Cyber Security im medizinischen Bereich
Cyber Security E-Learning-Kurse speziell für medizinisches Personal und für Klinken
Teilnehmer-Feedback
Kurs selbst zusammenstellen
Die E-Learning-Kurse wurden von echten Cyber-Security-Spezialisten entwickelt, mit Inhalten und Beispielen aus dem Klinikumfeld. Sie wählen entweder eine unserer „Best Practice“-Zusammenstellungen oder Sie stellen sich Ihr Cyber Security Training individuell zusammen - beides natürlich angepasst an Ihre Richtlinien und Ihr Corporate Design.
Die fertige Online-Schulung können Sie in Ihrem eigenen Lernmanagementsystem im Unternehmen oder in unserer Cloud betreiben, selbstverständlich aus deutschem Rechenzentrum nach EU-DSGVO.
Die Kapitel zur Auswahl
Warum Cyber Security (im medizinischen Bereich)?
- Die Wichtigkeit von Cyber Security im Klinikumfeld
- Die möglichen Auswirkungen eines Angriffs
- Die Rolle jedes einzelnen beim Schutz von Informationen
- Tipps zu richtigen Verhalten
Wie gehen Angreifer vor?
- Film: Anatomie eines Cyber-Angriffs
- Wer sind die Angreifer?
- Was sind ihre Ziele?
E-Mail & Phishing
- Erkennen und Abwehren von Phishing
- Verschlüsselung sensibler Informationen
- Viren und Trojaner in E-Mails
Microsoft-365-Phishing
- Erkennen und Abwehren von Microsoft-365-Phishing
- Microsoft 365 Safe Link
- Typische Microsoft-365-Phishing-Maschen
- Multi-Faktor-Authentifizierung in Microsoft 365
Ransomware
- Was ist Ransomware und warum ist das so gefährlich?
- Tipps zum Schutz im Unternehmen
- Tipps zum Schutz privater IT
Gefährliche Dateiendungen
- Welche Dateiendungen sind tendenziell harmlos, welche böse?
- Tipp: Dateiendungen anzeigen lassen
- Umgang mit Makros
Viren & Schadsoftware
- Wie funktionieren Virenscanner und was können sie erkennen?
- Restrisiken
- Schadsoftware auf verschiedenen Plattformen
- Welche Schutzsoftware für zu Hause?
Verhalten im Notfall
- Was ist ein Cyber Incident?
- Wie verhält man sich im Falle eines Cyber Incidents?
- Spektakuläre Fälle von Cyber-Security-Angriffen
- An welche Kontakte sollte man sich im Notfall wenden?
Passwörter
- Wie funktioniert Passwort-Cracking?
- Starke Passwörter erstellen und merken
- Passwörter sicher aufbewahren
Passwort-Management
- Welchen Nutzen haben Passwort-Manager?
- Unterschiede kommerzielle und kostenfreie Angebote
- Funktionen am Beispiel KeePass
Multi-Faktor-Authentifizierung
- Was bedeutet Multi-Faktor-Authentifizierung?
- Warum ist das so gut?
- Welche Arten gibt es?
- Restrisiken
Social Engineering
- Was ist Social Engineering?
- Angriffe auf Mitarbeiter enttarnen
- Social Engineering Angriffe auf Privatpersonen
CEO-Fraud
- Wie gehen CEO-Fraud-Angreifer vor?
- Richtig reagieren
- Angriffe enttarnen
Sicherer Arbeitsplatz
- Clean Desk: PCs und Büros absperren
- Entsorgung sensibler Informationen
- Umgang mit Besuchern
Sichere Geschäftsreisen
- Sensible Informationen in der Öffentlichkeit
- Sicheres Arbeiten unterwegs
- Verlust mobiler Geräte
- Nutzung firmenfremder Geräte
Smartphones & Tablets
- Für welche Geräte sollte man Virenschutz verwenden?
- Unterschied iOS und Android
- Tipps zum Umgang mit Firmengeräten
- Tipps zum Umgang mit privaten Geräten
Sicher im Home-Office
- Firmendaten nur auf Firmengeräten
- Sichere Umgang mit IT im Home-Office
- Keine Public Cloud-Services nutzen
- Webmeetings oder Telefon-Tipps
Sensible Informationen schützen
- Vertraulichkeitsklassen
- Rollen und Verantwortlichkeiten
- Need-to-know Prinzip
- Handhabung sensibler Informationen
Internet & Cloud
- Unterschiede in Cloud-Lösungen
- Welche dürfen benutzt werden?
- Sicherer Austausch großer Dateien
- Copyright und Bilderquellen
Soziale Medien
- Geschäftsmodell sozialer Medien
- Verhalten als Mitarbeiter in sozialen Medien
- Privatsphäre in sozialen Medien
- Soziale Medien als Informationsquelle für Angreifer
Falls Sie verstehen möchten, wozu ein Lernmanagement-System überhaupt da ist und warum die alle Scorm sprechen, empfehlen wir Ihnen unseren Know-How-Artikel E-Learning Grundlagen.