Course Offering
- Guaranteed to Run Schedule
- New Courses
- Fast Lane LIVE E-Learning
- Digital Learning Solutions
- Fast Lane Academy»
- Hack Academy
- Fast Lane IT Workshops»
- Featured Vendors
- Amazon Web Services»
- Aruba»
- Cisco»
- Citrix»
- EC-Council»
- Google Cloud»
- (ISC)²»
- Microsoft»
- NetApp»
- Palo Alto Networks»
- Red Hat»
- VMware»
-
Additional Vendors»
- Arista
- Automation Anywhere
- Barracuda
- Brocade
- CertNexus
- Check Point
- Cloudera
- Commvault
- CompTIA
- CWNP
- Cydrill Software Security
- Dell EMC
- F5
- Fortinet
- Gigamon
- Huawei
- IBM
- Juniper
- Kaspersky Lab
- KnowBe4 Security Awareness
- Oracle
- Pivotal / Spring
- Ruckus
- Salesforce
- ServiceNow
- SonicWall
- Splunk
- SUSE
- Symantec
- Veeam
- Veritas
- IT & Project Management»
- ITIL®»
- PRINCE2®»
- Scaled Agile»
- Scrum»
- Atlassian»
- Featured Technologies
- Artificial Intelligence (AI)»
- Cloud Computing»
- Cyber Security»
- Data Center»
- Network Analysis / Wireshark»
- Software Development»
- Wireless & Mobility»
SECUTAIN essentials
Product Description
SECUTAIN essentials besteht aus 5 Themen, die Ihnen personenbezogen in einem Lernportal zur Verfügung gestellt werden. Jedes Thema umfasst einen Awareness-Clip, das aufbereitete Skript als Download sowie tiefergehende Informationen in einer Broschüre, die wir Ihnen als Download zur Verfügung stellen.
Clear Desk — Der aufgeräume Arbeitsplatz
In diesem Thema erfahren die Teilnehmenden:
- was Informationsträger sind,
- welche Grundregeln es für einen aufgeräumtenArbeitsplatz gibt
- wie schnell Dritte ungewollt an Informationenkommen können
- dass Dinge wie das Sperren des Rechners beim Verlassen des Arbeitsplatzes zu Automatismen werden müssen
Das starke Passwort — Komplexe Passwörter leicht gemerkt
In diesem Thema erfahren die Teilnehmenden:
- wie wichtig Passwörter für die Wahrung der Informationssicherheit sind
- welche Eigenschaften ein starkes Passwort haben muss
- eine einfache Methode um einzigartige, starke Passwörter zu erstellen
- die 3 Grundregeln im Umgang mit Passwörtern
Sicheres Surfen — Abhören schwer gemacht
In diesem Thema erfahren die Teilnehmenden:
- dass Internetkommunikation grundsätzlich unverschlüsselt erfolgt, wenn man nicht aktiv etwas dagegen tut
- dass wir bereits durch reines Surfen Informationen über uns hinterlassen
- wie Verschlüsselung beim Surfen erreicht und aktiviert werden kann
- wie man prüfen kann, ob eine Kommunikation mit einer Webseite verschlüsselt erfolgt
Phishing — Die Gefahr durch E-Mails
In diesem Thema erfahren die Teilnehmenden:
- wie Phishing-Angriffe per Mail funktionieren
- an welchen Merkmalen Phishing-Mails erkannt werden können
- was zu tun ist, wenn eine Phishing-Mail oder deren Anhang versehentlich geöffnet wurde
2-Faktor-Authentifizierung — mehr Sicherheit für sensible Informationen
In diesem Thema erfahren die Teilnehmenden:
- welches Schwächen das Prinzip „Passwort“ hat
- wie mehr Sicherheit durch einen zweiten Faktor erreicht werden kann
- dass das keine neue Erfindung ist
- dass viele Internetdienste dieses bereits anbieten