Kurse
Praktische Trainings für Mitarbeitende. Kurz, wiedererkennbar und direkt anwendbar.
Filtern Sie nach Thema und sehen Sie, wie die Kurse auf Jahr 1, Jahr 2 und die folgenden Jahre verteilt sind. So sehen Sie schnell, welche Themen Sie in welchem Programm-Abschnitt einsetzen.
Konten mit Passwörtern schützen
Schwache oder wiederverwendete Passwörter sind nach wie vor eine der größten Ursachen für Cybervorfälle. In diesem E-Learning lernen Mitarbeitende, warum…
Phishing erkennen
Phishing-Angriffe werden immer raffinierter und gehören weiterhin zu den größten Cyberrisiken für Organisationen. In diesem E-Learning lernen Mitarbeitende,…
Social Engineering erkennen
Mehr als 85 % aller Cyberangriffe beginnen nicht mit Technik, sondern mit Täuschung. In diesem E-Learning lernen Mitarbeitende, was Social Engineering ist,…
Grundlagen DSGVO (Datenschutz-Grundverordnung)
Personenbezogene Daten sind überall, und jeder arbeitet damit. In diesem E-Learning lernen Mitarbeitende, was die DSGVO ist, warum es dieses Gesetz gibt und…
DSGVO in der Praxis
Die DSGVO ist kein theoretisches Gesetz, sondern berührt Ihre tägliche Arbeit. In diesem E-Learning lernen Mitarbeitende, wie sie in der Praxis mit…
Datenschutz und Datenvernichtung
Ein gefundener USB-Stick oder ein alter Laptop wirkt harmlos, kann aber große Risiken bergen. In diesem E-Learning lernen Mitarbeitende, wie sie Daten beim…
Soziale Medien: sichere und verantwortungsvolle Nutzung
Soziale Medien sind unverzichtbar, bringen aber auch Risiken mit sich. In diesem E-Learning lernen Mitarbeitende, wie Cyberkriminelle soziale Medien…
Physische Sicherheit
Cybersicherheit beginnt an der Eingangstür. In diesem E-Learning lernen Mitarbeitende, warum physische Sicherheit entscheidend ist und wie sie mit wachsamem…
Flexibles Arbeiten
Homeoffice und flexibles Arbeiten sind zur Norm geworden. In diesem E-Learning lernen Mitarbeitende, wie sie außerhalb des Büros sicher mit Informationen…
Sichere Nutzung mobiler Geräte
Mobile Geräte enthalten mehr sensible Informationen als je zuvor. In diesem E-Learning lernen Mitarbeitende, wie sie Smartphones, Tablets und Laptops sicher…
CEO-Betrug (Business Email Compromise)
CEO-Betrug ist eine der kostspieligsten Formen von Cyberkriminalität. In diesem E-Learning lernen Mitarbeitende, wie sich Kriminelle als Führungskräfte oder…
Sicheres Online-Arbeiten: URLs erkennen & sicheres Browsen
Internetnutzung wirkt selbstverständlich, ist aber eines der größten Risiken für Organisationen. In diesem zweiteiligen Kurs lernen Mitarbeitende, irreführende…
Sicherheitsrisiken managen
Cyberkriminelle richten sich immer häufiger gegen Mitarbeitende. In diesem E-Learning lernen die Teilnehmenden, wie sie Sicherheitsrisiken erkennen, begrenzen…
Sicherheit mobiler Apps
Apps erleichtern unsere Arbeit, sind aber zugleich ein unterschätztes Risiko. In diesem E-Learning lernen Mitarbeitende, sichere Apps zu erkennen, Risiken…
Was ist Ransomware?
Ransomware gehört zu den derzeit zerstörerischsten Cyberbedrohungen. In diesem E-Learning lernen Mitarbeitende, was Ransomware ist, wie Angriffe entstehen und…
Datenschutzrelevante Informationen
Datenschutzrelevante Informationen sind für Cyberkriminelle Gold wert. In diesem E-Learning lernen Mitarbeitende, was datenschutzrelevante Informationen sind,…
Bedrohungen von innen
Nicht jede Bedrohung kommt von außen. In diesem E-Learning lernen Mitarbeitende, wie Insider-Bedrohungen entstehen, wie man Signale erkennt und was man tun…
Sicheres Verbinden mobiler Geräte
Mobile Geräte sind ständig verbunden. In diesem E-Learning lernen Mitarbeitende, wie sie Bluetooth, WLAN und Standortdienste sicher nutzen, sodass…
Die Rechtsgrundlagen der DSGVO
Die DSGVO stellt klare Regeln für die Verarbeitung personenbezogener Daten auf. In diesem E-Learning lernen Mitarbeitende, welche Rechtsgrundlagen es gibt, wie…
Wie verhindert man CEO-Betrug?
CEO-Betrug ist eine ausgefeilte Form von Phishing mit erheblichen finanziellen Folgen. In diesem E-Learning lernen Mitarbeitende, wie CEO-Betrug Schritt für…
Echte oder Fake-Nachricht?
Nicht alles, was Sie online lesen, ist wahr. In diesem E-Learning lernen Mitarbeitende, Fake-Nachrichten, Desinformation und Phishing zu erkennen — damit sie…
Integer handeln
Bei Integrität geht es darum, das Richtige zu tun — auch wenn niemand zusieht. In diesem E-Learning lernen Mitarbeitende, was integer handeln bedeutet, wie man…
Gezielte Angriffe
Nicht jeder Cyberangriff ist zufällig. In diesem E-Learning lernen Mitarbeitende, was gezielte Angriffe sind, warum gerade Einzelpersonen und Organisationen…
Mehr Rechte, was nun?
Nutzer mit erweiterten Rechten sind für die Organisation entscheidend, aber auch ein attraktives Ziel. In diesem E-Learning lernen privilegierte Benutzer,…
Die Gefahr von Malware
Malware ist eine der häufigsten digitalen Bedrohungen. In diesem E-Learning lernen Mitarbeitende, was Malware ist, wie Infektionen entstehen und wie sie…
Die Gefahr von Deepfakes
Was Sie sehen und hören, ist nicht immer echt. In diesem E-Learning lernen Mitarbeitende, was Deepfakes sind, wie sie zur Täuschung eingesetzt werden und wie…
Datenklassifizierung und das „Need-to-know"-Zugriffsprinzip
Nicht alle Informationen sind gleich sensibel. In diesem E-Learning lernen Mitarbeitende, wie Datenklassifizierung funktioniert und warum das…
Richtlinien und Verfahren für Informationssicherheit und Datenschutz
Gute Sicherheit beginnt nicht mit Technik, sondern mit klaren Vereinbarungen. In diesem E-Learning lernen Mitarbeitende, warum Richtlinien und Verfahren für…
Sicheres Outsourcing von Dienstleistungen
Outsourcing bietet Vorteile, vergrößert aber auch Ihre Angriffsfläche. In diesem E-Learning lernen Mitarbeitende, wie sie Dienstleistungen sicher auslagern,…
Informationsaustausch mit anderen Organisationen
Zusammenarbeiten heißt Informationen teilen. In diesem E-Learning lernen Mitarbeitende, wie sie sicher Informationen mit externen Organisationen austauschen,…
Wofür bist du verantwortlich?
Informationssicherheit ist nicht Sache der IT allein. In diesem E-Learning entdecken Mitarbeitende, welche Verantwortung sie selbst tragen und wie wachsames…
Alles geht in die Cloud
Die Cloud ist aus dem Arbeitsalltag nicht mehr wegzudenken. In diesem E-Learning lernen Mitarbeitende, was die Cloud ist, welche Risiken damit verbunden sind…
Identitätsdiebstahl
Identitätsdiebstahl ist die häufigste Form von Cyberkriminalität. In diesem E-Learning lernen Mitarbeitende, wie Identitätsdiebstahl entsteht, wie man Signale…
Wiederherstellung nach Datenschutzverletzungen
Eine Datenschutzverletzung kann jedem passieren. In diesem zweiteiligen Kurs lernen Mitarbeitende zunächst, sorgsam mit personenbezogenen Daten umzugehen und…
Geistiges Eigentum
Kreatives Werk wirkt frei verfügbar, ist es aber selten. In diesem E-Learning lernen Mitarbeitende, was geistiges Eigentum ist, warum es Schutz verdient und…
Spoofing
Spoofing wirkt vertrauenswürdig, ist aber Betrug. In diesem E-Learning lernen Mitarbeitende, wie Spoofing funktioniert, welche Formen es annimmt und wie sie…
Sicherer Einsatz von KI
Generative KI-Tools wie ChatGPT bieten enorme Chancen, bringen aber auch Risiken mit sich. In diesem E-Learning lernen Mitarbeitende, wie sie KI sicher,…
Clickjacking
Clickjacking ist eine unsichtbare, aber gefährliche Angriffstechnik. In diesem E-Learning lernen Mitarbeitende, wie Clickjacking funktioniert, wie sie es…
Die Evolution des Phishings
Phishing hat sich weiterentwickelt. In diesem vertiefenden E-Learning lernen Mitarbeitende, wie modernes Phishing funktioniert — einschließlich Spear Phishing,…
Cybersicherheit in der Lieferkette
Cyberangriffe enden nicht an den Grenzen der eigenen Organisation. In diesem E-Learning lernen Mitarbeitende, wie Risiken bei Lieferanten und Partnern zu…
Datenschutzverletzungen – Handhabung
Eine Datenschutzverletzung kann jedem passieren. In diesem E-Learning lernen Mitarbeitende, wie sie eine Datenschutzverletzung erkennen, Schäden begrenzen und…
Incident Response
Vorfälle sind unvermeidlich, Chaos ist es nicht. In diesem E-Learning lernen Mitarbeitende, Sicherheitsvorfälle zu erkennen, zu verhindern und vor allem:…
Warum Malware immer schlauer wird
Malware hat sich weiterentwickelt. In diesem vertiefenden E-Learning lernen Mitarbeitende, wie moderne Malware funktioniert, wie sie subtile Signale erkennen…
Sichere Entwicklung beginnt nicht beim Code
Sichere Software entsteht nicht von selbst. In diesem E-Learning entdecken Mitarbeitende, dass Secure Development Lifecycle kein technischer Kniff ist, sondern…
Was du teilst, erzählt mehr, als du denkst
Soziale Medien sind ein mächtiges Werkzeug, aber auch eine reiche Informationsquelle für Übelwollende. In diesem E-Learning lernen Mitarbeitende, wie Open…
NIS2 für Vorstände
Cybersicherheit ist kein IT-Thema mehr, sondern Vorstandsverantwortung. Dieses E-Learning vermittelt Vorständen klare Einblicke in die NIS2-Richtlinie, ihre…
E-Learning-Serie: KI-Kompetenz
KI kann Ihre Arbeit beschleunigen und gleichzeitig neue Risiken schaffen. In dieser 7-teiligen E-Learning-Serie lernen Fachkräfte, wie sie generative KI…
Cyberkriminelle und Darknet-Aktivitäten
Eine vertiefende E-Learning für Mitarbeitende, die verstehen wollen, wie Cyberkriminelle organisiert sind, wie das Darknet funktioniert und welche Rolle jeder…
Datenminimierung gemäß der DSGVO
Speichern, was nötig ist, nicht mehr. Wie Sie Datenminimierung praktisch umsetzen, ohne Ihre Arbeit zu erschweren.
Zero-Trust-Sicherheitsmodell
Niemals einfach vertrauen, immer verifizieren. Was das Zero-Trust-Modell in der Praxis für Identität, Zugriff und Netzwerk bedeutet.
Sicherheit von IoT-Geräten
Smarte Geräte sind praktisch, aber auch eine neue Angriffsfläche. Wie Sie IoT im Büro und zu Hause sicher einsetzen.
Datenpannen erkennen und melden
Lieber zu früh als zu spät. Was eine Datenpanne ist, wie Sie sie erkennen und welche Schritte sofort folgen.
Die Datenschutz-Grundverordnung
Drei Ebenen, die zusammenwirken: Grundsätze, Rechtsgrundlagen und Rechte. Eine praktische Erläuterung der DSGVO für jede Mitarbeitende.
Zweckbindung
Über die Versuchung der Wiederverwendung und das Vertrauen hinter jedem Schlüssel. Zweckbindung verständlich erklärt.
Rechtsgrundlage für die Verarbeitung personenbezogener Daten
Wie Sie die richtige Rechtsgrundlage wählen und warum Einwilligung meist nicht die erste Wahl ist.
Richtigkeit und Integrität
Qualität und Schutz als gemeinsame Aufgabe. Was Richtigkeit und Integrität personenbezogener Daten von allen verlangen.
Kinder online schützen — Teil 1
Erkennen: Gefahren, KI-Entwicklungen und Muster, die bei Online-Risiken für Kinder immer wiederkehren.
Kinder online schützen — Teil 2
Handeln: Signale, Gespräche und was zu tun ist, wenn online dennoch etwas schiefgeht.
Einhaltung und Rechenschaftspflicht
Nicht nur die Arbeit, sondern auch der Nachweis. Wie Sie Compliance nachweisbar machen, ohne die Organisation zu blockieren.
Speicherbegrenzung
Aufbewahrungsfristen, die in der Praxis funktionieren. Wie Sie Daten ordnen und rechtzeitig löschen, ohne Überraschungen.
Vishing und Geisteranrufe
Pausieren, verifizieren und am Verfahren festhalten. Wie Sie Telefonbetrug erkennen und stoppen.
Transparenz
Wenn Information klar und einfach wird. Was Transparenz nach DSGVO wirklich verlangt.
Verzeichnis von Verarbeitungstätigkeiten einrichten
Ein Arbeitsdokument für die Momente, in denen es zählt. Wie Sie das Verzeichnis praktisch aufsetzen und pflegen.
Auftragsverarbeitungsverträge
Kontrolle über eine Kette, die länger ist, als Sie denken. Was Auftragsverarbeitungsverträge regeln und warum Sie sie aktiv steuern.
Passwörter — Vertiefung
Länge, Einzigartigkeit und Mehrfaktor. Wie Sie Passwörter so einsetzen, dass sie wirklich schützen.