Stöbern Sie hier durch unsere Datenbank an Lernmaterialien, Broschüren, Leitfäden und Selbstlernangebote.
Der CYBERsicher Check
Wenn Sie auf der Suche nach Orientierung im Bereich der Cybersicherheit sind, kann der CYBERsicher Check erste Anhaltspunkte bieten. Testen Sie hier auf welchem Stand Sie in Ihrem Unternehmen sind und welche konkreten Schritte Sie zuerst angehen können!
Die NIS-2-Richtlinie ist eine EU-Richtlinie, die IT-Sicherheitsstandards in kleinen und mittleren Unternehmen festlegt. Diese wird in Deutschland im NIS-2-Umsetzunsgesetz umgesetzt, und soll im Herbst 2024 in Kraft treten. So einiges wird sich für betroffene …
In diesem Lernnugget erhalten Sie einen Überblick über: wie Datensicherung definiert werden kann, warum Datensicherung für Unternehmen relevant ist, welche grundlegenden Backup-Methoden es gibt, welche Sicherungsmedien sich anbieten und welche Backup-Strategie eingesetzt werden kann.
An welche Anlaufstellen Sie sich bei einem Cyberangriff wenden können, erfahren Sie in diesem Lernnugget. Sie erhalten einen Überblick über verschiedene Anlaufstellen und deren Unterstützungsleistungen.
Viele Unternehmen setzen im Arbeitsalltag eine Reihe von Online-Anwendungen, auch Webapps genannt, ein. Beispiele für die Nutzung von Webapps sind Online-Zeiterfassungsprogramme, E-Mailprogramme, Online-Banking oder E-Commerce-Webseiten. Bestimmt nutzen Sie in Ihrem Unternehmen noch eine Reihe …
Mit der richtigen Vorbereitung kann der Schaden im Fall eines Cyberangriffs klein gehalten werden. Zur richtigen Vorbereitung gehört es, zu wissen, was die ersten Schritte zur Absicherung sind, wer angerufen werden muss, und wer …
Hacker, das klingt in den Ohren vieler zunächst einmal nach Kriminellen, die Ihrem Unternehmen großen Schaden zufügen wollen und Sie um viel Geld erpressen möchten. Doch das ist nicht immer der Fall. Sicherheitsforscher:innen und …
Die Firma Grüsselig wurde gehackt. Durch eine Ransomware-Attacke sind alle Daten der Firma verschlüsselt und nur eine Person besitzt den Code, um alles wieder freizuschalten. In diesem Spiel schlüpfen Sie in die Rolle des …
In diesem Spiel schlüpfen Sie in unterschiedliche Rollen: Als Hacker oder Hackerin attackieren Sie zuerst die Firma Grüsselig, um die Kundendatenbank zu stehlen. Sind Sie erfolgreich, können Sie anschließend als Detektiv bzw. Detektivin herauszufinden, …
In diesem Spiel schlüpfen Sie in die Rolle einer Künstlichen Intelligenz (KI), die die Computer der Angestellten der Firma Grüsselig auf Sicherheitsthemen überwacht und ihnen hilft. Als KI besuchen Sie die Homeoffices von drei …