Herzlich willkommen im Kurs „Phishing Awareness Schulung“.
Zielgruppe:
Dieser Kurs richtet sich an alle Mitarbeitenden, die ihr Wissen über Phishing und Social Engineering vertiefen möchten. Cyberkriminelle nutzen zunehmend raffinierte Täuschungstechniken, um an vertrauliche Daten zu gelangen oder Systeme zu kompromittieren. Ziel dieser Schulung ist es, Sie für diese Bedrohungen zu sensibilisieren und Ihnen praxisnahe Methoden zur Erkennung und Abwehr von Phishing-Angriffen zu vermitteln.
Nach Abschluss der Schulung werden Sie in der Lage sein:
✅ Phishing und Social Engineering zu erkennen und zu verstehen
✅ Typische Angriffsmethoden zu identifizieren
✅ Effektive Schutzmaßnahmen im Arbeitsalltag anzuwenden
✅ Datenschutzverstöße zu vermeiden und sicher mit sensiblen Informationen umzugehen
So navigieren Sie durch den Kurs:
📌 Der Kurs besteht aus interaktiven Erklärungen, realistischen Beispielen, Übungen und kurzen Tests. 📌 Am Ende des Kurses absolvieren Sie einen Abschlusstest, um Ihr Wissen zu überprüfen. 📌 Scrollen Sie von oben nach unten. Am Ende jeder Seite finden Sie entweder einen Button für einen kurzen Zwischentest oder den Button „als abgeschlossen markieren“. Klicken Sie diesen an und anschließend den Button für die nächste Lektion, um fortzufahren. 📌 Nehmen Sie sich die Zeit und arbeiten Sie in Ihrem eigenen Tempo.
Kursdauer:
⏳ Maximal 30 Minuten
💡 Zur besseren Lesbarkeit wird auf die gleichzeitige Verwendung männlicher, weiblicher und diverser Sprachformen verzichtet. Alle Bezeichnungen gelten für alle Geschlechter gleichermaßen.
Kapitelübersicht
Dieser Kurs umfasst die folgenden Kapitel:
Grundlagen von Phishing & Social Engineering
Was ist Phishing und welche Gefahren bestehen?
Lesson 1 of 2 within section Grundlagen von Phishing & Social Engineering.Du musst dich für diesen Kurs einschreiben, um Zugang zum Kursinhalt zu erhalten.
0
Social Engineering: Wie Cyberkriminelle menschliche Schwächen ausnutzen
Lesson 2 of 2 within section Grundlagen von Phishing & Social Engineering.Du musst dich für diesen Kurs einschreiben, um Zugang zum Kursinhalt zu erhalten.
Lesson 1 of 2 within section Häufige Phishing-Methoden & Erkennungsmerkmale.Du musst dich für diesen Kurs einschreiben, um Zugang zum Kursinhalt zu erhalten.
0
Woran erkenne ich eine Phishing-Nachricht?
Lesson 2 of 2 within section Häufige Phishing-Methoden & Erkennungsmerkmale.Du musst dich für diesen Kurs einschreiben, um Zugang zum Kursinhalt zu erhalten.
0
Schutzmaßnahmen & richtige Reaktion
Sicherer Umgang mit verdächtigen E-Mails, Links und Anhängen
Lesson 1 of 3 within section Schutzmaßnahmen & richtige Reaktion.Du musst dich für diesen Kurs einschreiben, um Zugang zum Kursinhalt zu erhalten.
1
Passwörter, Multi-Faktor-Authentifizierung und Sicherheitsbewusstsein
Lesson 2 of 3 within section Schutzmaßnahmen & richtige Reaktion.Du musst dich für diesen Kurs einschreiben, um Zugang zum Kursinhalt zu erhalten.
0
Was tun im Verdachtsfall? Meldewege und Reaktionsmaßnahmen
Lesson 3 of 3 within section Schutzmaßnahmen & richtige Reaktion.Du musst dich für diesen Kurs einschreiben, um Zugang zum Kursinhalt zu erhalten.
0
Abschlusstest & Fazit
Abschlussprüfung
Lesson 1 of 2 within section Abschlusstest & Fazit.Du musst dich für diesen Kurs einschreiben, um Zugang zum Kursinhalt zu erhalten.
0
Has Quiz
Fazit
Lesson 2 of 2 within section Abschlusstest & Fazit.Du musst dich für diesen Kurs einschreiben, um Zugang zum Kursinhalt zu erhalten.
0
Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.