explorer

Seminare – IT-Basics

Seminarkatalog zu "IT-Basics"
  • DI-0102Digitale Grundbildung – IT für alle

    Hybrid-Kurs: Sie lernen bequem von zuhause aus – jetzt mit neuen Microsoft-Inhalten. Obwohl wir in vielen Bereichen des Lebens – privat wie beruflich – tagtäglich mit digitalen Medien in Berührung kommen, ist oftmals grundlegendes Wissen über die Wirkungsweisen, z. B. von Endgeräten oder Software unbekannt. Die Qualifizierung „IT für Alle“ richtet sich an Weiterbildungsinteressierte, die ihr Wissen zum Umgang mit digitalen Medien auf den neuesten Stand bringen und verbessern wollen. Eröffnen auch Sie sich hiermit neue berufliche Perspektiven. Um die Inhalte und die Betreuung des Kurses für Sie optimal zu gestalten, erheben wir vor Kursbeginn den jeweiligen Kenntnisstand der Teilnehmenden.

  • E-Learning-5480E-LEARNINGDigitale Informationsflut effizient meistern

    In diesem E-Learning erfahren Sie, wie Sie die tägliche Informationsflut durch digitale Medien strukturieren, reduzieren und so Ihr persönliches Informationsmanagement verbessern. Sie lernen, wie Sie – anstatt in der Flut aus Mails zu verschwinden – Ordnung in Ihr Postfach bringen. Und Sie schärfen Ihren Blick für Ihren persönlichen Umgang mit digitalen Kommunikations- und Informationsmitteln – ein wichtiger Pfeiler für ein ausgeglichenes und gesundes (Arbeits-)Leben. Konkrete Methoden und Strategien helfen Ihnen dabei, die digitale Informationsflut nachhaltig und effizient zu meistern.

  • E-Learning-5481E-LEARNINGDigitalisierung verstehen – Was der digitale Wandel für Unternehmen und im Job bedeutet

    Im E-Training „Digitalisierung verstehen“ nimmt die Moderatorin Christina die Teilnehmer mit auf eine Reise in die digitale Welt. Sie zeigt, dass Digitalisierung nicht nur die bedeutet, physische Produkte und Anwendungen in digitale Produkte und Anwendungen umzuwandeln. Sondern dass es vor allem um die Daten geht, die dabei erzeugt werden. In diesem Prozess verschwinden traditionelle Unternehmen – und es entstehen neue Unternehmen. Genauso verändern sich die Berufe. Selbst Ärzte können durch digitale Technologien ersetzt werden. Als weitere wesentliche Veränderung stellt die Moderatorin die neue Macht der Kunden und die Notwendigkeit der Customer Centricity vor. Die Teilnehmer werden durch Transferaufgaben dazu angeregt, ihr eigenes berufliches Umfeld und ihr Unternehmen auf digitale Herausforderungen und Potenziale zu durchleuchten.

  • E-Learning-5543E-LEARNINGDatenschutz-Grundlagen

    Wer fahrlässig mit persönlichen Daten umgeht, riskiert empfindliche Geldstrafen. Datenschutz sollte nicht nur deshalb in jeder Organisation einen hohen Stellenwert einnehmen. In diesem Training lernen Sie die Grundlagen der gesetzlichen Datenschutzbestimmungen kennen. Sie erfahren unter anderem, was persönliche Daten sind, unter welchen Voraussetzungen sie verarbeitet werden dürfen und was zu tun ist, wenn es zu einer Datenschutzverletzung kommt.

  • E-Learning-5544E-LEARNINGBeschäftigtendatenschutz

    Jedes Jahr verbringen Menschen durchschnittlich etwa 1500 Stunden damit, ihrer Arbeit nachzukommen. Ob als Redakteur in einer kleinen Agentur, Mitarbeiter einer Großbäckerei oder Angestellter in einem Industrieunternehmen: Arbeitnehmer hinterlassen eine Flut an personenbezogenen Daten, die vom Arbeitgeber in Übereinstimmung mit den rechtlichen Vorgaben gesammelt, verarbeitet und geschützt werden müssen.

    Welche Daten darf Ihr Arbeitgeber wann und wie verarbeiten? Was passiert mit Ihren Daten, wenn Sie das Unternehmen verlassen? Antworten auf diese und weitere Fragen zum Beschäftigtendatenschutz erhalten Sie in diesem Training. 

  • E-Learning-5545E-LEARNINGBetrugsprävention

    Ob CEO Fraud oder Payment Diversion – digitale Betrugsmaschen verlaufen für Kriminelle immer wieder erfolgreich und erleichtern Unternehmen oft um mehrere Millionen Euro. Die Übeltäter gehen dabei so geschickt vor, dass ihre Opfer den Betrug erst dann bemerken, wenn das Geld längst weg ist. Opfer dieser Betrugsmaschen sind vor allem Mitarbeiter im Zahlungsverkehr oder mit der Berechtigung zum Ändern von Stammdaten.

    In diesem WBT erfahren Sie, wie die oben genannten Betrugsmethoden funktionieren und wie Sie sich selbst und Ihr Unternehmen vor den Maschen der Cyberkriminellen schützen.

  • E-Learning-5546E-LEARNINGClean Desk Policy

    In diesem Training zum Thema „Clean Desk Policy“ erfahren Sie, wie Sie mit einem aufgeräumten Arbeitsplatz erheblich zur Informationssicherheit Ihres Unternehmens beitragen können. 

  • E-Learning-5547E-LEARNINGDie gefährlichsten Cyberangriffe

    Nur wer weiß, zu welchen Angriffsmethoden kriminelle Hacker greifen, kann das Risiko erfolgreicher Cyberangriffe minimieren. In diesem Training lernen Sie die gefährlichsten Angriffe aus dem Cyberspace kennen und erfahren, wie Sie sich und Ihre Organisation schützen.

  • E-Learning-5548E-LEARNINGGrundlagen der Informationssicherheit

    In diesem Training erfahren Sie, wie Sie maßgeblich zur Informationssicherheit in Ihrer Organisation beitragen, um Cyberangriffe und Datendiebstahl zu verhindern.

  • E-Learning-5549E-LEARNINGKennwortsicherheit

    Hier lernen Sie die wichtigsten Definitionen und Grundbegriffe rund um den Datenschutz kennen.

  • E-Learning-5550E-LEARNINGNotebook-Sicherheit

    In diesem Training erfahren Sie, wie Sie auch unterwegs sicher arbeiten und sich vor Cyberkriminellen und Langfingern schützen.

  • E-Learning-5551E-LEARNINGSchadsoftware in E-Mails

    Dieses Training zeigt, wie gefährlich Schadsoftware in E-Mails sein kann und wie Sie sich und Ihre Organisation effektiv schützen.

  • E-Learning-5554E-LEARNINGSicheres Surfen im Internet

    In diesem Training lernen Sie, wo im Internet Gefahren für die Sicherheit Ihres Unternehmens lauern und wie Sie einen erfolgreichen Angriff durch Cyberkriminelle verhindern.

  • E-Learning-5552E-LEARNINGSicher im Homeoffice

    So gut wie alle digitalen Gefahren, die am PC-Arbeitsplatz im Büro lauern, können Ihnen auch im Homeoffice begegnen. 

    Ob Phishing oder die Ausnutzung von Sicherheitslücken: Cyberkriminelle greifen auf bewährte Methoden zurück, um Mitarbeiter hinters Licht zu führen. 

    Hier erfahren Sie, wie Sie sensible Informationen auch in den eigenen vier Wänden schützen.

  • E-Learning-5553E-LEARNINGSicher in Social Media

    Der gläserne Mensch – das ist wohl eine der größten Ängste, die mit der Nutzung von sozialen Netzwerken einhergeht. Und sie ist leider nicht völlig unberechtigt. Dennoch können Sie als Nutzer einiges tun, um Ihre Daten im digitalen Raum zu schützen.

  • E-Learning-5555E-LEARNINGSmartphone-Sicherheit

    2,3 Milliarden Menschen weltweit besitzen heutzutage ein Smartphone. Die Vorteile der kleinen Geräte, die schon längst viel mehr sind als reine Mobiltelefone, liegen auf der Hand: Wir können jederzeit und überall unsere E-Mails lesen, in Echtzeit mit Freunden chatten, Informationen jeglicher Art in kürzester Zeit online abrufen und vieles mehr.

    Doch die kleinen Computer in unseren Hosentaschen können auch zur Gefahr für unsere persönlichen Daten werden. Wer sich unrechtmäßig Zugriff auf ein Smartphone verschafft, kann private Bilder, E-Mails und Chatverläufe einsehen, im Namen des Besitzers im Internet shoppen oder – wenn es sich um ein Diensthandy handelt – sogar Geschäftsgeheimnisse stehlen und gegen Geld im Darknet verkaufen.

    Glücklicherweise können Nutzer das Risiko, Opfer von Cyberattacken und Datendiebstahl zu werden, drastisch reduzieren. In diesem interaktiven Training erfahren Sie, wo Gefahren für Smartphone-Nutzer lauern und wie Sie sich schützen.

  • E-Learning-5556E-LEARNINGSocial Engineering Grundlagen

    Wussten Sie, dass man nicht nur Computer hacken kann, sondern auch das menschliche Betriebssystem? Das lässt sich nämlich häufig viel leichter knacken als abgesicherte digitale Systeme. Indem die Täter ihre Opfer täuschen, gelangen sie schnell an sensible Daten, die eigentlich aufwändig geschützt sind. Die Auswirkungen von Social-Engineering-Angriffen stehen denen von technisch gestützten Hacking-Angriffen in nichts nach und können existenzbedrohend sein.

    In diesem Training erfahren Sie deshalb, was Social Engineering genau ist und wie die Täter vorgehen, um an vertrauliche Informationen zu gelangen. Machen Sie sich mit den Grundlagen des Social Engineerings vertraut und lernen Sie, wie Sie sich bei Angriffen richtig verhalten, um sich und Ihr Unternehmen zu schützen.