(4.5)
Mit den WebTrainern zur Informationssicherheit schützen Sie Ihr Unternehmen vor Cyberangriffen
Mit Scaltel SNS Systems enwickelt – den Experten für Informationssicherheit und Datenschutz
Über43.000 erfolgreiche Kursteilnehmer
Sofort starten auch ohne LMS: alle Modulekostenfrei & unverbindlich testen
Vollen Umfang jetzt gratis testen!
Weil Mitarbeiter Ihre beste Firewall sind.
Was Sie hier lernen
Welche Inhalte hat das Training?
Wie kann ich starten?
Wie sehen die Inhalte im Detail aus?
Was sagen andere Kunden?
100 Millarden € Schäden pro Jahr aufgrund ungeschulter Mitarbeiter.
Mit der erprobten Kombination aus hochwertigen, aktuellen Inhalten und einem fundierten didaktischen Konzept schützen Sie Ihr Unternehmen.
Wählen Sie ihre Kursinhalte
>> Mehr Details zu den Kursinhalten
Innovatives Konzept – nachhaltiger Lerneffekt
Intuitive Bedienbarkeit und ein modernes Design erleichtern den Zugang.
Kurze, prägnante Lerneinheiten fördern das Verständnis und die Lernmotivation.
Kurzvideos und Storytelling bieten einen unterhaltsamen Einstieg.
Interaktive und spielerische Elemente aktivieren die Teilnehmer und sorgen für Lernspaß.
Übungen und Fälle aus dem Arbeitsalltag
Nachhaltiger Wissenstransfer durch Checklisten, Infografiken und Arbeitshilfen.
Verständniskontrolle und Teilnahmebestätigung dienen Ihnen als anerkannte Unterweisungsdokumentation.
Sie möchten die Weiterbildung im Unternehmen über ein LMS steuern?
Unsere Experten freuen sich darauf, mit Ihnen den individuellen Lerncampus zum Thema Informationssicherheit zu entwickeln. Sie werden überrascht sein, wie preiswert Ihre Lernplattform durch das WEKA-LMS wird.
Alles aus einer Hand
Bedarfsanalyse gratis
Design & Programmierung
Inhalte auf Wunsch inklusive
Sicheres Hosting
Beratung oder Live-Demo erhalten
Oder Sie rufen uns unverbindlich an: +49 (0) 8233 23-9117
Sie haben Fragen?
Gute Antworten sind unser Job.
Allgemeine Fragen
Fragen zum WebTrainer Informationssicherheit
Welche Inhalte kann ich schulen?
Wie wird das E-Learning bereitgestellt?
Laut § 12 ArbSchG in Verbindung mit DGUV Vorschrift 1 „Grundsätze der Prävention“ müssen Sie als Arbeitgeber Ihre Mitarbeiter ausreichend und angemessen sowie in verständlicher Form und Sprache unterweisen.
Mindestens einmal jährlich.
Zudem:
- bei Einstellung oder Umsetzung von Mitarbeitern
- vor jeder neuartigen Tätigkeit
- vor Arbeiten in ungewohnter Umgebung
- bei Erkennen unsicheren Verhaltens
- aus aktuellem Anlass, z.B. Unfall
- bei Rückfragen der Mitarbeiter/innen
Die Unterweisungsthemen ergeben sich aus den betrieblichen Gegebenheiten. Essenzielle Themen zur Grippe- und Erkältungszeit sowie der aktuellen Pandemie-Situation sind sicherlich “Hygiene” und “Infektionsschutz”.
Ein großer Vorteil ist die Flexibilität und Zeitersparnis. Sie sparen sich die aufwendige Organisation rund um eine Präsenzveranstaltung (Terminierung, Räumlichkeiten, technische Gegebenheiten) und laden jeden Mitarbeiter dazu ein, selbstständig zu einem geeigneten Zeitpunkt seine Unterweisung auszuführen. Darüber hinaus können Sie den allgemeinen Wissensstand zentral von Ihrem PC aus überwachen. Sie erzielen deutlich bessere Lernerfolge.
Die IT-Sicherheitslage in Deutschland spitzt sich zu. Das ist die unmissverständliche Kernaussage des kürzlich erschienenen BSI-Lageberichts. Der beste Schutz vor Ransomware- und Phishing-Angriffen sind, neben technischen Sicherheitsmaßnahmen, gut geschulte Mitarbeitende. Wer die Tricks der Angreifer kennt, kann sich wirkungsvoll schützen. Unsere interaktiven E-Learning-Kurse vermitteln Wissen rund um das Thema IT-Sicherheit und schützen vor Onlinegefahren.
Neben einer intuitiven Bedienbarkeit legen wir Wert auf unmittelbare Praxisnähe. Die Informationen werden anhand von typischen Situationen aus dem Arbeitsleben vermittelt. Die sympathischen Avatare vermitteln Wissen interaktiv und anschaulich und steigern den Spaß am Lernen. Gamification- und Storytelling-Elemente runden das innovative Lernkonzept ab.
Wir arbeiten mit renommierten IT-Sicherheitsexperten zusammen, die unsere Kurse regelmäßig auf Aktualität überprüfen und uns über neue Bedrohungen auf dem Laufenden halten. Wir implementieren diese Änderungen zeitnah und halten Sie über aktuelle Bedrohungen auf dem Laufenden.
Ransomware ist die Cyberbedrohung Nummer Eins. Ransomware verschlüsselt Dateien im Netzwerk und hindert die Nutzer daran, sie zu öffnen. Für die Freigabe soll ein Lösegeld gezahlt werden. Um zusätzlichen Druck auszuüben, drohen die Angreifer damit, sensible Informationen wie Geschäftsgeheimnisse oder Kundendaten im Internet zu veröffentlichen.
Beim Social Engineering wird der Mensch zum Einfallstor für einen Cyberangriff. Kriminelle nutzen gezielt Eigenschaften wie Hilfsbereitschaft, Vertrauen oder Respekt vor Autorität, um Mitarbeitende für ihre Ziele zu manipulieren. Mitarbeitende, die Warnsignale für Social Engineering kennen und sich durch effektive Maßnahmen wie beispielsweise ein Vier-Augen-Prinzip schützen, tragen nachweislich zur Informationssicherheit in Unternehmen bei.
Sie können aus über 70 verschiedenen Kursen aus den Bereichen Arbeitsschutz, Brandschutz, Compliance, Datenschutz, Elektrosicherheit, Energiemanagement, Fuhrpark, Gefahrstoffe, Informationssicherheit, Produktsicherheit, Qualitätsmanagement, Unternehmensführung und Umweltschutz genau die Kurse wählen, die für ihre betrieblichen Anforderungen relevant sind.
Ja, als Full-Service-Anbieter übernehmen wir die Entwicklung und Erstellung Ihrer E-Learning-Lösung. Gerne unterbreiten wir Ihnen hierzu ein individuelles Angebot.
Wir produzieren Ihnen gerne auch spezifische Trainings zu Ihren Themen. Gerne erstellen wir Ihnen hierfür ein individuelles Angebot.
Nein. Gemeinsam mit Ihnen analysieren wir den betrieblichen Bedarf und erstellen daraus Ihr individuelles Kurs- und Lizenzangebot.
Damit der optimale Lernerfolg sichergestellt ist, greifen alle WEKA WebTrainer Kurse auf modernste didaktische Erkenntnisse zurück. In 4 Phasen werden den Teilnehmer das Wissen nachhaltig vermitteln und mit kleinen Übungen der Lernerfolg sicherstellen. Die Verständniskontrolle am Ende zeigt, ob und welche Inhalte wiederholt werden müssen.
Sind die Fragen richtig beantwortet, wird die personalisierte Teilnahmebestätigung erzeugt. Sie dient Ihnen gleichzeitig als anerkannte Unterweisungsdokumentation.
Zwei Modelle stellen wir standardmäßig für Sie bereit:
- „Software as a Service“ (SaaS) – Hosting durch WEKA, Zugänge für alle Mitarbeiter werden via Selbstregistrierung dieser durchgeführt.
- „SCORM“ – Ihr Kurspaket wird im Standard im SCORM 1.2 (Stand 03.2023) ausgeliefert und steht Ihnen zur internen Einbindung auf Ihrem LMS zur Verfügung. Gegen Aufpreis ist auch die Bereitstellung in xAPi möglich.
Die WEKA Web Trainer werden im Rechenzentrum der WEKA Media in Kissing bei Augsburg gehostet. Die Dokumentation zu Leistungsprofil und Sicherheit hinsichtlich Rechenzentrums und Datenverarbeitung sind Bestandteil des Lizenzvertrags und kann vorab von Ihnen eingesehen werden.
Die Lauffähigkeit ist auf IOS und Android Mobilgeräten gegeben. Wir empfehlen eine Bildschirmdiagonale ab Tablet-Größe.
Die Mindestvertragslaufzeit beträgt bei der Saas-Variante ein Jahr, bei SCORM-Bereitstellung zwei Jahre.
Unsere Jahreslizenzpreise sind immer Pauschalen, die anhand Ihrer Unternehmens-/ Standortgröße, der technischen Bereitstellungsgebühr und der Anzahl der Kurse berechnet werden. Gerne erstellen wir Ihnen ein individuelles Angebot.
Sie möchten einen Kurs zum Thema Informationssicherheit gratis testen oder ein persönliches Angebot erhalten?
Bei uns sind Sie richtig.
Den besten Eindruck erhalten Sie mit dem Gratistest des Kurses.
Erste Details zu den Inhalten finden Sie hier.
Informationssicherheit: Grundlagen
E-Mail-Betrug und Phishing
Schutz Ransomware und Malware
Umgang mit Passwörtern
Informationssicherheit im Arbeitsalltag
Mobiles Arbeiten und Homeoffice
Soziale Netzwerke
Nutzung von Clouddiensten
Social Engineering und Human Hacking
Künstliche Intelligenz: neue Bedrohungen für die Informationssicherheit
Informationssicherheit: Grundlagen
Die wichtigsten Risiken im Bereich Cyber-Security vermeiden
Cyberangriffe wie Phishing-Mails und Ransomware-Attacken treffen Unternehmen zunehmend härter. Das Training „Grundlagen der Informationssicherheit“ sensibilisiert Mitarbeitende für die wichtigsten Risiken. So schützen Sie sich und Ihr Unternehmen wirksam vor Bedrohungen – im Büro, beim mobilen Arbeiten oder im Umgang mit sozialen Netzwerken. Der Kurs bietet mit kurzen Videos, Praxisfällen aus dem Arbeitsalltag und einer Bibliothek die optimale Vorbereitung für die Vermeidung von Gefahren im digitalen Raum.
Sicherer Arbeitsalltag: Clean-Desk-Policy einhalten, Tailgaiting verhindern
Richtiger Umgang mit Besuchern
Passwortsicherheit: die wichtigsten Regeln, No-Gos und weitere Sicherheitsmaßnahmen
Phishing-Mails erkennen: Darauf müssen Sie achten und so gehen Sie mit Spam-Mails um
Schädliche Anhänge und Webseiten identifizieren
Mobiles Arbeiten: So schützen Sie sich vor den Tricks der Cyberkriminellen
Social-Engineering-Attacken erkennen und abwehren
Tipps für den Worst Case: So reagieren Sie, wenn Ihr Netzwerk angegriffen wurde
Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download
E-Mail-Betrug und Phishing
Phishing-Attacken abwehren und sicher mit E-Mails arbeiten
E-Mails sind das häufigste Einfallstor für Cyberkriminelle. Durch das Versenden von Spam- und Phishing-E-Mails versuchen die Täter, Ihre Daten auszuspähen oder Schadsoftware in Ihrem Unternehmensnetzwerk zu verbreiten. Solche Angriffe sind zum Teil sehr professionell gestaltet und nicht ohne Weiteres als Gefahr zu enttarnen. Umso wichtiger ist es, dass Mitarbeitende den sicheren Umgang mit E-Mails beherrschen.
Mit dem Training „Phishing-Attacken abwehren: Sicheres Arbeiten mit E-Mails“ sensibilisieren Sie Mitarbeitende für Gefahren durch Spam und Phishing. Ihre Belegschaft lernt, Phishing-E-Mails, manipulierte Webseiten und Schadsoftware zu erkennen und Ihr Unternehmensnetzwerk vor Angriffen per E-Mail zu schützen.
Spam- und Phishing-E-Mails erkennen
Schadsoftware in E-Mails enttarnen
Manipulierte Webseiten entlarven
Die Maschen der Angreifer durchschauen
E-Mails sicher versenden
Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen
Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download
Schutz Ransomware und Malware
Angriffe mit Schadsoftware erfolgreich abwehren
Die Gefahr, Ihr Unternehmensnetzwerk mit Malware zu infizieren, ist groß. Cyberkriminelle entwickeln alle paar Sekunden einen neuen Schadsoftware-Typ. Der bekannteste unter ihnen ist die aktuell verbreitete Ransomware (Erpresser-Software). Ist der Computer eines Mitarbeitenden infiziert, können fortschrittliche Schadsoftware-Typen sich im gesamten Unternehmensnetzwerk ausbreiten, weitere Malware nachladen und schwere Schäden anrichten. Neben Computern und Laptops bieten mobile Endgeräte, wie Smartphones oder Tablets, eine ideale Angriffsfläche, da viele Nutzer hier keine Anti-Schadsoftware-Programme installiert haben.
Der WebTrainer „Malware- und Ransomware-Attacken erfolgreich abwehren“, vermittelt praxisnah, wie Sie und Ihre Mitarbeitenden geeignete Schutzmaßnahmen ergreifen, um sich und Ihr Unternehmen vor einem Ransomware-Angriff zu schützen.
Verbreitungswege von Malware kennenlernen
Ransomware – der Cyber-Bedrohung Nummer 1 begegnen
Weitere Schadsoftware-Arten erkennen
Hybride Angriffsformen abwehren
Malware-Infektionen vermeiden
Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen
Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download
Umgang mit Passwörtern
Für Passwortsicherheit sorgen und Accounts vor Hackern schützen
Müssen auch Sie sich bei zahlreichen Plattformen, Portalen und Internetseiten registrieren und sich dabei jedes Mal ein neues Passwort überlegen? Um den Überblick über alle Passwörter zu behalten, verfolgen viel zu viele Menschen immer noch den Ansatz, ein einfaches Universalpasswort zu verwenden. Cyberkriminelle nutzen verschiedene Methoden wie Brute-Force-Attacken und Wörterbuchangriffe, um solche Passwörter innerhalb von Sekunden zu knacken und dann die Accounts ihrer Opfer zu missbrauchen. Deshalb ist es wichtig, es Angreifern so schwer wie möglich zu machen.
Lernen Sie im Kurs „Passwortsicherheit: Accounts vor Hackern schützen“, wie Sie und Ihre Mitarbeitenden sichere Passwörter und Passphrasen vergeben und wie Ihnen Passwortmanager und Mehr-Faktor-Authentisierung dabei helfen, Ihre Accounts zu schützen.
Angriffsarten und Methoden der Cyberkriminellen kennenlernen
Sichere Passwörter erstellen
Sichere Passphrasen entwickeln
Passwortmanager und Mehrfaktor-Authentisierung nutzen
Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen
Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download
Informationssicherheit im Arbeitsalltag
Cyberrisiken erkennen und IT-Sicherheit im beruflichen Alltag stärken
Der Arbeitsalltag im heutigen digitalen Zeitalter ist vielseitig, komplex und manchmal voller unerwarteter Herausforderungen. Kriminelle versuchen immer wieder, sich Zugang zu Unternehmen zu verschaffen. Sicherheitsrisiken im Arbeitsalltag entstehen beispielsweise durch einen unaufgeräumten Schreibtisch, den unachtsamen Umgang mit Gästen oder die unvorsichtige Verwendung von Internetzugängen oder externen Speichermedien.
Bestimmte Verhaltensregeln – wie etwa eine Clean-Desk-Policy – sowie Regeln zum Umgang mit vertraulichen Informationen und Besuchenden bieten die ideale Grundlage für einen sicheren Arbeitsalltag. Ihre Mitarbeitenden erfahren, wie sie sich online und offline so verhalten, dass ein sicherer Arbeitsalltag gewährleistet wird.
Clean-Desk-Policy: So sieht ein sicherer Schreibtisch aus
Wachsamer Umgang mit unbekannten Personen: Zutritt durch Unbefugte verhindern
Sensible Daten schützen
Vertrauliche Informationen bewahren, auch außerhalb des Firmengeländes
Gäste sicher empfangen
Cyber Security im Arbeitsalltag umsetzen
Verantwortungsbewusster Umgang mit Freigaben und Zugriffsberechtigungen
Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen
Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download
Mobiles Arbeiten und Homeoffice
Informationssicherheit beim mobilen Arbeiten gewährleisten
Viele Teams arbeiten heutzutage an verschiedenen Orten und sind digital vernetzt. Ob im Zug, im Café, mit dem Diensthandy oder am heimischen Schreibtisch: Mobiles Arbeiten ermöglicht viel Flexibilität, birgt aber auch Gefahren für die Informationssicherheit. In einem Moment der Unachtsamkeit können Angreifer vertrauliche Informationen auslesen, Gespräche belauschen oder sich Zugang zu den mobilen Geräten von Mitarbeitern verschaffen. Auch öffentliche WLAN-Verbindungen bergen Risiken, da es für Kriminelle über die oft unverschlüsselten Verbindungen leichter ist, Daten auszuspähen oder Malware zu verbreiten.
Das Training „Informationssicherheit beim mobilen Arbeiten“ sensibilisiert für die Risiken und zeigt, wie Mitarbeitende beim mobil sicher und produktiv arbeiten können.
Mobilen Arbeitsplatz sicher einrichten
WLAN-Verbindungen gefahrlos nutzen
Sichere VPN-Verbindung herstellen
Mobile Geräte und sensible Informationen schützen
Sicheres Verhalten auf Dienstreisen
Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen
Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download
Soziale Netzwerke
Sicher in Verbindung bleiben und Hackerangriffen in sozialen Medien entgehen
Soziale Netzwerke sind aus unserem Alltag nicht mehr wegzudenken. Sie ermöglichen uns, sich mit anderen zu vernetzen, Informationen auszutauschen und unsere Interessen zu teilen. Oft verschwimmen in den hier die Grenzen zwischen Privatem und Beruflichem: Mitarbeitende fügen ihre Kollegen als Facebook-Kontakte hinzu, verbinden sich über LinkedIn mit potenziellen Geschäftspartnern oder installieren WhatsApp auf dem Diensthandy. Neben vielen Vorteilen bergen soziale Netzwerke auch Risiken. Immer wieder geben sich Kriminelle als vermeintliche Kollegen aus und versuchen, an vertrauliche Daten zu kommen.
Der WebTrainer „Soziale Netzwerke sicher nutzen“ vermittelt, wie sich Mitarbeitende sicher in den sozialen Netzwerken bewegen und Herausforderungen wie beispielsweise Kontaktanfragen von Unbekannten oder kritische Datenschutzeinstellungen gekonnt meistern.
Cyber-Angriffe über soziale Netzwerke entlarven
Richtig mit Kontaktanfragen umgehen
Informationen mit Bedacht veröffentlichen
Privatsphäre schützen
Social-Engineering-Angriffe über soziale Netzwerke abwehren
Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen
Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download
Nutzung von Clouddiensten
Internet- und Clouddienste sicher einsetzen und Unternehmensdaten schützen
Die digitale Vernetzung ist allgegenwärtig und Cloud- und Kollaborationsdienste spielen eine immer größere Rolle in unserem Leben. Clouds ermöglicht es uns, Daten und Inhalte extern zu speichern, von überall darauf zuzugreifen und sie nahtlos zwischen verschiedenen Geräten zu synchronisieren. Ob es um das Teilen von Dateien, das Streamen von Musik und Videos oder das Speichern von persönlichen Dokumenten geht – Clouddienste bieten uns eine Vielzahl von praktischen Funktionen und unzählige Möglichkeiten. Werden sie jedoch unvorsichtig eingesetzt, bergen sie Risiken für die Informationssicherheit.
Der WebTrainer „Sicher zusammenarbeiten mit Cloud- und Kollaborationsdiensten“ sensibilisiert Mitarbeitende für die Risiken und vermittelt Praxistipps, um die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten in der Cloud zu schützen. Dazu gehören ein bedachtes Hochladen von Informationen genauso wie eine bewusste Dateifreigabe.
Funktionsweise von Clouddiensten verstehen
Risiken einschätzen lernen
Wichtiges zur Anbieterauswahl
Clouddienste sicher nutzen
Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen
Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download
Social Engineering und Human Hacking
Attacken auf die „Sicherheitslücke Mensch“ abwehren
Ihr Unternehmen sichert sich technisch gegen Cyber-Angriffe ab: Es patcht Schwachstellen in Systemen, setzt Firewall und Virenscanner ein und implementiert idealerweise Sicherheitsvorkehrungen wie Zwei-Faktor-Authentisierung. Kriminelle nehmen daher immer häufiger den Menschen als Einfallstor für Angriffe ins Visier. Menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen oder Respekt vor Autorität werden gezielt ausgenutzt, um Mitarbeitende geschickt für ihre Ziele zu manipulieren. Hinzu kommt die rasante Entwicklung von KI-Tools, mit denen Angreifer sogenannte Deep Fakes erstellen und Sie täuschen können.
Wer die Maschen der Angreifer kennt und Sicherheitsmechanismen einsetzt, kann sich schützen. Der WebTrainer „Social Engineering und Human Hacking erkennen“ sensibilisiert für die Sicherheitslücke Mensch und vermittelt Strategien, mit denen sich Ihre Mitarbeitenden gegen Social-Engineering-Angriffen wappnen.
Social Engineering und Human Hacking erkennen
Phishing- und Smishing-Angriffe abwehren
Offline-Hacking, Voice Vishing und CEO Fraud entlarven
Angriffsmaschen über soziale Netzwerke abwehren enttarnen
Deep Fakes & Co: Gefahren durch generative Künstliche Intelligenz begegnen
Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen
Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download
Künstliche Intelligenz: neue Bedrohungen für die Informationssicherheit
Immer häufiger setzen Hacker und Cyberkriminelle Künstliche Intelligenz (KI) für ihre Zwecke ein. Zum Beispiel, um in Rekordzeit fehlerfreie und genau auf Unternehmen zugeschnittene Phishing-Mails zu schreiben, Schadcode zu programmieren oder sich mithilfe von Deep Fakes als Kollegen oder Vorgesetzte auszugeben, um sensible Daten zu entlocken.
Das interaktive E-Learning Künstliche Intelligenz – neue Bedrohungen für die Informationssicherheit sensibilisiert Mitarbeitende zum Thema KI-gestützte Angriffe und zeigt, welche Methoden die Hacker einsetzen. Ihre Mitarbeitenden lernen, wie die Angreifenden vorgehen und hinter welchen Situationen eine potenzielle Gefahr lauert. Das hilft ihnen dabei, richtig und besonnen zu reagieren und Ihr Unternehmen vor Angriffen zu schützen.
KI-unterstütze Phishingmails der neuen Generation
komplexe Cyberangriffe: CEO Frau und Business E-Mail-Compromise
Gefälschte Videos und Anrufe erkennen
Deepfakes entlarven
Gefahren durch Prompt Injection
KI-gestützte Malware-Angriffe
Bibliothek mit Infografiken und Checklisten: Das Wichtigste zum Mitnehmen
Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download
Das sagen unsere Kunden
Wir sind gespannt, was Sie sagen werden.
4 gute Gründe für WEKA
Kaufen ohne Risiko
Dank voll funktionsfähiger Testversionen wissen Sie vorher, was Sie kaufen.
Persönliche Betreuung
Sie haben Fragen? Unsere Produktionsmanager freuen sich auf Ihren Anruf
Von Profis, für Profis
Über 75 Experten entwickeln unsere Produkte mit uns für Sie.
WEKA Garantie
Top Software, immer aktuell und rechtssicher dank regelmäßiger Updates.
Weitere beliebte E-Learning Kurse für Ihr Unternehmen
Qualitätsmanagement
Das Qualitätsmanagement strukturiert und verbessert systematisch Abläufe und ermöglicht für alle Beteiligten mehr Prozesstransparenz.
LkSG Sorgfaltspflichtengesetz
Das neue Lieferkettensorgfaltspflichtengesetz (LkSG) definiert menschenrechtliche und umweltbezogene Risiken entlang der Lieferkette und schreibt Unternehmen dabei Sorgfaltspflichten vor.
Datenschutz
Mit den WebTrainern zum Datenschutz schützen Sie Ihr Unternehmen vor der Datenpanne.
Arbeitssicherheit
Mit den WebTrainern zur Arbeitssicherheit schützen Sie die Mitarbeitenden in Ihrem Unternehmen vor Unfällen.
Informationssicherheit
Sensibilisieren Sie mit diesen Kursen alle Mitarbeiter und schützen sich wirksam vor Internetangriffen!
Compliance
Mit den WebTrainern zu Compliance schützen Sie Ihr Unternehmen vor Delikten im Unternehmen.
Energiesparmaßnahmen
Mit den WebTrainern zur Energieeffizienz am Arbeitsplatz und Energiemanagement im Unternehmen sensiblisieren Sie Ihre Mitarbeiter.
Brandschutz
Mit den WebTrainern zur Brandschutzunterweisung schützen Sie Ihr Unternehmen und die Mitarbeitenden.
Elektrosicherheit und Elektrofachkraft
Mit den Kursen zur Elektrosicherheit unterweisen Sie elektrotechnisches Fachpersonal nachhaltig und ohne viel Aufwand.