E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (2024)

Table of Contents
Weil Mitarbeiter Ihre beste Firewall sind. Was Sie hier lernen Mit der erprobten Kombination aus hochwertigen, aktuellen Inhalten und einem fundierten didaktischen Konzept schützen Sie Ihr Unternehmen. Alles aus einer Hand Sie möchten einen Kurs zum Thema Informationssicherheit gratis testen oder ein persönliches Angebot erhalten? Informationssicherheit: Grundlagen Die wichtigsten Risiken im Bereich Cyber-Security vermeiden E-Mail-Betrug und Phishing Phishing-Attacken abwehren und sicher mit E-Mails arbeiten Schutz Ransomware und Malware Angriffe mit Schadsoftware erfolgreich abwehren Umgang mit Passwörtern Für Passwortsicherheit sorgen und Accounts vor Hackern schützen Informationssicherheit im Arbeitsalltag Cyberrisiken erkennen und IT-Sicherheit im beruflichen Alltag stärken Mobiles Arbeiten und Homeoffice Informationssicherheit beim mobilen Arbeiten gewährleisten Soziale Netzwerke Sicher in Verbindung bleiben und Hackerangriffen in sozialen Medien entgehen Nutzung von Clouddiensten Internet- und Clouddienste sicher einsetzen und Unternehmensdaten schützen Social Engineering und Human Hacking Attacken auf die „Sicherheitslücke Mensch“ abwehren Künstliche Intelligenz: neue Bedrohungen für die Informationssicherheit Weitere beliebte E-Learning Kurse für Ihr Unternehmen Qualitätsmanagement LkSG Sorgfaltspflichtengesetz Datenschutz Arbeitssicherheit Informationssicherheit Compliance Energiesparmaßnahmen Brandschutz Elektrosicherheit und Elektrofachkraft

(4.5)

Mit den WebTrainern zur Informationssicherheit schützen Sie Ihr Unternehmen vor Cyberangriffen

  • Mit Scaltel SNS Systems enwickelt – den Experten für Informationssicherheit und Datenschutz

  • Über43.000 erfolgreiche Kursteilnehmer

  • Sofort starten auch ohne LMS: alle Modulekostenfrei & unverbindlich testen

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (1)

Vollen Umfang jetzt gratis testen!

Weil Mitarbeiter Ihre beste Firewall sind.

Was Sie hier lernen

Welche Inhalte hat das Training?

Wie kann ich starten?

Wie sehen die Inhalte im Detail aus?

Was sagen andere Kunden?

100 Millarden € Schäden pro Jahr aufgrund ungeschulter Mitarbeiter.

Mit der erprobten Kombination aus hochwertigen, aktuellen Inhalten und einem fundierten didaktischen Konzept schützen Sie Ihr Unternehmen.

Wählen Sie ihre Kursinhalte

>> Mehr Details zu den Kursinhalten

Innovatives Konzept – nachhaltiger Lerneffekt

  • Intuitive Bedienbarkeit und ein modernes Design erleichtern den Zugang.

  • Kurze, prägnante Lerneinheiten fördern das Verständnis und die Lernmotivation.

  • Kurzvideos und Storytelling bieten einen unterhaltsamen Einstieg.

  • Interaktive und spielerische Elemente aktivieren die Teilnehmer und sorgen für Lernspaß.

  • Übungen und Fälle aus dem Arbeitsalltag

  • Nachhaltiger Wissenstransfer durch Checklisten, Infografiken und Arbeitshilfen.

  • Verständniskontrolle und Teilnahmebestätigung dienen Ihnen als anerkannte Unterweisungsdokumentation.

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (6)

Sie möchten die Weiterbildung im Unternehmen über ein LMS steuern?

Unsere Experten freuen sich darauf, mit Ihnen den individuellen Lerncampus zum Thema Informationssicherheit zu entwickeln. Sie werden überrascht sein, wie preiswert Ihre Lernplattform durch das WEKA-LMS wird.

Alles aus einer Hand

  • Bedarfsanalyse gratis

  • Design & Programmierung

  • Inhalte auf Wunsch inklusive

  • Sicheres Hosting

Beratung oder Live-Demo erhalten

Oder Sie rufen uns unverbindlich an: +49 (0) 8233 23-9117

Sie haben Fragen?
Gute Antworten sind unser Job.

Allgemeine Fragen

Fragen zum WebTrainer Informationssicherheit

Welche Inhalte kann ich schulen?

Wie wird das E-Learning bereitgestellt?

Laut § 12 ArbSchG in Verbindung mit DGUV Vorschrift 1 „Grundsätze der Prävention“ müssen Sie als Arbeitgeber Ihre Mitarbeiter ausreichend und angemessen sowie in verständlicher Form und Sprache unterweisen.

Mindestens einmal jährlich.

Zudem:

  • bei Einstellung oder Umsetzung von Mitarbeitern
  • vor jeder neuartigen Tätigkeit
  • vor Arbeiten in ungewohnter Umgebung
  • bei Erkennen unsicheren Verhaltens
  • aus aktuellem Anlass, z.B. Unfall
  • bei Rückfragen der Mitarbeiter/innen

Die Unterweisungsthemen ergeben sich aus den betrieblichen Gegebenheiten. Essenzielle Themen zur Grippe- und Erkältungszeit sowie der aktuellen Pandemie-Situation sind sicherlich “Hygiene” und “Infektionsschutz”.

Ein großer Vorteil ist die Flexibilität und Zeitersparnis. Sie sparen sich die aufwendige Organisation rund um eine Präsenzveranstaltung (Terminierung, Räumlichkeiten, technische Gegebenheiten) und laden jeden Mitarbeiter dazu ein, selbstständig zu einem geeigneten Zeitpunkt seine Unterweisung auszuführen. Darüber hinaus können Sie den allgemeinen Wissensstand zentral von Ihrem PC aus überwachen. Sie erzielen deutlich bessere Lernerfolge.

Die IT-Sicherheitslage in Deutschland spitzt sich zu. Das ist die unmissverständliche Kernaussage des kürzlich erschienenen BSI-Lageberichts. Der beste Schutz vor Ransomware- und Phishing-Angriffen sind, neben technischen Sicherheitsmaßnahmen, gut geschulte Mitarbeitende. Wer die Tricks der Angreifer kennt, kann sich wirkungsvoll schützen. Unsere interaktiven E-Learning-Kurse vermitteln Wissen rund um das Thema IT-Sicherheit und schützen vor Onlinegefahren.

Neben einer intuitiven Bedienbarkeit legen wir Wert auf unmittelbare Praxisnähe. Die Informationen werden anhand von typischen Situationen aus dem Arbeitsleben vermittelt. Die sympathischen Avatare vermitteln Wissen interaktiv und anschaulich und steigern den Spaß am Lernen. Gamification- und Storytelling-Elemente runden das innovative Lernkonzept ab.

Wir arbeiten mit renommierten IT-Sicherheitsexperten zusammen, die unsere Kurse regelmäßig auf Aktualität überprüfen und uns über neue Bedrohungen auf dem Laufenden halten. Wir implementieren diese Änderungen zeitnah und halten Sie über aktuelle Bedrohungen auf dem Laufenden.

Ransomware ist die Cyberbedrohung Nummer Eins. Ransomware verschlüsselt Dateien im Netzwerk und hindert die Nutzer daran, sie zu öffnen. Für die Freigabe soll ein Lösegeld gezahlt werden. Um zusätzlichen Druck auszuüben, drohen die Angreifer damit, sensible Informationen wie Geschäftsgeheimnisse oder Kundendaten im Internet zu veröffentlichen.

Beim Social Engineering wird der Mensch zum Einfallstor für einen Cyberangriff. Kriminelle nutzen gezielt Eigenschaften wie Hilfsbereitschaft, Vertrauen oder Respekt vor Autorität, um Mitarbeitende für ihre Ziele zu manipulieren. Mitarbeitende, die Warnsignale für Social Engineering kennen und sich durch effektive Maßnahmen wie beispielsweise ein Vier-Augen-Prinzip schützen, tragen nachweislich zur Informationssicherheit in Unternehmen bei.

Sie können aus über 70 verschiedenen Kursen aus den Bereichen Arbeitsschutz, Brandschutz, Compliance, Datenschutz, Elektrosicherheit, Energiemanagement, Fuhrpark, Gefahrstoffe, Informationssicherheit, Produktsicherheit, Qualitätsmanagement, Unternehmensführung und Umweltschutz genau die Kurse wählen, die für ihre betrieblichen Anforderungen relevant sind.

Ja, als Full-Service-Anbieter übernehmen wir die Entwicklung und Erstellung Ihrer E-Learning-Lösung. Gerne unterbreiten wir Ihnen hierzu ein individuelles Angebot.

Wir produzieren Ihnen gerne auch spezifische Trainings zu Ihren Themen. Gerne erstellen wir Ihnen hierfür ein individuelles Angebot.

Nein. Gemeinsam mit Ihnen analysieren wir den betrieblichen Bedarf und erstellen daraus Ihr individuelles Kurs- und Lizenzangebot.

Damit der optimale Lernerfolg sichergestellt ist, greifen alle WEKA WebTrainer Kurse auf modernste didaktische Erkenntnisse zurück. In 4 Phasen werden den Teilnehmer das Wissen nachhaltig vermitteln und mit kleinen Übungen der Lernerfolg sicherstellen. Die Verständniskontrolle am Ende zeigt, ob und welche Inhalte wiederholt werden müssen.

Sind die Fragen richtig beantwortet, wird die personalisierte Teilnahmebestätigung erzeugt. Sie dient Ihnen gleichzeitig als anerkannte Unterweisungsdokumentation.

Zwei Modelle stellen wir standardmäßig für Sie bereit:

  1. „Software as a Service“ (SaaS) – Hosting durch WEKA, Zugänge für alle Mitarbeiter werden via Selbstregistrierung dieser durchgeführt.
  2. „SCORM“ – Ihr Kurspaket wird im Standard im SCORM 1.2 (Stand 03.2023) ausgeliefert und steht Ihnen zur internen Einbindung auf Ihrem LMS zur Verfügung. Gegen Aufpreis ist auch die Bereitstellung in xAPi möglich.

Die WEKA Web Trainer werden im Rechenzentrum der WEKA Media in Kissing bei Augsburg gehostet. Die Dokumentation zu Leistungsprofil und Sicherheit hinsichtlich Rechenzentrums und Datenverarbeitung sind Bestandteil des Lizenzvertrags und kann vorab von Ihnen eingesehen werden.

Die Lauffähigkeit ist auf IOS und Android Mobilgeräten gegeben. Wir empfehlen eine Bildschirmdiagonale ab Tablet-Größe.

Die Mindestvertragslaufzeit beträgt bei der Saas-Variante ein Jahr, bei SCORM-Bereitstellung zwei Jahre.

Unsere Jahreslizenzpreise sind immer Pauschalen, die anhand Ihrer Unternehmens-/ Standortgröße, der technischen Bereitstellungsgebühr und der Anzahl der Kurse berechnet werden. Gerne erstellen wir Ihnen ein individuelles Angebot.

Sie möchten einen Kurs zum Thema Informationssicherheit gratis testen oder ein persönliches Angebot erhalten?

Bei uns sind Sie richtig.

  • E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (7)
  • E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (8)
  • E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (9)
  • E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (10)

Den besten Eindruck erhalten Sie mit dem Gratistest des Kurses.

Erste Details zu den Inhalten finden Sie hier.

Informationssicherheit: Grundlagen

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (12)

E-Mail-Betrug und Phishing

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (13)

Schutz Ransomware und Malware

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (14)

Umgang mit Passwörtern

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (15)

Informationssicherheit im Arbeitsalltag

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (16)

Mobiles Arbeiten und Homeoffice

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (17)

Soziale Netzwerke

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (18)

Nutzung von Clouddiensten

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (19)

Social Engineering und Human Hacking

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (20)

Künstliche Intelligenz: neue Bedrohungen für die Informationssicherheit

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (21)

Informationssicherheit: Grundlagen

Die wichtigsten Risiken im Bereich Cyber-Security vermeiden

Cyberangriffe wie Phishing-Mails und Ransomware-Attacken treffen Unternehmen zunehmend härter. Das Training „Grundlagen der Informationssicherheit“ sensibilisiert Mitarbeitende für die wichtigsten Risiken. So schützen Sie sich und Ihr Unternehmen wirksam vor Bedrohungen – im Büro, beim mobilen Arbeiten oder im Umgang mit sozialen Netzwerken. Der Kurs bietet mit kurzen Videos, Praxisfällen aus dem Arbeitsalltag und einer Bibliothek die optimale Vorbereitung für die Vermeidung von Gefahren im digitalen Raum.

  • Sicherer Arbeitsalltag: Clean-Desk-Policy einhalten, Tailgaiting verhindern

  • Richtiger Umgang mit Besuchern

  • Passwortsicherheit: die wichtigsten Regeln, No-Gos und weitere Sicherheitsmaßnahmen

  • Phishing-Mails erkennen: Darauf müssen Sie achten und so gehen Sie mit Spam-Mails um

  • Schädliche Anhänge und Webseiten identifizieren

  • Mobiles Arbeiten: So schützen Sie sich vor den Tricks der Cyberkriminellen

  • Social-Engineering-Attacken erkennen und abwehren

  • Tipps für den Worst Case: So reagieren Sie, wenn Ihr Netzwerk angegriffen wurde

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (22)

Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download

E-Mail-Betrug und Phishing

Phishing-Attacken abwehren und sicher mit E-Mails arbeiten

E-Mails sind das häufigste Einfallstor für Cyberkriminelle. Durch das Versenden von Spam- und Phishing-E-Mails versuchen die Täter, Ihre Daten auszuspähen oder Schadsoftware in Ihrem Unternehmensnetzwerk zu verbreiten. Solche Angriffe sind zum Teil sehr professionell gestaltet und nicht ohne Weiteres als Gefahr zu enttarnen. Umso wichtiger ist es, dass Mitarbeitende den sicheren Umgang mit E-Mails beherrschen.

Mit dem Training „Phishing-Attacken abwehren: Sicheres Arbeiten mit E-Mails“ sensibilisieren Sie Mitarbeitende für Gefahren durch Spam und Phishing. Ihre Belegschaft lernt, Phishing-E-Mails, manipulierte Webseiten und Schadsoftware zu erkennen und Ihr Unternehmensnetzwerk vor Angriffen per E-Mail zu schützen.

  • Spam- und Phishing-E-Mails erkennen

  • Schadsoftware in E-Mails enttarnen

  • Manipulierte Webseiten entlarven

  • Die Maschen der Angreifer durchschauen

  • E-Mails sicher versenden

  • Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (23)

Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download

Schutz Ransomware und Malware

Angriffe mit Schadsoftware erfolgreich abwehren

Die Gefahr, Ihr Unternehmensnetzwerk mit Malware zu infizieren, ist groß. Cyberkriminelle entwickeln alle paar Sekunden einen neuen Schadsoftware-Typ. Der bekannteste unter ihnen ist die aktuell verbreitete Ransomware (Erpresser-Software). Ist der Computer eines Mitarbeitenden infiziert, können fortschrittliche Schadsoftware-Typen sich im gesamten Unternehmensnetzwerk ausbreiten, weitere Malware nachladen und schwere Schäden anrichten. Neben Computern und Laptops bieten mobile Endgeräte, wie Smartphones oder Tablets, eine ideale Angriffsfläche, da viele Nutzer hier keine Anti-Schadsoftware-Programme installiert haben.

Der WebTrainer „Malware- und Ransomware-Attacken erfolgreich abwehren“, vermittelt praxisnah, wie Sie und Ihre Mitarbeitenden geeignete Schutzmaßnahmen ergreifen, um sich und Ihr Unternehmen vor einem Ransomware-Angriff zu schützen.

  • Verbreitungswege von Malware kennenlernen

  • Ransomware – der Cyber-Bedrohung Nummer 1 begegnen

  • Weitere Schadsoftware-Arten erkennen

  • Hybride Angriffsformen abwehren

  • Malware-Infektionen vermeiden

  • Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (24)

Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download

Umgang mit Passwörtern

Für Passwortsicherheit sorgen und Accounts vor Hackern schützen

Müssen auch Sie sich bei zahlreichen Plattformen, Portalen und Internetseiten registrieren und sich dabei jedes Mal ein neues Passwort überlegen? Um den Überblick über alle Passwörter zu behalten, verfolgen viel zu viele Menschen immer noch den Ansatz, ein einfaches Universalpasswort zu verwenden. Cyberkriminelle nutzen verschiedene Methoden wie Brute-Force-Attacken und Wörterbuchangriffe, um solche Passwörter innerhalb von Sekunden zu knacken und dann die Accounts ihrer Opfer zu missbrauchen. Deshalb ist es wichtig, es Angreifern so schwer wie möglich zu machen.

Lernen Sie im Kurs „Passwortsicherheit: Accounts vor Hackern schützen“, wie Sie und Ihre Mitarbeitenden sichere Passwörter und Passphrasen vergeben und wie Ihnen Passwortmanager und Mehr-Faktor-Authentisierung dabei helfen, Ihre Accounts zu schützen.

  • Angriffsarten und Methoden der Cyberkriminellen kennenlernen

  • Sichere Passwörter erstellen

  • Sichere Passphrasen entwickeln

  • Passwortmanager und Mehrfaktor-Authentisierung nutzen

  • Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (25)

Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download

Informationssicherheit im Arbeitsalltag

Cyberrisiken erkennen und IT-Sicherheit im beruflichen Alltag stärken

Der Arbeitsalltag im heutigen digitalen Zeitalter ist vielseitig, komplex und manchmal voller unerwarteter Herausforderungen. Kriminelle versuchen immer wieder, sich Zugang zu Unternehmen zu verschaffen. Sicherheitsrisiken im Arbeitsalltag entstehen beispielsweise durch einen unaufgeräumten Schreibtisch, den unachtsamen Umgang mit Gästen oder die unvorsichtige Verwendung von Internetzugängen oder externen Speichermedien.

Bestimmte Verhaltensregeln – wie etwa eine Clean-Desk-Policy – sowie Regeln zum Umgang mit vertraulichen Informationen und Besuchenden bieten die ideale Grundlage für einen sicheren Arbeitsalltag. Ihre Mitarbeitenden erfahren, wie sie sich online und offline so verhalten, dass ein sicherer Arbeitsalltag gewährleistet wird.

  • Clean-Desk-Policy: So sieht ein sicherer Schreibtisch aus

  • Wachsamer Umgang mit unbekannten Personen: Zutritt durch Unbefugte verhindern

  • Sensible Daten schützen

  • Vertrauliche Informationen bewahren, auch außerhalb des Firmengeländes

  • Gäste sicher empfangen

  • Cyber Security im Arbeitsalltag umsetzen

  • Verantwortungsbewusster Umgang mit Freigaben und Zugriffsberechtigungen

  • Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (26)

Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download

Mobiles Arbeiten und Homeoffice

Informationssicherheit beim mobilen Arbeiten gewährleisten

Viele Teams arbeiten heutzutage an verschiedenen Orten und sind digital vernetzt. Ob im Zug, im Café, mit dem Diensthandy oder am heimischen Schreibtisch: Mobiles Arbeiten ermöglicht viel Flexibilität, birgt aber auch Gefahren für die Informationssicherheit. In einem Moment der Unachtsamkeit können Angreifer vertrauliche Informationen auslesen, Gespräche belauschen oder sich Zugang zu den mobilen Geräten von Mitarbeitern verschaffen. Auch öffentliche WLAN-Verbindungen bergen Risiken, da es für Kriminelle über die oft unverschlüsselten Verbindungen leichter ist, Daten auszuspähen oder Malware zu verbreiten.

Das Training „Informationssicherheit beim mobilen Arbeiten“ sensibilisiert für die Risiken und zeigt, wie Mitarbeitende beim mobil sicher und produktiv arbeiten können.

  • Mobilen Arbeitsplatz sicher einrichten

  • WLAN-Verbindungen gefahrlos nutzen

  • Sichere VPN-Verbindung herstellen

  • Mobile Geräte und sensible Informationen schützen

  • Sicheres Verhalten auf Dienstreisen

  • Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (27)

Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download

Soziale Netzwerke

Sicher in Verbindung bleiben und Hackerangriffen in sozialen Medien entgehen

Soziale Netzwerke sind aus unserem Alltag nicht mehr wegzudenken. Sie ermöglichen uns, sich mit anderen zu vernetzen, Informationen auszutauschen und unsere Interessen zu teilen. Oft verschwimmen in den hier die Grenzen zwischen Privatem und Beruflichem: Mitarbeitende fügen ihre Kollegen als Facebook-Kontakte hinzu, verbinden sich über LinkedIn mit potenziellen Geschäftspartnern oder installieren WhatsApp auf dem Diensthandy. Neben vielen Vorteilen bergen soziale Netzwerke auch Risiken. Immer wieder geben sich Kriminelle als vermeintliche Kollegen aus und versuchen, an vertrauliche Daten zu kommen.

Der WebTrainer „Soziale Netzwerke sicher nutzen“ vermittelt, wie sich Mitarbeitende sicher in den sozialen Netzwerken bewegen und Herausforderungen wie beispielsweise Kontaktanfragen von Unbekannten oder kritische Datenschutzeinstellungen gekonnt meistern.

  • Cyber-Angriffe über soziale Netzwerke entlarven

  • Richtig mit Kontaktanfragen umgehen

  • Informationen mit Bedacht veröffentlichen

  • Privatsphäre schützen

  • Social-Engineering-Angriffe über soziale Netzwerke abwehren

  • Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (28)

Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download

Nutzung von Clouddiensten

Internet- und Clouddienste sicher einsetzen und Unternehmensdaten schützen

Die digitale Vernetzung ist allgegenwärtig und Cloud- und Kollaborationsdienste spielen eine immer größere Rolle in unserem Leben. Clouds ermöglicht es uns, Daten und Inhalte extern zu speichern, von überall darauf zuzugreifen und sie nahtlos zwischen verschiedenen Geräten zu synchronisieren. Ob es um das Teilen von Dateien, das Streamen von Musik und Videos oder das Speichern von persönlichen Dokumenten geht – Clouddienste bieten uns eine Vielzahl von praktischen Funktionen und unzählige Möglichkeiten. Werden sie jedoch unvorsichtig eingesetzt, bergen sie Risiken für die Informationssicherheit.

Der WebTrainer „Sicher zusammenarbeiten mit Cloud- und Kollaborationsdiensten“ sensibilisiert Mitarbeitende für die Risiken und vermittelt Praxistipps, um die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten in der Cloud zu schützen. Dazu gehören ein bedachtes Hochladen von Informationen genauso wie eine bewusste Dateifreigabe.

  • Funktionsweise von Clouddiensten verstehen

  • Risiken einschätzen lernen

  • Wichtiges zur Anbieterauswahl

  • Clouddienste sicher nutzen

  • Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (29)

Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download

Social Engineering und Human Hacking

Attacken auf die „Sicherheitslücke Mensch“ abwehren

Ihr Unternehmen sichert sich technisch gegen Cyber-Angriffe ab: Es patcht Schwachstellen in Systemen, setzt Firewall und Virenscanner ein und implementiert idealerweise Sicherheitsvorkehrungen wie Zwei-Faktor-Authentisierung. Kriminelle nehmen daher immer häufiger den Menschen als Einfallstor für Angriffe ins Visier. Menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen oder Respekt vor Autorität werden gezielt ausgenutzt, um Mitarbeitende geschickt für ihre Ziele zu manipulieren. Hinzu kommt die rasante Entwicklung von KI-Tools, mit denen Angreifer sogenannte Deep Fakes erstellen und Sie täuschen können.

Wer die Maschen der Angreifer kennt und Sicherheitsmechanismen einsetzt, kann sich schützen. Der WebTrainer „Social Engineering und Human Hacking erkennen“ sensibilisiert für die Sicherheitslücke Mensch und vermittelt Strategien, mit denen sich Ihre Mitarbeitenden gegen Social-Engineering-Angriffen wappnen.

  • Social Engineering und Human Hacking erkennen

  • Phishing- und Smishing-Angriffe abwehren

  • Offline-Hacking, Voice Vishing und CEO Fraud entlarven

  • Angriffsmaschen über soziale Netzwerke abwehren enttarnen

  • Deep Fakes & Co: Gefahren durch generative Künstliche Intelligenz begegnen

  • Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (30)

Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download

Künstliche Intelligenz: neue Bedrohungen für die Informationssicherheit

Immer häufiger setzen Hacker und Cyberkriminelle Künstliche Intelligenz (KI) für ihre Zwecke ein. Zum Beispiel, um in Rekordzeit fehlerfreie und genau auf Unternehmen zugeschnittene Phishing-Mails zu schreiben, Schadcode zu programmieren oder sich mithilfe von Deep Fakes als Kollegen oder Vorgesetzte auszugeben, um sensible Daten zu entlocken.

Das interaktive E-Learning Künstliche Intelligenz – neue Bedrohungen für die Informationssicherheit sensibilisiert Mitarbeitende zum Thema KI-gestützte Angriffe und zeigt, welche Methoden die Hacker einsetzen. Ihre Mitarbeitenden lernen, wie die Angreifenden vorgehen und hinter welchen Situationen eine potenzielle Gefahr lauert. Das hilft ihnen dabei, richtig und besonnen zu reagieren und Ihr Unternehmen vor Angriffen zu schützen.

  • KI-unterstütze Phishingmails der neuen Generation

  • komplexe Cyberangriffe: CEO Frau und Business E-Mail-Compromise

  • Gefälschte Videos und Anrufe erkennen

  • Deepfakes entlarven

  • Gefahren durch Prompt Injection

  • KI-gestützte Malware-Angriffe

  • Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (31)

Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download

Das sagen unsere Kunden
Wir sind gespannt, was Sie sagen werden.

4 gute Gründe für WEKA

  • Kaufen ohne Risiko

    Dank voll funktionsfähiger Testversionen wissen Sie vorher, was Sie kaufen.

    E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (32)

  • Persönliche Betreuung

    Sie haben Fragen? Unsere Produktionsmanager freuen sich auf Ihren Anruf

    E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (33)

  • Von Profis, für Profis

    Über 75 Experten entwickeln unsere Produkte mit uns für Sie.

    E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (34)

  • WEKA Garantie

    Top Software, immer aktuell und rechtssicher dank regelmäßiger Updates.

    E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (35)

Weitere beliebte E-Learning Kurse für Ihr Unternehmen

    Qualitätsmanagement

    Das Qualitätsmanagement strukturiert und verbessert systematisch Abläufe und ermöglicht für alle Beteiligten mehr Prozesstransparenz.

    E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (36)

    LkSG Sorgfaltspflichtengesetz

    Das neue Lieferkettensorgfaltspflichtengesetz (LkSG) definiert menschenrechtliche und umweltbezogene Risiken entlang der Lieferkette und schreibt Unternehmen dabei Sorgfaltspflichten vor.

    E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (37)

    Datenschutz

    Mit den WebTrainern zum Datenschutz schützen Sie Ihr Unternehmen vor der Datenpanne.

    E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (38)

    Arbeitssicherheit

    Mit den WebTrainern zur Arbeitssicherheit schützen Sie die Mitarbeitenden in Ihrem Unternehmen vor Unfällen.

    E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (39)

    Informationssicherheit

    Sensibilisieren Sie mit diesen Kursen alle Mitarbeiter und schützen sich wirksam vor Internetangriffen!

    E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (40)

    Compliance

    Mit den WebTrainern zu Compliance schützen Sie Ihr Unternehmen vor Delikten im Unternehmen.

    E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (41)

    Energiesparmaßnahmen

    Mit den WebTrainern zur Energieeffizienz am Arbeitsplatz und Energiemanagement im Unternehmen sensiblisieren Sie Ihre Mitarbeiter.

    E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (42)

    Brandschutz

    Mit den WebTrainern zur Brandschutzunterweisung schützen Sie Ihr Unternehmen und die Mitarbeitenden.

    E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (43)

    Elektrosicherheit und Elektrofachkraft

    Mit den Kursen zur Elektrosicherheit unterweisen Sie elektrotechnisches Fachpersonal nachhaltig und ohne viel Aufwand.

    E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (44)

E Learning Informationssicherheit ✓ IT-Sicherheit ✓ Cyber Security Awareness (2024)
Top Articles
Realistic expectations and exaggerated drawbacks of healthcare apps - MedCity News
A Cadwalader Partner, His Deaf Daughter, and His Playboy Bunny Ex-Fiancée
Pollen Count Los Altos
Canya 7 Drawer Dresser
Palm Coast Permits Online
Genesis Parsippany
Kathleen Hixson Leaked
Missed Connections Inland Empire
Blackstone Launchpad Ucf
Doublelist Paducah Ky
Blairsville Online Yard Sale
Culver's Flavor Of The Day Monroe
Gina's Pizza Port Charlotte Fl
Culos Grandes Ricos
83600 Block Of 11Th Street East Palmdale Ca
Everything You Need to Know About Holly by Stephen King
Things To Do In Atlanta Tomorrow Night
Bestellung Ahrefs
Magicseaweed Capitola
Walmart Windshield Wiper Blades
What Happened To Anna Citron Lansky
Mani Pedi Walk Ins Near Me
Teacup Yorkie For Sale Up To $400 In South Carolina
The BEST Soft and Chewy Sugar Cookie Recipe
Isaidup
Lakewood Campground Golf Cart Rental
Does Hunter Schafer Have A Dick
Regina Perrow
Restaurants In Shelby Montana
Arlington Museum of Art to show shining, shimmering, splendid costumes from Disney Archives
Bend Missed Connections
Srjc.book Store
What is Software Defined Networking (SDN)? - GeeksforGeeks
1964 Impala For Sale Craigslist
Evil Dead Rise - Everything You Need To Know
Star News Mugshots
35 Boba Tea & Rolled Ice Cream Of Wesley Chapel
Chase Bank Cerca De Mí
Tyler Sis 360 Boonville Mo
Soulstone Survivors Igg
Main Street Station Coshocton Menu
Ktbs Payroll Login
Toth Boer Goats
Check From Po Box 1111 Charlotte Nc 28201
Download Diablo 2 From Blizzard
Lamp Repair Kansas City Mo
Az Unblocked Games: Complete with ease | airSlate SignNow
Lyons Hr Prism Login
Mega Millions Lottery - Winning Numbers & Results
Lux Funeral New Braunfels
Www Ventusky
Bumgarner Funeral Home Troy Nc Obituaries
Latest Posts
Article information

Author: Van Hayes

Last Updated:

Views: 6154

Rating: 4.6 / 5 (46 voted)

Reviews: 85% of readers found this page helpful

Author information

Name: Van Hayes

Birthday: 1994-06-07

Address: 2004 Kling Rapid, New Destiny, MT 64658-2367

Phone: +512425013758

Job: National Farming Director

Hobby: Reading, Polo, Genealogy, amateur radio, Scouting, Stand-up comedy, Cryptography

Introduction: My name is Van Hayes, I am a thankful, friendly, smiling, calm, powerful, fine, enthusiastic person who loves writing and wants to share my knowledge and understanding with you.