Translated training courses
The following table lists the courses available in the training portal. Courses are listed by category. Courses within each category are listed alphabetically in English along with their course names in other languages.
Category | Course | English | Spanish | French | Portuguese | German | Dutch | Italian | Hebrew |
---|---|---|---|---|---|---|---|---|---|
Compliance | CMMC - What Information is Protected and Why | CMMC: What Information is Protected and Why | Cumplimiento: CMMC 2 (EE.UU.) Qué información está protegida y por qué | Conformité : CMMC 2 (USA) Quelles informations sont protégées et pourquoi | Conformidade: CMMSC 2 (EUA) Quais informações são protegidas e porque | Compliance: CMMC 2 (USA) Welche Informationen geschützt werden und warum | Naleving: CMMC 2 (Verenigde Staten) Welke informatie wordt beschermd en waarom | Conformità: CMMC 2 (USA) Quali informazioni sono protette e perché | תאימות: CMMC 2 (ארה"ב) איזה מידע מוגן ומדוע |
Compliance | CMMC Level One Compliance | CMMC Level One Compliance | CMMC: Nivel 1 de cumplimiento | CMMC: Conformité Niveau 1 | CMMC: Nível 1 de Conformidade | CMMC: Compliance der Stufe 1 | CMMC: Niveau 1 Naleving | NA | עמידה ברמה 1 של CMMC |
Compliance | CMMC Understanding the 5 Maturity Levels | CMMC: Understanding the 5 Maturity Levels | CMMC: Entendiendo los 5 Niveles de Madurez | CMMC: Comprndre les 5 Niveaux de Maturité | CMMC: Entendendo os 5 Níveis de Maturidade | CMMC: Verstehen der 5 Reifegrade | CMMC: De 5 Maturiteitsniveaus Begrijpen | CMMC: Capire i 5 livelli di maturità | הבנה של CMMC ושלבי הבגרות החמישה |
Compliance | EU GDPR for Data Processors | EU GDPR for Data Processors | GDPR para procesadores de datos | RGPD pour les gestionnaires de base de données | GDPR para processadores de dados | DSGVO für Datenverarbeiter | AVG voor gegevensverwerkers | GDPR per i responsabili del trattamento dei dati | למעבדי נתונים GDPR |
Compliance | EU GDPR Rights of Data Subjects Stored Processed Destroyed | EU GDPR Rights of Data Subjects Stored Processed Destroyed | Derechos de la RGPD de Sujetos de Datos Almacenados Procesados Destruidos | GDPR Droits des Sujets de Données Stockées Traitées Détruites | Direitos sob o GDPR de sujeitos de dados armazenados, processados ou destruídos | DSGVO-Rechte der betroffenen Personen – gespeichert, verarbeitet, zerstört | AVG Rechten van Gegevenssubjecten Opgeslagen Verwerkt Vernietigd | L’interessato può chiedere che i propri dati vengano cancellati | זכויות האסדרה הכללית להגנה על מידע של נשואי המידע המאוחסן המעובד והמושמד |
Compliance | EU GDPR: Consequences of GDPR Release | EU GDPR: Consequences of GDPR Release | GDPR: Consecuencias de la publicación de GDPR | RGPD : conséquences de la publication du RGPD | GDPR (Regulamento Geral sobre Proteção de Dados): Consequências do GDPR | DSGVO: Folgen der Veröffentlichung der DSGVO | AVG: Gevolgen van de AVG-Publicatie | GDPR: Conseguenze dell’Autorizzazione al Trattamento dei Dati Personali (GDPR) | ההשלכות של יישום האסדרה הכללית להגנה על מידע |
Compliance | EU GDPR: GDPR for Data Breach Notifications | EU GDPR: GDPR for Data Breach Notifications | Reglamento General de Protección de Datos (RGPD): RGPD para Notificación por Filtración de Datos: Próximos Pasos de la Organización | RGPD pour la notification de violation de données : les prochaines étapes de l'organisation | GDPR para notificação de violação de dados: os próximos passos da organização | DSGVO für Benachrichtigung bei Datenschutzverletzungen: Die nächsten Schritte der Organisation | AVG voor melding Gegevenslek: Volgende Stappen voor Organisatie | GDPR per la notifica di violazione dei dati: Misure da intraprendere da parte dell'organizzazione | להודעת הפרת נתונים: הצעדים הבאים של הארגון GDPR |
Compliance | EU GDPR: Important Definitions | EU GDPR: Important Definitions | Reglamento General de Protección de Datos (GDPR): Definiciones Importantes | RGPD : définitions importantes | GDPR: Definições importantes | DSGVO: Wichtige Definitionen | NA | GDPR: Definizioni importanti | האסדרה הכללית להגנה על מידע הגדרות חשובות |
Compliance | EU GDPR: What is GDPR? | EU GDPR: What is GDPR? | RGPD: ¿Qué es la RGPD? | RGPD : Qu’est-ce que le RGPD ? | LGPD: O que é a LGPD? | Datenschutz-Grundverordnung: Was ist DGVO? | AVG: Wat is AVG? | GDPR: Cos’è il GDPR? | ?GDPR: מה זה GDPR |
Compliance | HIPAA Overview of the Privacy Rule and Security Rule | HIPAA Overview of the Privacy Rule and Security Rule | HIPAA: Resumen de la Normativa de Privacidad y Seguridad | HIPAA : Aperçu de la Loi sur la Confidentialité et de la Loi sur la Sécurité | HIPAA: Visão geral da Regra de Privacidade e Regra de Segurança | HIPAA: Überblick über die Datenschutzregel und die Sicherheitsregel | HIPAA: Overzicht van de Privacyregel en Veiligheidsregel | HIPAA: Panoramica delle Regole sulla privacy e la sicurezza | החוק לניידות ביטוחי בריאות וחובת דין וחשבון על נתוניהם סקירה כללית של כלל הפרטיות וכלל האבטחה |
Compliance | Intro to the UK General Data Protection Regulation (GDPR) | Introduction to the UK General Data Protection Regulation (GDPR) | Introducción al Reglamento General de Protección de Datos del Reino Unido | Intro au Règlement Général sur la Protection des Données du Royaume Uni | Introdução ao Regulamento Geral de Proteção de Dados do Reino Unido | Einführung in die Datenschutz-Grundverordnung des Vereinigten Königreichs | Inleiding tot de Britse Algemene Verordening Gegevensbescherming | Introduzione al Regolamento Generale sulla Protezione dei Dati del Regno Unito | מבוא לאסדרה הכללית של בריטניה להגנה על מידע |
Compliance | Introduction to CMMC | Introduction to CMMC | Introducción a CMMC | Introduction à la CMMC | Introdução ao CMMC | Einführung in CMMC | Inleiding tot CMMC | Introduzione alla Certificazione sul Modello di Maturità per la Sicurezza informatica | מבוא ל-CMMC |
Compliance | Introduction to HIPAA | Introduction to HIPAA | Introducción a HIPAA | Introduction à la HIPAA | Introdução à HIPAA | Einführung in HIPAA | Inleiding tot HIPAA | Introduzione all’HIPAA | החוק לניידות ביטוחי בריאות וחובת דין וחשבון על נתוניהם סקירה כללית של כלל הפרטיות וכלל האבטחה |
Compliance | NIST 800-171 Overview | NIST 800-171 Overview | Resumen del NIST 800-171 | NIST 800-171 Aperçu | Visão geral do NIST 800-171 | NIST 800-171 Übersicht | NIST 800-171 Overzicht | Quadro Generale NIST 800-171 | סקירה כללית של סט הכללים למשילות על מידע (NIST 800-171) |
Compliance | NIST 800-871: Who is Required to Comply & What Information is Protected | NIST 800-871: Who is Required to Comply & What Information is Protected | NIST 800-871: ¿Para quien es obligatorio el cumplimiento y que información está protegida? | NIST 800-871: Qui Doit le Respecter & Quelles Informations sont Protégées | NIST 800-871: Quem é obrigado a cumprir, e quais informações são protegidas | NIST 800-871: Wer zur Einhaltung verpflichtet ist & Welche Informationen | NIST 800-871: Wie Moet er Naleven & Welke Informatie is Beschermd | NIST 800-871: Chi Deve Attenersi A Queste Raccomandazioni E Quali Informazioni Sono Protette | NIST 800-871: מי נדרש לציית ואיזה מידע מוגן |
Compliance | NIST CSF Manager– Introduction | NIST CSF Manager: Introduction | Introducción a NIST CSF: | NIST1 CSF2 : Introduction | NIST CSF: Introdução | NIST CSF: Einführung | NIST CSF: Inleiding | NIST CSF: Introduzione | מסגרת בקרת אבטחת סייבר של המכון הלאומי לתקנים וטכנולוגיה: מבוא |
Compliance | NIST Incident Response Overview | NIST Incident Response Overview | Visión general de la Respuesta a Incidentes del NIST | Présentation de la réponse aux incidents du NIST | Visão geral da resposta a incidentes NIST | Übersicht über NIST-Vorfallsreaktion | NIST Incident Response Overzicht | Panoramica sulla risposta agli incidenti NIST | סקירה כללית על התגובה לאירועי הכללים למשילות על מידע |
Compliance | PCI-DSS: Best Practices for Maintaining PCI DSS Compliance | PCI-DSS: Best Practices for Maintaining PCI DSS Compliance | PCI: Recomendaciones para mantener el cumplimiento de PCI DSS | PCI : les meilleures pratiques pour maintenir la conformité à la PCI DSS | PCI: Melhores práticas para manter a conformidade com o PCI DSS | PCI: Empfohlene Vorgehensweisen zur Aufrechterhaltung der PCI-DSS-Compliance | PCI: Beste Praktijken voor Naleving van PCI DSS | Settore delle carte di pagamento: Buone pratiche per mantenere la conformità degli Standard di protezione dei dati (Data Security Standard – DSS) del Settore delle Carte di Pagamento (Payment Card Industry – PCI) | PCI: שיטות עבודה מומלצות לעמידה ב- PCI DSS |
Compliance | PCI-DSS: Overview | PCI-DSS: Overview | PCI-DSS | PCI-DSS | PCI-DSS | PCI-DSS | PCI-DSS | PCI-DSS | PCI-DSS |
Compliance | PIPEDA 10 Principles | PIPEDA 10 Principles | PIPEDA: Los 10 principios | LPRPDE : Les 10 principes | PIPEDA: Os 10 Princípios | PIPEDA: Die 10 Prinzipien | PIPEDA: De 10 beginselen | PIPEDA: I 10 Principi | חוק הגנה על מידע אישי ומסמכים אלקטרוניים: עשרת העקרונות |
Compliance | PIPEDA and Provincial Privacy Statutes | PIPEDA and Provincial Privacy Statutes | PIPEDA: PIPEDA y Estatutos Provinciales de Privacidad | LPRPDE et les lois provinciales sur la vie privée | A PIPEDA e os Estatutos de Privacidade Provinciais | PIPEDA: PIPEDA und Provinziale Datenschutzgesetze | PIPEDA en Provinciale Privacy-Statuten | La legge PIPEDA e le leggi provinciali sulla privacy | וחוקי פרטיות פרובינציאליים PIPEDA |
Compliance | PIPEDA Overview | PIPEDA Overview | Descripción general de PIPEDA | Vue d’Ensemble de PIPEDA | PIPEDA - Visão geral | PIPEDA-Übersicht | PIPEDA Overzicht | Introduzione alla legge PIPEDA | סקירה כללית של חוק הגנה על מידע אישי ומסמכים אלקטרוניים |
Compliance | Sarbanes-Oxley (SOX) Overview | Sarbanes-Oxley (SOX) Overview | Resumen de Sarbanes-Oxley (SOX) | Sarbanes-Oxley (SOX) Vue d’Ensemble | Visão geral de Sarbanes-Oxley (SOX) | Sarbanes-Oxley (SOX) - Übersicht | Sarbanes-Oxley (SOX) Overzicht | Introduzione alla normativa Sarbanes-Oxley (SOX) | סקירה כללית של חוק סרבנס-אוקסלי (SOX) |
Compliance | UK GDPR vs EU GDPR | UK GDPR vs EU GDPR | El GDPR del Reino Unido frente al GDPR de la UE | Le RGPD du Royaume-Uni ou le RGPD de l’UE | RGPD no Reino Unido vs RGPD na União Europeia | UK DSGVO vs. EU DSGVO | Britse AVG vs EU AVG | GDPR DEL REGNO UNITO e GDPR DELL’UE a confronto | התאמת GDPR של הממלכה המאוחדת ל-GDPR של האיחוד האירופי |
Compliance | What is PHI/ePHI? | What is PHI/ePHI? | ¿Qué es PHI/ePHI? | Que sont les PHI/ePHI ? | O que é PHI/ePHI? | Was ist PHI/ePHI? | Wat is PHI/ePHI? | Cosa sono i PHI/ePHI? | מהו מידע רפואי חסוי/מידע רפואי חסוי אלקטרוני |
Credential Exposure | Introduction to Password Security | Introduction to Password Security | Introducción a la seguridad de contraseñas - VO | Introduction à la sécurité des mots de passe v2 - VO | Introdução à segurança de senhas - VO | Einführung in die Kennwortsicherheit | Introductie tot Wachtwoordveiligheid | NA | מבוא לאבטחת סיסמאות |
Credential Exposure | Introduction to protecting credentials | Introduction to protecting credentials |
INTRODUCCIÓN A LA PROTECCIÓN DE CREDENCIALES VO |
INTRODUCTION À LA PROTECTION DES IDENTIFIANTS VO | INTRODUÇÃO À PROTEÇÃO DE CREDENCIAIS VO | INFÜHRUNG IN DEN SCHUTZ VON ANMELDEDATEN | INLEIDING TOT HET BESCHERMEN VAN TOEGANGSGEGEVENS | NA | מבוא להגנת פרטי כניסה |
Credential Security | Credential Security 9 – Choosing Strong MFA Second Factors | Choosing Strong MFA Second Factors | Elegir Segundos Factores De AMF Potentes | Choisir Des Deuxièmes Facteurs Forts Pour L’AMF | Escolhendo Os Segundos Fatores Fortes De MFA | NA | NA | NA | NA |
Credential Security | Credential Security 2 - Creating Strong Passwords | Creating Strong Passwords | Creación De Contraseñas Seguras VO | Création De Mots De Passe Forts VO | Crie Senhas Fortes VO | NA | NA | NA | NA |
Credential Security | Credential Security 3 - Dangers Of Password Reuse | Dangers Of Password Reuse | Peligros De Usar Una Misma Contraseña VO | Dangers De La Réutilisation Des Mots De Passe VO | Perigos De Reutilização De Senhas VO | NA | NA | NA | NA |
Credential Security | Credential Security 8 - Benefits Of Multi-factor Authentication | Benefits Of Multi-factor Authentication | Beneficios De La Autenticación Multifactor VO | Avantages De L’authentification Multifacteurs VO | Benefícios Da Autenticação Multifator VO | NA | NA | NA | NA |
Credential Security | How to protect credentials with Multifactor authentication | How to Protect Credentials Using Multifactor Authentication | Cómo proteger las credenciales usando autenticación multifactor VO | Comment protéger les informations d'identification à l'aide de l'authentification multifactorielle - VO | Como proteger credenciais usando a autenticação multifator VO | Schutz von Anmeldedaten mit Multi-Faktor-Authentifizierung | Inloggegevens beschermen met multifactorauthenticatie | NA | כיצד להגן על פרטי הכניסה בעזרת אימות רב-גורמי |
Credential Security | SIM Card Swap Scam | NA | NA | NA | NA | NA | NA | NA | NA |
Credential Security | The Basics of Multi-Factor Authentication | The Basics of Multi-Factor Authentication | Aspectos Básicos de la Autenticación Multifactor VO | Les Bases de L’authentification Multifactorielle VO | Os Fundamentos da Autenticação Multifactor VO | Die Grundlagen der Multi-Faktor-Authentifizierung | De Belangrijkste Principes van Multifactorauthenticatie | NA | היסודות של אימות רב-גורמי |
Credential Security | The Dangers of Password Sharing | The Dangers of Password Sharing | Los peligros de divulgar contraseñas VO | Les dangers liés au partage des mots de passe VO | O risco de compartilhar senhas VO | Gefahren beim Teilen von Kennwörtern | Gevaren van delen van wachtwoorden | NA | הסיכונים שבשיתוף סיסמאות |
Cyberattacks | Account Takeover | Account Takeover | Suplantación De Cuenta VO | Contrôle VO | Invasão De Contas VO | Was ist ein Account Takeover (ATO)? | Wat is accountovername (ATO)? | Che cos'è la compromissione dell'account (ATO)? | מהי השתלטות על חשבון? |
Cyberattacks | COVID-19 – Government Spoofing | COVID-19 – Government Spoofing | COVID-19 y las amenazas de Spoofing del Gobierno | COVID-19 et Menaces d’Usurpation du Gouvernement | COVID-19 e Ameaças de Falsificação Governamentais | COVID-19 und Bedrohungen durch Spoofing durch die Regierung | COVID-19 en Overheid Spoofing Dreigingen | Il COVID-19 e le minacce di spoofing da enti statali | COVID-19 ואיומי זיוף ממשלתיים |
Cyberattacks | Malware Awareness | Malware Awareness | NA | Sensibilisation aux logiciels malveillants | Consciência de Malware | Sensibilisierung für Malware | Malware Bewustzijn | Consapevolezza riguardo al malware | "זיהוי תוכנות זדוניות" מודעות עובדים להגנת סייבר |
Cyberattacks | Nation-State Cybercrime: How Employees May Encounter Nation-State Threats | Nation-State Cybercrime: How Employees May Encounter Nation-State Threats | Cibercrimen a nivel de Estado-Nación: Cómo los empleados pueden enfrentar amenazas a nivel de estado-nación | Cybercrime Nation-État: Comment les Employés Peuvent Rencontrer les Menaces Nation-État | Crimes cibernéticos do Estado-Nação: como os funcionários podem encontrar ameaças de estado-nação | Nationalstaatliche Cyberkriminalität: Wie Mitarbeiter auf nationalstaatliche Bedrohungen stoßen können | Cybercriminaliteit door Natiestaten: Hoe Werknemers Bedreigingen door Natiestaten Zouden Kunnen Tegenkomen | Cibercrimine Nazionale-Statale [Nation-State Cybercrime]: Come i Dipendenti Possono Venire a Contatto con Minacce Nazionali-Statali | פשע קברניטי של מדינות לאום |
Cyberattacks | Nation-State Cybercrime: Industrial and Infrastructure Targets | Nation-State Cybercrime: Industrial and Infrastructure Targets | Ciberdelincuencia de Estado-Nación: Objetivos Industriales y de Infraestructura | Cybercriminalité des États-Nations : cibles industrielles et d'infrastructure | Cibercrime no Estado-Nação: Metas Industriais e de Infraestrutura | Nationalstaatliche Cyberkriminalität: Industrie- und Infrastrukturziele | Cybercriminaliteit door nationale staten: industriële en infrastructurele doelwitten | Criminalità informatica degli stati nazionali: obiettivi industriali e infrastrutturali | פשעי סייבר ברמה הלאומית: יעדי תעשייה ותשתיות |
Cyberattacks | Ransomware Basics v2 | Ransomware Basics v2 | Aspectos básicos del ransomware VO | Les logiciels rançonneurs - VO | Fundamentos de ransomware VO | Ransomware – Die Grundlagen | Grondbeginselen ransomware | NA | תוספות בסיסיות של תוכנות כופר v2 |
Cyberattacks | Ransomware Downloads and Attachments | Ransomware Downloads and Attachments | Ransomware- Descargas y archivos adjuntos | Ransomware – Téléchargements et pièces jointes | Ransomware – Downloads e Anexos | Ransomware – Downloads und Anhänge | Ransomware- Downloads en Bijlages | Ransomware – Download e Allegati | תוכנת כופר- הורדות וקבצים מצורפים |
Cyberattacks | Ransomware/ Malware Malicious Links & Websites | Ransomware/Malware: Malicious Links & Websites | Ransomware/Malware: Enlaces y sitios web maliciosos | Rançongiciel/Maliciel : Liens et sites Web malveillants | Ransomware/Malware: Links e Sites maliciosos | Ransomware/Malware: Bösartige Links und Webseiten | Ransomware Basics - Grondbeginselen ransomware | NA | קישורים ואתרים זדוניים של תוכנות כופר/זדוני מדיה |
Cyberattacks | Renew: Account Takeover | Account Takeover | NA | NA | NA | NA | NA | NA | |
Cyberattacks | Safe Web Browsing Domain spoofing website forgery | Safe Web Browsing: Domain Spoofing & Website Forgery | Navegación Web Segura: Suplantación de Dominios y Falsificación de Sitios Web | Navigation Web sécurisée : usurpation de domaine et falsification de site Web | Navegação segura na Web: Falsificação de Domínios & Falsificação de Sites | Sicheres Surfen im Web: Domain-Spoofing & Website-Fälschung | Veilig surfen op het web: Domeinspoofing en websitevervalsing | NA | גלישה בטוחה ברשת: זיוף דומיין וזיוף אתרים |
Cyberattacks | What is an Insider Threat? | What is an Insider Threat? | ¿Qué Es Una Amenaza Interna? VO | Qu’est-ce Qu’une Menace Interne? |
Que É Uma Ameaça Interna? |
Was ist eine Insider-Bedrohung? | Wat is een insiderbedreiging? | Che cos'è una minaccia interna? | מהו איום פנימי? |
Data Breach Prevention | Data Privacy in the US* | Data Privacy in the US* | Privacidad de Datos en EE. UU. | Confidentialité des Données aux USA | Privacidade de dados nos EUA | Datenschutz in den USA | Privacy van Gegevens in de VS | Privacy dei dati negli Stati Uniti | פרטיות נתונים בארה"ב |
Data Breach Prevention | Data Protection: Data Backup | Data Protection: Data Backup | Protección de Datos: Copia de Respaldo de Datos | Protection de Données : Sauvegarde de Données | Proteção de dados: Backup de dados | Datenschutz: Datenbackup | Gegevensbescherming: Gegevensback-up | Protezione dei dati: Backup dei dati | הגנת נתונים: גיבוי נתונים |
Data Breach Prevention | Data Protection: Data Encryption | Data Protection: Data Encryption | Protección de Datos: Cifrado de Datos | Protection de Données : Cryptage de Données | Proteção de dados: Criptografia de dados | Datenschutz: Datenverschlüsselung | Gegevensbescherming: Gegevensversleuteling | Protezione dei dati: Crittografia dei dati | הגנת נתונים: הצפנת נתונים |
Data Breach Prevention | Data Protection: Privacy Risks | Data Protection: Privacy Risks | Protección de Datos: Riesgos de Privacidad | Protection des données : les risques liés à la confidentialité | Proteção de Dados: Riscos de Privacidade | Datenschutz: Datenschutzrisiken | Gegevensbescherming: privacyrisico’s | Protezione dei dati: rischi per la privacy | - |
Data Breach Prevention | Data Protection: Secure Connections | Data Protection: Secure Connections | Protección de Datos: Conexiones Seguras | Protection des données : connexions sécurisées | Proteção de Dados: Conexões Seguras | Datenschutz: Sichere Verbindungen | Gegevensbescherming: beveiligde verbindingen | Protezione dei dati: connessioni sicure | אבטחת מידע: התחברות מאובטחת |
Data Breach Prevention | Insider Risk: Spotting Malicious Insiders | Insider Risk: Spotting Malicious Insiders | Riesgo de los intrusos: Cómo detectar a los miembros del personal maliciosos | Risque interne : Repérer les initiés malveillants | Risco interno: Identificando insiders maliciosos | Insider-Risiko: Das Erkennen von böswilligen Insidern | Insider Risico: Spotten van Kwaadwillende Insiders | Rischio di insider: Individuare insider malintenzionati | סיכון פנימי: איתור עובדי חברה זדוניים |
Data Breach Prevention | PHI Policy | PHI Policy | Política de PHI | Politique relative aux PHI | Política PHI | PHI-Richtlinie | PHI-beleid | Politica sulla PHI | מדיניות מידע רפואי חסוי |
Data Breach Prevention | PHI: Consequences of PHI Release | Consequences of PHI Release | Consecuencias de la divulgación de la PHI | Conséquences de la divulgation des PHI | Consequências da Divulgação de PHI | Folgen der Offenlegung von PHI | Gevolgen van openbaarmaking PHI | Conseguenze della Distribuzione delle Informazioni Sanitarie Protette (PHI) | NA |
Data Breach Prevention | PHI: Physical Security | PHI: Physical Security | Seguridad de la PHI Física | Sécurité physique PHI | Segurança Física da PHI | PHI Physische Sicherheit | PHI Fysieke Beveiliging | Sicurezza fisica PHI | אבטחה פיזית של מידע רפואי חסוי |
Data Breach Prevention | Privacy and Data Classification | Privacy and Data Classification | Privacidad y Clasificación de los Datos | Confidentialité et classification des données | A Privacidade e a Classificação de Dados | Datenschutz und Datenklassifizierung | Privacy en gegevensclassificatie | NA | פרטיות וסיווג מידע |
Data Breach Prevention | Secure Data Storage | Secure Data Storage | Protección de Datos: Almacenamiento Seguro de Datos | Protection de Données : Stockage de Données Sécurisé | Proteção de dados: armazenamento seguro de dados | Datensicherheit: Sichere Datenspeicherung | Gegevensbescherming: Veilige Gegevensopslag | Protezione dei dati: Archiviazione sicura dei dati | הגנת נתונים: אחסון נתונים מאובטח |
Data Breach Prevention | Understanding Common Types of Data Breach | Understanding Common Types of Data Breach | ntendiendo los Tipos Comunes de Brecha en Seguridad de Datos | Les types de violation de données les plus courants | Conhecimento dos Tipos mais Comuns de Violação de Dados | NA | Algemene soorten gegevensinbreuk begrijpen | Comprensione di tipi comuni di violazione dei dati | היכרות עם פרצות נפוצות של אבטחת מידע |
Password Protection | Credential Exposure How to Protect Credentials Brand Impersonation | Credential Exposure: How to Protect Credentials Brand Impersonation | EXPOSICIÓN DE CREDENCIALES Como proteger las credenciales de la suplantación de marca | DIVULGATION DES IDENTIFIANTS Comment protéger les identifiants contre l'usurpation d'identité de la marque | EXPOSIÇÃO DE CREDENCIAIS Como proteger a personificação da marca de credenciais | OFFENLEGUNG VON ANMELDEDATEN So schützen Sie Ihre Anmeldedaten vor Identitätsdiebstahl | BLOOTSTELLING TOEGANGSGEGEVENS Hoe Merkimitatie van Toegangsgegevens te Beschermen | RIVELAZIONE DELLE CREDENZIALI Come proteggere le credenziali dalle Imitazioni di Brand (Brand Impersonation) | חשיפת אישורים. התחזות למותג וכיצד להגן על אישורים |
Password Protection | Credential Exposure: How to Protect Credentials with Multifactor authentication | Credential Exposure: How to Protect Credentials with Multifactor Authentication | Cómo proteger las credenciales mediante la autenticación multifactorial | Comment protéger les informations d'identification à l'aide de l'authentification multifacteur | Como Proteger Credenciais Usando Autenticação Multifatorial | So schützen Sie Ihre Anmeldedaten mithilfe der Multifaktor-Authentifizierung | Hoe Aanmeldingsgegevens te Beschermen Met Multifactor Authenticatie | Come proteggere le proprie credenziali con un’autenticazione a più fattori | כיצד להגן על אישורים באמצעות אימות רב-גורמי |
Password Protection | Multi-Factor Authentication | Multi-Factor Authentication | Autenticación Multifactorial | Authentification multifacteur | Multi-Factor Authentication | Multi-Faktor-Authentifizierung | Multi-Factor Authenticatie | Autenticazione a più fattori | אימות רב-שלבי |
Password Protection | The Benefits of Password Managers | The Benefits of Password Managers | Los Beneficios de los Administradores de Contraseñas | Les avantages des gestionnaires de mots de passe | Os Benefícios de Gestores de Senhas | Die Vorteile von Passwort-Managern | NA | Vantaggi dei password manager | היתרון של מנהלי סיסמאות |
Password Protection | Whaling/Executive Impersonation | Whaling/Executive Impersonation | Suplantación de ejecutivos/Whaling | Imposture Exécutive/Whaling | Falsificação Executiva / Whaling | CEO Fraud/Whaling | Executive Imitatie/Whaling | Impersonificazione di dirigenti / Whaling | דיוג: החזאי / התחזות למגבלה |
Phishing | BEC Credential & Data Theft Scams | Business Email Compromise (BEC) - Credential & Data Theft Scams | BEC: Fraudes de robo de credenciales y datos | BEC: Arnaques de Vol d’Identifiants & Données | BEC: Golpes de roubo de credenciais e dados | BEC: Anmeldeinformationen & Datendiebstahl-Betrug | BEC: Gegevens- & Datadiefstaloplichting | NA | התפשרות בדוא"ל עסקי (BEC) - הונאות גניבת פרטי כניסה ונתונים |
Phishing | BEC Techniques & Red Flags | Business Email Compromise (BEC) - Techniques & Red Flags | Técnicas BEC y Banderas Rojas | Techniques BEC & signaux d’alerte | Técnicas BEC e Sinais de Alerta | BEC Techniken und Warnsignale | BEC Technieken & Waarschuwingen | NA | טכניקות ודגלים אדומים של התפשרות בדוא"ל עסקי (BEC) |
Phishing | Business email compromise (BEC) - Invoice/ Urgent payment required | Business Email Compromise (BEC) - Invoice/ Urgent Payment Required | Estafas BEC mediante Factura / Pago Urgente | Arnaques BEC Facture/Paiement Urgent Requis | Golpes do tipo Fatura BEC / Pagamento Urgente Necessário | BEC-Rechnung/Dringende Zahlung Forderung Betrügereien | BEC Factuur/Dringende Betaling Vereist Oplichting | NA | התפשרות בדוא"ל עסקי (BEC) - חשבונית/דרישת תשלום דחופה |
Phishing | Business email compromise (BEC)- Gift Card Scams | Business Email Compromise (BEC) - Gift Card Scams | Ataque por Correo Electrónico Comercial: Estafas con Tarjetas de Regalo | Compromission d’Email Commercial: Escroquerie à la Carte Cadeau | Comprometimento de E-mail Comercial: Golpes de Vale-presente | E-Mail-Betrug für Unternehmen: Geschenkkartenbetrug | Business E-mail Beschadiging: Geschenkbonbedrog | NA | התפשרות בדוא"ל עסקי (BEC) - הונאות כרטיסי מתנה |
Phishing | How to Avoid Phishing Scams | How to Avoid Phishing Scams | Cómo Evitar Estafas por Pishing | Comment éviter les escroqueries par phishing | Como Evitar Golpes de Phishing | Phishing entgegenwirken | Phishing-zwendel voorkomen | Come evitare le truffe da phishing | כיצד להימנע מהונאות פישינג |
Phishing | Introduction to Business Email Compromise | Introduction to Business Email Compromise | Introducción al compromiso del correo electrónico empresarial | Introduction à la Compromission des E-mails Professionnels | ntrodução ao Comprometimento de E-mails Corporativos (BEC) | Einführung in die Kompromittierung von Geschäfts-E-Mails | Inleiding tot Business E-mail Beschadiging | NA | מבוא להתפשרות בדוא"ל עסקי |
Phishing | Introduction to Vishing/Smishing | Introduction to Vishing/Smishing | Introducción al vishing/smishing | Introduction à l’hameçonnage par téléphone ou par SMS | Introdução ao Vishing/Smishing | Einführung in Vishing/Smishing | Inleiding tot Vishing/Smishing | NA | מבוא לווישינג/סמישינג |
Phishing | Phishing 1: Introduction to Phishing | Introduction to Phishing | Introducción al Phishing VO | Introduction а́ L’hameçonnage VO | Introdução ao Phishing VO | Einführung in Phishing | Inleiding tot Phishing | NA | פישינג 1: מבוא לפישינג |
Phishing | Phishing 2: Common attack types | Common attack types | TIPOS DE ATAQUE COMUNES VO | Types D’attaques Courantes VO | TIPOS DE ATAQUE COMUNS VO | HÄUFIGE ANGRIFFSARTEN | VEEL VOORKOMENDE AANVALLEN | NA | פישינג 2: סוגי התקפות נפוצות |
Phishing | Phishing 3 - Common attack methods | Common attack methods | Métodos De Ataque Comunes | Méthodes D’attaque Courantes | Métodos De Ataque Comuns | NA | NA | NA | NA |
Phishing | Phishing 4 – Business Email Compromise | Business Email Compromise | Vulneración De Correos Electrónicos Comerciales VO | Compromis De Messagerie Professionnelle VO | Violação De E-mail Corporativo | NA | NA | NA | NA |
Phishing | Phishing 5 – Spotting And Reporting Phishing | Spotting And Reporting Phishing | Cómo Detectar Y Denunciar El Phishing | Repérage Et Signalement D’hameçonnage | Identificar E Denunciar Phishing | NA | NA | NA | NA |
Phishing | Phishing Scams: Cryptocurrency, Military and Romance | Phishing Scams: Cryptocurrency, Military, and Romance | Fraudes de suplantación de identidad: Criptodivisas, militares y románticas | Escroqueries par hameçonnage : Crypto-monnaie, Militaire et Arnaques sentimentales | Golpes de Phishing: Criptomoedas, Militares e Romance | Phishing-Betrug: Kryptowährung, Militär und Romantik | Phishing-Oplichting: Cryptomunten, Militair en Romantiek | NA | הונאות פישינג: קריפטו, צבאי ורומנטי |
Phishing | Phishing: CEO Scams | Phishing: CEO Scams | Phishing: La Estafa del CEO | Phishing : escroqueries de PDG | Phishing: Golpes CEO | Phishing: CEO-Hack | Phishing: CEO zwendel | Phishing: Truffe agli Amministratori Delegati | פישינג: הונאות מנכ"ל |
Phishing | Phishing: Dangers of Malicious Attachments - old examples | Phishing: The Dangers of Malicious Attachments | Phishing: Los Peligros de los Adjuntos Maliciosos | Phishing : les dangers des pièces jointes malveillantes | Phishing: Os Perigos dos Anexos Maliciosos | Phishing: Die Gefahren bösartiger Anhänge | Phishing: De gevaren van kwaadaardige bijlagen | Phishing: i pericoli di attacchi dannosi | פישינג: הסכנות של קבצים מצורפים זדוניים |
Phishing | Phishing: Social Media/Angler Phishing | Phishing: Social Media/Angler Phishing | Phishing: Redes sociales/Angler Phishing | Hameçonnage : Réseaux Sociaux/Hameçonnage ciblant les utilisateurs de réseaux sociaux | Phishing: Mídia Social / Angler phishing | Phishing: Social Media/Angler-Phishing | Phishing: Sociale Media/Angler Phishing | Phishing: Social Media/Angler Phishing | פישינג: דיוג ברשתות החברתיות / ברשתות החברתיות |
Security Awareness | Avoiding Cryptocurrency Risk - Crypto Mining | Avoiding Cryptocurrency Risk - Crypto Mining | Evitar el riesgo de las criptomonedas: criptominería | Éviter le risque des crypto-monnaies : minage de cryptomonnaie | Evitando o risco de criptomoedas: Mineração de criptomoedas | Vermeiden von Kryptowährungsrisiken: Krypto-Mining | Vermijden van Cryptogeld Risico: Crypto-Mining | Evitare i Rischi delle Criptovalute: Criptazione Mineraria | הימנעות מסיכון מטבעות קריפטו: כריית קריפטו |
Security Awareness | Bring Your Own Device (BYOD) Policy | Bring Your Own Device Policy | Política BYOD | Démarche BYOD | A Política de BYOD [Traga o seu Próprio Dispositivo] | Bring Your Own Device (BYOD)-Richtlinie teilzunehmen | Breng Uw Eigen Device (BYOD) Beleid | Politica di Bring Your Own Device (BYOD) | מדיניות שימוש במכשיר אישי (BYOD) |
Security Awareness | Clean Desk Policy | Clean Desk Policy | Política de Escritorio Despejado | Opération bureau propre | A Política de Clean Desk | Richtlinien für einen sauberen Schreibtisch (Clean Desk Policy) | Clean Desk Beleid | Politica di Clean Desk | מדיניות שולחן נקי |
Security Awareness | Good Password Practices | Good Password Practices | Buenas Prácticas de Contraseña | Comment choisir un bon mot de passe | Boas Práticas com Senhas | Gute Passwortmethoden | Goede wachtwoordpraktijken | Buone pratiche riguardo alle password | הרגלי סיסמא טובים |
Security Awareness | Internet of Things (IoT) Awareness | Internet of Things (IoT) Awareness | Concienciación sobre la Internet de las Cosas (IoT) | Connaissance de l'Internet des objets (IoT) | Conscientização de IoT | IoT-Bewusstsein | IoT-bewustzijn | Consapevolezza riguardo all’IoT | סיכוני אבטחה של IoT |
Security Awareness | Internet Safety and Social Media | Internet Safety and Social Media | Seguridad en Internet y Medios Sociales | Sécurité Internet et réseaux sociaux | Segurança na Internet e Redes Sociais | Internetsicherheit und Social Media | Internetveiligheid en social media | Sicurezza in Internet e social media | בטיחות באינטרנט וברשתות החברתיות |
Security Awareness | Mobile Security: Introduction | Mobile Security: Introduction | Seguridad móvil: Introducción | Sécurité mobile : introduction | Segurança Móvel: Introdução | Mobile Sicherheit: Einführung | Mobiele Beveiliging: Inleiding | Sicurezza Mobile: Introduzione | - |
Security Awareness | Mobile Security: Mobile Backups | Mobile Security: Mobile Backups | Seguridad Móvil: Copias de Respaldo de Dispositivos Móviles | Sécurité Mobile : Sauvegardes Mobiles | Segurança móvel: Backups móveis | Mobilgeräte-Sicherheit: Mobile Backups | Mobiele Veiligheid: Mobiele Back-ups | Sicurezza mobile: Backup del dispositivo mobile | אבטחת ניידים: גיבויי ניידים |
Security Awareness | Mobile Security: Mobile Device Management | Mobile Security: Mobile Device Management | Seguridad Móvil: Administración de Dispositivos Móviles | Sécurité Mobile: Gestion d’Appareil Mobile | Segurança Móvel: Gerenciamento de Dispositivos Móveis | Mobilsicherheit: Management von Mobilgeräten | Mobiele Veiligheid: Mobiele Toestelmanagement | Sicurezza mobile: Gestione dei dispositivi mobili | אבטחת ניידים: ניהול התקנים ניידים |
Security Awareness | Mobile Security: Mobile Wi-Fi Security | Mobile Security: Mobile Wi-Fi Security | Seguridad móvil: Seguridad de Wi-Fi móvil | Sécurité mobile : sécurité Wi-Fi mobile | Segurança Móvel: Segurança Móvel em Redes de Wi-Fi | NA | Mobiele Beveiliging: Beveiliging van Mobiele Wi-Fi | Sicurezza Mobile: Sicurezza Mobile Wi-Fi | NA |
Security Awareness | Mobile Security: Securing Mobile Devices | Mobile Security: Securing Mobile Devices | Seguridad móvil: Asegurando los dispositivos móviles | Sécurité mobile : sécurisation des appareils mobiles | Segurança Móvel: Proteção de Dispositivos Móveis | Mobile Sicherheit: Mobile WLAN-Sicherheit | Mobiele Beveiliging: Beveiliging van Mobiele Apparaten | Sicurezza Mobile: Protezione dei Dispositivi Mobili | NA |
Security Awareness | Phishing: Brand Fraud and Spoofing | Phishing-Brand Fraud & Spoofing | Fraude de marca y spoofing VO | Fraude aux marques et usurpation d’identité VO | Spoofing e fraude de marcas VO | Markenmissbrauch und Spoofing | Merkfraude en spoofing | NA | פישינג: הונאות מותג וזיופים |
Security Awareness | Physical Office Security | Physical Office Security | Seguridad de la Oficina Física | Sécuriser son environnement de travail | A Segurança Física do Escritório | Physische Bürosicherheit | Fysieke kantoorbeveiliging | Sicurezza fisica d'ufficio | שמירה פיזית על משרד |
Security Awareness | Physical Security: Lock Screens | Physical Security: Lock Screens | Seguridad Física: Pantallas de Bloqueo | Sécurité Physique : Ecran de Verrouillage | Segurança Física: Telas de bloqueio | Physische Sicherheit: Sperrbildschirme | Fysieke Beveiliging: Schermvergrendeling | Sicurezza fisica: Schermate di blocco | אבטחה פיזית: נעילת מסכים |
Security Awareness | Physical Security: Loose Lips Sink Ships | Physical Security: Loose Lips Sink Ships | Seguridad física: Loose Lips Sink Ships | Sécurité physique : Loose Lips Sink Ships | Segurança Física: Lábios Soltos Afundam Navios | Physische Sicherheit: Loose Lips Sink Ships (Reden ist Silber, Schweigen ist Gold) | Fysieke Veligheid: “Loose Lips Sink Ships” | Sicurezza Fisica: “Parlando troppo, si affondano le navi” (“Loose Lips Sink Ships”) | ביטחון פיזי: שפתיים חופשיות מטביעות ספינות |
Security Awareness | Physical Security: Removable Devices | Physical Security: Removable Devices | Seguridad Física: Dispositivos Extraíbles | Sécurité Physique : Appareils Amovibles | Segurança Física: Dispositivos removíveis | Physische Sicherheit: Tragbare Geräte | Fysieke Beveiliging: Verwijderbare Toestellen | Sicurezza fisica: Dispositivi rimovibili | אבטחה פיזית: התקנים נשלפים |
Security Awareness | Physical Security: Shoulder Surfing | Physical Security: Shoulder Surfing | Seguridad física: Fisgones por encima del hombro | Sécurité physique : Shoulder Surfing [Piquage de mot de passe] | Segurança Física: Shoulder Surfing | Physische Sicherheit: Schultersurfen | Fysieke Beveiliging: “Shoulder Surfing” | Sicurezza Fisica: Shoulder Surfing | אבטחה פיזית: גלישת כתפיים |
Security Awareness | Physical Security: Tailgating | Physical Security: Tailgating | Seguridad Física: Tailgating | Sécurité Physique : Talonnage | Segurança Física: Tailgating | Körperliche Sicherheit: Tailgating (drängeln) | NA | Sicurezza fisica: Tailgating | ביטחון פיזי: טיילגייטינג |
Security Awareness | Ransomware for Healthcare | Ransomware for Healthcare | Ransomware en el Sector Sanitario | Les rançongiciels dans le domaine de la santé | Ransomware na área da saúde | Ransomware im Gesundheitswesen | Ransomware in Gezondheidszorg | NA | תוכנות כופר לתחום הבריאות |
Security Awareness | Security for Remote/hybrid workforce | Security for Remote/hybrid Workforce | Seguridad para Trabajadores a Distancia e Híbridos | Sécurité pour les Travailleurs à Distance & Hybrides | Segurança para Trabalhadores Remotos e Híbridos | Sicherheit für Remote- und Hybrid Mitarbeiter | Veiligheid voor Tele- & Hybride Werkers | Sicurezza per i lavoratori da remoto e ibridi | אבטחה עבור עובדים מרחוק & עובדים היברידיים |
Security Awareness | Zero trust security: Introduction & Definition | Zero Trust Security: Introduction & Definition | Seguridad de confianza cero: Introducción y definición | Sécurité Zéro Confiance : Introduction & Définition | Segurança de confiança zero: Introdução e Definição | Zero-Trust-Sicherheit: Einführung & Definition | Zero Trust Security: Inleiding & Definitie | Sicurezza Zero Trust: Introduzione & Definizione | מודל האבטחה "אפס אמון" מבוא והגדרה |
Social Engineering |
Social Engineering 1 – Intro To Social Engineering | Intro To Social Engineering | Bases De Ingeniería Social | Introduction Au Piratage Psychologique | Noções De Engenharia Social | NA | NA | NA | NA |
Social Engineering | Social Engineering 2 – Pretexting | Pretexting | Pretexting | Soutirage D’informations Confidentielles | Pretexto | NA | NA | NA | NA |
Social Engineering | Social Engineering 3 – Smishing and Vishing | Smishing And Vishing | Smishing Y Vishing | Hameçonnage Par Message Texte Et Hameçonnage Vocal | Smishing e Vishing | NA | NA | NA | NA |
Social Engineering | Social Engineering 4 - Baiting | Baiting | Cebo | Appâtage | Isca | NA | NA | NA | NA |
Social Engineering | Social Engineering 5 - Tailgating And Piggybacking | Tailgating And Piggybacking | Tailgating y Piggybacking | Passage En Double Et Accès À Califourchon | Tailgating e Piggybacking | NA | NA | NA | NA |
Social Media | Social Media Safety | Social Media Safety | Seguridad en las redes sociales VO | Sécurité des médias sociaux VO | Segurança nas redes sociais VO | Social-Media-Sicherheit | Veiligheid van sociale media | NA | בטיחות ברשתות חברתיות |