BEGIN:VCALENDAR
VERSION:2.0
LAST-MODIFIED;TZID=Europe/Berlin:20260426T190544
PRODID:-//Seminarmanagementtool//Event-Calendar//EN
BEGIN:VTIMEZONE
TZID:Europe/Berlin
X-LIC-LOCATION:Europe/Berlin
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
DTSTART:19810329T030000
RRULE:FREQ=YEARLY;INTERVAL=1;BYMONTH=3;BYDAY=-1SU
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
DTSTART:19961027T030000
RRULE:FREQ=YEARLY;INTERVAL=1;BYMONTH=10;BYDAY=-1SU
END:STANDARD
END:VTIMEZONE
X-MS-OLK-FORCEINSPECTOROPEN:TRUE
BEGIN:VEVENT
UID:3492-id-07-05-2026
STATUS:CONFIRMED
DTSTART;TZID=Europe/Berlin:20260507T090000
DTEND;TZID=Europe/Berlin:20260507T100000
DTSTAMP:20260426T190544Z
SUMMARY:Phishing – Wachsamkeit ist der beste Schutz
LOCATION:
DESCRIPTION:In dieser Schulung erhalten Sie eine praxisorientierte Einführung in das Thema Cyber-Sicherheit mit besonderem Fokus auf Phishing-Angriffe. Sie lernen, wie Angreifende täuschend echte E-Mails einsetzen, um an sensible Daten zu gelangen, und wie Sie sich und Ihre Organisation wirksam davor schützen können.  Zielgruppe:Diese Schulung richtet sich an IT-Beauftragte, End-Anwendende sowie alle Interessierten ohne technischen Hintergrund.  Voraussetzungen / Benötigter Wissensstand:Grundlegende Kenntnisse im Umgang mit PC und E-Mail-Anwendungen.  Lernziel:Sie können nach der Schulung typische Phishing-Mails erkennen und angemessen darauf reagieren. Zudem verstehen Sie die gängigen Angriffsmethoden und sind in der Lage, durch umsichtiges Verhalten aktiv zur IT-Sicherheit in Ihrer Organisation beizutragen.  Inhalte:    Einführung in die aktuelle Bedrohungslage und Cyber-Sicherheit  Überblick über Phishing und weitere gängige Angriffsmethoden  Erkennungsmerkmale von Phishing-Mails und betrügerischen Nachrichten  Praxisbeispiele aus dem Arbeitsalltag  Richtiges Verhalten im Verdachtsfall  Maßnahmen zur Stärkung der IT-Sicherheit durch Mitarbeitende    Zur Teilnahme an der Online-Veranstaltung sind folgende Komponenten erforderlich: - Windows- oder Mac-Computer - Internetverbindung - Telefon oder ein Headset 
X-ALT-DESC;FMTTYPE=text/html:<p data-start="0" data-end="307">In dieser Schulung erhalten Sie eine praxisorientierte Einführung in das Thema Cyber-Sicherheit mit besonderem Fokus auf Phishing-Angriffe. Sie lernen, wie Angreifende täuschend echte E-Mails einsetzen, um an sensible Daten zu gelangen, und wie Sie sich und Ihre Organisation wirksam davor schützen können.</p>  <p data-start="309" data-end="438">Zielgruppe:<br data-start="320" data-end="323">Diese Schulung richtet sich an IT-Beauftragte, End-Anwendende sowie alle Interessierten ohne technischen Hintergrund.</p>  <p data-start="440" data-end="616">Voraussetzungen / Benötigter Wissensstand:<br data-start="482" data-end="485">Grundlegende Kenntnisse im Umgang mit PC und E-Mail-Anwendungen.</p>  <p data-start="618" data-end="883">Lernziel:<br data-start="627" data-end="630">Sie können nach der Schulung typische Phishing-Mails erkennen und angemessen darauf reagieren. Zudem verstehen Sie die gängigen Angriffsmethoden und sind in der Lage, durch umsichtiges Verhalten aktiv zur IT-Sicherheit in Ihrer Organisation beizutragen.</p>  <p data-start="885" data-end="893">Inhalte:</p>  <ul>  <li data-start="885" data-end="893">Einführung in die aktuelle Bedrohungslage und Cyber-Sicherheit</li>  <li data-start="885" data-end="893">Überblick über Phishing und weitere gängige Angriffsmethoden</li>  <li data-start="885" data-end="893">Erkennungsmerkmale von Phishing-Mails und betrügerischen Nachrichten</li>  <li data-start="885" data-end="893">Praxisbeispiele aus dem Arbeitsalltag</li>  <li data-start="885" data-end="893">Richtiges Verhalten im Verdachtsfall</li>  <li data-start="885" data-end="893">Maßnahmen zur Stärkung der IT-Sicherheit durch Mitarbeitende</li>  </ul>  <p>Zur Teilnahme an der Online-Veranstaltung sind folgende Komponenten erforderlich: <br>- Windows- oder Mac-Computer <br>- Internetverbindung <br>- Telefon oder ein Headset </p>
END:VEVENT
END:VCALENDAR