Im Fokus
- Weiterführende Inhalte

Modulentwicklungsrahmen – Blogartikel 2 – Entwicklung und Produktion der Inhalte

Die Lernziele sind formuliert, nur wie werden diese vermittelt? Darum soll es in diesen Blogartikel gehen. Hierbei werden didaktische und vor allem medienpädagogische Überlegungen einbezogen. In diesem […] mehr


- Weiterführende Inhalte

Betrug – Warum funktioniert er und wie bilden wir Heuristiken dagegen?

Der schwächste Punkt eines Sicherheitssystems ist in den meisten Fällen der Mensch selbst. Das liegt unter anderem auch daran, dass die Designerinnen solcher Systeme bei der Analyse […] mehr


- Projektberichte

IT-Sicherheit für ALLE: Wie Ihr Unternehmen direkt starten kann!

Jedes Unternehmen sollte das Ziel größtmöglicher IT-Sicherheit im Unternehmen verfolgen. Denkbare Maßnahmen sind vielfältig und können in verschiedene Verantwortungsbereiche unterteilt werden: Themen wie beispielsweise eine sichere IT-Infrastruktur […] mehr


KMU. Einfach Sicher. beim 16. Paderborner Tag der IT-Sicherheit

Auf dem 16. Paderborner Tag der IT-Sicherheit konnte das Projekt KMU. Einfach Sicher. im Rahmen des Workshops „IT-Sicherheit als Kulturfrage“ mit IT-Sicherheitsverantwortlichen aus Unternehmen seinen besonderen Ansatz […] mehr


Laptop-Foto von Tatiana Syrikova von Pexels
- Wissenschaftsberichte

Machen Sie mit beim Phishing-Quiz

Unterstützen Sie das Forschungsprojekt unserer Kolleg*innen von BAKgame

Nicht nur wir bei „KMU. Einfach Sicher.“ forschen und entwickeln an Möglichkeiten, die IT-Sicherheit in Unternehmen zu verbessern und Mitarbeitenden das Wissen an die Hand zu geben, […] mehr


- Weiterführende Inhalte

16. „Tag der IT-Sicherheit“

Der besondere Ansatz zur Stärkung und Entwicklung der IT-Sicherheit in Unternehmen, und zwar die Beschäftigten aktiv mit einzubeziehen, wird auf dem 16. Paderborner Tag der IT-Sicherheit im […] mehr


- Projektberichte

Ein Projekt in 25 Sprints

Alle, die schon einmal ein Verbundprojekt geplant und beantrag haben, wissen, dass nach der Bewilligung, die auch gerne mal erst 12 bis 18 Monate nach Antragsabgabe erfolgt, […] mehr


Modulentwicklungsrahmen – Blogartikel 1 – Themenfindung und Eingrenzung der Inhalte 

In dieser Blogreihe geben wir einen Einblick in den Entwicklungsprozess der Module für die KMU.Einfach Sicher.-Weiterbildungsplattform. Im ersten Teil liegt der Fokus darauf, wie wir passende Lerninhalte […] mehr


Einfach Sicher – Antworten (der Modulfilter) ist fertig! 

Im BlogPost zum Risk Score, haben wir berichtet, warum ein Risk Score aus Projektsicht nicht sinnvoll war und wir den Weg über einen „Modulfilter gewählt haben.  Der […] mehr


- Weiterführende Inhalte

„Es ist wichtig, Mitarbeitende für IT-Sicherheitsthemen zu sensibilisieren!“

In einem hoch digitalisierten Umfeld sind spätestens nach 2 Jahren Pandemie alle Mitarbeitenden gefordert, IT-Sicherheit im eigenen Arbeitsbereich mitzudenken. Aber nicht selten sehen sie IT-Themen nicht als […] mehr


Neuste Projektberichte
- Projektberichte

IT-Sicherheit für ALLE: Wie Ihr Unternehmen direkt starten kann!

Jedes Unternehmen sollte das Ziel größtmöglicher IT-Sicherheit im Unternehmen verfolgen. Denkbare Maßnahmen sind vielfältig und können in verschiedene Verantwortungsbereiche unterteilt werden: Themen wie beispielsweise eine sichere IT-Infrastruktur […] mehr


- Projektberichte

Ein Projekt in 25 Sprints

Alle, die schon einmal ein Verbundprojekt geplant und beantrag haben, wissen, dass nach der Bewilligung, die auch gerne mal erst 12 bis 18 Monate nach Antragsabgabe erfolgt, […] mehr


Neuste Weiterführende Inhalte
- Weiterführende Inhalte

Modulentwicklungsrahmen – Blogartikel 2 – Entwicklung und Produktion der Inhalte

Die Lernziele sind formuliert, nur wie werden diese vermittelt? Darum soll es in diesen Blogartikel gehen. Hierbei werden didaktische und vor allem medienpädagogische Überlegungen einbezogen. In diesem […] mehr


- Weiterführende Inhalte

Betrug – Warum funktioniert er und wie bilden wir Heuristiken dagegen?

Der schwächste Punkt eines Sicherheitssystems ist in den meisten Fällen der Mensch selbst. Das liegt unter anderem auch daran, dass die Designerinnen solcher Systeme bei der Analyse […] mehr


Neuste Wissenschaftsberichte
Laptop-Foto von Tatiana Syrikova von Pexels
- Wissenschaftsberichte

Machen Sie mit beim Phishing-Quiz

Unterstützen Sie das Forschungsprojekt unserer Kolleg*innen von BAKgame

Nicht nur wir bei „KMU. Einfach Sicher.“ forschen und entwickeln an Möglichkeiten, die IT-Sicherheit in Unternehmen zu verbessern und Mitarbeitenden das Wissen an die Hand zu geben, […] mehr


- Wissenschaftsberichte

Online-Weiterbildungsangebote spannend gestalten

Wie Interaktionselemente verschiedene Lerntypen unterstützen können

Fast jeder hat bestimmt schon einmal davon gehört: Während einige Menschen mit reinem Text am besten lernen, brauchen andere etwa Bilder oder Diagramme, um Wissen zu verinnerlichen. […] mehr