • Merkmale von VPNs aufzeigen

  • lc_lchr01_c75_dede