Interaktiv, spanned & top-aktuell

IT- und Cyber-Security Training für Mitarbeiter

   Mit Phishing Simulationen kombinierbar

   Über 40 interaktive E-Learning-Einheiten

   Auditoren-proofed, mit Test und Zertifikat

   In 7 Business-Weltsprachen
 

Schulung direkt ausprobieren   Live-Demo anfragen
 

 

Cyber Security Schulung Mitarbeiter

2.000+ Kunden schenken uns ihr Vertrauen, von Startups bis Großunternehmen

E-Mail & Phishing

Top Inhalte

Security- und Lernspezialist in einem

Wir erstellen keine E-Learning-Kurse, sondern vermitteln Security Know-how.

  • Reale und tagesaktuelle Bedrohungsszenarien
  • Einfache und praktikable Botschaften mit Aha-Effekt
  • Kein Bla Bla, sondern auf den Punkt gebracht
  • Rechtssicher und Auditoren-proofed
  • Als Cloud-Service oder für das eigene LMS
     

Schulungsinhalte entdecken

Baukasten System plus Phishing

Inhalte nach Belieben zusammenstellen

Wähle aus über 40 Modulen zu topaktuellen Themen:

  • Einzelne Learning Nuggets: ein Thema in 5 - 8 Minuten geschult. Mit Video und interaktiven Übungen.
  • Kuratierte Empfehlungen: Vordefinierte Kurse, die besonders wichtige Risken reduzieren oder speziell auf Zielgruppen zugeschnitten sind.
  • Individueller Kurs: Wähle die Kapitel, wir erstellen das Kursmodul. Mit individuellen Anpassungen.
  • Phishing Simulationen: bei Bedarf können Phishing Simulationen ergänzt / integriert werden. Vom Wachrüttler an Alle bis zum regelmäßigen, zeitversetzten und zufallsgesteuerten Test.
     

Mehr zu Phishing erfahren

 

Phishing Simulation

 

Persönliche Beratung?

Du möchtest unsere Cyber-Security-Schulungen in einer Live-Demo kennenlernen und Deine Anforderungen in einem persönlichen Austausch besprechen?
 

Live-Demo anfragen

IS-FOX Logo Fuchs ohne Text

Die Cyber Security Inhalte

über 40 Module, immer aktuell, ständig erweitert

Einführung

Einführung und Grundlagen Cyber Security

Wie gehen Angreifende vor?

Spannender Kurzfilm "Ananomie eines Cyberangriffs" mit physischem Zutritt, Phishing und Social Engineering am Telefon. Welche Angreifergruppen verfolgen welche Ziele? 10 min mit Kurzfilm.
 

An dieser Stelle befindet sich ein externer Inhalt von YouTube, der von unserer Redaktion empfohlen wird. Er ergänzt den Artikel und kann mit einem Klick angezeigt und wieder ausgeblendet werden. Ich bin damit einverstanden, dass mir dieser externe Inhalt angezeigt wird. Es können dabei personenbezogene Daten an den Anbieter des Inhalts und Drittdienste übermittelt werden. Mehr dazu in unseren Datenschutzhinweisen.

Zeig mir das Video


Warum Cyber Security?

Wie funktioniert Cyber Security? Warum ist Technik alleine nicht ausreichend. Welche wichtige Rolle spielt die menschliche Firewall? 4 min mit Video.  

Cyber Security für Führungskräfte

Die besondere Rolle der Führungskraft in der Cyber Security: Teamlead, Vorbild & Information Owner. Das "magische Dreieck" aus einfach, günstig und sicher. Die konkreten Aufgaben der Führungskraft im Alltag. 9 min mit Video und inteaktiven Übungen.

Top Bedrohungen

Digitale Topbedrohungen und Cyber Incidents

E-Mail & Phishing 

Wie kann man Phishing Mails erkennen und abwehren? Wie kann man den Link in einer E-Mail richtig "lesen"? Wohin meldet man eine verdächtige E-Mail? Mit Video und interaktiven Übungen. 
 

An dieser Stelle befindet sich ein externer Inhalt von YouTube, der von unserer Redaktion empfohlen wird. Er ergänzt den Artikel und kann mit einem Klick angezeigt und wieder ausgeblendet werden. Ich bin damit einverstanden, dass mir dieser externe Inhalt angezeigt wird. Es können dabei personenbezogene Daten an den Anbieter des Inhalts und Drittdienste übermittelt werden. Mehr dazu in unseren Datenschutzhinweisen.

Zeig mir das Video


Microsoft 365-Phishing 

Wie sehen Angriffe auf Microsoft 365 Anmeldungen aus? Wie kann man sie erkennen und abwehren? Wie sicher ist MFA bei Microsoft 365? Mit Video und interaktiven Übungen. 

Phishing Next Level 

Die raffinierten Tricks der Angreifer enttarnt: QR-Codes, 2-stufiges Phishing, Social Engineering am Telefon und über Teams. Mit Video und interaktiven Übungen. 

Ransomware 

Wie gehen Ransomware-Angreifer vor? Warum ist das erste Opfer oftmals ein normaler User? Wie kann man sich schützen? Mit Video und interaktiven Übungen. 

Gefährliche Dateiendungen 

Welche Dateiendungen sind in E-Mail-Anhängen eher harmlos, welche haben es in sich? Warum können gerade Offive Dokumente sher gefährlich werden? Mit Video und interaktiven Übungen. 

Viren & Schadsoftware 

Für welche Endgeräte gibt es wie viele Viren und Schadsoftware? Wo wird ein Virenscanner ebnötigt, wo eher nicht? Welche Software sollte man privat einsetzen? Mit Video und interaktiven Übungen. 

Cyber Incident 

Was ist ein Cyber Incident? Wie verhält man sich im Falle eines Incidents? Wohin meldet man den Vorfall? Und was passiert dann? Mit Video und interaktiven Übungen.

Authentifizierung

Authentifizierung, Passwörter und Passwort Management

Sichere Passwörter 

Wie werden Passwörter gecrackt? Warum sind Trivialpasswörter in Sekunden gehackt? Wie erstellt man sichere Passwörter, die man sich merken kann? Mit Video und interaktiven Übungen.

Admin-Passwörter 

Warum missen privilegierte Passwörter besonders stark sein? Warum müssen sie unbedingt unterschiedlich sein? Und wie geht man mit privilegierten Passwörten um? Mit Video und interaktiven Übungen.  

Passwort-Management 

Wie sicher sind Passwort Manager? Sollte man Passwort Manager verwenden? Wenn ja, welchen? Wo sind die Grenzen? Mit Video und interaktiven Übungen. 

Multi-Faktor-Authentifizierung 

Was ist Multi-Faktor-Authentifizierung? Warum ist es elementar wichtig? Ist MFA Phishing-resistent? Welche Lösungen kann man verwenden? Mit Video und interaktiven Übungen. 

Lokale Adminrechte 

FWas sind lokale Admin-Rechte? Warum finden Security-Experten lokale Adminrechte schlecht? Welche Verantwortung geht damit einher? Mit Video und interaktiven Übungen. 

Identity & Access Management 

Was ist Identity Management? Welche Identitäten werden zentral von der IT verwaltet, welche durch Admins in den Fachbereichen? Welche Verantwortung ensteht daraus? Mit Video und interaktiven Übungen.

Alle Cyber Security Demos entdecken

Für jede Unternehmensgröße geeignet
Vom Kleinbetrieb bis zum Dax-Konzern die richtige Lösung.

Cloud Schulungsplattform

Für kleine und mittelständische Unternehmen. 

Einfach Lizenzen wählen, Teilnehmer einladen, fertig! Der Rest funktioniert vollautomatisch: Einladungen, Erinnerungen, Tracking. So geht schulen heute.

Zur IS-FOX Awareness Plattform 

Schulung für alle Unternehmensgrößen

Individuell angepasst

Für Unternehmen mit eigenem Lernmanagement System (LMS). 

Ihr habt ein eigenes Lernmanagementsystem oder benötigt Anpassungen? Kein Problem! Unsere Kurse werden im Handumdrehen zu "Eurem" Kurs... mit Einarbeitung der Policies und dem Logo.

Jetzt beraten lassen

IS-FOX Beste Bewertungen E-Learning
 

 

Mehr Infos TOP EMPFEHLUNG 2025 Kundenmeinungen der letzten 12 Monate

 

Comenius Siegel 2022 Cyber LAB E-Learning
Kundenzitat
Beeindruckend und mitreißend. Für jeden im Unternehmen empfehlenswert.
W. Ehses, ISO Swiss Post
Kundenzitat
IS-FOX schafft echte Verhaltensänderung. Wir sind begeistert.
T. Wepner, CISO Office Amadeus
Kundenzitat
Die IS-FOX Awareness Plattform ist perfekt für uns.
R. Witzgall, CEO adyton Ltd.

Warum Cyber Security Schulungen mit IS-FOX?

Weil wir Fachspezialist, Didaktik-Experte und Agentur in Einem sind.

Security Spezialist


Inhalte von Experten

Durch unsere Security-Consultants, Incident-Response-Spezialisten und Datenschutzexperten wissen wir, wo der Schuh wirklich drückt. Deshalb sind unsere Inhalte auch "Auditoren-proofed".

Marketing Spezialist


Auf den Punkt gebracht

Wir nehmen den Themen die Komplexität, die Fremdwörter und kommen zum Punkt: knackig, verständlich, nachvollziehbar, immer mit konkreten Tipps - genau deshalb bleibt es auch hängen.

E-Learning Spezialist


Alles aus einer Hand

Unser Multimedia-Team erstellt die IS-FOX-Produkte selbst: vom Storyboard, über Animations- und Grafikdesign bis hin zur Produktion. Deshalb können wir auch sehr schnell individualisieren.

FAQ

Richtig gute Inhalte

Was unterscheidet ein gutes E-Learning, Erklärvideo oder Webinar von einem schlechten? Das Drehbuch und die Botschaften. Wenn die Basis nicht stimmt, kann der Rest nichts mehr werden.

Komm zum Punkt!

Drehbuch und Botschaften sind wahrscheinlich unsere größten Stärken. Wir fokussieren auf das Wesentliche, fragen uns immer "warum muss ich das als lernende Person eigentlich wissen?", schmeißen unnötiges Bla-Bla und Fremdwörter raus und kommen sehr schnell zum Punkt und einem einfachen, nachvollziehbaren "Call to Action". Die Teilnehmenden lieben unsere Inhalte dafür und geben uns regelmäßig hervorragendes Feedback.  

Zielgruppengerechte Ansprache ist fürs uns sehr wichtig, vor allem im Rahmen einer Awareness-Kampagne. Schau mal in unseren Know-how-Artikel zur Schulung der häufig vergessenen IT-Zielgruppe.

Für zielgruppengerechte Trainings bieten wir eine große Auswahl an Inhalten an, die flexibel zusammengestellt und nach unterschiedlichen Kriterien gestalten werden können:

  • Funktion im Unternehmen: Zum Beispiel eigene Trainings für Führungskräfte, für alle Mitarbeitenden, etc.
  • Abteilung / Rolle: Spezielle Trainings für IT-Profis wie Entwickler oder IT-Administratoren, Produktionsmitarbeitende, Personen im Vorstand/Finance-Bereich, etc.
  • Wissensstand: Grundlagen-Trainings, Trainings für Fortgeschrittene oder für Personen mit einer Spezialisierung, z.B. Verarbeitung von Kreditkartendaten, Personen mit privilegierten Rechten, oder Personen, die häufig auf Geschäftsreisen sind, etc.
  • All-in-One: Schulungen mit Vorabtest. Wer den besteht, ist durch. Oder Schulungen mit Refresher-Pfaden: Inhalte schon mal besucht? Dann nimm den Auffrischungspfad!

Wir beraten Dich gerne zur Zusammenstellung des richtigen Trainings für Deine Zielgruppen.  

Ja – die Teilnehmenden können sich ein Zertifikat erstellen lassen. Entweder durch das Lernmanagementsystem oder durch den Kurs, je nach Bedarf. 

Wir haben selbstverständlich ständig "das Ohr am Gleis" und achten auf Änderungen, sowohl in der Gesetzeslage als auch in den Angriffsszenarien. Wenn es etwas zu ändern gibt, aktualisieren wir.

Im Cloud-Service sind diese Aktualisierungen in der jährlichen Gebühr enthalten. Bei einer Kauflizenz informieren wir Dich über die neue Version und Du entscheidest selbst, ob Du updaten möchtest oder nicht. Der Update-Preis ist aber so attraktiv, dass Du das gar nicht ablehnen kannst.  

Weitere E-Learning-Kurse

E-Learning Wissen aus unserem Blog

Datenschutz
data protection refresh

Wie Sie bekannte DSGVO-Inhalte in spannenden Online-Kursen neu verpacken

Mehr lesen
E-Learning
Ein Bild auf welchem die Mitarbeiter ihre Daumen hoch zeigen

Wir zeigen, wie Unternehmen Ihre Mitarbeiter richtig motivieren, ein E-Learning zu Cyber Security, Datenschutz oder Compliance zu absolvieren.

Mehr lesen
E-Learning
Illustration basics e-learning, scorm and lms

Wir erklären Ihnen in diesem Artikel die Fachbegriffe Scorm, LMS und E-Learning Kurs.

Mehr lesen