{"title":"IT-Sicherheit","description":"\u003cp data-start=\"18\" data-end=\"142\"\u003eIT-Sicherheit beginnt nicht erst nach einem Cyberangriff, sondern mit sensibilisierten und sicher handelnden Mitarbeitenden.\u003c\/p\u003e\n\u003cp data-start=\"144\" data-end=\"445\"\u003eUnternehmen, Behörden und Organisationen sind heute täglich digitalen Bedrohungen ausgesetzt. Cyberangriffe, Phishing-E-Mails, Schadprogramme, Datenverluste oder Social Engineering können erhebliche Auswirkungen auf Geschäftsprozesse, Informationen und die Handlungsfähigkeit einer Organisation haben.\u003c\/p\u003e\n\u003cp data-start=\"447\" data-end=\"687\"\u003eMit den praxisorientierten E-Learning-Schulungen von Sicher-Gebildet.de unterstützen wir Unternehmen dabei, Sicherheitsbewusstsein nachhaltig zu stärken, digitale Risiken frühzeitig zu erkennen und sich im Arbeitsalltag sicher zu verhalten.\u003c\/p\u003e\n\u003cp data-start=\"689\" data-end=\"905\"\u003eDie webbasierten Schulungen eignen sich ideal zur Sensibilisierung von Mitarbeitenden, Führungskräften und Organisationseinheiten und lassen sich flexibel in bestehende Schulungs- und Sicherheitskonzepte integrieren.\u003c\/p\u003e\n\u003cp data-start=\"689\" data-end=\"905\"\u003e \u003c\/p\u003e\n\u003ch3 data-section-id=\"vi1amp\" data-start=\"907\" data-end=\"965\"\u003eUnsere E-Learning-Schulungen im Bereich IT-Sicherheit:\u003c\/h3\u003e\n\u003cul data-start=\"967\" data-end=\"1530\"\u003e\n\u003cli data-section-id=\"1566knq\" data-start=\"967\" data-end=\"999\"\u003eGrundlagen der IT-Sicherheit\u003c\/li\u003e\n\u003cli data-section-id=\"1r4thmz\" data-start=\"1000\" data-end=\"1033\"\u003eIT-Sicherheit am Arbeitsplatz\u003c\/li\u003e\n\u003cli data-section-id=\"1eud5ne\" data-start=\"1034\" data-end=\"1062\"\u003eIT-Sicherheit auf Reisen\u003c\/li\u003e\n\u003cli data-section-id=\"3fkn4h\" data-start=\"1063\" data-end=\"1078\"\u003eDatenschutz\u003c\/li\u003e\n\u003cli data-section-id=\"1oim5m6\" data-start=\"1079\" data-end=\"1103\"\u003eDatenverschlüsselung\u003c\/li\u003e\n\u003cli data-section-id=\"vuec4y\" data-start=\"1104\" data-end=\"1125\"\u003eE-Mail-Sicherheit\u003c\/li\u003e\n\u003cli data-section-id=\"1y0qx2h\" data-start=\"1126\" data-end=\"1140\"\u003ePasswörter\u003c\/li\u003e\n\u003cli data-section-id=\"1gy9pvt\" data-start=\"1141\" data-end=\"1159\"\u003eSchadprogramme\u003c\/li\u003e\n\u003cli data-section-id=\"15665tx\" data-start=\"1160\" data-end=\"1174\"\u003eRansomware\u003c\/li\u003e\n\u003cli data-section-id=\"ijshyw\" data-start=\"1175\" data-end=\"1193\"\u003eInfektionswege\u003c\/li\u003e\n\u003cli data-section-id=\"1yq03co\" data-start=\"1194\" data-end=\"1210\"\u003eSpam-E-Mails\u003c\/li\u003e\n\u003cli data-section-id=\"1auq8bh\" data-start=\"1211\" data-end=\"1231\"\u003ePhishing-E-Mails\u003c\/li\u003e\n\u003cli data-section-id=\"11nhinz\" data-start=\"1232\" data-end=\"1254\"\u003ePhishing-Webseiten\u003c\/li\u003e\n\u003cli data-section-id=\"1heabuk\" data-start=\"1255\" data-end=\"1286\"\u003eGefälschte Absenderadressen\u003c\/li\u003e\n\u003cli data-section-id=\"1ipkdif\" data-start=\"1287\" data-end=\"1306\"\u003eWLAN-Sicherheit\u003c\/li\u003e\n\u003cli data-section-id=\"12oo6d7\" data-start=\"1307\" data-end=\"1325\"\u003eVPN-Sicherheit\u003c\/li\u003e\n\u003cli data-section-id=\"ow36le\" data-start=\"1326\" data-end=\"1346\"\u003eMobile Endgeräte\u003c\/li\u003e\n\u003cli data-section-id=\"1d4j8tg\" data-start=\"1347\" data-end=\"1368\"\u003eSoziale Netzwerke\u003c\/li\u003e\n\u003cli data-section-id=\"1w4fh8q\" data-start=\"1369\" data-end=\"1391\"\u003eSocial Engineering\u003c\/li\u003e\n\u003cli data-section-id=\"u51edo\" data-start=\"1392\" data-end=\"1415\"\u003eIdentitätsdiebstahl\u003c\/li\u003e\n\u003cli data-section-id=\"wg49nk\" data-start=\"1416\" data-end=\"1439\"\u003eWirtschaftsspionage\u003c\/li\u003e\n\u003cli data-section-id=\"1u1blk5\" data-start=\"1440\" data-end=\"1468\"\u003eHoaxes (Falschmeldungen)\u003c\/li\u003e\n\u003cli data-section-id=\"1hu88f2\" data-start=\"1469\" data-end=\"1479\"\u003eHacker\u003c\/li\u003e\n\u003cli data-section-id=\"mw8ja\" data-start=\"1480\" data-end=\"1503\"\u003eSicherheitsirrtümer\u003c\/li\u003e\n\u003cli data-section-id=\"1wrehch\" data-start=\"1504\" data-end=\"1530\"\u003eJeder ist ein Vorbild!\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch3 data-section-id=\"14pkilm\" data-start=\"1532\" data-end=\"1549\"\u003eIhre Vorteile:\u003c\/h3\u003e\n\u003cul data-start=\"1551\" data-end=\"1831\"\u003e\n\u003cli data-section-id=\"7v5nq8\" data-start=\"1551\" data-end=\"1593\"\u003eOrts- und zeitunabhängige Durchführung\u003c\/li\u003e\n\u003cli data-section-id=\"1ua5k6c\" data-start=\"1594\" data-end=\"1634\"\u003ePraxisnahe und verständliche Inhalte\u003c\/li\u003e\n\u003cli data-section-id=\"17ejim6\" data-start=\"1635\" data-end=\"1679\"\u003eIdeal für Unternehmen und Organisationen\u003c\/li\u003e\n\u003cli data-section-id=\"1e6n115\" data-start=\"1680\" data-end=\"1707\"\u003eSofort online verfügbar\u003c\/li\u003e\n\u003cli data-section-id=\"4esa3k\" data-start=\"1708\" data-end=\"1744\"\u003eTeilnahmebescheinigung inklusive\u003c\/li\u003e\n\u003cli data-section-id=\"q3et03\" data-start=\"1745\" data-end=\"1782\"\u003eAuch als SCORM-Version erhältlich\u003c\/li\u003e\n\u003cli data-section-id=\"1a6hyu5\" data-start=\"1783\" data-end=\"1831\"\u003eIndividuelle Anpassungen auf Anfrage möglich\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp data-start=\"1833\" data-end=\"2085\"\u003eUnsere Schulungen wurden gemeinsam mit erfahrenen Fachkräften aus den Bereichen Informationssicherheit, Cyber Security sowie Notfall- und Krisenmanagement entwickelt und orientieren sich an praxisrelevanten Herausforderungen aus dem Unternehmensalltag.\u003c\/p\u003e\n\u003cp data-start=\"2087\" data-end=\"2155\"\u003eStärken Sie jetzt aktiv die IT-Sicherheitskultur Ihres Unternehmens.\u003c\/p\u003e","products":[{"product_id":"it-sicherheit-elearning-onlineschulung","title":"Grundlagen der IT-Sicherheit","description":"\u003cp\u003eWährend man „früher“ in ein Unternehmen einbrechen musste, um an geheime Unterlagen zu gelangen, erhält man sie heute durch die raffinierten Klicks eines gewieften Hackers. Wo man „früher“ aufwendig eingeschleuste Spione einsetzte, vertraut man heutzutage auf das Können professioneller Spionagesoftware. Antivirenprogramme bieten einen guten Grundschutz vor Angriffen jeglicher Art. Wenn allerdings Passwörter wie „12345“ verwendet, dem vermeintlichen „Techniker“ am Telefon vertrauliche Zugangsdaten verraten werden oder über firmeninterne Entwicklungen in sozialen Netzwerken diskutiert wird, können auch die besten Schutzmaßnahmen nicht vollends greifen. Mitarbeiter\/-innen müssen verstehen lernen, Angriffe zu erkennen und nachhaltig abzuwehren.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eZiel der Schulung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eSensibilisierung der Mitarbeiter\/-innen für den sicheren Umgang mit Firmencomputer und Internet. Im Vordergrund steht eine bestmögliche Sicherheit der Kunden- und Unternehmensdaten.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eEinführung in die Thematik\u003c\/li\u003e\n\u003cli\u003eBedrohungen durch Computerviren\u003c\/li\u003e\n\u003cli\u003eSicherer Umgang mit E-Mails\u003c\/li\u003e\n\u003cli\u003ePasswörter richtig wählen und einsetzen\u003c\/li\u003e\n\u003cli\u003eGefahren des Social Engineerings\u003c\/li\u003e\n\u003cli\u003eUmgang mit vertraulichen Daten\u003c\/li\u003e\n\u003cli\u003eSicherer Umgang mit Smartphone, USB-Stick \u0026amp; Co.\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eZielgruppe:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eMitarbeiter\/-innen und Führungskräfte von kleinen und mittelständischen Unternehmen sowie externen Dienstleistern.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 45 bis 60 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53790664982855,"sku":"Artikel: SG-GDIS-01-Deutsch","price":39.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53790665015623,"sku":"Artikel: SG-GDIS-01-Englisch","price":39.95,"currency_code":"EUR","in_stock":true},{"title":"Französisch","offer_id":53790665048391,"sku":"Artikel: SG-GDIS-01-Französisch","price":39.95,"currency_code":"EUR","in_stock":true},{"title":"Italienisch","offer_id":53790665081159,"sku":"Artikel: SG-GDIS-01-Italienisch","price":39.95,"currency_code":"EUR","in_stock":true},{"title":"Polnisch","offer_id":53790665113927,"sku":"Artikel: SG-GDIS-01-Polnisch","price":39.95,"currency_code":"EUR","in_stock":true},{"title":"Spanisch","offer_id":53790665146695,"sku":"Artikel: SG-GDIS-01-Spanisch","price":39.95,"currency_code":"EUR","in_stock":true},{"title":"Ungarisch","offer_id":53790665179463,"sku":"Artikel: SG-GDIS-01-Ungarisch","price":39.95,"currency_code":"EUR","in_stock":true},{"title":"Chinesisch (Mandarin)","offer_id":53790665212231,"sku":"Artikel: SG-GDIS-01-Chinesisch","price":39.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Grundlagen_der_IT-Sicherheit.jpg?v=1778411467"},{"product_id":"datenschutz-und-datensicherheit-elearning-onlineschulung","title":"Datenschutz und Datensicherheit","description":"\u003cp\u003eDatensammlungen in dem Umfang, wie sie seit der Entstehung des Internets möglich sind, wären in einer analogen Welt kaum vorstellbar gewesen. Beim Thema „Datenschutz“ stehen sich Angreifer und Betroffene in einem ständigen „Katz-und-Mausspiel“ gegenüber. In unüberlegten, aber vermeintlich gut gemeinten Handlungen im Internet entdecken Kriminelle Schwachstellen, die sie unmittelbar für ihre Zwecke nutzen. Besonders gravierend ist dabei der Verlust größerer Datenbestände. Neben den zahlreichen Methoden, mit denen Kriminelle versuchen, an vertrauliche Informationen zu gelangen, ist vor allem menschliche Unachtsamkeit ein wesentlicher Risikofaktor. Datenschutz kann nur funktionieren, wenn alle Beteiligten ihre grundlegenden Pflichten kennen und diese dauerhaft einhalten. Genau hier setzt die Datenschutz-Grundverordnung (DSGVO) an und soll für mehr Sicherheit sorgen.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Datenschutz“ lernen Mitarbeiterinnen und Mitarbeiter die Rollen von Unternehmen und Beschäftigten im Datenschutz kennen. Außerdem erfahren sie, welche Folgen Datenschutzverstöße haben und wie sie selbst effektiv zum Datenschutz im Unternehmen beitragen können.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eEinführung\u003c\/li\u003e\n\u003cli\u003eDie Akteure\u003c\/li\u003e\n\u003cli\u003eAufgaben der Unternehmensleitung\u003c\/li\u003e\n\u003cli\u003eMitwirken der Belegschaft\u003c\/li\u003e\n\u003cli\u003eDatenschutzbeauftragte im Unternehmen\u003c\/li\u003e\n\u003cli\u003eKompaktübersicht der Akteure\u003c\/li\u003e\n\u003cli\u003eLeitungsaufgabe und Mitarbeiterbeteiligung\u003c\/li\u003e\n\u003cli\u003eAllgemeine Sicherheitsregeln im Umgang mit Daten\u003c\/li\u003e\n\u003cli\u003eDatenerfassung\u003c\/li\u003e\n\u003cli\u003ePapierakten\u003c\/li\u003e\n\u003cli\u003eKommunikation\u003c\/li\u003e\n\u003cli\u003eDatentransport\u003c\/li\u003e\n\u003cli\u003eDatenverlust\u003c\/li\u003e\n\u003cli\u003eSchutz vor Mithören\u003c\/li\u003e\n\u003cli\u003eWachsamkeit\u003c\/li\u003e\n\u003cli\u003eSeien Sie stets ein Vorbild für andere\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53887995838791,"sku":"SG-ITEM-DSDS-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53887995871559,"sku":"SG-ITEM-DSDS-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Datenschutz_und_Datensicherheit.jpg?v=1778416511"},{"product_id":"it-sicherheit-am-arbeitsplatz-elearning-onlineschulung","title":"IT-Sicherheit am Arbeitsplatz","description":"\u003cp\u003eEine Personengruppe mit besonders hohem Einfluss auf die IT-Sicherheit steht bereits im Unternehmen selbst: die Beschäftigten. Welche Bedeutung haben Mitarbeiterinnen und Mitarbeiter also für den Schutz informationstechnologischer Systeme? Arbeitsplätze ohne Internetzugang werden immer seltener. Neben ihrer fachlichen Qualifikation benötigen Beschäftigte heute auch ein grundlegendes Verständnis für den sicheren Umgang mit dem Internet sowie für die damit verbundenen Gefahren und Risiken. Nur so können sie sich selbst und ihren Arbeitgeber wirksam schützen. Denn IT-Sicherheitsvorfälle können für Unternehmen nicht nur hohe Kosten verursachen, sondern im schlimmsten Fall sogar existenzbedrohende Folgen haben. Ähnlich wie Verkehrsteilnehmer im Straßenverkehr umsichtig handeln müssen, um sich und andere nicht zu gefährden, trägt auch jeder Nutzer durch sein persönliches Verhalten zur IT-Sicherheit am Arbeitsplatz bei.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „IT-Sicherheit am Arbeitsplatz“ lernen Mitarbeiterinnen und Mitarbeiter, von welcher Seite die häufigsten Gefahren und Risiken in der Informationstechnologie drohen und mit welchen (Sicherheits-)Maßnahmen jeder Beschäftigte zu mehr IT-Sicherheit am Arbeitsplatz beitragen kann.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eIT-Sicherheit am Arbeitsplatz\u003c\/li\u003e\n\u003cli\u003eDarum sind Lücken in der IT-Sicherheit so gefährlich\u003c\/li\u003e\n\u003cli\u003eMögliche Folgen für den Arbeitgeber\u003c\/li\u003e\n\u003cli\u003eMögliche Folgen für den Arbeitnehmer\u003c\/li\u003e\n\u003cli\u003eAngriffsarten und Angriffsformen erkennen\u003c\/li\u003e\n\u003cli\u003ePasswörter\u003c\/li\u003e\n\u003cli\u003eE-Mail-Verkehr\u003c\/li\u003e\n\u003cli\u003eVerschlüsselung\u003c\/li\u003e\n\u003cli\u003ePrivate Hardware\u003c\/li\u003e\n\u003cli\u003eFremde Hardware\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888220070215,"sku":"SG-ITEM-ISAA-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888220102983,"sku":"SG-ITEM-ISAA-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_IT-Sicherheit_am_Arbeitsplatz.jpg?v=1778416523"},{"product_id":"it-sicherheit-auf-reisen-elearning-onlineschulung","title":"IT-Sicherheit auf Reisen","description":"\u003cp\u003eIT-Sicherheit endet nicht an Landesgrenzen. In diesem E-Learning-Modul lernen Mitarbeiterinnen und Mitarbeiter, wie sie sich auf Geschäfts- und Privatreisen im Hinblick auf IT-Sicherheit richtig vorbereiten und angemessen verhalten. Mobile Endgeräte wie Smartphones oder Tablets haben den Alltag in vielerlei Hinsicht verändert. Fotos müssen heute nicht mehr erst als analoge Filme entwickelt werden, sondern können unmittelbar auf dem Display betrachtet, gespeichert und geteilt werden. Auch ein kurzer Gruß an Kolleginnen, Kollegen oder Familienmitglieder ist mit Internetverbindung nahezu jederzeit möglich, inzwischen sogar an vielen abgelegenen Orten der Welt. Gleichzeitig stellt sich die Frage, welche rechtlichen Vorgaben, technischen Risiken und Sicherheitsanforderungen in anderen Ländern gelten. Besonders Geschäftsreisende sollten wissen, welche Vorkehrungen notwendig sind, wenn sie mit Geräten, Zugängen und Daten ihres Arbeitgebers unterwegs sind.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „IT-Sicherheit auf Reisen“ erfahren Mitarbeiterinnen und Mitarbeiter, was sie bei der Nutzung von Internet sowie Laptop, Smartphone und Co. auf Reisen beachten sollten. Abgerundet wird dieses E-Learning-Modul mit umfassenden Tipps zur IT-Sicherheit auf Reisen.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eReisen mit Laptop, Smartphone und Co.\u003c\/li\u003e\n\u003cli\u003eTypische Fallen auf Reisen\u003c\/li\u003e\n\u003cli\u003eTypische Risiken für sensible Daten\u003c\/li\u003e\n\u003cli\u003eVor und während der Reise\u003c\/li\u003e\n\u003cli\u003eReisevorbereitungen\u003c\/li\u003e\n\u003cli\u003eAuf der Reise\u003c\/li\u003e\n\u003cli\u003eIn der Praxis\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888235372871,"sku":"SG-ITEM-ITAR-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888235405639,"sku":"SG-ITEM-ITAR-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_IT-Sicherheit_auf_Reisen.jpg?v=1778416533"},{"product_id":"datenverschluesselung-elearning-onlineschulung","title":"Datenverschlüsselung","description":"\u003cp\u003eAuf einer stetig wachsenden Zahl von Geräten findet heute Kommunikation und Datenaustausch über das Internet statt. Angreifer kennen dabei viele mögliche Schwachstellen, erkennen diese gezielt und nutzen sie für ihre Zwecke aus. Häufig gelingt es ihnen dadurch, sensible Informationen abzugreifen, die entweder privater Natur sind oder unternehmensinterne Inhalte wie Geschäfts- und Betriebsgeheimnisse betreffen. Um sich vor dem Mitlesen von E-Mails, dem Diebstahl von Daten oder dem Abhören von Kommunikation zu schützen, können Nutzer geeignete Verschlüsselungstechnologien verwenden. Im Mittelpunkt stehen dabei zwei wesentliche Ansätze: die Verschlüsselung der Daten selbst sowie die anschließende verschlüsselte Übertragung dieser Daten. Werden zusätzlich auch die verwendeten Geräte wirksam geschützt, leisten Nutzer einen wichtigen Beitrag zur Sicherheit im Internet. Datenverschlüsselung ist damit ein geeignetes Mittel, um die eigene Privatsphäre sowie Geschäfts- und Betriebsgeheimnisse besser zu schützen.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Datenverschlüsselung“ lernen Mitarbeiterinnen und Mitarbeiter die Hintergründe und Möglichkeiten der Datenverschlüsselung kennen.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eDefinition „Datenverschlüsselung“\u003c\/li\u003e\n\u003cli\u003eDatenverschlüsselung\u003c\/li\u003e\n\u003cli\u003eVerschlüsselte Datenübertragung\u003c\/li\u003e\n\u003cli\u003eGrundlagen der Datenverschlüsselung\u003c\/li\u003e\n\u003cli\u003eVerfahren zur E-Mail-Verschlüsselung\u003c\/li\u003e\n\u003cli\u003eSymmetrische Verschlüsselung\u003c\/li\u003e\n\u003cli\u003eAsymmetrische Verschlüsselung\u003c\/li\u003e\n\u003cli\u003eVerfahren zur Verschlüsselung von Smartphones\u003c\/li\u003e\n\u003cli\u003eVerschlüsselte Daten und Kommunikation\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888284754247,"sku":"SG-ITEM-DAVS-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888284787015,"sku":"SG-ITEM-DAVS-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Datenverschluesselung.jpg?v=1778416542"},{"product_id":"e-mail-sicherheit-elearning-onlineschulung","title":"E-Mail-Sicherheit","description":"\u003cp\u003eKommunikation und Datenaustausch über E-Mail und Messenger-Dienste gehören heute selbstverständlich zum beruflichen und privaten Alltag. Gerade deshalb ist es wichtig, dass Mitarbeiterinnen und Mitarbeiter ein ausgeprägtes Bewusstsein für IT-Sicherheit und Datenschutz entwickeln. Auch soziale Medien und Dienste für Videotelefonie werden längst nicht mehr nur privat genutzt, sondern zunehmend in die Unternehmenskommunikation eingebunden. Damit ergänzen sie die große Menge an E-Mails, die täglich weltweit versendet wird. Unter diesen Nachrichten befinden sich jedoch auch solche, die bei Empfängern erhebliche und teilweise sogar existenzbedrohende Schäden verursachen können, etwa durch professionelle Phishing-Angriffe oder gezielt eingesetzte Schadprogramme. Diese können einzelne Computer oder ganze Netzwerke unbemerkt infizieren und sich anschließend weiterverbreiten. Umso wichtiger ist es, einige wenige, aber zentrale Sicherheitsregeln zu kennen und bei der Nutzung moderner Kommunikationsmittel konsequent zu beachten.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „E-Mail-Sicherheit“ lernen Mitarbeiterinnen und Mitarbeiter die Grundregeln zur sicheren Kommunikation im Internet kennen und erfahren darüber hinaus, wie sie selbst zur Sicherheit im Unternehmen beitragen können.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eE-Mail und andere Nachrichtensysteme sicher nutzen\u003c\/li\u003e\n\u003cli\u003eDie drei wichtigsten Grundregeln für mehr IT-Sicherheit und Datenschutz\u003c\/li\u003e\n\u003cli\u003eSo nähern sich Kriminelle\u003c\/li\u003e\n\u003cli\u003eSchadprogramme per E-Mail\u003c\/li\u003e\n\u003cli\u003eNeue Kontakte in sozialen Netzwerken\u003c\/li\u003e\n\u003cli\u003eMessenger-Dienste und Videotelefonie-Dienste\u003c\/li\u003e\n\u003cli\u003eMaßnahmen zum Schutz und zum sicheren Austausch per E-Mail und Co.\u003c\/li\u003e\n\u003cli\u003eWorauf sollten Sie bei verdächtigen E-Mails grundsätzlich achten?\u003c\/li\u003e\n\u003cli\u003eIm Umgang mit neuen\/sozialen Medien\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888289308999,"sku":"SG-ITEM-EMSI-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888289341767,"sku":"SG-ITEM-EMSI-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_E-Mail-Sicherheit.jpg?v=1778416553"},{"product_id":"passwoerter-und-passwortsicherheit-elearning-onlineschulung","title":"Passwörter und Passwortsicherheit","description":"\u003cp\u003eDie Relevanz sicherer und komplexer Passwörter ist den meisten Nutzerinnen und Nutzern grundsätzlich bekannt. Die eigentliche Schwierigkeit besteht jedoch häufig darin, sich lange und komplizierte Kombinationen aus Buchstaben, Zahlen und Sonderzeichen zuverlässig zu merken. Hohe Anforderungen entstehen insbesondere dann, wenn Passwörter anspruchsvoll aufgebaut sein, regelmäßig geändert und für private sowie berufliche Anwendungen jeweils unterschiedlich verwendet werden sollen. Um den Umgang damit zu vereinfachen, greifen viele Menschen dennoch auf schwache Passwörter wie „123456“ oder „qwertz“ zurück. Genau solche einfachen Kombinationen können Kriminelle heute mithilfe entsprechender Hacking-Tools innerhalb kürzester Zeit ermitteln. Damit vermitteln sie allenfalls ein trügerisches Sicherheitsgefühl. Tatsächlich gilt: Solche „Passwörter“ bieten praktisch keinen wirksamen Schutz.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Passwörter“ lernen Mitarbeiterinnen und Mitarbeiter, wie sie ein starkes und leicht zu merkendes Passwort generieren. Außerdem werden ihnen die Vorteile von Passwort-Managern und Passwort-Safes vermittelt.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eStarke Passwörter\u003c\/li\u003e\n\u003cli\u003eCyberkriminelle hacken Passwörter\u003c\/li\u003e\n\u003cli\u003eDiese Passwörter sind sicher und leicht zu merken\u003c\/li\u003e\n\u003cli\u003ePasswort-Manager und Passwort-Safes\u003c\/li\u003e\n\u003cli\u003ePasswort-Manager\u003c\/li\u003e\n\u003cli\u003ePasswort-Safe\u003c\/li\u003e\n\u003cli\u003ePasswortschutz optimieren\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888290521415,"sku":"SG-ITEM-PWPS-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888290554183,"sku":"SG-ITEM-PWPS-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Passwoerter_und_Passwortsicherheit.jpg?v=1778416564"},{"product_id":"schadprogramme-elearning-onlineschulung","title":"Schadprogramme","description":"\u003cp\u003eViren, Würmer, Trojaner, Ransomware, Adware oder Spyware: Schadprogramme, auch Schadsoftware oder Malware genannt, treten in vielen unterschiedlichen Formen auf. Die Gefahren aus dem Internet können schnell bedrohlich wirken, wenn man sich vor Augen führt, welchen Schaden solche Programme verursachen können. Sie können Festplatten beschädigen, Daten verschlüsseln und damit faktisch in „Geiselhaft“ nehmen, infizierte Geräte zum heimlichen Abhören missbrauchen oder ganze Computer- und Netzwerksysteme aus der Ferne steuern. Manche Bezeichnungen erinnern an biologische Organismen, etwa „Virus“ oder „Wurm“. Andere Begriffe wie „Ransomware“ sind für viele Nutzerinnen und Nutzer weniger selbsterklärend. Eines haben jedoch alle Schadprogramme gemeinsam: Sie können bei den Betroffenen erhebliche finanzielle, organisatorische und materielle Schäden verursachen.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Schadprogramme“ lernen Mitarbeiterinnen und Mitarbeiter die Hintergründe und Geschichte der Schadprogramme kennen. Zudem erfahren sie, wie man sich vor Schadprogrammen schützen kann und was man im täglichen Umgang mit PC, Tablet und Smartphone beachten sollte.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eDie Geschichte der Schadprogramme\u003c\/li\u003e\n\u003cli\u003eSchadprogramme haben viele Gesichter\u003c\/li\u003e\n\u003cli\u003eDie gängigsten Schadprogramme\u003c\/li\u003e\n\u003cli\u003eViren und Würmer\u003c\/li\u003e\n\u003cli\u003eTrojaner\u003c\/li\u003e\n\u003cli\u003eRansomware\u003c\/li\u003e\n\u003cli\u003eAdware und Spyware\u003c\/li\u003e\n\u003cli\u003eSicherheitsvorkehrungen schaffen und Schutzmaßnahmen umsetzen\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888297730375,"sku":"SG-ITEM-SCHP-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888297763143,"sku":"SG-ITEM-SCHP-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Schadprogramme.jpg?v=1778416573"},{"product_id":"ransomware-erpressungstrojaner-elearning-onlineschulung","title":"Ransomware (Erpressungstrojaner)","description":"\u003cp\u003eErpressungstrojaner: Wie entstehen sie, wie lässt sich das Risiko verringern und wie sollte man im Ernstfall reagieren? „Ransom“ bedeutet auf Englisch „Lösegeld“ und beschreibt damit bereits den Kern vieler Ransomware-Angriffe. Ransomware blockiert oder beschränkt den Zugriff auf ein infiziertes Computer- oder Netzwerksystem und fordert anschließend eine Zahlung, damit der Zugang zu Systemen oder Daten angeblich wiederhergestellt wird. Solche Schadprogramme stellen seit den frühen Jahren des Internets eine dauerhafte Bedrohung für Nutzerinnen und Nutzer von PCs, Tablets und Smartphones dar. Vielen sind die Risiken bekannt, die von dieser Art Schadsoftware ausgehen. Entsprechend nutzen sie bereits Schutzmaßnahmen wie Antivirenprogramme oder regelmäßige Systemupdates. Dennoch entwickeln Kriminelle fortlaufend neue und immer ausgefeiltere Angriffsmethoden. Vereinfacht gesagt bleibt es ein dauerhaftes „Katz-und-Mausspiel“.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Ransomware“ lernen Mitarbeiterinnen und Mitarbeiter die Hintergründe und Geschichte von Ransomware kennen. Zudem wird ihnen anhand von verschiedenen Praxisbeispielen aufgezeigt, wie wichtig Updates sind und wie sich Betroffene in einem Erpressungsfall verhalten sollten.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eDefinition „Ransomware“\u003c\/li\u003e\n\u003cli\u003eErpressungen durch Ransomware\u003c\/li\u003e\n\u003cli\u003eEine „Alte Masche“ weiterentwickelt\u003c\/li\u003e\n\u003cli\u003eErstes bekanntes Erscheinen im Jahr 1989\u003c\/li\u003e\n\u003cli\u003eSeit der Jahrtausendwende\u003c\/li\u003e\n\u003cli\u003eAngriffe mit Hilfe gefälschter Absenderadressen\u003c\/li\u003e\n\u003cli\u003eVom einzelnen Rechner in das gesamte Netzwerk\u003c\/li\u003e\n\u003cli\u003eVon „WannaCry“ lernen\u003c\/li\u003e\n\u003cli\u003eUpdate verpasst\u003c\/li\u003e\n\u003cli\u003eRegelmäßige Datensicherung als wirksame Vorsichtsmaßnahme\u003c\/li\u003e\n\u003cli\u003eLösegeldzahlungen: ja, nein, vielleicht\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888301760839,"sku":"SG-ITEM-RANS-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888301793607,"sku":"SG-ITEM-RANS-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Ransomware_Erpressungstrojaner.jpg?v=1778416584"},{"product_id":"infektionswege-elearning-onlineschulung","title":"Infektionswege","description":"\u003cp\u003eSchadprogramme verursachen über unterschiedlichste Infektionswege jedes Jahr erhebliche Systemausfälle und finanzielle Schäden. Vor einigen Jahren galt noch die Annahme, dass das Betriebssystem Linux besonders gut gegen Viren geschützt sei. Auch macOS von Apple wurde im Vergleich zu Windows häufig als deutlich weniger anfällig wahrgenommen. Der Grund dafür lag jedoch nur teilweise in einer sichereren Programmierung der Betriebssysteme. Linux und Apple-Systeme hatten schlicht weniger Nutzer und boten Kriminellen dadurch eine kleinere Angriffsfläche. Windows dagegen war und ist weltweit das am weitesten verbreitete Betriebssystem. Grundsätzlich lässt sich sagen, dass Kriminelle meist dort ansetzen, wo sie den größten Nutzen erwarten. Dabei gilt eine einfache Regel: Je mehr Geräte im Einsatz sind, desto größer ist auch die Zahl möglicher Opfer.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Infektionswege“ erfahren Mitarbeiterinnen und Mitarbeiter, über welche Infektionswege sich Schadprogramme verbreiten und welche Angriffswege Kriminelle dabei wählen. Außerdem erfahren sie, wie sie mit ihrem eigenen Verhalten zu mehr Sicherheit im Unternehmen beitragen können.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eMehr Geräte, mehr potentielle Opfer\u003c\/li\u003e\n\u003cli\u003eSchadprogramme missbrauchen stets Schwachstellen\u003c\/li\u003e\n\u003cli\u003eBekannte Infektionswege\u003c\/li\u003e\n\u003cli\u003eRouter\u003c\/li\u003e\n\u003cli\u003eDesktop-PCs und Laptops\u003c\/li\u003e\n\u003cli\u003eSmartphones, Tablets und Co.\u003c\/li\u003e\n\u003cli\u003eVernetzte Geräte („Smart-Home“)\u003c\/li\u003e\n\u003cli\u003eNase vorn beim Wettlauf gegen Hacker\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888302219591,"sku":"SG-ITEM-INFW-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888302252359,"sku":"SG-ITEM-INFW-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Infektionswege.jpg?v=1778416593"},{"product_id":"spam-e-mails-elearning-onlineschulung","title":"Spam-E-Mails","description":"\u003cp\u003eDie heutige Form der digitalen Wurfsendung heißt „Spam“ oder „Junk“ und füllt täglich aufs Neue die E-Mail-Postfächer zahlreicher Nutzerinnen und Nutzer. Weltweit werden jeden Tag E-Mails in Milliardenhöhe versendet, mit weiter steigender Tendenz. Wie groß der Anteil an Spam-E-Mails tatsächlich ist, lässt sich nur schätzen, denn nicht jede unerwünschte oder betrügerische Nachricht ist sofort als solche erkennbar. Manche Spam-E-Mail wirkt auf den ersten Blick so glaubwürdig, dass Nutzerinnen und Nutzer sehr schnell auf Betrugsversuche hereinfallen können. Zwar filtern E-Mail-Programme bereits im Vorfeld viele unerwünschte Nachrichten heraus, vollständig zuverlässig arbeiten diese Schutzmechanismen jedoch nicht immer. Deshalb ist es umso wichtiger, Spam-E-Mails möglichst auch ohne technische Hilfsmittel frühzeitig erkennen und richtig einordnen zu können.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Spam-E-Mails“ lernen Mitarbeiterinnen und Mitarbeiter die häufigsten Erscheinungsformen von Spam-E-Mails kennen. Zudem erfahren sie, welche Schutzmaßnahmen jeder Einzelne zur Abwehr von Spam-E-Mails ergreifen kann.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eDefinition „Spam“ bzw. „Junk“\u003c\/li\u003e\n\u003cli\u003eWarum erhält man Spam-E-Mails?\u003c\/li\u003e\n\u003cli\u003eDie häufigsten Formen von Spam-E-Mails\u003c\/li\u003e\n\u003cli\u003eWerbung\u003c\/li\u003e\n\u003cli\u003eFalschmeldungen\u003c\/li\u003e\n\u003cli\u003ePhishing\u003c\/li\u003e\n\u003cli\u003eSchadprogramme\u003c\/li\u003e\n\u003cli\u003eSpam „abstellen“\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888302547271,"sku":"SG-ITEM-SPEM-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888302580039,"sku":"SG-ITEM-SPEM-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Spam-E-Mails.jpg?v=1778416602"},{"product_id":"phishing-e-mails-elearning-onlineschulung","title":"Phishing-E-Mails","description":"\u003cp\u003eBetrugsversuche durch sogenannte Phishing-E-Mails nehmen kontinuierlich zu und werden zugleich immer professioneller. Gemeint ist damit der gezielte Versuch, mithilfe gefälschter E-Mails an vertrauliche Informationen, Zugangsdaten oder Passwörter zu gelangen. Betrüger treten dabei häufig im Namen seriöser Unternehmen oder offizieller Behörden auf und fordern arglose Nutzerinnen und Nutzer dazu auf, ihren Account zu bestätigen oder eine wichtige Mitteilung im Online-Postfach abzurufen. Dies soll meist sofort und ausschließlich über einen beigefügten, angeblich sicheren Link erfolgen. Früher waren Phishing-E-Mails oft noch an falschen Absendern, fehlender Gestaltung oder schlechtem Sprachstil zu erkennen. Diese Zeiten sind jedoch weitgehend vorbei. Auch Täter entwickeln ihre Methoden weiter und passen ihre Vorgehensweise laufend an. Gut gemachte Phishing-E-Mails sind heute nur noch schwer zu erkennen. Trotzdem gibt es weiterhin Hinweise, die auf einen Betrugsversuch hindeuten können. Auch ein kritischer Blick und gesunder Menschenverstand bleiben dabei wichtige Schutzfaktoren.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Phishing-E-Mails“ erhalten Mitarbeiterinnen und Mitarbeiter einen Überblick über die Hintergründe sowie die Gefahren und Risiken von Phishing-E-Mails. Darüber hinaus werden ihnen die wichtigsten Erkennungsmerkmale gefälschter E-Mails vermittelt.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003ePhishing nutzt Vertrauen aus\u003c\/li\u003e\n\u003cli\u003eDie Vorgehensweise beim Phishing\u003c\/li\u003e\n\u003cli\u003ePhishing: Geschickt, aber (noch) nicht perfekt\u003c\/li\u003e\n\u003cli\u003eDie Methoden der Betrüger\u003c\/li\u003e\n\u003cli\u003ePhishing-Versuche in E-Mails erkennen\u003c\/li\u003e\n\u003cli\u003eVerhalten beim Erhalt einer Phishing-E-Mail\u003c\/li\u003e\n\u003cli\u003eSo schützen Sie sich vor Phishing-E-Mails\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888303104327,"sku":"SG-ITEM-PHEM-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888303137095,"sku":"SG-ITEM-PHEM-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Phishing-E-Mails.jpg?v=1778416611"},{"product_id":"phishing-webseiten-elearning-onlineschulung","title":"Phishing-Webseiten","description":"\u003cp\u003eDas Online-Formular wirkte vertraut und sah aus wie immer, doch anschließend ist das Bankkonto leer? Dann könnte Phishing die Ursache sein. Aus dem täglichen E-Mail-Verkehr ist diese Betrugsform längst bekannt, häufig verbunden mit zweifelhaften Inhalten und verdächtigen Links. Zusätzlich erstellen Betrüger heute jedoch auch gefälschte Webseiten, die echten Internetseiten täuschend ähnlich sehen. Ziel ist es, Passwörter abzugreifen oder andere vertrauliche Informationen zu erlangen. Dabei gehen die Täter zunehmend professionell vor. Nutzerinnen und Nutzer müssen deshalb sehr aufmerksam sein, um manipulierte Webseiten von echten Angeboten unterscheiden zu können. Ein erster Hinweis kann bereits der Weg sein, über den man auf eine Webseite geleitet wird oder der dorthin verweist. Darüber hinaus gibt es weitere Anzeichen, die bekannt sein sollten. Auch ein kritischer Blick und gesunder Menschenverstand bleiben wichtige Schutzfaktoren.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Phishing-Webseiten“ erhalten Mitarbeiterinnen und Mitarbeiter einen Überblick über die Hintergründe sowie die Gefahren und Risiken von Phishing-Webseiten. Darüber hinaus werden ihnen die wichtigsten Erkennungsmerkmale gefälschter Webseiten vermittelt.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eBetrugsversuche durch Phishing-Webseiten\u003c\/li\u003e\n\u003cli\u003ePhishing setzt auf Ängste\u003c\/li\u003e\n\u003cli\u003eErstklassige Fälschungen\u003c\/li\u003e\n\u003cli\u003ePhishing-Versuche erkennen\u003c\/li\u003e\n\u003cli\u003eOptionale Erkennungszeichen\u003c\/li\u003e\n\u003cli\u003eGesunde Skepsis\u003c\/li\u003e\n\u003cli\u003eSo beugen Sie vor!\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888303726919,"sku":"SG-ITEM-PHWS-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888303759687,"sku":"SG-ITEM-PHWS-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Phishing-Webseiten.jpg?v=1778416618"},{"product_id":"gefaelschte-absenderadressen-elearning-onlineschulung","title":"Gefälschte Absenderadressen","description":"\u003cp\u003eWer steckt tatsächlich hinter dem Absender? E-Mails mit manipulierten Absenderadressen erhöhen für Kriminelle die Wahrscheinlichkeit, dass Empfänger eine Nachricht öffnen und ihr zunächst Vertrauen schenken. Dafür verwenden die Täter häufig die Namen bekannter Unternehmen, Behörden oder Institutionen und kombinieren diese mit einem Betreff, der besonders dringend oder wichtig wirkt. Für geübte Angreifer ist es heute vergleichsweise einfach, die Absenderadresse einer E-Mail zu fälschen. Vergleichbar ist dies mit einem Brief, auf dem grundsätzlich jede beliebige Person eine frei gewählte Absenderadresse eintragen kann. Gefälschte Absenderangaben werden in missbräuchlicher Absicht häufig genutzt, um Schadprogramme zu verbreiten oder Phishing-Angriffe durchzuführen. Deshalb sollte jeder wissen, wie er oder sie mit einer E-Mail umgehen muss, die scheinbar von einer seriösen Quelle stammt, deren Inhalt jedoch zweifelhaft oder ungewöhnlich wirkt.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Gefälschte Absenderadressen“ lernen Mitarbeiterinnen und Mitarbeiter, was es mit gefälschten Absenderadressen auf sich hat, welche E-Mails vermutlich gefälschte Absenderadressen tragen und wie jeder selbst zur Sicherheit im Unternehmen beitragen kann.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eHohes Schadpotential durch gefälschte E-Mails\u003c\/li\u003e\n\u003cli\u003eFolgen für Arbeitnehmer und Arbeitgeber\u003c\/li\u003e\n\u003cli\u003eComputerwürmer\u003c\/li\u003e\n\u003cli\u003eGefälschte Absender(-adressen) sind kaum erkennbar\u003c\/li\u003e\n\u003cli\u003eDaran arbeiten Provider\u003c\/li\u003e\n\u003cli\u003eDiese Nachrichten stammen vermutlich von gefälschten Absendern\u003c\/li\u003e\n\u003cli\u003eAllgemeine Sicherheitsregeln im Umgang mit verdächtigen E-Mails\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888304185671,"sku":"SG-ITEM-GFAB-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888304218439,"sku":"SG-ITEM-GFAB-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Gefaelschte_Absenderadressen.jpg?v=1778416628"},{"product_id":"wlan-sicherheit-elearning-onlineschulung","title":"WLAN-Sicherheit","description":"\u003cp\u003eÖffentliche WLAN-Hotspots sind bequem und praktisch, bringen für Nutzerinnen und Nutzer jedoch auch erhebliche Gefahren und Risiken mit sich. Seit dem Wegfall der sogenannten Störerhaftung haben sich frei zugängliche WLAN-Angebote im öffentlichen Raum stark verbreitet. Viele Anwenderinnen und Anwender nutzen diese gern, weil sie dadurch eigenes Datenvolumen sparen und die Verbindung über WLAN häufig schneller ist als über das Mobilfunknetz. Damit der Zugang möglichst einfach und unkompliziert bleibt, erfolgt der Datenverkehr in öffentlichen WLAN-Netzen jedoch oft unverschlüsselt. Anders als beim heimischen WLAN ist zudem kaum nachvollziehbar, welche Personen ebenfalls Zugriff auf dasselbe Netzwerk haben. Daraus ergeben sich erhebliche Risiken, etwa die Überwachung, Manipulation oder Sabotage des Datenverkehrs durch Kriminelle. Auf öffentliche WLAN-Hotspots muss man dennoch nicht vollständig verzichten, wenn einige grundlegende Sicherheitsregeln beachtet werden.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „WLAN-Sicherheit“ erfahren Mitarbeiterinnen und Mitarbeiter, welche Gefahren und Risiken von öffentlichen WLAN-Hotspots ausgehen und wie sie ihre Daten vor dem Zugriff Unbefugter schützen können.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eGefahren und Risiken öffentlicher WLAN-Hotspots\u003c\/li\u003e\n\u003cli\u003eUnverschlüsselte WLAN-Netze\u003c\/li\u003e\n\u003cli\u003eBösartige WLAN-Hotspots\u003c\/li\u003e\n\u003cli\u003eVerbreitung von Schadprogrammen\u003c\/li\u003e\n\u003cli\u003e„Man-in-the-Middle-Angriffe“\u003c\/li\u003e\n\u003cli\u003eRisiken für den Arbeitgeber\u003c\/li\u003e\n\u003cli\u003eExkurs: So funktioniert VPN\u003c\/li\u003e\n\u003cli\u003eVerhaltensempfehlungen für die Nutzung öffentlicher WLAN-Hotspots\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888304677191,"sku":"SG-ITEM-WLAN-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888304709959,"sku":"SG-ITEM-WLAN-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_WLAN-Sicherheit.jpg?v=1778416640"},{"product_id":"vpn-sicherheit-elearning-onlineschulung","title":"VPN-Sicherheit","description":"\u003cp\u003eOffenes WLAN oder sichere Datenübertragung? Mit einem Virtual Private Network behalten Nutzerinnen und Nutzer mehr Kontrolle über ihre Daten. Kriminelle greifen nicht nur Computer- und Netzwerksysteme an, sondern versuchen auch, bei ungeschützter Datenübertragung im Internet illegal auf fremde Informationen zuzugreifen. Besonders die Nutzung öffentlicher WLAN-Angebote kann für Anwenderinnen und Anwender erhebliche und schwer kalkulierbare Risiken mit sich bringen. Wer auf solche Verbindungen dennoch nicht verzichten möchte oder kann, kann mithilfe eines sogenannten Virtual Private Network, kurz VPN, mögliche Gefahren deutlich reduzieren. Ein VPN sorgt dafür, dass Daten über das Internet verschlüsselt übertragen werden. Ausspäh- und Spionageversuche durch Kriminelle in öffentlichen WLAN-Netzen lassen sich dadurch wesentlich erschweren.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „VPN-Sicherheit“ lernen Mitarbeiterinnen und Mitarbeiter die Gefahren und Risiken der ungeschützten Internetnutzung kennen. Zudem werden ihnen die Möglichkeiten und Grenzen von VPN vermittelt.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eDatenschutz liegt in den Händen der Nutzer\u003c\/li\u003e\n\u003cli\u003eDarum ist Datenverschlüsselung im Internet wichtig\u003c\/li\u003e\n\u003cli\u003eFür Ihren Arbeitgeber\u003c\/li\u003e\n\u003cli\u003eFür Ihre Privatsphäre\u003c\/li\u003e\n\u003cli\u003eWissenswertes über „Virtual Private Network“\u003c\/li\u003e\n\u003cli\u003eSo funktioniert VPN\u003c\/li\u003e\n\u003cli\u003eVPN-Nutzung im Ausland\u003c\/li\u003e\n\u003cli\u003eSo schützen Sie sich und Ihren Arbeitgeber\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888304841031,"sku":"SG-ITEM-VPNS-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888304873799,"sku":"SG-ITEM-VPNS-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_VPN-Sicherheit.jpg?v=1778416650"},{"product_id":"mobile-endgeraete-elearning-onlineschulung","title":"Mobile Endgeräte","description":"\u003cp\u003eGerade Cyberkriminelle ziehen Nutzen aus der schnellen Verbreitung mobiler Endgeräte wie Smartphones, Tablets und ähnlicher Geräte. Doch wie können Anwenderinnen und Anwender diese Geräte bestmöglich schützen? Mobile Endgeräte verfügen heute über eine Rechenleistung, die jene der ersten Computer des vergangenen Jahrhunderts deutlich übertrifft. Auch ihre Funktionen und Einsatzmöglichkeiten haben stark zugenommen, weshalb sie für immer mehr private und berufliche Anwendungen genutzt werden. Während das Sicherheitsbewusstsein beim klassischen Arbeitsplatzrechner häufig vergleichsweise ausgeprägt ist, wissen viele Nutzer nicht, welche Schutzmaßnahmen im Umgang mit mobilen Endgeräten sinnvoll und notwendig sind. Hinzu kommt, dass private und berufliche Nutzung nicht immer eindeutig voneinander getrennt sind. Mit Schadprogrammen infizierte Mobilgeräte sind daher nicht nur für Betroffene ärgerlich, sondern können auch für den Arbeitgeber ein erhebliches Risiko darstellen.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Mobile Endgeräte“ wird Mitarbeiterinnen und Mitarbeitern aufgezeigt, welchen Gefahren und Risiken sie sich aussetzen, wenn sie mobile Endgeräte ohne Sicherheitseinstellungen nutzen. Darüber hinaus werden ihnen grundlegende Sicherheitsvorkehrungen und Sicherheitsmaßnahmen im Umgang mit mobilen Endgeräten vermittelt.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eBasisschutz für Smartphone, Tablet und Co.\u003c\/li\u003e\n\u003cli\u003eGefahren und Risiken für mobile Endgeräte\u003c\/li\u003e\n\u003cli\u003eDie zwei Komponenten des Basisschutzes\u003c\/li\u003e\n\u003cli\u003eTechnische (Sicherheits-)Vorkehrungen\u003c\/li\u003e\n\u003cli\u003ePersönliches (Sicherheits-)Verhalten\u003c\/li\u003e\n\u003cli\u003eSchutzmaßnahmen effektiv umsetzen\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888305758535,"sku":"SG-ITEM-MOEG-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888305791303,"sku":"SG-ITEM-MOEG-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Mobile_Endgeraete.jpg?v=1778416658"},{"product_id":"sicherheit-in-sozialen-netzwerken-elearning-onlineschulung","title":"Sicherheit in Sozialen Netzwerken","description":"\u003cp\u003eSoziale Netzwerke bieten Unterhaltung und Austausch, bringen für Nutzerinnen und Nutzer jedoch auch Gefahren und Risiken mit sich. Bei einem unachtsamen Umgang können sie zudem nicht nur für die eigene Person, sondern auch für andere zur Gefahr werden, etwa für den Arbeitgeber, Bekannte, Freundinnen, Freunde oder Angehörige. Unternehmen und Privatpersonen nutzen soziale Netzwerke heute gleichermaßen, um sich zu präsentieren und Informationen zu teilen. Für viele Menschen gehört Social Media inzwischen zu den wichtigsten Informations- und Kommunikationskanälen. Unabhängig davon, welche Plattform bevorzugt wird, veröffentlichen Nutzer dort teilweise Daten und Informationen, deren Wert und mögliche Brisanz sie vorab kennen und richtig einschätzen sollten. Denn soziale Netzwerke setzen ein hohes Maß an Eigenverantwortung und Sensibilität im Umgang mit vertraulichen Informationen voraus. Nutzer müssen selbst aktiv dazu beitragen, ihre Daten bestmöglich zu schützen. Außerdem sollte allen bewusst sein: Das Internet vergisst nicht.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Soziale Netzwerke“ erfahren Mitarbeiterinnen und Mitarbeiter, wozu soziale Netzwerke die Daten ihrer Nutzer verwenden und welche Tragweite das Ausspähen privater Daten für Nutzer haben kann. Darüber hinaus erfahren sie, worauf sie bei der Einrichtung von Accounts achten sollten.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eWas sind soziale Netzwerke?\u003c\/li\u003e\n\u003cli\u003eSo funktionieren soziale Netzwerke\u003c\/li\u003e\n\u003cli\u003eDie „Währung“ der sozialen Netzwerke\u003c\/li\u003e\n\u003cli\u003eDas Internet vergisst nie!\u003c\/li\u003e\n\u003cli\u003eSicherheitseinstellungen zum Schutz der Privatsphäre\u003c\/li\u003e\n\u003cli\u003eSo gefährden Nutzer sich und Andere\u003c\/li\u003e\n\u003cli\u003eSicher Netzwerken\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888306774343,"sku":"SG-ITEM-SISN-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888306807111,"sku":"SG-ITEM-SISN-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Sicherheit_in_Sozialen_Netzwerken.jpg?v=1778416668"},{"product_id":"schutz-vor-social-engineering-elearning-onlineschulung","title":"Schutz vor Social Engineering","description":"\u003cp\u003e„Social Engineering“ beschreibt die gezielte Kunst der Täuschung. Anstelle eines rein technischen Angriffs versuchen Täter, menschliche Eigenschaften auszunutzen, um an vertrauliche Informationen oder sensible Daten zu gelangen. Anders formuliert: Beim Social Engineering werden technische Schutzmaßnahmen durch menschliches Fehlverhalten oder manipulierte Entscheidungen umgangen. Soziale Netzwerke, aber auch reale Alltagssituationen wie Kontaktaufnahmen auf Messen, Veranstaltungen oder im privaten Umfeld, bieten Tätern dafür zahlreiche Ansatzpunkte. Häufig geben sie sich als Bekannte, Kolleginnen, Kollegen oder Vorgesetzte aus und erschleichen sich so das Vertrauen ihrer Opfer. Social Engineering erfolgt meist gezielt, strukturiert und auf die jeweilige Zielperson zugeschnitten. Täter kennen häufig bereits wichtige Eckdaten, die eine Kontaktaufnahme erleichtern, etwa Beruf, Karrierestufe, Interessen, Hobbys, Familienstand oder ehrenamtliche Tätigkeiten.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Social Engineering“ lernen Mitarbeiterinnen und Mitarbeiter die Methoden von Tätern („Social Engineers“) kennen. Sie erfahren zudem, was man in der Online- und Offline-Welt im Umgang mit neuen Kontakten beachten sollte und wie man sich vor „Social Engineering“ schützen kann.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eWas ist Social Engineering?\u003c\/li\u003e\n\u003cli\u003eDie Ziele der Täter\u003c\/li\u003e\n\u003cli\u003eEine Gefahr für vertrauliche Informationen und Daten\u003c\/li\u003e\n\u003cli\u003eDie Vorgehensweise der Täter\u003c\/li\u003e\n\u003cli\u003eErfolg der Täter\u003c\/li\u003e\n\u003cli\u003eBeispiel „CEO-Fraud“\u003c\/li\u003e\n\u003cli\u003eBeispiele möglicher Täterrollen\u003c\/li\u003e\n\u003cli\u003eWas sollte man beachten und wie kann man sich schützen?\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888307003719,"sku":"SG-ITEM-SVSE-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888307036487,"sku":"SG-ITEM-SVSE-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Schutz_vor_Social_Engineering.jpg?v=1778416681"},{"product_id":"schutz-vor-identitaetsdiebstahl-elearning-onlineschulung","title":"Schutz vor Identitätsdiebstahl","description":"\u003cp\u003eIdentitätsdiebstahl kann für Betroffene schwerwiegende Folgen haben. Gemeint ist die missbräuchliche Verwendung personenbezogener Daten einer natürlichen Person durch Dritte. Angaben wie Name, Anschrift, Geburtsdatum, E-Mail-Adresse oder Telefonnummer werden im Internet häufig genutzt und preisgegeben. Viele Onlinedienste, soziale Netzwerke oder Onlineshops verwenden genau diese Informationen, um Nutzerinnen und Nutzer zu identifizieren. Gleichzeitig können solche Daten ausreichen, um beispielsweise Profile in sozialen Netzwerken zu erstellen oder Bestellungen unter fremdem Namen auszulösen. Gefälschte Profile können für die betroffene Person erhebliche und langfristige Image- sowie Reputationsschäden verursachen. Fingierte Online-Bestellungen können wiederum finanzielle Belastungen nach sich ziehen und im Einzelfall sogar strafrechtliche Folgen haben. Identitätsdiebstahl tritt in vielen Formen auf und gewinnt weiter an Bedeutung.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Identitätsdiebstahl“ erfahren Mitarbeiterinnen und Mitarbeiter, wie Identitätsdiebe bei einem Identitätsdiebstahl vorgehen und wozu diese die Daten ihrer Opfer unter Umständen einsetzen. Außerdem erfahren sie, wie sie selbst aktiv zum Schutz gegen Identitätsdiebstahl beitragen können.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eDefinition „Identitätsdiebstahl“\u003c\/li\u003e\n\u003cli\u003eIdentitätsdiebstahl\u003c\/li\u003e\n\u003cli\u003eJeder kann zum Opfer werden\u003c\/li\u003e\n\u003cli\u003eFolgen für die Geschädigten\u003c\/li\u003e\n\u003cli\u003eWeitere Ziele der Täter\u003c\/li\u003e\n\u003cli\u003eAktiv gegen Identitätsdiebstahl\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888307102023,"sku":"SG-ITEM-SVID-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888307134791,"sku":"SG-ITEM-SVID-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Schutz_vor_Identitaetsdiebstahl.jpg?v=1778416692"},{"product_id":"wirtschaftsspionage-industriespionage-elearning-onlineschulung","title":"Industrie- und Wirtschaftsspionage","description":"\u003cp\u003eFremdes Know-how ist seit jeher für diejenigen interessant, die selbst keinen Zugriff darauf haben. Um an solches Wissen zu gelangen, werden Industrie- und Wirtschaftsspionage seit langer Zeit als gezielte Mittel eingesetzt. Die Motive der Täter sind dabei häufig wirtschaftlicher oder politischer Natur. Im Fokus stehen vor allem vertrauliche Daten und Informationen, etwa Kunden-, Produktions-, Forschungs-, Entwicklungs- oder Strategiedaten. Während früher häufig der klassische, aufwendig eingeschleuste Spion im Mittelpunkt stand, übernehmen heute zunehmend Schadprogramme diese Rolle. Sie dienen dazu, vertrauliche und besonders schützenswerte Geschäfts- und Betriebsgeheimnisse auszuspähen. Die fortschreitende Digitalisierung von Informationen eröffnet dabei immer neue Möglichkeiten, sensible Daten aus Unternehmen, Behörden und Organisationen unbemerkt abzuschöpfen.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Industrie- und Wirtschaftsspionage“ erfahren Mitarbeiterinnen und Mitarbeiter, worin der Unterschied zwischen Industrie- und Wirtschaftsspionage liegt. Zudem lernen sie die typischen Angriffsziele und Angriffswege kennen und erfahren darüber hinaus, wie jeder selbst zu mehr Sicherheit im Unternehmen beitragen kann.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eUnterscheidung von Industrie- und Wirtschaftsspionage\u003c\/li\u003e\n\u003cli\u003eIndustriespionage\/Konkurrenzspionage\u003c\/li\u003e\n\u003cli\u003eWirtschaftsspionage\u003c\/li\u003e\n\u003cli\u003eAngriffsziele und Angriffswege\u003c\/li\u003e\n\u003cli\u003eAngriffsziel „Technik“\u003c\/li\u003e\n\u003cli\u003eAngriffsziel „Mensch“\u003c\/li\u003e\n\u003cli\u003eEinsatz von Spionen\u003c\/li\u003e\n\u003cli\u003eAusforschung von Informationen\u003c\/li\u003e\n\u003cli\u003eSchaden durch Industrie- und Wirtschaftsspionage \u003c\/li\u003e\n\u003cli\u003ePrävention\u003c\/li\u003e\n\u003cli\u003eSicherheitsempfehlungen für den (Berufs-)Alltag\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888307495239,"sku":"SG-ITEM-IUWS-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888307528007,"sku":"SG-ITEM-IUWS-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Industrie-_und_Wirtschaftsspionage.jpg?v=1778416702"},{"product_id":"hoaxes-falschmeldungen-elearning-onlineschulung","title":"Hoaxes (Falschmeldungen)","description":"\u003cp\u003e„Ein gefährlicher Computervirus bringt ganz Europa zum Stillstand!“, „Bill Gates verteilt sein Vermögen!“, „Nur wenn Sie diese Nachricht sofort weiterleiten, bleibt dieses Programm auch künftig kostenlos nutzbar!“: Handelt es sich dabei nur um einen schlechten Scherz oder um eine ernsthafte Bedrohung? Solche Beispiele sind typische Hoaxes, also digitale Kettenbriefe mit meist reißerischen Inhalten, die bewusst falsche Informationen verbreiten. Falschmeldungen gab es schon immer, etwa in Form der bekannten „Zeitungsente“ oder als Aprilscherz in den Medien. Heute verbreiten sie sich jedoch zunehmend über E-Mails, Messenger-Dienste, Foren, Blogs oder scheinbar seriöse Nachrichtenseiten im Internet. Für Computernutzer wird es besonders dann riskant, wenn sie Anleitungen oder Handlungsempfehlungen aus einem Hoax befolgen, die das eigene Computersystem betreffen. Manche Hoaxes enthalten angebliche Expertentipps zur Entfernung von Schadprogrammen. Wer diesen Hinweisen folgt, löscht am Ende möglicherweise wichtige Systemdateien.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Hoaxes (Falschmeldungen)“ lernen Mitarbeiterinnen und Mitarbeiter die Auswirkungen sowie einige Übereinstimmungsmerkmale von Hoaxes (Falschmeldungen) kennen. Außerdem erfahren sie, wie man Falschmeldungen von echten Nachrichten unterscheiden kann, was es dabei zu beachten gilt und wie man sich davor schützen kann.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eHoaxes (Falschmeldungen) und die Folgen für die Wirtschaft\u003c\/li\u003e\n\u003cli\u003eHoaxes (Falschmeldungen) und die Folgen für Computernutzer\u003c\/li\u003e\n\u003cli\u003eBedrohungen im Zusammenhang mit Hoaxes (Falschmeldungen)\u003c\/li\u003e\n\u003cli\u003eHoaxes (Falschmeldungen) erkennen\u003c\/li\u003e\n\u003cli\u003eDie 5 häufigsten Alarmsignale im Zusammenhang mit Hoaxes (Falschmeldungen)\u003c\/li\u003e\n\u003cli\u003eSo schützen Sie sich und andere\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888307790151,"sku":"SG-ITEM-HOAX-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888307822919,"sku":"SG-ITEM-HOAX-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Hoaxes_Falschmeldungen.jpg?v=1778416710"},{"product_id":"hacker-elearning-onlineschulung","title":"Hacker","description":"\u003cp\u003eEine grundlegende Frage lautet: Gefährden Hacker die Sicherheit von Computersystemen oder können sie diese sogar verbessern? Die Antwort darauf ist nicht eindeutig, denn es kommt auf die Absicht und das Vorgehen an. Tatsächlich gibt es auch Hacker, die gezielt andere Hacker angreifen oder Sicherheitslücken aufdecken. Wenn in Presse und Medien von Hackern berichtet wird, stehen meist auffällige Sicherheitsvorfälle, Datenlecks oder Angriffe auf persönliche, häufig personenbezogene Informationen im Mittelpunkt. Ziel solcher Angriffe sind nicht selten bekannte Unternehmen, Organisationen oder Institutionen mit hoher öffentlicher Wahrnehmung. Gerade diese Betroffenen räumen einen erfolgreichen „Hack“ oft nur zögerlich ein, weil sie Image- und Reputationsschäden befürchten. Zu Beginn des Computerzeitalters wurde der Begriff Hacker jedoch anders verstanden: Gemeint war ein technisch versierter und besonders interessierter Spezialist. Das trifft auf viele Hacker auch heute noch zu. Inzwischen wird jedoch stärker differenziert und zwischen verschiedenen Hacker-Typen unterschieden.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Hacker“ erfahren Mitarbeiterinnen und Mitarbeiter, warum nicht jeder Hacker kriminell ist und welche unterschiedlichen Typen von Hackern es gibt. Zudem erfahren sie, wie jeder persönlich mit seinem Verhalten zu mehr Sicherheit beitragen kann.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eHacker\u003c\/li\u003e\n\u003cli\u003eHacker in den Anfangstagen des Computerzeitalters\u003c\/li\u003e\n\u003cli\u003eHacker von heute\u003c\/li\u003e\n\u003cli\u003eHackerangriff\u003c\/li\u003e\n\u003cli\u003eDie 4 Hacker-Typen\n\u003cul\u003e\n\u003cli\u003eDer seriöse „White Hat“\u003c\/li\u003e\n\u003cli\u003eDer kriminelle „Black Hat“\u003c\/li\u003e\n\u003cli\u003eDer neugierige „Grey Hat“\u003c\/li\u003e\n\u003cli\u003ePolitisch motivierte „Hacktivisten“\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/li\u003e\n\u003cli\u003eWerden Sie aktiv für mehr Sicherheit im Internet\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888308183367,"sku":"SG-ITEM-HACK-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888308216135,"sku":"SG-ITEM-HACK-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Hacker.jpg?v=1778416719"},{"product_id":"sicherheitsirrtuemer-in-der-it-sicherheit-elearning-onlineschulung","title":"Sicherheitsirrtümer in der IT-Sicherheit","description":"\u003cp\u003eEs verhält sich ähnlich wie bei einem Gerücht: In vielen falschen Vorstellungen zur Sicherheit im Internet steckt zumindest ein kleiner wahrer Kern. Regelmäßige Updates sind selbstverständlich besser als gar keine, und selbst ein schwaches Antivirenprogramm bietet mehr Schutz als der vollständige Verzicht darauf. Internetnutzerinnen und Internetnutzer tauschen sich häufig über Tipps zum „sicheren“ Surfen oder zum richtigen Umgang mit Spam und ähnlichen Risiken aus. Für Laien ist es jedoch oft schwierig, hilfreiche Hinweise von verbreiteten Mythen zu unterscheiden. Manche Empfehlungen sind zwar weit bekannt, können in der Praxis aber dennoch zu riskanten Verhaltensweisen führen. Häufig helfen bereits eine gesunde Portion Skepsis und der bewusste Einsatz des gesunden Menschenverstands, um Betrugsversuche, Täuschungen und digitale Fallstricke im Internet frühzeitig zu erkennen.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „Sicherheitsirrtümer“ lernen Mitarbeiterinnen und Mitarbeiter, welche gutgemeinten, aber oftmals verhängnisvollen Sicherheitsirrtümer im Zusammenhang mit Computer, Internet und Co. existieren. Außerdem erfahren sie, warum manche Ratschläge eher risikoreich statt hilfreich sein können.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eEin sicheres Passwort schützt!?\u003c\/li\u003e\n\u003cli\u003eDie Firewall schützt!?\u003c\/li\u003e\n\u003cli\u003eVertrauenswürdige Webseiten sind sicher!?\u003c\/li\u003e\n\u003cli\u003eAntivirenprogramme schlagen bei Gefahr Alarm!?\u003c\/li\u003e\n\u003cli\u003eSchadprogramme machen sich bemerkbar!?\u003c\/li\u003e\n\u003cli\u003eAls Nutzer habe ich nichts zu verbergen!?\u003c\/li\u003e\n\u003cli\u003eDie Cloud ist sicher!?\u003c\/li\u003e\n\u003cli\u003eGelöschte Daten sind nicht wiederherstellbar!?\u003c\/li\u003e\n\u003cli\u003eNeu erworbene mobile Endgeräte sind automatisch sicher!?\u003c\/li\u003e\n\u003cli\u003eIn der Cloud sind die Daten vor Fremdzugriff geschützt!?\u003c\/li\u003e\n\u003cli\u003eSurfen in öffentlichen WLANs ist sicher!?\u003c\/li\u003e\n\u003cli\u003eAutomatische Updates schützen optimal!?\u003c\/li\u003e\n\u003cli\u003eDer Absender einer E-Mail ist klar erkennbar!?\u003c\/li\u003e\n\u003cli\u003eEine E-Mail nur zu öffnen birgt noch keine Risiken!?\u003c\/li\u003e\n\u003cli\u003ePhishing-Versuche fallen sofort auf!?\u003c\/li\u003e\n\u003cli\u003eMan kann sich von Spam-E-Mails abmelden!?\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888310247751,"sku":"SG-ITEM-SIIT-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888310280519,"sku":"SG-ITEM-SIIT-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_Sicherheitsirrtuemer_in_der_IT-Sicherheit.jpg?v=1778416729"},{"product_id":"it-sicherheit-jeder-ist-ein-vorbild-elearning-onlineschulung","title":"IT-Sicherheit - Jeder ist ein Vorbild!","description":"\u003cp\u003eAuch wenn die IT-Abteilung sämtliche technischen Schutzmaßnahmen im Unternehmen umsetzt, bleibt letztlich ein entscheidender Unsicherheitsfaktor bestehen: der Mensch. In vielen Sicherheitssystemen gehört menschliches Fehlverhalten zu den letzten verbleibenden Restrisiken mit erheblicher Bedeutung. Gerade in der Informationstechnologie entwickelt sich Wissen sehr schnell weiter, während die technischen Zusammenhänge teilweise hochkomplex sind. Selbst Personen mit fachlichem Interesse haben daher mitunter Schwierigkeiten, dauerhaft auf dem aktuellen Stand der Technik zu bleiben. Dennoch ist der Beitrag jeder einzelnen Person zur IT-Sicherheit von großer Bedeutung und lässt sich mit dem richtigen Hintergrundwissen gut in den Arbeitsalltag integrieren. Entscheidend ist, dass ein ausgeprägtes Sicherheitsbewusstsein im Unternehmen verankert wird und im täglichen Handeln selbstverständlich Anwendung findet.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLernziele:\u003c\/strong\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eIn diesem E-Learning-Modul „IT-Sicherheit: Jeder ist ein Vorbild!“ werden Mitarbeiterinnen und Mitarbeiter relevante IT-Sicherheitsrisiken aufgezeigt. Zudem werden sie dazu aufgefordert, sich intensiv mit den IT-Sicherheitsrichtlinien ihres Arbeitgebers auseinanderzusetzen.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLerninhalte:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eIT-Risiken: Bewusstsein schaffen für die Sicherheit\u003c\/li\u003e\n\u003cli\u003eSo sind Nutzer bedroht\u003c\/li\u003e\n\u003cli\u003eDas gefährdet den Arbeitgeber\u003c\/li\u003e\n\u003cli\u003eSicherheitsbewusstsein entwickeln\u003c\/li\u003e\n\u003cli\u003eIT-Sicherheitsrichtlinien\u003c\/li\u003e\n\u003cli\u003eVerbreitung von IT-Sicherheitsrichtlinien\u003c\/li\u003e\n\u003cli\u003eEffektive Mitwirkung der Beschäftigten\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDauer:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eca. 20 bis 30 Minuten (je nach Lerntempo)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSchulungsbescheinigung:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003einklusive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSystemvoraussetzungen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eComputer oder Tablet\u003c\/li\u003e\n\u003cli\u003eAktueller Internet-Browser\u003c\/li\u003e\n\u003cli\u003eKopfhörer oder Lautsprecher\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eIndividualität und Flexibilität:\u003c\/strong\u003e Prinzipiell sind alle unsere E-Learning-Trainings auf die individuellen Bedürfnisse unserer Kunden flexibel anpassbar. Sie können die Trainingsinhalte frei miteinander kombinieren, unternehmensspezifische Themen\/Inhalte hinzufügen, Dokumente zum Download integrieren u. v. m.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003ePreisstaffelung:\u003c\/strong\u003e Bereits ab 10 Teilnehmern erhalten Sie bei uns attraktiv vergünstigte Konditionen. Gerne erstellen wir Ihnen ein individuelles Angebot.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv\u003e\n\u003cp\u003e\u003cstrong\u003eSCORM-Format:\u003c\/strong\u003e Sie haben ein eigenes Learning-Management-System (LMS)? Unsere E-Learning-Trainings sind auch im SCORM-Format für Sie erhältlich!\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eRoh-Content:\u003c\/strong\u003e Sie möchten sich Ihr E-Learning gerne selbst zusammenstellen? Unsere E-Learning-Trainings sind auch im Rohformat für Sie erhältlich!\u003c\/p\u003e\n\u003c\/div\u003e","brand":"Sicher-Gebildet.de","offers":[{"title":"Deutsch","offer_id":53888310542663,"sku":"SG-ITEM-JIEV-01-Deutsch","price":24.95,"currency_code":"EUR","in_stock":true},{"title":"Englisch","offer_id":53888310575431,"sku":"SG-ITEM-JIEV-01-Englisch","price":24.95,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0978\/8188\/2951\/files\/E-Learning_Online-Schulung_IT-Sicherheit_Jeder_ist_ein_Vorbild.jpg?v=1778416743"}],"url":"https:\/\/www.sicher-gebildet.de\/collections\/it-sicherheit-elearning-onlineschulung.oembed","provider":"Sicher-Gebildet.de","version":"1.0","type":"link"}