This Site Requires JavaScript Enabled.
Handlung erforderlich!
Bitte wählen Sie Ihr Toolkit in der linken Sidebar aus.
Handlung erforderlich!
Bitte wählen Sie Ihr Toolkit aus.

SCHRITT 1

Kennen Sie Ihre eigene IT-Umgebung

Starten Sie hier. Verwenden Sie die folgenden Tools, um eine Bestandsaufnahme Ihrer Geräte und Konten zu erstellen, um zu erfahren, welche Artikel gesichert werden müssen.

Übersicht über das Sicherheitsbewusstsein

Das Wichtigste zuerst: Seine eigene IT-Umgebung zu kennen ist der erste Schritt auf dem Weg zu einer höheren Sicherheit. Identifizieren Sie alle Ihre Geräte (einschließlich Desktopgeräten, Laptops, Smartphones und Druckern) und Anwendungen (z. B. E-Mail, Software, Webbrowser, Websites), damit Sie die jeweiligen Schutzmaßnahmen ergreifen können.

Dieses Inventar dient als Leitfaden und Checkliste für die Nutzung der weiteren Toolboxes. Aktualisieren Sie Ihre Inventarliste, wenn Sie Geräte und Anwendungen hinzufügen oder entfernen.

1.1 Identifizieren Sie Ihre Geräte

Schränken Sie Ihre Suche ein, indem Sie Ihr Betriebssystem auswählen
Art
2
Stufe
2h 0min
ZEIT

ManageEngine Desktop Central

Verwenden Sie dieses Tool, um Ihre Computer, mobilen Geräte und Anwendungen zu inventarisieren und zu verwalten.

Art
1
Stufe
4h 0min
ZEIT

CIS Hardware and Software Asset Tracker

Verwenden Sie diese Kalkulationstabelle, um Ihre Hardware, Software und vertrauliche Informationen nachzuverfolgen.

Zusätzliche Schulungen & Ressourcen

Entdecken Sie Schulungskurse, Videos, teilbare Inhalte und andere Ressourcen zu diesem Toolbox-Thema. Durchsuchen Sie weitere Schulungsressourcen unten.

Salesforce Trailhead

Salesforce Trailhead ist ein Ort, an dem Sie gefragte Fähigkeiten erlernen, lebenslaufwürdige Referenzen erwerben und karrierebezogene...

Weiterlesen

Cyber-Risiken verstehen

GCA hat das GCA Learning Portal erstellt, um zusätzliche Schulungen und Ressourcen anzubieten, die das Cybersecurity Toolkit...

Weiterlesen