Privileged Accounts

Kurs
45 Min.

Sicherer Umgang mit privilegierten Benutzerrechten – Schulung speziell für Power-User.

Hauptkapitel

Lokale Adminrechte

Kurs
5 Min.
  • Was sind lokale Admin-Rechte?
  • Warum finden Security-Experten lokale Adminrechte schlecht?
  • Welche Verantwortung geht damit einher?

Hauptkapitel

Identity & Access Management

Kurs
5 Min.
  • Was ist Identity Management?
  • Welche Identitäten werden zentral von der IT verwaltet, welche durch Admins in den Fachbereichen?
  • Welche Verantwortung entsteht daraus?

Hauptkapitel

Software aus dem Internet

Kurs
7 Min.
  • Warum Software und Apps aus dem Internet ein Risiko für die IT-Sicherheit darstellen
  • Was im schlimmsten Fall passieren kann – reale Bedrohungen und Konsequenzen
  • Schatten-IT: Wenn Mitarbeitende Tools nutzen, ohne die IT zu informieren

Hauptkapitel

Admin-Passwörter

Kurs
5 Min.
  • Warum müssen privilegierte Passwörter besonders stark sein?
  • Warum müssen sie unbedingt unterschiedlich sein?
  • Und wie geht man mit privilegierten Passwörten um?

Hauptkapitel

Passwort-Management

Kurs
6 Min.
  • Wie sicher sind Passwort Manager?
  • Sollte man Passwort Manager verwenden?
  • Wenn ja, welchen? Wo sind die Grenzen?

Hauptkapitel

Multi-Faktor-Authentifizierung

Kurs
5 Min.
  • Was bedeutet Multi-Faktor-Authentifizierung?
  • Warum ist das so gut?
  • Welche Arten gibt es?
  • Restrisiken.

Hauptkapitel

Cyber Incident

Kurs
7 Min.
  • Was ist ein Sicherheitsvorfall?
  • Wie verhält man sich im Falle eines Sicherheitsvorfalls?
  • Echte Beispiele: Reale Angriffe auf die Cybersicherheit
  • Wen man im Notfall kontaktieren sollte

Lokale Adminrechte

5 Min.
  • Was sind lokale Admin-Rechte?
  • Warum finden Security-Experten lokale Adminrechte schlecht?
  • Welche Verantwortung geht damit einher?

Identity & Access Management

5 Min.
  • Was ist Identity Management?
  • Welche Identitäten werden zentral von der IT verwaltet, welche durch Admins in den Fachbereichen?
  • Welche Verantwortung entsteht daraus?

Software aus dem Internet

7 Min.
  • Warum Software und Apps aus dem Internet ein Risiko für die IT-Sicherheit darstellen
  • Was im schlimmsten Fall passieren kann – reale Bedrohungen und Konsequenzen
  • Schatten-IT: Wenn Mitarbeitende Tools nutzen, ohne die IT zu informieren

Admin-Passwörter

5 Min.
  • Warum müssen privilegierte Passwörter besonders stark sein?
  • Warum müssen sie unbedingt unterschiedlich sein?
  • Und wie geht man mit privilegierten Passwörten um?

Passwort-Management

6 Min.
  • Wie sicher sind Passwort Manager?
  • Sollte man Passwort Manager verwenden?
  • Wenn ja, welchen? Wo sind die Grenzen?

Multi-Faktor-Authentifizierung

5 Min.
  • Was bedeutet Multi-Faktor-Authentifizierung?
  • Warum ist das so gut?
  • Welche Arten gibt es?
  • Restrisiken.

Cyber Incident

7 Min.
  • Was ist ein Sicherheitsvorfall?
  • Wie verhält man sich im Falle eines Sicherheitsvorfalls?
  • Echte Beispiele: Reale Angriffe auf die Cybersicherheit
  • Wen man im Notfall kontaktieren sollte