This Site Requires JavaScript Enabled.
Handlung erforderlich!
Bitte wählen Sie Ihr Toolkit in der linken Sidebar aus.
Handlung erforderlich!
Bitte wählen Sie Ihr Toolkit aus.

SCHRITT 1

Kennen Sie Ihre eigene IT-Umgebung

Starten Sie hier. Verwenden Sie die folgenden Tools, um eine Bestandsaufnahme Ihrer Geräte und Konten zu erstellen, um zu erfahren, welche Artikel gesichert werden müssen.

Übersicht über das Sicherheitsbewusstsein

Das Wichtigste zuerst: Seine eigene IT-Umgebung zu kennen ist der erste Schritt auf dem Weg zu einer höheren Sicherheit. Identifizieren Sie alle Ihre Geräte (einschließlich Desktopgeräten, Laptops, Smartphones und Druckern) und Anwendungen (z. B. E-Mail, Software, Webbrowser, Websites), damit Sie die jeweiligen Schutzmaßnahmen ergreifen können.

Dieses Inventar dient als Leitfaden und Checkliste für die Nutzung der weiteren Toolboxes. Aktualisieren Sie Ihre Inventarliste, wenn Sie Geräte und Anwendungen hinzufügen oder entfernen.

1.1 Identifizieren Sie Ihre Geräte

Schränken Sie Ihre Suche ein, indem Sie Ihr Betriebssystem auswählen
Art
1
Stufe
4h 0min
ZEIT

CIS Hardware and Software Asset Tracker

Verwenden Sie diese Kalkulationstabelle, um Ihre Hardware, Software und vertrauliche Informationen nachzuverfolgen.

Zusätzliche Schulungen & Ressourcen

Entdecken Sie Schulungskurse, Videos, teilbare Inhalte und andere Ressourcen zu diesem Toolbox-Thema. Durchsuchen Sie weitere Schulungsressourcen unten.

GCA logo

Kennen Sie Ihre eigene IT-Umgebung: Hintergrundinformationen

Laden Sie die angehängte PDF-Datei herunter und erfahren Sie, warum es ein wichtiger Schritt ist, zu wissen, was Sie haben,...

Weiterlesen

So inventarisieren Sie Ihre Geräte, Anwendungen und Konten

GCA hat das GCA Learning Portal erstellt, um zusätzliche Schulungen und Ressourcen anzubieten, die das Cybersicherheitstoolkit...

Weiterlesen

Salesforce Trailhead

Salesforce Trailhead ist ein Ort, an dem Sie gefragte Fähigkeiten erlernen, lebenslaufwürdige Referenzen erwerben und karrierebezogene...

Weiterlesen