3D-ani­mier­te E‑Learning Trainings

Secu­ri­ty Awareness

Daten­schutz

Arbeits­si­cher­heit

Com­pli­ance

Whist­le-Blo­wing

3D eLearning

Mehr als 25 fer­ti­ge E‑Learning Kurse

Die mehr als 25 fer­ti­gen 3D-ani­mier­ten eLear­ning Kur­se ermög­li­chen ein kurz­wei­li­ges Lern­erleb­nis für alle Teil­neh­me­rin­nen und Teil­neh­mer. Mit noch mehr inter­ak­ti­ven Sto­ry-Ele­men­ten sind die Kur­se rea­li­sti­scher als je zuvor. Und das zum Best­preis am Markt.

ALLE KURSE im ABO für nur 1,50 Euro /User /Monat

Aktu­el­le Preisliste

Über­sicht über alle Kurse

Alle die­se E‑Learning Kur­se sind edi­tier­bar und ste­hen in den Spra­chen DE und EN bereit. Über­set­zun­gen in ande­re Spra­chen kön­nen selbst durch­ge­führt oder bestellt wer­den.
Erstellt in Öster­reich vom Secu­ri­ty E‑Learning Spe­zia­li­sten, mit bester Kennt­nis der EU Nor­men und Gesetze.

Die Kur­se kön­nen mit der eige­nen E‑SEC Online-Lern­platt­form (LMS — Learn Manage­ment System) oder als SCORM 1.2 für ande­re LMS genutzt werden.

Die­se WBT eig­nen sich für Schu­lun­gen im Rah­men der neu­en NIS-Richt­li­nie der Euro­päi­schen Uni­on (2016/1148).

Das zeich­net unse­re e‑Learning Kur­se aus

3D Ani­ma­ti­on

  • Optisch anspre­chend wie im Film
  • 3D Ani­ma­tio­nen las­sen sich im Gegen­satz zu Vide­os gut bearbeiten
  • Lern­in­hal­te las­sen sich wie im ech­ten Leben darstellen
  • Kon­zen­tra­ti­on auf die wesent­li­chen Inhal­te im Ver­gleich zu Videos

Inter­ak­ti­ve Story

  • Infor­ma­tio­nen, die über eine Geschich­te ver­mit­telt wer­den, sind wesent­lich leich­ter merkbar
  • Wenn man auf die Sto­ry Ein­fluss neh­men kann, ver­stärkt dies den Lerneffekt

Schu­lungs-nach­wei­se

  • mit Zer­ti­fi­kat
  • Test­fra­gen + Vertiefung
  • E‑Learning Kur­se sind belie­big oft wie­der­hol­bar, wer­den lfd. upgedatet

Ein­fa­che Nut­zung und Administration

  • Online nutz­bar
  • oder als Down­load für vor­han­de­nes LMS (SCORM 1.2) 
  • Benut­zer­ma­nage­ment und Reports
  • Con­tent Anpas­sun­gen und Aus­bau­fä­hig­keit: mit dem Aut­ho­ring Tool oder als Dienstleistung 

Haben Sie Strich­männ­chen-Ani­ma­tio­nen satt?

INFORMATIONSSICHERHEITS- /Cyber Secu­ri­ty- Kurse

Infor­ma­ti­ons­si­cher­heit

In die­ser 3D-Schu­lung wer­den die Mit­ar­bei­ter in Form einer span­nen­den, inter­ak­ti­ven Sto­ry für das The­ma Infor­ma­ti­ons­si­cher­heit sen­si­bi­li­siert. Es wird wich­ti­ges Hin­ter­grund­wis­sen ver­mit­telt sowie rich­ti­ges Ver­hal­ten im Umgang mit sen­si­blen Daten in all­täg­li­chen Situa­tio­nen aufgezeigt.

Der User beglei­tet Lisa durch den Tag und lernt dabei grund­le­gen­de Ver­hal­tens­wei­sen zum The­ma Infor­ma­ti­on Secu­ri­ty ken­nen. Er erlebt pra­xis­na­he Situa­tio­nen, in denen sein Sicher­heits­be­wusst­sein zu The­men wie Social Engi­nee­ring, Phis­hing oder Pass­wort­si­cher­heit gete­stet wird.

Ver­öf­fent­licht: 28.3.22

Siche­res Sur­fen im Internet

In die­ser 3D-Schu­lung wer­den Ihre Mit­ar­bei­ter mit­hil­fe einer abwechs­lungs­rei­chen, inter­ak­ti­ven Sto­ry für die siche­re Nut­zung des Inter­nets sen­si­bi­li­siert. Dabei erhal­ten sie wert­vol­le Tipps, um sich sowohl beruf­lich als auch pri­vat vor Mal­wa­re, Scams, Daten­dieb­stahl oder Cyber­mob­bing zu schützen.

Wäh­rend Sie den Prot­ago­ni­sten Tim durch sei­nen Arbeits­tag beglei­ten, ler­nen Ihre Mit­ar­bei­ter unter ande­rem, wor­an sie unsi­che­re Web­sites erken­nen, was sie beim mobi­len Arbei­ten beach­ten soll­ten und wel­che Datei­endun­gen ein beson­de­res Risi­ko dar­stel­len. Die­ses WBT eig­net sich für Wei­ter­bil­dun­gen in Bezug auf die neue NIS-Richt­li­nie der Euro­päi­schen Uni­on (2016/1148).

Ver­öf­fent­licht 11.4.2022

Siche­res Arbei­ten im Homeoffice

In die­ser 3D-Schu­lung ler­nen Ihre Mit­ar­bei­ter, auch im Home­of­fice wich­ti­ge Grund­re­geln der Infor­ma­ti­ons­si­cher­heit umzu­set­zen. Im Rah­men einer unter­halt­sa­men, inter­ak­ti­ven Sto­ry wer­den sie für die wich­tig­sten Grund­la­gen zum The­ma sen­si­bi­li­siert. Zusätz­lich bie­ten in der 3D-Umge­bung plat­zier­te Ele­men­te Detail­wis­sen zu Inhal­ten wie etwa Clear Desk Poli­cy, Akten­ver­nich­tung, Updates, Rou­ter- und Druckereinstellungen.

So erfah­ren Ihre Mit­ar­bei­ter anhand kon­kre­ter Anwen­dungs­bei­spie­le, wie sie auch zuhau­se wich­ti­ge Daten best­mög­lich schüt­zen und Ihr Unter­neh­men vor Scha­den bewah­ren kön­nen. Die­ses WBT eig­net sich für Wei­ter­bil­dun­gen in Bezug auf die neue NIS-Richt­li­nie der Euro­päi­schen Uni­on (2016/1148).

Ver­öf­fent­licht 28.2.2022

Phishing Header

Phis­hing, Spear-Phis­hing und Ransomware

Unter Phis­hing ver­steht man Ver­su­che von Angrei­fern, mit­tels ver­schie­de­ner Kom­mu­ni­ka­ti­ons­mit­tel (E‑Mail, Anruf, SMS) an ver­trau­li­che Daten ihres Opfers zu kom­men oder Schad­soft­ware zu instal­lie­ren. Dabei geben sich die Betrü­ger als ver­trau­ens­wür­di­ge Per­so­nen oder Unter­neh­men aus und kön­nen – wenn sie erfolg­reich sind – Ihrem Unter­neh­men erheb­li­chen Scha­den zufügen.

In die­ser Schu­lung ler­nen Ihre Mit­ar­bei­ter anhand einer inter­ak­ti­ven Sto­ry ver­schie­de­ne Arten von Angrif­fen, z.B. Spear-Phis­hing, Wha­ling, Vis­hing, Smis­hing oder Erpres­sung per E‑Mail, ken­nen und erfah­ren, wie sie die­se nicht nur erken­nen, son­dern auch erfolg­reich abweh­ren kön­nen. So kann die­se Fort­bil­dung die IT-Sicher­heit in Ihrem Unter­neh­men erhö­hen und zum Schutz unter­neh­mens­in­ter­ner, ver­trau­li­cher Daten beitragen.

Ver­öf­fent­licht 18.5.2022

Social Engineering

Social Engi­nee­ring

Unter Social Engi­nee­ring ver­steht man die bewuss­te Mani­pu­la­ti­on von Per­so­nen, um ver­trau­li­che Infor­ma­tio­nen und Daten zu erhal­ten. Die­se Schu­lung zeigt mit­tels einer durch­ge­hend erzähl­ten Sto­ry die häu­fig­sten Gefah­ren­stel­len auf. Durch die Vor­täu­schung fal­scher Tat­sa­chen wird ver­sucht, typi­sche zwi­schen­mensch­li­che Ver­hal­tens­wei­sen von Mit­ar­bei­tern, wie Hilfs­be­reit­schaft oder Kun­den­freund­lich­keit, auszunützen.

Ein Angriff kann auf vie­le ver­schie­de­ne Arten erfol­gen: per Tele­fon, per E‑Mail oder in einem ein­fa­chen Gespräch. Die­ses Trai­ning schult mit Hil­fe zahl­rei­cher Inter­ak­tio­nen und Fra­gen das kor­rek­te Ver­hal­ten bei Social-Engi­nee­ring-Angrif­fen wie Phis­hing, Vis­hing oder Social-Media-Mining eben­so wie etwa das siche­re Arbei­ten in der Öffentlichkeit.

Ver­öf­fent­licht 4.6.2019

Informationssicherheit vertiefend

Infor­ma­ti­ons­si­cher­heit vertiefend

Die­ser Kurs ver­mit­telt Ihren Mit­ar­bei­tern in anspre­chen­der gra­phi­scher Auf­be­rei­tung die wich­tig­sten Gefah­ren­stel­len und Pro­ble­me der Infor­ma­ti­on Secu­ri­ty in Unter­neh­men. Die Tex­te sind dabei sehr all­ge­mein for­mu­liert, sodass die­se für vie­le Unter­neh­men gel­ten und leicht adap­tiert oder erwei­tert wer­den können.

Ziel der Schu­lung ist es, Ihren Ange­stell­ten rich­ti­ge Ver­hal­tens­wei­sen im Bereich Infor­ma­ti­ons­si­cher­heit sowie Secu­ri­ty Awa­re­ness (Sicher­heits­be­wusst­sein) zu ver­mit­teln und so Ihr Unter­neh­men zu schützen. 

Ver­öf­fent­licht 12.5.2022

Informationssicherheit Produktion

Infor­ma­ti­ons­si­cher­heit für Produktionsmitarbeiter

Auch für Unter­neh­men in der indu­stri­el­len Pro­duk­ti­on ist die Sicher­heit von sen­si­blen Infor­ma­tio­nen und Daten von gro­ßer Bedeu­tung. Eine funk­tio­nie­ren­de Infor­ma­ti­on Secu­ri­ty ist auch für einen rei­bungs­lo­sen Betriebs­ab­lauf wichtig.

Die­se Schu­lung spe­zi­ell für Mit­ar­bei­ter von Pro­duk­ti­ons­be­trie­ben ver­mit­telt Grund­la­gen­wis­sen zu die­sen The­men und geht auf die spe­zi­el­len Anfor­de­run­gen der Indu­strie­bran­che ein. Dadurch kann die Gefahr von Indu­strie­spio­na­ge oder Pro­duk­ti­ons­aus­fall ver­rin­gert werden.

Ver­öf­fent­licht 17.3.2022

CEO-Fraud

CEO-Fraud

Der CEO-Fraud, über­setzt so viel wie „Chef­be­trug“, ist ein welt­weit zu beob­ach­ten­des Phä­no­men. Sei­ne Anfän­ge hat­te der Betrug durch Iden­ti­täts­fäl­schung in den USA. Dort ergau­ner­ten Kri­mi­nel­le, die sich als Geschäfts­füh­rer aus­ga­ben, hohe Mil­li­ar­den-Dol­lar-Beträ­ge. Seit 2016 häu­fen sich die­se Betrugs­fäl­le auch in Euro­pa. Diver­se deut­sche Unter­neh­men haben dank die­ses Schwin­dels bereits Sum­men in Mil­lio­nen­hö­he verloren.

Mit der inter­ak­ti­ven Schu­lung zum CEO-Betrug bil­den Sie Ihre Mit­ar­bei­ter rund um die­ses The­ma wei­ter und ver­mei­den so, Opfer die­ser Betrugs­ma­sche zu wer­den. Die Lern­in­hal­te in die­sem WBT bestehen aus wich­ti­gen Hin­ter­grund­in­for­ma­tio­nen sowie rele­van­ten Richt­li­ni­en zu den rich­ti­gen Verhaltensweisen. 

Ver­öf­fent­licht 17.3.2022

Informationssicherheit Reisen

Infor­ma­ti­ons­si­cher­heit auf Reisen

Vie­le Mit­ar­bei­ter sind mobil und rei­sen zu Kun­den und Part­ner­fir­men, um Geschäf­te abzu­wickeln. Um den kom­ple­xen Anfor­de­run­gen zum Schutz von Infor­ma­tio­nen und Daten des Unter­neh­mens gerecht zu wer­den, ist ein aus­ge­präg­tes Sicher­heits­be­wusst­sein aller Mit­ar­bei­ter entscheidend.

Die­se Schu­lung ver­mit­telt ihren Ange­stell­ten effek­tiv und nach­hal­tig rele­van­te Hin­ter­grund­in­for­ma­tio­nen und Ver­hal­tens­wei­sen zum The­ma Infor­ma­ti­on Secu­ri­ty auf Rei­sen. Das mul­ti­me­dia­le WBT hilft dabei, Gelern­tes im Arbeits­all­tag bzw. auf Geschäfts­rei­sen umzusetzen. 

Ver­öf­fent­licht 28.2.2022

Passwortsicherheit

Pass­wort­si­cher­heit

Mit Hil­fe die­ser Online-Schu­lung ler­nen Ihre Mit­ar­bei­ter die wich­tig­sten Aspek­te zum The­ma Pass­wort­schutz ken­nen. Dadurch kön­nen Sie Ihre Syste­me und Daten vor einem unbe­fug­ten Zugriff durch Drit­te schüt­zen und Scha­den von Ihrem Unter­neh­men abwen­den. Die­se Fort­bil­dung schult Ihre Ange­stell­ten in der Erstel­lung eines siche­ren Pass­worts und klärt über den rich­ti­gen Umgang mit Pass­wör­tern auf.

Anhand von inter­ak­ti­ven Inhal­ten ler­nen sie die häu­fig­sten Angriffs­ver­su­che wie Phis­hing, Should­er Sur­fing oder Social Engi­nee­ring ken­nen und erhal­ten wert­vol­le Tipps, um auch mobi­le Gerä­te (Han­dy, Tablet) zu schützen. 

Ver­öf­fent­licht 22.2.2022

Mobiles Arbeiten

Mobi­les Arbeiten

Immer häu­fi­ger wer­den heu­te geschäft­li­che Tätig­kei­ten außer­halb des Büros durch­ge­führt – sei es bei Mee­tings oder in der Öffent­lich­keit. Dies kann die Infor­ma­ti­on Secu­ri­ty Ihres Unter­neh­mens erheb­lich gefährden.

Die­se Schu­lung ver­mit­telt Ihren Mit­ar­bei­tern, wie sie sich bei Arbeits­tä­tig­kei­ten außer­halb des Büros opti­mal ver­hal­ten und Fir­men­in­ter­na best­mög­lich schüt­zen. Es wer­den dabei The­men wie Daten­be­ar­bei­tung, öffent­li­che Gesprä­che und das Arbei­ten mit frem­den Netz­wer­ken behandelt.

Ver­öf­fent­licht 26.4.2022

Sichere Social Media

Siche­re Nut­zung sozia­ler Netzwerke

Die Mit­ar­bei­ter eines Unter­neh­mens spie­len eine wich­ti­ge Rol­le in der Kom­mu­ni­ka­ti­on nach außen. Sie reprä­sen­tie­ren den Betrieb und fun­gie­ren gleich­zei­tig als Sprach­rohr. Für einen opti­ma­len Außen­auf­tritt Ihres Unter­neh­mens und zum Schutz wert­vol­ler unter­neh­mens­in­ter­ner Infor­ma­tio­nen ist ein gewis­sen­haf­ter Umgang mit sozia­len Netz­wer­ken unerlässlich.

In die­ser Schu­lung ler­nen Ihre Mit­ar­bei­ter, wie sie Social Media sowohl beruf­lich als auch pri­vat rich­tig nut­zen. Behan­del­te The­men sind etwa Postings, Sicher­heits­ri­si­ken und Privatsphäreeinstellungen. 

Ver­öf­fent­licht 12.5.2022

Sichere Nutzung mobile Geräte

Siche­re Nut­zung mobi­ler IT-Geräte

Auf beruf­li­chen und pri­va­ten Smart­phones, Tablets, Note­books etc. sind meist wich­ti­ge und sen­si­ble Infor­ma­tio­nen und Kun­den­da­ten gespei­chert. Unzu­rei­chen­der Schutz, Dieb­stahl oder Ver­lust von mobi­len End­ge­rä­ten kann Image­ver­lu­ste sowie gesetz­li­che Kon­se­quen­zen für Ihr Unter­neh­men oder Ihre Mit­ar­bei­ter zur Fol­ge haben.

In die­ser Schu­lung wer­den Gefah­ren erläu­tert und die rich­ti­gen Ver­hal­tens­wei­sen im Umgang mit por­ta­blen IT-Gerä­ten trai­niert. Behan­del­te The­men sind etwa Back­up-Erstel­lung, PIN- bzw. Pass­wort­schutz und Schutz vor Should­er Surfing. 

Ver­öf­fent­licht 24.2.2022

Klassifizierung von Informationen

Klas­si­fi­zie­rung von Informationen

Ver­pflich­ten­de Ver­hal­tens­wei­sen zur Hand­ha­bung ver­trau­li­cher Daten gewähr­lei­sten den Schutz von sen­si­blen Infor­ma­tio­nen. So müs­sen etwa Doku­men­te, Daten und Infor­ma­ti­ons­trä­ger mit den ent­spre­chen­den Klas­si­fi­zie­rungs­stu­fen gekenn­zeich­net wer­den. Durch die damit ver­bun­de­ne Erhö­hung der Infor­ma­ti­on Secu­ri­ty in Ihrem Unter­neh­men wer­den die­se Daten bes­ser vor Kennt­nis­nah­me und Zugriff durch Unbe­fug­te geschützt.

Die­se Schu­lung führt Ihre Mit­ar­bei­ter in die The­ma­tik rund um die Anfor­de­run­gen zur Geheim­hal­tung und Ein­stu­fung von sen­si­blen Infor­ma­tio­nen ein und bie­tet neben wich­ti­gem Hin­ter­grund­wis­sen auch zahl­rei­che inter­ak­ti­ve Anwendungsbeispiele.

Ver­öf­fent­licht 25.2.2022

DATENSCHUTZ Kur­se

Mit den inter­ak­ti­ven Daten­schutz-Kur­sen ver­mit­teln Sie Ihren Mit­ar­bei­tern die The­men Daten­schutz sowie Daten­si­cher­heit ver­ständ­lich und effektiv.

  • Daten­schutz Österreich
  • Daten­schutz Deutschland
  • Daten­schutz in der Schweiz (neue Version)
  • Daten­schutz und IT-Sicherheit
  • Die EU-Daten­schutz-Grund­ver­ord­nung

ARBEITSSICHEIT Kur­se

Unter­wei­sen Sie Arbeits­si­cher­heit mit den The­men Erste Hil­fe, Ergo­no­mie am Arbeits­platz sowie Brand­schutz effek­tiv und nachhaltig.

  • Erste Hil­fe
  • Brand­schutz
  • Gesund­heit und Sicher­heit am Arbeitsplatz

COMPLIANCE Kur­se

In den Com­pli­ance-Kur­sen erler­nen Mit­ar­bei­ter, wie Sie vor­ge­schrie­be­ne Geset­ze sowie inter­ne und exter­ne Nor­men und Stan­dards regel­kon­form einhalten.

  • Com­pli­ance — Was ist das?
  • Hygie­ne im Umgang mit Lebensmitteln
  • Kor­rup­ti­ons­prä­ven­ti­on
  • Finanz­markt-Com­pli­ance
  • Code of Conduct
  • Kar­tell­recht
  • Prä­ven­ti­on von Geld­wä­sche und Terrorismusfinanzierung
  • Allg. Gleich­be­hand­lungs­ge­setz (AGG)
  • Prä­ven­ti­on von Mob­bing am Arbeitsplatz
  • PSD2 Zah­lungs­richt­li­nie

Wei­te­re Schu­lun­gen und Kurse

Für Manage­ment und IT Entscheider

Für Micro­soft Teams Benut­zer: MS Teams mehr und effi­zi­en­ter nutzen

Ent­la­sten Sie Ihren IT Support