Direkt zum Inhalt wechseln

Bösartige E-Mails erkennen: Finden Sie Phishing-Mails

Lernen Sie spielerisch, Phishing-Mails von vertrauenswürdigen E-Mails zu unterscheiden. Bei diesem Spiel erhalten Sie Zugriff auf ein E-Mail-Programm und sollen Phishing-Mails aus einer Liste von E-Mails aussortieren. Wie in gängigen E-Mail-Programmen wird Ihnen eine Liste aus E-Mails in einem Posteingang angezeigt. Durch das Klicken auf eine E-Mail wird auf der rechten Seite eine Detailansicht mit […]

Social Engineering: Betrügerische Nachrichten I

Kriminelle nutzen viele verschiedene Strategien, um Unternehmen Schaden zuzufügen. Um ihren Opfern einen legitimen Grund für eine Nachricht vorzutäuschen, ist Social Engineering durch betrügerische Nachrichten eine weit verbreitete Angriffsmethode. Sie lernen in diesem Lernnugget deshalb, wie Sie die verschiedenen Arten von betrügerischen Nachrichten anhand der wesentlichen Merkmale erkennen können. Viel Spaß!

Social Engineering: Betrügerische Nachrichten II

Kriminelle nutzen viele verschiedene Strategien, um Unternehmen Schaden zuzufügen. Um ihren Opfern einen legitimen Grund für eine Nachricht vorzutäuschen, ist Social Engineering durch betrügerische Nachrichten eine weit verbreitete Angriffsmethode. Sie lernen in diesem Lernnugget deshalb, wie Sie die verschiedenen Arten von betrügerischen Nachrichten anhand der wesentlichen Merkmale erkennen können. Viel Spaß!

Social Engineering: Betrügerische Nachrichten III

Kriminelle nutzen viele verschiedene Strategien, um Unternehmen Schaden zuzufügen. Um ihren Opfern einen legitimen Grund für eine Nachricht vorzutäuschen, ist Social Engineering durch betrügerische Nachrichten eine weit verbreitete Angriffsmethode. Sie lernen in diesem Lernnugget deshalb, wie Sie die verschiedenen Arten von betrügerischen Nachrichten anhand der wesentlichen Merkmale erkennen können. Viel Spaß!

IT-Sicherheit strukturiert denken: Das NIST-Cybersecurity Framework

Das NIST (National Institute of Standards) Cybersecurity Framework ist ein Leitfaden, der Unternehmen und Organisationen dabei unterstützen soll, ihre eigenen Cybersecurity-Praktiken zu bewerten und zu verbessern. Dieses Lernnugget vermittelt Ihnen ein grundlegendes Verständnis des NIST Cybersecurity Frameworks und zeigt Ihnen, wie Sie Maßnahmen innerhalb dieses Frameworks identifizieren und zuordnen können. Viel Spaß!

Starke Passwörter: Wie schützen Sie Ihre Daten vor unberechtigtem Zugriff?

Durch die Leistungsfähigkeit moderner Computer- und Serverfarmen ist es wichtig, dass Sie gute und sichere Passwörter verwenden, die gegen Angriffe schützen. Dieses Lernnugget gibt Ihnen einen Überblick über die wichtigsten Unterschiede zwischen schwachen und starken Passwörtern. Außerdem werden Ihnen Maßnahmen an die Hand gegeben, die Sie dabei unterstützen, starke Passwörter zu erstellen.

Erweiterter Login-Schutz: Passwortmanager und mehrstufige Authentifizierungen

Ob für das E-Mail-Konto, den Online-Händler oder das Smartphone: Jede Person hat heutzutage Konten mit vertraulichen und personenbezogenen Daten, die es vor einem unberechtigten Zugriff zu schützen gilt. Hierbei sind Passwörter das erste Mittel, um Ihre Daten vor fremden Personen zu schützen. Zusätzlich zu Passwörtern gibt es aber weitere Maßnahmen, die den Schutz zusätzlich erhöhen. […]

Der erste Tag

Lassen Sie sich in die Welt der Informationssicherheit einführen und lernen Sie, wie Sie sich vor Social-Engineering-Angriffen und schwachen Passwörtern schützen können. In diesem Spiel erleben Sie Ihren ersten Tag in der Firma Grüsselig. Aufgrund Ihrer IT-Kenntnisse werden Sie sofort mit der Verantwortung für die Informationssicherheit betraut. In verschiedenen Aufgaben und Herausforderungen des Spiels setzten Sie sich mit den häufigsten […]