SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter
|
|
- Kirsten Rothbauer
- vor 7 Jahren
- Abrufe
Transkript
1 SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1
2 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule für Mitarbeiter Eine integrierte Plattform für Assessments, Schulung und Reporting: Einfache Erkennung von Trends Einfache Anzeige von Schwachstellen und Risiken Einfache Anzeige von Verbesserungen Einfache Verwaltung von zentraler Stelle Entwickelt in Partnerschaft mit Wombat Security Technologies und aufbauend auf ihrer vielfach ausgezeichneten Schulungssoftware 2
3 SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungsmodule + Für alle Mitarbeiter Simulierte Phishing- Angriffe Skills Assessment Analyse und Reporting 3 Cloud-basierte Plattform mit mehreren Administratorrollen In 26 Sprachen
4 SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Für alle Mitarbeiter Die Schulungsplattform für CyberSecurity Trainings steht in 26 Sprachen zur Verfügung und es werden immer mehr. 4
5 ABGEDECKTE SICHERHEITSBEREICHE (LISTE DER INTERAKTIVEN MODULE) Phishing-Schutz- Phil Phishing-Schutz- Phyllis Datenschutz und Datenzerstörung -Sicherheit Sicherheit für mobile Geräte Sicherheit mobiler Apps Lernen Sie, wie Sie Phishing- Angriffe entdecken, indem Sie betrügerische URLs erkennen Lernen Sie, wie Sie Phishing- s entdecken, indem Sie Red Flags erkennen Nutzen Sie sichere Wechselspeichermedien und entsorgen Sie vertrauliche Daten ordnungsgemäß Lernen Sie, Phishing- s, gefährliche Anhänge und andere bedrohliche s zu erkennen Nutzen Sie wichtigen physischen und technischen Schutz für Ihre Geräte und Daten Lernen Sie, wie Sie die Sicherheit mobiler Apps beurteilen PII Vertrauliche Informationen über Sie selbst, Ihren Arbeitgeber und Ihre Kunden Passwörter Lernen Sie, wie Sie sichere Passwörter erstellen und verwalten Physische Sicherheit Lernen Sie, wie Sie Menschen und Eigentum schützen Vertrauliche Krankendaten Lernen Sie, warum und wie Sie vertrauliche Krankendaten (PHI) schützen sollten Sicherheit in Sozialen Netzwerken Lernen Sie, wie Sie Soziale Netzwerke sicher und verantwortlich nutzen PCI DSS Erkennen Sie die Warnzeichen und verbessern Sie die Sicherheit von Kreditkartendaten Sicheres Surfen im Internet Bewegen Sie sich sicher im Internet, indem Sie risikoreiches Verhalten und häufige Fallen vermeiden Security Beyond the Office Vermeiden Sie häufige Sicherheitsfehler bei der Arbeit zu Hause und unterwegs Sicherheitsgrundlagen Erkennen Sie Sicherheitsprobleme, die bei der täglichen Arbeit häufig auftreten Sicherheitsgrundlagen Führungskräfte Erkennen und vermeiden Sie Bedrohungen, denen Führungskräfte bei der Arbeit und zu Hause begegnen Social Engineering Erkennen und vermeiden Sie Social-Engineering- Betrugsfälle URL-Schulung Lernen Sie, wie Sie betrügerische URLs erkennen 5
6 FLEXIBLE ONLINE-PLATTFORM: ZUWEISEN VON AUFGABEN AN MITARBEITER Schulungsleiter vor Ort kann Mitarbeitern basierend auf ihrem Profil, ihrer Abteilung, den Ergebnissen der vorherigen Assessments oder der seit früheren Schulungen vergangenen Zeit spezifische Schulungsmodule zuweisen. 6
7 KURZE MODULE UND SOMIT NAHTLOSE INTEGRATION IN DEN ARBEITSPROZESS Jedes Schulungsmodul umfasst Lehrmaterial und Übungen mit praktischen Anwendungen In kurzen Sitzungen von ca. 15 Minuten 7
8 LERNPRINZIPIEN Erklärungen, Tests und Do-it- Yourself kombiniert mit Hinweisen und Feedback damit die Mitarbeiter mit Übungen und praktischen Anwendungen effektiv lernen 8
9 SCHRITTWEISER AUFBAU VON SICHEREM VERHALTEN Das Schulungsmodul führt die Lernenden von den Grundlagen bis zu fortgeschrittenem Wissen durch das Thema 9
10 IMPLEMENTIERUNG VON SICHERHEITSRICHTLINIEN Der Schulungsleiter vor Ort kann am Ende der Schulungsmodule Sicherheitsrichtliniendetails, Links und Kontaktdaten des IT-Sicherheitsteams hinzufügen. 10
11 TEILNAHMEZERTIFIKATE Der Benutzer kann nach Abschluss der Schulung Kundenzertifikate erhalten 11
12 DEFINITION DER ASSESSMENTS Definieren Sie die Länge und die Bereiche zum Bewerten der Cybersicherheit von Mitarbeitern und Unternehmen als Ganzes 12
13 INTERAKTIVE FRAGEN ZUR ERMITTLUNG DES WISSENSSTANDS 13
14 INTERAKTIVE FRAGEN ZUR ERMITTLUNG DES WISSENSSTANDS 14
15 SIMULIERTE PHISHING-ANGRIFFE: EINSATZBEREITE VORLAGEN 15
16 SIMULIERTE PHISHING-ANGRIFFE: RELEVANZ UND VIELFALT Basiert auf echtem Phishing Verschiedene Schwierigkeitsstufen 16
17 SIMULIERTE PHISHING-ANGRIFFE: KÖNNEN VON IHNEN GANZ EINFACH ANGEPASST WERDEN 17
18 SIMULIERTE PHISHING-ANGRIFFE: MITARBEITER ERHÄLT PHISHING UND KLICKT Lernerfahrung durch schockierende (dabei aber sichere) Folgen des Klickens auf simulierte Phishing- 18
19 SIMULIERTE PHISHING-ANGRIFFE: MITARBEITER ERHÄLT PHISHING UND KLICKT Startseite = Lernmoment Automatische Zuweisung von Schulung (Mitarbeiter wird zu dem relevanten Schulungsmodul umgeleitet, nachdem er auf den simulierten Angriff reagiert hat) Statistiken 19
20 ONLINE-SCHULUNGSPLATTFORM: ANALYSE UND REPORTING Zuweisungsdetails Bericht über häufigste Falschantworten Modulleistung Zusammenfassung des Modulabschlusses Einvernehmen über Richtlinien Benutzerberichtkarten Benutzerdatensatzexport CyberStrength-Risiko Für simulierte Phishing- Angriffe: Archivierte Kampagnen Kampagnenbericht Kontaktgruppen Gerätetyp Wiederholungstäter Trend über zwölf Monate 20
21 ONLINE-SCHULUNGSPLATTFORM: ANALYSE UND REPORTING Erfahren Sie mehr über Ihre Sicherheitsstärken in bestimmten Bereichen von der Zusammenfassung bis hin zu Einzelpersonen 21
22 BEREITSTELLUNG UND EINRICHTUNG KASPERSKY LAB BIETET KUNDE IST VERANTWORTLICH FÜR Benutzerkonto für die Online-Plattform Schulung für Administratoren Technischen Support Upload der Mitarbeiter- s in die Plattform Erstellung: Simulierte Attacken Assessments Schulungsprogramme Gruppenzuweisungen Analyse der Ergebnisse 22
23 KASPERSKY CYBERSAFETY CULTURE-SCHULUNG Der Wert: Bereichsleiter Alle Mitarbeiter Führungskräfte KIPS CyberSafety Games Schulungsplattform für CyberSecurity Trainings Strategie und Unterstützung für das Unternehmen Cybersichere Unternehmensentscheidung CyberSecurity Awareness Senkt die Anzahl der Vorfälle um bis zu 90 % Reduziert das monetäre Cyberrisiko * um % Bindet die Mitarbeiter durch die Übersetzung von Cybersicherheit aus IT-Jargon in Unternehmenssprache ein IT-Sicherheit und -Spezialisten CyberSafety Culture- Assessment Positive Motivation Verständnis, Messen und Motivieren Cybersicherheitsschulung bietet messbare Ergebnisse * Aberdeen Group. Studie von
24 24 WIR SCHÜTZEN DAS, WAS AM WICHTIGSTEN IST
SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter
SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule
MehrKASPERSKY CYBERSECURITY TRAININGS
KASPERSKY CYBERSECURITY TRAININGS ÜBERBLICK ÜBER DIE SCHULUNGSPLATTFORM VON KASPERSKY LAB. ENTWICKELT IN ZUSAMMENARBEIT MIT WOMBAT SECURITY TECHNOLOGIES. Gerade im Bereich der Cybersicherheit ist es sehr
MehrKaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen
Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education
MehrSECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM
SECURE YOUR DATA 25.04.2017 KASPERSKY ONLINE TRAINING PLATTFORM Wolfgang R. Rheinwald & Wolfgang Grois Kaspersky Labs GmbH Austria PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens-
MehrCYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER
CYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER Kaspersky-Schulungsplattform für CyberSecurity Trainings Referenzberichte mit Kunden 2016 Kaspersky Lab. Alle Rechte vorbehalten. 1 SICHERHEITSBEWUSSTSEIN,
MehrRisikofaktor Mensch schärfen Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter. Michael Hirschmann Senior Presales Engineer
Risikofaktor Mensch schärfen Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter Michael Hirschmann Senior Presales Engineer BEDROHUNGSLAGE Unternehmen sind tagtäglich einer Vielzahl unterschiedlicher Bedrohungen
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Security fängt im Kopf an schärfen Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter Michael Hirschmann Senior Presales Engineer BEDROHUNGSLAGE Allgemein Unternehmen
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrTrends in der Security Awareness
Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen
MehrDER ALSO CLOUD MARKETPLACE
DER ALSO CLOUD MARKETPLACE Ihr lokaler Marktplatz mit einer breiten Palette von Cloud Services und Value Added Services am Markt 1 Hardfacts: Marktplatz seit 2 Jahren live Eigenproduktion Knappe 10.000
MehrNext Generation e-learning
Next Generation e-learning Produktschulungen, Wissensmanagement, Compliance Unterweisungen, Office Trainings, Coachings, Tests und Prüfungen... moderne Unternehmen stellen im Bereich der Weiterbildung
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
MehrCBT Training & Consulting GmbH
CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott
MehrPrinter Hacking. Drucker als Einfallstor für Datendiebe
Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrKaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen
Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Rund 80 Prozent der Cybervorfälle beginnen mit menschlichem Fehlverhalten. Umso wichtiger ist ein umfassendes
MehrI-Portal Training. Dezember 2016
I-Portal Training Dezember 2016 Agenda I II III Einführung Trainingsdokumente Benutzer Trainingsdokumente Administrator Stand: Dezember 2016 2 Einführung Was ist I-Portal? I-Portal ist eine Web-basierte
MehrInformationssicherheit in Unternehmen Worum geht es und worauf kommt es an?
Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? 53. ITS Techno-Apéro, 20.6.2016 Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW School of Engineering
MehrNext Generation e-learning
Next Generation e-learning www.sitos.at SITOS als modulares e-learning-system basiert auf einem neu entwickelten Methodenmodell. Es verbindet modernste Kommunikation mit intuitivem Design für alle Endgeräte.
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
MehrSitzungsmanagement für SharePoint 2010
Sitzungsmanagement für SharePoint 2010 Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement
MehrPassgenau schulen Bedarfsanalyse
Passgenau schulen Bedarfsanalyse Mit unserer Online-Bedarfsanalyse bringen Sie Ihre Schulungen auf den Punkt. Sie sparen Zeit und Geld effizient und passgenau. de Office-Training.de ist eine Marke der GFN
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
Mehr6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung
6207 IT-Security CURRICULUM BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung 6207_IT-Security-Curriculum.docx Version 1.0/gültig ab Jän 17 Seite 1 von 5 ZIELGRUPPE Personen, die sich erste Grundkenntnisse
MehrYour time, our technologies. Talent management. Gewinnen Sie einfach Ihre Talente
Your time, our technologies Talent management Gewinnen Sie einfach Ihre Talente Über uns 2 Wir entwickeln Softwares für die Human Resources-Welt, die auf den neuesten digitalen Technologien basieren. Arca24
MehrA mindsmash product. Quick Start Guide 3.0. mindsmash GmbH
A mindsmash product Quick Start Guide 3.0 1 Inhaltsverzeichnis 3 Willkommen bei Coyo 4 Anmeldung 5 Die Menüleiste 7 Der zentrale News Feed 8 Profilseite einrichten Funktionen im Überblick 9 Seiten & Workspaces
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrSchulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012
Schulung advertzoom advertzoom Release 2.1 Stand Januar 2012 1 Aufbau der Schulung Anwenderschulung Online - Marketing - Kampagnen planen, bereitstellen und analysieren Fortgeschrittene Konfigurieren und
MehrWIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN
WIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN Bookatable by Michelin: Das Online-Reservierungsbuch 1 2 3 Cloud-basiert Alles, was in Ihrem Reservierungs-System gespeichert ist, ist gleichzeitig in einer Cloud
MehrCollaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor
Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter
MehrCONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit
CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten
MehrKaspersky Security für kleine und mittelständische Unternehmen
Kaspersky for Business Kaspersky Security für kleine und mittelständische Unternehmen #truecybersecurity Kaspersky Security für KMU Einleitung Fortschritte bei den Technologien haben zu Änderungen bei
MehrSecurity-Awareness der Mitarbeitenden Virtual Training City
Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrIndustrial Security: Red Team Operations. it-sa 2016, Forum Blau
Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical
MehrXELOS 7.0 First Steps
XELOS 7.0 First Steps Überblick XELOS ist eine professionelle Enterprise.0-Software, welche in Unternehmen als Intranet- Lösung eingesetzt werden kann und so die Zusammenarbeit in kleinen Teams sowie im
MehrIKT Sicherheit und Awareness
Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit,
MehrÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5
ÜBUNG Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17 Einleitung zur Projektarbeit Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 2016 by Dr. The Anh Vuong Seite 1 Thema Beschluss der
MehrGoogle Tools für persönliches Informationsmanagement 21
Inhalt Über die Autoren 11 Einleitung 13 Voraussetzungen 15 Kapitel 1 Anlegen eines Google-Kontos 17 Kapitel 2 Google Tools für persönliches Informationsmanagement 21 2.1 Gmail...........................................
MehrVERNETZTE INDUSTRIE WEBLÖSUNGEN OPTIMIERT FÜR IHREN VERTRIEB UND VERKAUF
BEKU INDUSTRIE CMS 4.0 VERNETZTE INDUSTRIE WEBLÖSUNGEN OPTIMIERT FÜR IHREN VERTRIEB UND VERKAUF LOKAL, REGIONAL UND GLOBAL IMMER EINEN SCHRITT VORAUS. BEKU WEB AGENTUR GmbH BEKU Industrie CMS 4.0 3 //
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall
MehrFaktor Mensch in der Informationssicherheit
Faktor Mensch in der Informationssicherheit SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrDatimo. We keep IT personal.
MIT VEREINTEN KRÄFTEN NOCH ERFOLGREICHER DATIMO ENTSTAND DURCH DEN ZUSAMMENSCHLUSS VON GITS.CH UND OPTIMO IT-SOLUTIONS ZWEI ETABLIERTE IT-DIENSTLEISTER, DIE BEREITS ÜBER 15 JAHRE ERFOLGREICH IM MARKT TÄTIG
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrAnmeldung per Fax 01/212 74 74-11. Postleitzahl und Wohnort:
Termine: 22.02.2013 17 Uhr 23.02.2013 9 Uhr 24.02.2013 9 Uhr Schulungsleiter: Termine: 19.04.2013 17 Uhr 20.04.2013 9 Uhr 21.04.2013 9 Uhr Schulungsleiter: Termine: 07.06.2013 17 Uhr 08.06.2013 9 Uhr 09.06.2013
MehrDigital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017
Digital Distribution Center Ilija Panov, Bereichsleiter Digital Solutions Digital Distribution Center Durch Kombination moderner Technologien und Standards sowie die Zusammenarbeit mit strategischen Partnern,
MehrIII. Inhaltsverzeichnis
Inhaltsverzeichnis III Kapitel 1 Einführung........................................................... 1 Microsoft Operations Framework (MOF).............................. 2 Get Secure und Stay Secure..............................................
MehrErfolgreich arbeiten mit ArcGIS Online*
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Erfolgreich arbeiten mit ArcGIS Online* Jörg Moosmeier, Deutschland Philipp Marty, Schweiz * angepasste Version für -IG
MehrDigitale Transformation in HR per App zur internen Karriere. Köln,
Digitale Transformation in HR per App zur internen Karriere Köln, 09.11.2017 WAS WIR KÖNNEN Wir bringen die PS auf die Straße. Unsere Mission ist Enforcing Performance. Corporate Offices (CxO) Branchen
MehrMicrosoft Office 365
Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland
MehrA Kaspersky Small Office Security +5 User MiniBox für Small Office S.
A Kaspersky Small Office Security +5 User MiniBox für Small Office S. Kaspersky Lab Small Office Security 4. Software-Typ: Box, Lizenzterm: 1 Jahr(e). Plattform: Win, Unterstützte Sprachen: DEU, Unterstützte
MehrFirmenvorstellung. Bochum, den
t Firmenvorstellung Bochum, den 29.03.2017 27.03.2017 1 Die Welt im Wandel Digitalisierung Distruptive Geschäftsmodelle RansomWare Industrie 4.0 Managed Service Cloudcomputing Computerviren IT Security
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrDigital Signage Lösung aus einer Hand
Digital Signage Lösung aus einer Hand Mit unserer neuen Dienstleistung movebox cloud erstellen und verwalten Sie auf einfachste Weise attraktive Inhalte für Ihre Digitalen Plakate und interaktiven Kiosks.
MehrSiemens AG IT-Sicherheit von Automatisierungssystemen
IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität
MehrHandbuch zur neuen Benutzeroberfläche
TICONTRACT GmbH Heisinger Straße 12 DE-87437 Kempten Version 1 Datum 14.07.2015 Verantwortlich Carrier Support Inhaltsverzeichnis 1 Allgemein... 3 2 Anmeldung... 3 3 Menüleiste... 3 4 Ihr Profil... 4 5
MehrTARGET SKILLS. 10-Schritte Benutzerhandbuch für das Anwendungsprogramm PlanningPME Web Access.
PlanningPME Web Access Einfach planen! TARGET SKILLS PlanningPME Web Access 10-Schritte Benutzerhandbuch 10-Schritte Benutzerhandbuch für das Anwendungsprogramm PlanningPME Web Access. PlanningPME Web
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrTuneUp Installations- und Benutzerhandbuch
TuneUp Installations- und Benutzerhandbuch INSTALLATIONS- UND BENUTZERHANDBUCH Produktaktivierung Stellen Sie sicher, dass Sie mit dem Internet verbunden sind. Befolgen Sie anschließend die folgenden Schritte,
MehrHerausgegeben am conovum Schnittstellen - Produktinformation
conovum Schnittstellen Produktinformation Herausgegeben am 13.09.2017 conovum Schnittstellen Übersicht conovum hat sich auf die Entwicklung und Bereitstellung von Schnittstellen zwischen cytric / cytric
MehrTutorial Webmail @alumni.fhnw.ch
Inhaltsverzeichnis Wichtige Informationen 2 Startseite Webmail 3 Erstes Login 4 Outlook 8 Kalender 10 Adressbuch 12 Aufgaben 16 Einstellungen 17 Passwort ändern 0 Optionen 18 Kontaktdaten ändern 0 Mail-Weiterleitung
MehrInformation Security Awareness
Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen
MehrPROJEKTE ZUM ERFOLG FÜHREN
PROJEKTE ZUM ERFOLG FÜHREN Die flexible Projektmanagementlösung einfach und auf Knopfdruck. Mit genau den Tools und Funktionen, die Sie für Ihre Anforderungen benötigen. Nicht mehr und nicht weniger. Für
MehrGRC-Suite i RIS Eine intelligente Lösung
GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrAktuelle Bedrohungen
Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering
MehrSitzungsmanagement. für SharePoint
Sitzungsmanagement für SharePoint Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement
MehrStaff, quick and qualified schnell und qualifiziert PERSONAL DIENSTLEISTER. Jobvermittlung im 21. Jahrhundert - Interaktiv und vernetzt
Staff, quick and qualified schnell und qualifiziert PERSONAL DIENSTLEISTER Jobvermittlung im 21. Jahrhundert - Interaktiv und vernetzt 10:58 PM ANMELDEN RE GISTRIEREN E- Mail Passwort ANMELDEN Jobvermittlung
MehrAufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop
Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrCyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?
Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr
MehrUnternehmensverzeichnis.org
Unternehmensverzeichnis.org 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrClusterportal Interaktiv Text
Agentur für Internet und Kommunikation Clusterportal Interaktiv Text Handout TRIP-APP Clusterportal Interaktiv. Basisfunktionen und First Steps. Bytebetrieb GmbH & Co. KG Johannesstraße 11/1 70176 Stuttgart
MehrIhr Weg zu mehr Sicherheit
Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten
MehrDie Full Service E-Commerce-Agentur
Die Full Service E-Commerce-Agentur Wir tun mehr für unsere Kunden Strategie. Technologie. Kreativtät. Als eine der Top-E-Commerce-Agenturen in Deutschland entwickeln wir innovative, performante und emotionale
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrMobile App Testing - Mit der richtigen Strategie zum Erfolg
Mobile App Testing - Mit der richtigen Strategie zum Erfolg Thomas Rieger bbv Software Services AG www.bbv.ch 03.09.2015 Q-Event 2015 Erfolgsfaktor Testing 1 Aus dem Alltag eines Mobile App Users 2 Zu
MehrLeitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning
Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle
Mehr