IT, Digitalisierung, Prozesse
Veranstaltungsfilter
Veranstaltungsübersicht
Es gibt keine Produkte, die mit Ihrer Auswahl übereinstimmen.
Blockchain: Basiswissen
Eine Technologie mit vielen Möglichkeiten
Jederzeit buchbar,
Online-on-demand-Kurs
Digitale Kompetenz
Die wichtigsten Grundfertigkeiten für den Umgang mit IT
Jederzeit buchbar,
Online-on-demand-Kurs
Digitallotsen: Rolle und Aufgaben
Impulsgeber für die Verwaltung von morgen
Jederzeit buchbar,
Online-on-demand-Kurs
enaio: Basiswissen
Der Crashkurs für die Arbeit mit der E-Akte
Jederzeit buchbar,
Online-on-demand-Kurs
Datenschutz Verstöße und Meldung
Was tun, wenn es mal passiert ist?
Jederzeit buchbar,
Online-on-demand-Kurs
Datenschutz: Wiki
Schnelle Antworten für unterschiedlichste Anwendungsfälle
Jederzeit buchbar,
Online-on-demand-Kurs
DORA
Neue IT-Sicherheitsvorgaben für die Finanzwirtschaft
Jederzeit buchbar,
Online-on-demand-Kurs
KI: Basiswissen
Was kann die Technik – was kann sie noch nicht?
Jederzeit buchbar,
Online-on-demand-Kurs
KI: Rechtssicherer Einsatz
So berücksichtigen Sie Datenschutz und Urheberrecht
Jederzeit buchbar,
Online-on-demand-Kurs
NIS-2-Umsetzungsgesetz: Kompaktwissen
Neuer Standard für die Cybersicherheit
Jederzeit buchbar,
Online-on-demand-Kurs
Cyberbedrohung: Deepfake
Täuschungsmanöver mit fortgeschrittener KI-Technologie
Jederzeit buchbar,
Online-on-demand-Kurs
Cyberbedrohung: Evil Twin
Öffentliche Netzwerke sicher nutzen
Jederzeit buchbar,
Online-on-demand-Kurs
Cyberbedrohung: Quishing
Gefälschte QR-Codes entlarven
Jederzeit buchbar,
Online-on-demand-Kurs
Cyberbedrohung: Scareware
Gefälschte Warnungen erkennen
Jederzeit buchbar,
Online-on-demand-Kurs
Cyberbedrohung: Smishing
Angriffe über SMS und Messengerdienste verteidigen
Jederzeit buchbar,
Online-on-demand-Kurs
Cyberbedrohung: Vishing
Gefälschte Telefonanrufe erkennen
Jederzeit buchbar,
Online-on-demand-Kurs
Cyberbedrohung: Zahlen und Fakten
Warum IT-Sicherheit immer relevanter wird
Jederzeit buchbar,
Online-on-demand-Kurs
Datentransfer: Challenge
Dateien richtig, sicher und effizient versenden
Jederzeit buchbar,
Online-on-demand-Kurs
Phishing in Social Media
Angriffe über soziale Netzwerke entlarven
Jederzeit buchbar,
Online-on-demand-Kurs
Sicherer Datenaustausch
E-Mail, Cloud und Co: Risiken erkennen und vermeiden
Jederzeit buchbar,
Online-on-demand-Kurs
Sicherer Umgang mit KI-Tools
Verantwortungsvoll auswählen, nutzen und prüfen
Jederzeit buchbar,
Online-on-demand-Kurs
Sicheres Verhalten auf Social Media
Angriffe über soziale Netzwerke entlarven
Jederzeit buchbar,
Online-on-demand-Kurs
Umgang mit Zugangsdaten
So schützen Sie Ihre Accounts vor unbefugtem Zugriff
Jederzeit buchbar,
Online-on-demand-Kurs
Warum ist Ransomware so gefährlich?
So funktioniert die Cyberbedrohung Nr. 1
Jederzeit buchbar,
Online-on-demand-Kurs
Was ist Doxing?
Gezielte Bloßstellung im Netz
Jederzeit buchbar,
Online-on-demand-Kurs
Was ist eigentlich Malware?
Was schädliche Programme anrichten können
Jederzeit buchbar,
Online-on-demand-Kurs
Was ist ein Botnet?
Eine Armee aus gekaperten Geräten
Jederzeit buchbar,
Online-on-demand-Kurs
Was ist ein CEO-Fraud?
Wenn der falsche Chef sich meldet
Jederzeit buchbar,
Online-on-demand-Kurs
Was macht ein Man-in-the-Middle?
Wenn Kriminelle heimlich mitlesen
Jederzeit buchbar,
Online-on-demand-Kurs
Was ist eine Firewall?
So funktioniert die Sicherheitseinrichtung
Jederzeit buchbar,
Online-on-demand-Kurs
Was passiert bei einem DDos-Angriff?
Wenn ganze Netzwerke lahmgelegt werden
Jederzeit buchbar,
Online-on-demand-Kurs
Was passiert beim Pharming?
Wenn manipulierte Verbindungen Ihre Daten gefährden
Jederzeit buchbar,
Online-on-demand-Kurs
Websiten prüfen
Vertrauenswürdige Seiten erkennen – Betrugsversuche entlarven
Jederzeit buchbar,
Online-on-demand-Kurs
Welche Gefahr geht von Makroviren aus?
Wenn Dokumente zur Gefahr werden
Jederzeit buchbar,
Online-on-demand-Kurs
Wie arbeitet Spyware?
Wenn Software heimlich mitliest
Jederzeit buchbar,
Online-on-demand-Kurs
Wie funktioniert Social Engineering?
Wenn Software heimlich mitliest
Jederzeit buchbar,
Online-on-demand-Kurs
Wie läuft ein Lieferkettenangriff ab?
Betrug durch Manipulation
Jederzeit buchbar,
Online-on-demand-Kurs
Wofür brauchen wir ein BCM?
Wenn Partner zum Risiko werden
Jederzeit buchbar,
Online-on-demand-Kurs
Wozu brauchen wir ein VPN?
Der sichere Tunnel durchs Internet
Jederzeit buchbar,
Online-on-demand-Kurs
Digitallotsen: Rolle und Aufgaben
Impulsgeber für die Verwaltung von morgen
Jederzeit buchbar,
Online-on-demand-Kurs
Zugangsdaten: Praxis-Check
Starke Passwörter finden und den Überblick behalten
Jederzeit buchbar,
Online-on-demand-Kurs
Cyberbedrohung: Whalng
Gezielte Angriffe gegen Führungskräfte erkennen
Termin auf Anfrage
Daten sicher löschen
Risiken und Missbrauch verhindern
Termin auf Anfrage






