Informationssicherheit NIS-2 § 38 – Online-Kurs & SCORM
Jetzt § 38 NIS-2 erfüllen: Aktuelle Online-Schulung zur Informationssicherheit – effizient, flexibel & SCORM-fähig. Mitarbeitende schnell befähigen.
Kurse in allen Sprachen auf Anfrage erhältlich.
Das WEKA Safety+ Konzept wurde von Experten entwickelt um den Trainigserfolg von Mitarbeitenden deutlich zu erhöhen.
Jetzt die E-Learning Inhalte Informationssicherheit unverbindlich testen!

Vollen Umfang jetzt gratis testen!
NIS2 bringt für viele Unternehmen eine neue Qualität an Pflichten
Mit den WebTrainern und SafetyClips trainieren Mitarbeitende in allen Betriebsgrößen
Intuitive Bedienbarkeit und ein modernes Design erleichtern den Zugang.
Kurze, prägnante Lerneinheiten fördern das Verständnis und die Lernmotivation.
Kurzvideos und Storytelling bieten einen unterhaltsamen Einstieg.
Interaktive und spielerische Elemente aktivieren die Teilnehmer und sorgen für Lernspaß.
Übungen und Fälle aus dem Arbeitsalltag
Nachhaltiger Wissenstransfer durch Checklisten, Infografiken und Arbeitshilfen.
Verständniskontrolle und Teilnahmebestätigung dienen Ihnen als anerkannte Unterweisungsdokumentation.
Unsere Experten freuen sich darauf, mit Ihnen den individuellen Lerncampus zum Thema E-Learning Informationssicherheit nach NIS2 zu entwickeln. Sie werden überrascht sein, wie preiswert Ihre Lernplattform durch das WEKA-LMS wird.
Alles aus einer Hand
- Bedarfsanalyse gratis
- Design & Programmierung
- Inhalte auf Wunsch inklusive
- Sicheres Hosting
Oder Sie rufen uns unverbindlich an: +49 (0) 8233 23-9117
NIS2 bringt für viele Unternehmen eine neue Qualität an Pflichten in der Informationssicherheit mit sich. Besonders wichtig: Nicht nur Technik, sondern auch Menschen müssen geschult werden – durch gezielte Unterweisungen und Awareness-Trainings.
Hier ist eine strukturierte Übersicht, welche Inhalte NIS2-relevante Unternehmen in E-Learnings oder Pflichtunterweisungen abdecken sollten:
-
Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit)
-
Sensibilisierung für Cyberrisiken, menschliche Fehler und Social Engineering
-
Bedeutung von Sicherheitsrichtlinien, Passwortrichtlinien, Berechtigungskonzepten
-
Phishing, Spear-Phishing, Smishing, Vishing
-
Malware & Ransomware
-
KI-gestützte Angriffe (Deepfakes, automatisierte Social Engineering-Angriffe)
-
Insider-Bedrohungen & menschliches Fehlverhalten
-
Umgang mit vertraulichen Informationen
-
Social Media & Datenschutzrisiken
-
Sicherer Umgang mit IT-Systemen, mobilen Geräten & Cloud-Diensten
-
Patch-Management, Updates, sichere Konfiguration
-
Zugriffs- und Passwortmanagement
-
Nutzung von Mehr-Faktor-Authentifizierung
-
Sichere Nutzung von Homeoffice / Remote Work
-
Verantwortlichkeiten im Informationssicherheitsmanagement (ISMS)
-
Interne Meldewege bei Sicherheitsvorfällen
-
Meldepflichten nach NIS2 (innerhalb von 24 Stunden)
-
Zusammenarbeit mit CERTs / CSIRTs
-
Pflicht zur kontinuierlichen Awareness und Weiterbildung
-
Mitarbeiter allgemein: Awareness & Verhalten
-
Führungskräfte: Verantwortung & Risikoentscheidungen
-
IT-Administratoren: Technische Schutzmaßnahmen
-
Lieferanten & Dienstleister: Lieferkettensicherheit
-
Umgang mit KI-Anwendungen und KI-Risiken
-
Schutz von OT-Systemen (Operational Technology)
-
Notfallmanagement & Business Continuity
-
Backup-Strategien & Wiederherstellungsverfahren
-
Datenschutz & Informationssicherheit im Zusammenspiel (DSGVO + NIS2)
-
Dokumentation der Unterweisungen (rechtssicherer Nachweis)
-
Wiederholung mindestens jährlich (Awareness muss fortlaufend gestärkt werden)
Kombiniere ein Grundlagenmodul Informationssicherheit mit zielgruppenspezifischen Vertiefungen:
-
Modul 1: Grundlagen & Bedrohungen
-
Modul 2: Sicheres Verhalten im Arbeitsalltag
-
Modul 3: Meldewege & Vorfallmanagement
-
Modul 4: KI-Risiken & neue Angriffsformen
-
Modul 5: Homeoffice & mobile Arbeit
Sie möchten einen Kurs zum Thema E-Learning Informationssicherheit nach NIS2 gratis testen oder ein persönliches Angebot erhalten?
Erste Details zu den Inhalten finden Sie hier.
Nachhaltiges Lernkonzept von WEKA
Die Kombination aus den Formaten WEKA WebTrainern und den SafetyClips bringen einen nachhaltigen Lernerfolg.
1. Grundlagen mit spannenden Praxisfällen aus dem Arbeitsalltag mit dem WEKA WebTrainer schulen erzeugt Awareness und Action.
2. Kurze, gezielte, effiziente und thematisch fokussierte Auffrischungen mit den WEKA SafetyClips im Jahresverlauf.
Grundlagen Informationssicherheit für NIS-2-gelistete Unternehmen
Sensibilisierung für IT‑Risiken (Phishing, Malware, Social Engineering) nach NIS 2.
Seit Herbst 2024 ist die Cybersicherheits-Richtlinie NIS2 in Kraft und betroffen sind Unternehmen aus kritischen wirtschaftlichen und gesellschaftlichen Bereichen. NIS2-gelistete Unternehmen haben damit eine hohe Bedeutung für das Funktionieren des gesellschaftlichen Lebens. Deshalb werden diese Unternehmen künftig gesetzlich dazu verpflichtet sein, hohe Standards im Bereich der Informationssicherheit umzusetzen.
Inhalte:
- Risiken im Arbeitsalltag minimieren
- Klassifizierung von Informationen
- Phishing-Attacken abwehren
- Schutz vor Schadsoftware
- Zugänge schützen
- Gefahren durch Social Engineering und Human Hacking
- Sicher mobil arbeiten
Unsere Lernmethode Case-Based Learning
Dynamische Praxis-KnowHow statt starrem Faktenwissen
Awareness: Spannende Praxisfälle erzeugen Relevanz und steigern die Motivation.
Action: Aktive Auseinandersetzung mit dem Lernstoff fördert nachhaltig sichere Verhaltensweisen.
Apply: Anwendungsszenarien und kontinuierliches Feedback sorgen für einen sicheren Wissenstransfer in die Praxis.
Ihre Mitarbeitende lernen die verschiedenen Arten von Schadsoftware kennen. Sie verstehen, wie diese in Ihr Unternehmen gelangen kann und wie sie sie erkennen können.
Der interaktive E-Learning-Kurs Informationssicherheit für NIS-2-gelistete Unternehmen vermittelt das notwendige Wissen anschaulich, einprägsam und in kleinen Einheiten. Interaktive Quizzes und zahlreiche Fallbeispiele ermöglichen einen direkten Transfer der Lerninhalte in den Arbeitsalltag.
SafetyClips Informationssicherheit
Soziale Netzwerke sicher nutzen
• Richtiger Umgang mit Kontaktanfragen in sozialen Netzwerken
• So schützen Sie sich vor Schadsoftware über soziale Netzwerke
• Wie Hacker soziale Medien nutzen
• Fakeshops erkennen
• Digitalen Identitätsdiebstahl verhindern
• Welche Inhalte kann ich posten und welche nicht?
Social Engineering und Künstliche Intelligenz
• Social Engineering: Wenn der Mensch zum Einfallstor für Kriminelle wird
• Vishing
• CEO Fraud
• Deep Fakes: Stimmen
• Wie Kriminelle die Neugier auf KI nutzen
• Sichere Nutzung von KI-Tools
Informationssicherheit beim mobilen Arbeiten
• Sicher verbunden mit VPN
• Informationssicherheit auf Dienstreisen
• Informationssicherheit auf Auslandsreisen
• Sensible Informationen beim mobilen Arbeiten schützen
• Clean Desk beim mobilen Arbeiten
Informationssicherheit im Arbeitsalltag
• Clean-Desk Informationssicherheit am Schreibtisch
• Externe Speichermedien sicher verwenden
• Private Internetnutzung mit Laptop, Smartphone und Co.
• Professioneller Umgang mit Besuchern
• Schutz von sensiblen Informationen
• Tailgating-Attacken verhindern
Ransomware
• Was ist Malware und wie kann man sich schützen?
• Ransomware, Cyber-Bedrohung Nr. 1
• Ablauf einer Ransomware-Infektion
• Wege, sich mit Malware zu infizieren
• Hybride Angriffsformen und fortschrittliche Malware-Arten (Emotet)
Passwortsicherheit gewährleisten
• Passwortsicherheit – Grundlage für IT-Sicherheit
• Passwortdiebstahl – Die Methoden der Cyberkriminellen
• Regeln für ein sicheres Passwort
• Passwörter aufbewahren (Passwort-Manager)
• Mehr-Faktor-Authentifizierung sicher einsetzen
Phishingangriffe abwehren
• Anatomie einer Phishing-Mail
• Phishing-Varianten: Smishing und Quishing
• Regeln im Umgang mit unerwarteten Mails
• Personalisierte Phishing-Angriffe
• Die eigene E-Mail-Adresse schützen
• Phishing-Websites enttarnen
Clouddienste sicher einsetzen
• Auswahl von Clouddiensten
• Nutzung von Clouddiensten via Smartphone-App
• Dateien mithilfe von Clouddiensten sicher teilen
• Phishing-Angriffe in Kollaborationstools
• Malware-Angriffe in Kollaborationstools
Wir sind gespannt, was Sie sagen werden.
- Kaufen ohne Risiko
Dank voll funktionsfähiger Testversionen wissen Sie vorher, was Sie kaufen.

- Persönliche Betreuung
Sie haben Fragen? Unsere Produktionsmanager freuen sich auf Ihren Anruf

- Von Profis, für Profis
Über 75 Experten entwickeln unsere Produkte mit uns für Sie.

- WEKA Garantie
Top Software, immer aktuell und rechtssicher dank regelmäßiger Updates.




















