explorer

  • E-Learning-5545E-LEARNINGBetrugsprävention

    Ob CEO Fraud oder Payment Diversion – digitale Betrugsmaschen verlaufen für Kriminelle immer wieder erfolgreich und erleichtern Unternehmen oft um mehrere Millionen Euro. Die Übeltäter gehen dabei so geschickt vor, dass ihre Opfer den Betrug erst dann bemerken, wenn das Geld längst weg ist. Opfer dieser Betrugsmaschen sind vor allem Mitarbeiter im Zahlungsverkehr oder mit der Berechtigung zum Ändern von Stammdaten.

    In diesem WBT erfahren Sie, wie die oben genannten Betrugsmethoden funktionieren und wie Sie sich selbst und Ihr Unternehmen vor den Maschen der Cyberkriminellen schützen.

  • E-Learning-5546E-LEARNINGClean Desk Policy

    In diesem Training zum Thema „Clean Desk Policy“ erfahren Sie, wie Sie mit einem aufgeräumten Arbeitsplatz erheblich zur Informationssicherheit Ihres Unternehmens beitragen können. 

  • E-Learning-5547E-LEARNINGDie gefährlichsten Cyberangriffe

    Nur wer weiß, zu welchen Angriffsmethoden kriminelle Hacker greifen, kann das Risiko erfolgreicher Cyberangriffe minimieren. In diesem Training lernen Sie die gefährlichsten Angriffe aus dem Cyberspace kennen und erfahren, wie Sie sich und Ihre Organisation schützen.

  • E-Learning-5548E-LEARNINGGrundlagen der Informationssicherheit

    In diesem Training erfahren Sie, wie Sie maßgeblich zur Informationssicherheit in Ihrer Organisation beitragen, um Cyberangriffe und Datendiebstahl zu verhindern.

  • E-Learning-5549E-LEARNINGKennwortsicherheit

    Hier lernen Sie die wichtigsten Definitionen und Grundbegriffe rund um den Datenschutz kennen.

  • E-Learning-5550E-LEARNINGNotebook-Sicherheit

    In diesem Training erfahren Sie, wie Sie auch unterwegs sicher arbeiten und sich vor Cyberkriminellen und Langfingern schützen.

  • E-Learning-5551E-LEARNINGSchadsoftware in E-Mails

    Dieses Training zeigt, wie gefährlich Schadsoftware in E-Mails sein kann und wie Sie sich und Ihre Organisation effektiv schützen.

  • E-Learning-5552E-LEARNINGSicher im Homeoffice

    So gut wie alle digitalen Gefahren, die am PC-Arbeitsplatz im Büro lauern, können Ihnen auch im Homeoffice begegnen. 

    Ob Phishing oder die Ausnutzung von Sicherheitslücken: Cyberkriminelle greifen auf bewährte Methoden zurück, um Mitarbeiter hinters Licht zu führen. 

    Hier erfahren Sie, wie Sie sensible Informationen auch in den eigenen vier Wänden schützen.

  • E-Learning-5553E-LEARNINGSicher in Social Media

    Der gläserne Mensch – das ist wohl eine der größten Ängste, die mit der Nutzung von sozialen Netzwerken einhergeht. Und sie ist leider nicht völlig unberechtigt. Dennoch können Sie als Nutzer einiges tun, um Ihre Daten im digitalen Raum zu schützen.

  • E-Learning-5554E-LEARNINGSicheres Surfen im Internet

    In diesem Training lernen Sie, wo im Internet Gefahren für die Sicherheit Ihres Unternehmens lauern und wie Sie einen erfolgreichen Angriff durch Cyberkriminelle verhindern.

  • E-Learning-5555E-LEARNINGSmartphone-Sicherheit

    2,3 Milliarden Menschen weltweit besitzen heutzutage ein Smartphone. Die Vorteile der kleinen Geräte, die schon längst viel mehr sind als reine Mobiltelefone, liegen auf der Hand: Wir können jederzeit und überall unsere E-Mails lesen, in Echtzeit mit Freunden chatten, Informationen jeglicher Art in kürzester Zeit online abrufen und vieles mehr.

    Doch die kleinen Computer in unseren Hosentaschen können auch zur Gefahr für unsere persönlichen Daten werden. Wer sich unrechtmäßig Zugriff auf ein Smartphone verschafft, kann private Bilder, E-Mails und Chatverläufe einsehen, im Namen des Besitzers im Internet shoppen oder – wenn es sich um ein Diensthandy handelt – sogar Geschäftsgeheimnisse stehlen und gegen Geld im Darknet verkaufen.

    Glücklicherweise können Nutzer das Risiko, Opfer von Cyberattacken und Datendiebstahl zu werden, drastisch reduzieren. In diesem interaktiven Training erfahren Sie, wo Gefahren für Smartphone-Nutzer lauern und wie Sie sich schützen.

  • E-Learning-5556E-LEARNINGSocial Engineering Grundlagen

    Wussten Sie, dass man nicht nur Computer hacken kann, sondern auch das menschliche Betriebssystem? Das lässt sich nämlich häufig viel leichter knacken als abgesicherte digitale Systeme. Indem die Täter ihre Opfer täuschen, gelangen sie schnell an sensible Daten, die eigentlich aufwändig geschützt sind. Die Auswirkungen von Social-Engineering-Angriffen stehen denen von technisch gestützten Hacking-Angriffen in nichts nach und können existenzbedrohend sein.

    In diesem Training erfahren Sie deshalb, was Social Engineering genau ist und wie die Täter vorgehen, um an vertrauliche Informationen zu gelangen. Machen Sie sich mit den Grundlagen des Social Engineerings vertraut und lernen Sie, wie Sie sich bei Angriffen richtig verhalten, um sich und Ihr Unternehmen zu schützen.