Bundesamt für Sicherheit in der Informationstechnik

M 3 Personal

M 3.1 Geregelte Einarbeitung/Einweisung neuer Mitarbeiter

M 3.2 Verpflichtung der Mitarbeiter auf Einhaltung einschlägiger Gesetze, Vorschriften und Regelungen

M 3.3 Vertretungsregelungen

M 3.4 Schulung vor Programmnutzung

M 3.5 Schulung zu Sicherheitsmaßnahmen

M 3.6 Geregelte Verfahrensweise beim Ausscheiden von Mitarbeitern

M 3.7 Anlaufstelle bei persönlichen Problemen

M 3.8 Vermeidung von Störungen des Betriebsklimas

M 3.9 Ergonomischer Arbeitsplatz

M 3.10 Auswahl eines vertrauenswürdigen Administrators und Vertreters

M 3.11 Schulung des Wartungs- und Administrationspersonals

M 3.12 Information aller Mitarbeiter über mögliche TK-Warnanzeigen, -symbole und -töne

M 3.13 Sensibilisierung der Mitarbeiter für mögliche TK-Gefährdungen

M 3.14 Einweisung des Personals in den geregelten Ablauf der Informationsweitergabe und des Datenträgeraustausches

M 3.15 Informationen für alle Mitarbeiter über die Faxnutzung

M 3.16 Einweisung in die Bedienung des Anrufbeantworters - entfallen

M 3.17 Einweisung des Personals in die Modem-Benutzung

M 3.18 Verpflichtung der Benutzer zum Abmelden nach Aufgabenerfüllung

M 3.19 Einweisung in den richtigen Einsatz der Sicherheitsfunktionen von Peer-to-Peer-Diensten - entfallen

M 3.20 Einweisung in die Bedienung von Schutzschränken

M 3.21 Sicherheitstechnische Einweisung der Telearbeiter

M 3.22 Vertretungsregelung für Telearbeit - entfallen

M 3.23 Einführung in kryptographische Grundbegriffe

M 3.24 Schulung zur Lotus Notes Systemarchitektur für Administratoren - entfallen

M 3.25 Schulung zu Lotus Notes Sicherheitsmechanismen für Benutzer - entfallen

M 3.26 Einweisung des Personals in den sicheren Umgang mit IT

M 3.27 Schulung zur Active Directory-Verwaltung

M 3.28 Schulung zu Sicherheitsmechanismen für Benutzer bei Windows Client-Betriebssystemen

M 3.29 Schulung zur Administration von Novell eDirectory

M 3.30 Schulung zum Einsatz von Novell eDirectory Clientsoftware

M 3.31 Schulung zur Systemarchitektur und Sicherheit von Exchange-Systemen für Administratoren

M 3.32 Schulung zu Sicherheitsmechanismen von Outlook für Benutzer

M 3.33 Sicherheitsüberprüfung von Mitarbeitern

M 3.34 Einweisung in die Administration des Archivsystems

M 3.35 Einweisung der Benutzer in die Bedienung des Archivsystems

M 3.36 Schulung der Administratoren zur sicheren Installation und Konfiguration des IIS - entfallen

M 3.37 Schulung der Administratoren eines Apache-Webservers - entfallen

M 3.38 Administratorenschulung für Router und Switches

M 3.39 Einführung in die zSeries-Plattform

M 3.40 Einführung in das z/OS-Betriebssystem

M 3.41 Einführung in Linux und z/VM für zSeries-Systeme

M 3.42 Schulung des z/OS-Bedienungspersonals

M 3.43 Schulung der Administratoren des Sicherheitsgateways

M 3.44 Sensibilisierung des Managements für Informationssicherheit

M 3.45 Planung von Schulungsinhalten zur Informationssicherheit

M 3.46 Ansprechpartner zu Sicherheitsfragen

M 3.47 Durchführung von Planspielen zur Informationssicherheit

M 3.48 Auswahl von Trainern oder externen Schulungsanbietern

M 3.49 Schulung zur Vorgehensweise nach IT-Grundschutz

M 3.50 Auswahl von Personal

M 3.51 Geeignetes Konzept für Personaleinsatz und -qualifizierung

M 3.52 Schulung zu SAP Systemen

M 3.53 Einführung in SAP Systeme

M 3.54 Schulung der Administratoren des Speichersystems

M 3.55 Vertraulichkeitsvereinbarungen

M 3.56 Schulung der Administratoren für die Nutzung von VoIP

M 3.57 Szenarien für den Einsatz von VoIP

M 3.58 Einführung in WLAN-Grundbegriffe

M 3.59 Schulung zum sicheren WLAN-Einsatz

M 3.60 Sensibilisierung der Mitarbeiter zum sicheren Umgang mit mobilen Datenträgern und Geräten

M 3.61 Einführung in Verzeichnisdienst-Grundlagen

M 3.62 Schulung zur Administration von Verzeichnisdiensten

M 3.63 Schulung der Benutzer zur Authentisierung mit Hilfe von Verzeichnisdiensten

M 3.64 Einführung in Active Directory

M 3.65 Einführung in VPN-Grundbegriffe

M 3.66 Grundbegriffe des Patch- und Änderungsmanagements

M 3.67 Einweisung aller Mitarbeiter über Methoden zur Löschung oder Vernichtung von Daten

M 3.68 Schulung der Administratoren eines Samba-Servers

M 3.69 Einführung in die Bedrohung durch Schadprogramme

M 3.70 Einführung in die Virtualisierung

M 3.71 Schulung der Administratoren virtueller Umgebungen

M 3.72 Grundbegriffe der Virtualisierungstechnik

M 3.73 Schulung der Administratoren eines DNS-Servers

M 3.74 Schulung zur Systemarchitektur und Sicherheit von Groupware-Systemen für Administratoren

M 3.75 Schulung zu Sicherheitsmechanismen von Groupware-Clients für Benutzer

M 3.76 Einweisung der Benutzer in den Einsatz von Groupware und E-Mail

M 3.77 Sensibilisierung zur sicheren Internet-Nutzung

M 3.78 Korrektes Auftreten im Internet

M 3.79 Einführung in Grundbegriffe und Funktionsweisen von Bluetooth

M 3.80 Sensibilisierung für die Nutzung von Bluetooth

M 3.81 Schulung zum sicheren Terminalserver-Einsatz

M 3.82 Schulung zur sicheren Nutzung von TK-Anlagen

M 3.83 Analyse sicherheitsrelevanter personeller Faktoren

M 3.84 Einführung in Exchange-Systeme

M 3.85 Einführung in OpenLDAP

M 3.86 Schulung der Administratoren von OpenLDAP

M 3.87 Einführung in Lotus Notes/Domino

M 3.88 Zielgruppenspezifische Schulungen zu Lotus Notes/Domino

M 3.89 Schulung zur Administration der Protokollierung

M 3.90 Allgemeine Grundlagen für die zentrale Protokollierung

M 3.91 Schulung der Administratoren von Cloud-Infrastrukturen

M 3.92 Grundlegende Begriffe beim Einsatz von Speicherlösungen

M 3.93 Analyse der Zielgruppen für Sensibilisierungs und Schulungsprogramme

M 3.94 Messung und Auswertung des Lernerfolgs

M 3.95 Lernstoffsicherung

M 3.96 Unterstützung des Managements für Sensibilisierung und Schulung

M 3.97 Schulung des Projektteams für die Software-Entwicklung

M 3.98 Einweisung aller Mitarbeiter in den Umgang mit Authentisierungsverfahren und -mechanismen

Stand: 15. EL Stand 2016

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK