Informationssicherheit NIS-2 § 38 – Online-Kurs & SCORM

(4.9)

Jetzt § 38 NIS-2 erfüllen: Aktuelle Online-Schulung zur Informationssicherheit – effizient, flexibel & SCORM-fähig. Mitarbeitende schnell befähigen.

  • Kurse in allen Sprachen auf Anfrage erhältlich.

  • Das WEKA Safety+ Konzept wurde von Experten entwickelt um den Trainigserfolg von Mitarbeitenden deutlich zu erhöhen.

  • Jetzt die E-Learning Inhalte Informationssicherheit unverbindlich testen!

vier Cyber-Security Icons

Vollen Umfang jetzt gratis testen!

NIS2 bringt für viele Unternehmen eine neue Qualität an Pflichten

Fordern Sie Ihren gratis Testzugang an und finden heraus, welche Inhalte für Ihre Mitarbeitenden relevant sind!

Mit den WebTrainern und SafetyClips trainieren Mitarbeitende in allen Betriebsgrößen

Wählen Sie ihre Kursinhalte

>> Mehr Details zu den Kursinhalten
Innovatives Konzept – nachhaltiger Lerneffekt
  • Intuitive Bedienbarkeit und ein modernes Design erleichtern den Zugang. 

  • Kurze, prägnante Lerneinheiten fördern das Verständnis und die Lernmotivation. 

  • Kurzvideos und Storytelling bieten einen unterhaltsamen Einstieg. 

  • Interaktive und spielerische Elemente aktivieren die Teilnehmer und sorgen für Lernspaß. 

  • Übungen und Fälle aus dem Arbeitsalltag

  • Nachhaltiger Wissenstransfer durch Checklisten, Infografiken und Arbeitshilfen.

  • Verständniskontrolle und Teilnahmebestätigung dienen Ihnen als anerkannte Unterweisungsdokumentation. 

Sie möchten die Weiterbildung im Unternehmen über ein LMS steuern?

Unsere Experten freuen sich darauf, mit Ihnen den individuellen Lerncampus zum Thema E-Learning Informationssicherheit nach NIS2 zu entwickeln. Sie werden überrascht sein, wie preiswert Ihre Lernplattform durch das WEKA-LMS wird.

Alles aus einer Hand

  • Bedarfsanalyse gratis
  • Design & Programmierung
  • Inhalte auf Wunsch inklusive
  • Sicheres Hosting
Beratung oder Live-Demo erhalten 

Oder Sie rufen uns unverbindlich an: +49 (0) 8233 23-9117

Bei der Auswahl einer Unterweisung zu Informationssicherheit können folgende Fragen zu Inhalten, Form und Zielsetzung relevant sein.

NIS2 bringt für viele Unternehmen eine neue Qualität an Pflichten in der Informationssicherheit mit sich. Besonders wichtig: Nicht nur Technik, sondern auch Menschen müssen geschult werden – durch gezielte Unterweisungen und Awareness-Trainings.

Hier ist eine strukturierte Übersicht, welche Inhalte NIS2-relevante Unternehmen in E-Learnings oder Pflichtunterweisungen abdecken sollten:

  • Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit)

  • Sensibilisierung für Cyberrisiken, menschliche Fehler und Social Engineering

  • Bedeutung von Sicherheitsrichtlinien, Passwortrichtlinien, Berechtigungskonzepten

  • Phishing, Spear-Phishing, Smishing, Vishing

  • Malware & Ransomware

  • KI-gestützte Angriffe (Deepfakes, automatisierte Social Engineering-Angriffe)

  • Insider-Bedrohungen & menschliches Fehlverhalten

  • Umgang mit vertraulichen Informationen

  • Social Media & Datenschutzrisiken

  • Sicherer Umgang mit IT-Systemen, mobilen Geräten & Cloud-Diensten

  • Patch-Management, Updates, sichere Konfiguration

  • Zugriffs- und Passwortmanagement

  • Nutzung von Mehr-Faktor-Authentifizierung

  • Sichere Nutzung von Homeoffice / Remote Work

  • Verantwortlichkeiten im Informationssicherheitsmanagement (ISMS)

  • Interne Meldewege bei Sicherheitsvorfällen

  • Meldepflichten nach NIS2 (innerhalb von 24 Stunden)

  • Zusammenarbeit mit CERTs / CSIRTs

  • Pflicht zur kontinuierlichen Awareness und Weiterbildung

  • Mitarbeiter allgemein: Awareness & Verhalten

  • Führungskräfte: Verantwortung & Risikoentscheidungen

  • IT-Administratoren: Technische Schutzmaßnahmen

  • Lieferanten & Dienstleister: Lieferkettensicherheit

  • Umgang mit KI-Anwendungen und KI-Risiken

  • Schutz von OT-Systemen (Operational Technology)

  • Notfallmanagement & Business Continuity

  • Backup-Strategien & Wiederherstellungsverfahren

  • Datenschutz & Informationssicherheit im Zusammenspiel (DSGVO + NIS2)

  • Dokumentation der Unterweisungen (rechtssicherer Nachweis)

  • Wiederholung mindestens jährlich (Awareness muss fortlaufend gestärkt werden)

Kombiniere ein Grundlagenmodul Informationssicherheit mit zielgruppenspezifischen Vertiefungen:

  • Modul 1: Grundlagen & Bedrohungen

  • Modul 2: Sicheres Verhalten im Arbeitsalltag

  • Modul 3: Meldewege & Vorfallmanagement

  • Modul 4: KI-Risiken & neue Angriffsformen

  • Modul 5: Homeoffice & mobile Arbeit

Sie möchten einen Kurs zum Thema E-Learning Informationssicherheit nach NIS2 gratis testen oder ein persönliches Angebot erhalten?

Bei uns sind Sie richtig.
Den besten Eindruck erhalten Sie mit dem Gratistest des Kurses.

Erste Details zu den Inhalten finden Sie hier.

Nachhaltiges Lernkonzept von WEKA

Die Kombination aus den Formaten WEKA WebTrainern und den SafetyClips bringen einen nachhaltigen Lernerfolg.

1. Grundlagen mit spannenden Praxisfällen aus dem Arbeitsalltag mit dem WEKA WebTrainer schulen erzeugt Awareness und Action.

2. Kurze, gezielte, effiziente und thematisch fokussierte Auffrischungen mit den WEKA SafetyClips im Jahresverlauf.

Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download

Grundlagen Informationssicherheit für NIS-2-gelistete Unternehmen

Sensibilisierung für IT‑Risiken (Phishing, Malware, Social Engineering) nach NIS 2.

Seit Herbst 2024 ist die Cybersicherheits-Richtlinie NIS2 in Kraft und betroffen sind Unternehmen aus kritischen wirtschaftlichen und gesellschaftlichen Bereichen. NIS2-gelistete Unternehmen haben damit eine hohe Bedeutung für das Funktionieren des gesellschaftlichen Lebens. Deshalb werden diese Unternehmen künftig gesetzlich dazu verpflichtet sein, hohe Standards im Bereich der Informationssicherheit umzusetzen.

Inhalte:

  • Risiken im Arbeitsalltag minimieren
  • Klassifizierung von Informationen
  • Phishing-Attacken abwehren
  • Schutz vor Schadsoftware
  • Zugänge schützen
  • Gefahren durch Social Engineering und Human Hacking
  • Sicher mobil arbeiten

Unsere Lernmethode Case-Based Learning

Dynamische Praxis-KnowHow statt starrem Faktenwissen

Awareness: Spannende Praxisfälle erzeugen Relevanz und steigern die Motivation.

Action: Aktive Auseinandersetzung mit dem Lernstoff fördert nachhaltig sichere Verhaltensweisen.

Apply: Anwendungsszenarien und kontinuierliches Feedback sorgen für einen sicheren Wissenstransfer in die Praxis.

Ihre Mitarbeitende lernen die verschiedenen Arten von Schadsoftware kennen. Sie verstehen, wie diese in Ihr Unternehmen gelangen kann und wie sie sie erkennen können.

Der interaktive E-Learning-Kurs Informationssicherheit für NIS-2-gelistete Unternehmen vermittelt das notwendige Wissen anschaulich, einprägsam und in kleinen Einheiten. Interaktive Quizzes und zahlreiche Fallbeispiele ermöglichen einen direkten Transfer der Lerninhalte in den Arbeitsalltag.

Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download

SafetyClips Informationssicherheit

Soziale Netzwerke sicher nutzen
• Richtiger Umgang mit Kontaktanfragen in sozialen Netzwerken
• So schützen Sie sich vor Schadsoftware über soziale Netzwerke
• Wie Hacker soziale Medien nutzen
• Fakeshops erkennen
• Digitalen Identitätsdiebstahl verhindern
• Welche Inhalte kann ich posten und welche nicht?

Social Engineering und Künstliche Intelligenz
• Social Engineering: Wenn der Mensch zum Einfallstor für Kriminelle wird
• Vishing
• CEO Fraud
• Deep Fakes: Stimmen
• Wie Kriminelle die Neugier auf KI nutzen
• Sichere Nutzung von KI-Tools

Informationssicherheit beim mobilen Arbeiten
• Sicher verbunden mit VPN
• Informationssicherheit auf Dienstreisen
• Informationssicherheit auf Auslandsreisen
• Sensible Informationen beim mobilen Arbeiten schützen
• Clean Desk beim mobilen Arbeiten

Informationssicherheit im Arbeitsalltag
• Clean-Desk Informationssicherheit am Schreibtisch
• Externe Speichermedien sicher verwenden
• Private Internetnutzung mit Laptop, Smartphone und Co.
• Professioneller Umgang mit Besuchern
• Schutz von sensiblen Informationen
• Tailgating-Attacken verhindern

Ransomware
• Was ist Malware und wie kann man sich schützen?
• Ransomware, Cyber-Bedrohung Nr. 1
• Ablauf einer Ransomware-Infektion
• Wege, sich mit Malware zu infizieren
• Hybride Angriffsformen und fortschrittliche Malware-Arten (Emotet)

Passwortsicherheit gewährleisten
• Passwortsicherheit – Grundlage für IT-Sicherheit
• Passwortdiebstahl – Die Methoden der Cyberkriminellen
• Regeln für ein sicheres Passwort
• Passwörter aufbewahren (Passwort-Manager)
• Mehr-Faktor-Authentifizierung sicher einsetzen

Phishingangriffe abwehren
• Anatomie einer Phishing-Mail
• Phishing-Varianten: Smishing und Quishing
• Regeln im Umgang mit unerwarteten Mails
• Personalisierte Phishing-Angriffe
• Die eigene E-Mail-Adresse schützen
• Phishing-Websites enttarnen

Clouddienste sicher einsetzen
• Auswahl von Clouddiensten
• Nutzung von Clouddiensten via Smartphone-App
• Dateien mithilfe von Clouddiensten sicher teilen
• Phishing-Angriffe in Kollaborationstools
• Malware-Angriffe in Kollaborationstools

Gratis testen oder Angebot erhaltenAlle Leistungen im Detail zum Download
Das sagen unsere Kunden
Wir sind gespannt, was Sie sagen werden.
4 gute Gründe für WEKA
  • Kaufen ohne Risiko

    Dank voll funktionsfähiger Testversionen wissen Sie vorher, was Sie kaufen.

  • Persönliche Betreuung

    Sie haben Fragen? Unsere Produktionsmanager freuen sich auf Ihren Anruf

  • Von Profis, für Profis

    Über 75 Experten entwickeln unsere Produkte mit uns für Sie.

  • WEKA Garantie

    Top Software, immer aktuell und rechtssicher dank regelmäßiger Updates.

Weitere beliebte E-Learning Kurse für Ihr Unternehmen