{"id":2677,"date":"2020-07-28T13:36:38","date_gmt":"2020-07-28T12:36:38","guid":{"rendered":"https:\/\/bueser-akademie.com\/?page_id=2677"},"modified":"2020-08-26T13:09:01","modified_gmt":"2020-08-26T12:09:01","slug":"digitalisierung-it-sicherheit-am-arbeitsplatz-2","status":"publish","type":"page","link":"https:\/\/bueser-akademie.com\/index.php\/digitalisierung-it-sicherheit-am-arbeitsplatz-2\/","title":{"rendered":"Digitalisierung \u2013 IT-Sicherheit am Arbeitsplatz"},"content":{"rendered":"<p>[vc_row][vc_column column_width_percent=&#8220;100&#8243; gutter_size=&#8220;3&#8243; overlay_alpha=&#8220;50&#8243; shift_x=&#8220;0&#8243; shift_y=&#8220;0&#8243; shift_y_down=&#8220;0&#8243; z_index=&#8220;0&#8243; medium_width=&#8220;0&#8243; mobile_width=&#8220;0&#8243; width=&#8220;1\/1&#8243;][vc_custom_heading text_color=&#8220;color-138194&#8243;]<span style=\"font-family: Open Sans;\"><strong><span style=\"font-size: 24pt;\">Digitalisierung \u2013 IT-Sicherheit am Arbeitsplatz<\/span><\/strong><\/span>[\/vc_custom_heading][\/vc_column][\/vc_row][vc_row][vc_column column_width_percent=&#8220;100&#8243; gutter_size=&#8220;3&#8243; overlay_alpha=&#8220;50&#8243; shift_x=&#8220;0&#8243; shift_y=&#8220;-2&#8243; shift_y_down=&#8220;0&#8243; z_index=&#8220;0&#8243; medium_width=&#8220;0&#8243; mobile_width=&#8220;0&#8243; width=&#8220;1\/1&#8243;][vc_single_image media=&#8220;2187&#8243; media_width_percent=&#8220;100&#8243;][\/vc_column][\/vc_row][vc_row row_height_percent=&#8220;0&#8243; overlay_alpha=&#8220;50&#8243; gutter_size=&#8220;3&#8243; column_width_percent=&#8220;100&#8243; shift_y=&#8220;0&#8243; z_index=&#8220;0&#8243;][vc_column column_width_percent=&#8220;100&#8243; gutter_size=&#8220;3&#8243; overlay_alpha=&#8220;50&#8243; shift_x=&#8220;0&#8243; shift_y=&#8220;-2&#8243; shift_y_down=&#8220;0&#8243; z_index=&#8220;0&#8243; medium_width=&#8220;0&#8243; mobile_width=&#8220;0&#8243; width=&#8220;2\/3&#8243; css=&#8220;.vc_custom_1595925187840{padding-top: 6px !important;}&#8220;][vc_column_text]Die stetige Digitalisierung auf allen Ebenen erfordert besonders am Arbeitsplatz vom User ein hohes Ma\u00df an IT-Kompetenz. Die Nutzung von Hard- und Software birgt ein st\u00e4ndiges Risiko, das im Ernstfall f\u00fcr Unternehmen sogar existenzbedrohend sein kann. Dieses WBT informiert Sie \u00fcber die g\u00e4ngigsten Gefahren und die m\u00f6glichen Pr\u00e4ventivma\u00dfnahmen<\/p>\n<p><span style=\"font-family: Open Sans; font-size: 18pt;\"><strong>Inhalte:<br \/>\n<\/strong><\/span><span style=\"font-family: Open Sans; font-size: 12pt;\">Folgenden Themen werden behandelt:<\/span>[\/vc_column_text][vc_custom_heading text_color=&#8220;color-169240&#8243;]<span style=\"font-size: 15pt;\"><strong>Computersicherheit<\/strong><\/span>[\/vc_custom_heading][vc_accordion][vc_accordion_tab title=&#8220;Zugangsschutz&#8220; tab_id=&#8220;1595510982-1-271595925779833&#8243;][vc_column_text]<\/p>\n<ul>\n<li>PC durch Kennwort sch\u00fctzen<\/li>\n<li>Was sind sichere Zugangsdaten?<\/li>\n<li>Der richtige Umgang mit Zugangsdaten<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_accordion_tab][vc_accordion_tab title=&#8220;Malware&#8220; tab_id=&#8220;1595510982-2-681595925779833&#8243;][vc_column_text]<\/p>\n<ul>\n<li>Malware<\/li>\n<li>Die USB-Stick-Falle<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_accordion_tab][vc_accordion_tab title=&#8220;Computer vor Angriffen sch\u00fctzen&#8220; tab_id=&#8220;1595511798468-2-71595925779833&#8243;][vc_column_text]<\/p>\n<ul>\n<li>Vorsichtsma\u00dfnahmen am PC<\/li>\n<li>Vorsichtsma\u00dfnahmen Internet<\/li>\n<li>Vorsichtsma\u00dfnahmen E-Mailing<\/li>\n<li>Vorsichtsma\u00dfnahmen mobile Ger\u00e4te<\/li>\n<li>Verhalten im Notfall<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_accordion_tab][vc_accordion_tab title=&#8220;Datensicherheit&#8220; tab_id=&#8220;1595511828435-3-101595925779833&#8243;][vc_column_text]<\/p>\n<ul>\n<li>Datensicherheit<\/li>\n<li>Cyberspionage<\/li>\n<li>Mit Informationen sorgsam umgehen<\/li>\n<li>Social Engineering<\/li>\n<li>Identit\u00e4tsdiebstahl<\/li>\n<li>CEO Fraud\/Fake President<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_accordion_tab][vc_accordion_tab title=&#8220;Datensicherheit beim Datenaustausch&#8220; tab_id=&#8220;1596611618412-4-9&#8243;][vc_column_text]<\/p>\n<ul>\n<li>Datenaustausch per E-Mail<\/li>\n<li>Datenaustausch per Datentr\u00e4ger<\/li>\n<li>Datensicherheit beim Dateiaustausch<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_accordion_tab][vc_accordion_tab title=&#8220;Datensicherung&#8220; tab_id=&#8220;1596611625017-5-0&#8243;][vc_column_text]<\/p>\n<ul>\n<li>Datensicherung<\/li>\n<li>BYOD<\/li>\n<li>Regeln f\u00fcr das Vertreten von Kollegen<\/li>\n<li>Verhalten beim Empfang von Besuchern<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_accordion_tab][vc_accordion_tab title=&#8220;IT-Kompetenz&#8220; tab_id=&#8220;1596611626498-6-10&#8243;][vc_column_text]<\/p>\n<ul>\n<li>Das IT-System richtig bedienen<\/li>\n<li>Schulungen zur IT-Sicherheit<\/li>\n<li>Schulungen zur Softwareanwendung<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_accordion_tab][\/vc_accordion][\/vc_column][vc_column column_width_percent=&#8220;100&#8243; gutter_size=&#8220;3&#8243; overlay_alpha=&#8220;50&#8243; shift_x=&#8220;0&#8243; shift_y=&#8220;-2&#8243; shift_y_down=&#8220;0&#8243; z_index=&#8220;0&#8243; medium_width=&#8220;0&#8243; mobile_width=&#8220;0&#8243; width=&#8220;1\/3&#8243;][vc_column_text]<strong><span style=\"font-size: 18pt;\">Kosten:<\/span><br \/>\n<\/strong>169,00 Euro\/St\u00fcck[\/vc_column_text][vc_button button_color=&#8220;color-169240&#8243; border_width=&#8220;0&#8243; link=&#8220;url:https%3A%2F%2Fbueser-akademie.com%2Findex.php%2Fkontakt%2F|title:Kontakt||&#8220; icon=&#8220;fa fa-chevron-right&#8220;]KONTAKT[\/vc_button][\/vc_column][\/vc_row][vc_row][vc_column width=&#8220;1\/1&#8243;][vc_single_image media=&#8220;1032&#8243; media_width_percent=&#8220;100&#8243;][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column column_width_percent=&#8220;100&#8243; gutter_size=&#8220;3&#8243; overlay_alpha=&#8220;50&#8243; shift_x=&#8220;0&#8243; shift_y=&#8220;0&#8243; shift_y_down=&#8220;0&#8243; z_index=&#8220;0&#8243; medium_width=&#8220;0&#8243; mobile_width=&#8220;0&#8243; width=&#8220;1\/1&#8243;][vc_custom_heading text_color=&#8220;color-138194&#8243;]Digitalisierung \u2013 IT-Sicherheit am Arbeitsplatz[\/vc_custom_heading][\/vc_column][\/vc_row][vc_row][vc_column column_width_percent=&#8220;100&#8243; gutter_size=&#8220;3&#8243; overlay_alpha=&#8220;50&#8243; shift_x=&#8220;0&#8243; [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/bueser-akademie.com\/index.php\/wp-json\/wp\/v2\/pages\/2677"}],"collection":[{"href":"https:\/\/bueser-akademie.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/bueser-akademie.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/bueser-akademie.com\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/bueser-akademie.com\/index.php\/wp-json\/wp\/v2\/comments?post=2677"}],"version-history":[{"count":13,"href":"https:\/\/bueser-akademie.com\/index.php\/wp-json\/wp\/v2\/pages\/2677\/revisions"}],"predecessor-version":[{"id":2852,"href":"https:\/\/bueser-akademie.com\/index.php\/wp-json\/wp\/v2\/pages\/2677\/revisions\/2852"}],"wp:attachment":[{"href":"https:\/\/bueser-akademie.com\/index.php\/wp-json\/wp\/v2\/media?parent=2677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}