Translated training courses

The following table lists the courses available in the training portal. Courses are listed by category. Courses within each category are listed alphabetically in English along with their course names in other languages.

Category Course English Spanish French Portuguese German Dutch Italian Hebrew
Compliance CMMC - What Information is Protected and Why CMMC: What Information is Protected and Why Cumplimiento: CMMC 2 (EE.UU.) Qué información está protegida y por qué Conformité : CMMC 2 (USA) Quelles informations sont protégées et pourquoi Conformidade: CMMSC 2 (EUA) Quais informações são protegidas e porque Compliance: CMMC 2 (USA) Welche Informationen geschützt werden und warum Naleving: CMMC 2 (Verenigde Staten) Welke informatie wordt beschermd en waarom Conformità: CMMC 2 (USA) Quali informazioni sono protette e perché תאימות: CMMC 2 (ארה"ב) איזה מידע מוגן ומדוע
Compliance CMMC Level One Compliance CMMC Level One Compliance CMMC: Nivel 1 de cumplimiento CMMC: Conformité Niveau 1 CMMC: Nível 1 de Conformidade CMMC: Compliance der Stufe 1 CMMC: Niveau 1 Naleving NA עמידה ברמה 1 של CMMC
Compliance CMMC Understanding the 5 Maturity Levels CMMC: Understanding the 5 Maturity Levels CMMC: Entendiendo los 5 Niveles de Madurez CMMC: Comprndre les 5 Niveaux de Maturité CMMC: Entendendo os 5 Níveis de Maturidade CMMC: Verstehen der 5 Reifegrade CMMC: De 5 Maturiteitsniveaus Begrijpen CMMC: Capire i 5 livelli di maturità הבנה של CMMC ושלבי הבגרות החמישה
Compliance EU GDPR for Data Processors EU GDPR for Data Processors GDPR para procesadores de datos RGPD pour les gestionnaires de base de données GDPR para processadores de dados DSGVO für Datenverarbeiter AVG voor gegevensverwerkers GDPR per i responsabili del trattamento dei dati למעבדי נתונים GDPR
Compliance EU GDPR Rights of Data Subjects Stored Processed Destroyed EU GDPR Rights of Data Subjects Stored Processed Destroyed Derechos de la RGPD de Sujetos de Datos Almacenados Procesados Destruidos GDPR Droits des Sujets de Données Stockées Traitées Détruites Direitos sob o GDPR de sujeitos de dados armazenados, processados ou destruídos DSGVO-Rechte der betroffenen Personen – gespeichert, verarbeitet, zerstört AVG Rechten van Gegevenssubjecten Opgeslagen Verwerkt Vernietigd L’interessato può chiedere che i propri dati vengano cancellati זכויות האסדרה הכללית להגנה על מידע של נשואי המידע המאוחסן המעובד והמושמד
Compliance EU GDPR: Consequences of GDPR Release EU GDPR: Consequences of GDPR Release GDPR: Consecuencias de la publicación de GDPR RGPD : conséquences de la publication du RGPD GDPR (Regulamento Geral sobre Proteção de Dados): Consequências do GDPR DSGVO: Folgen der Veröffentlichung der DSGVO AVG: Gevolgen van de AVG-Publicatie GDPR: Conseguenze dell’Autorizzazione al Trattamento dei Dati Personali (GDPR) ההשלכות של יישום האסדרה הכללית להגנה על מידע
Compliance EU GDPR: GDPR for Data Breach ​Notifications​ EU GDPR: GDPR for Data Breach Notifications Reglamento General de Protección de Datos (RGPD): RGPD para Notificación por Filtración de Datos: Próximos Pasos de la Organización RGPD pour la notification de violation de données : les prochaines étapes de l'organisation GDPR para notificação de violação de dados: os próximos passos da organização DSGVO für Benachrichtigung bei Datenschutzverletzungen: Die nächsten Schritte der Organisation AVG voor melding Gegevenslek: Volgende Stappen voor Organisatie GDPR per la notifica di violazione dei dati: Misure da intraprendere da parte dell'organizzazione להודעת הפרת נתונים: הצעדים הבאים של הארגון GDPR
Compliance EU GDPR: Important Definitions EU GDPR: Important Definitions Reglamento General de Protección de Datos (GDPR): Definiciones Importantes RGPD : définitions importantes GDPR: Definições importantes DSGVO: Wichtige Definitionen NA GDPR: Definizioni importanti האסדרה הכללית להגנה על מידע הגדרות חשובות
Compliance EU GDPR: What is GDPR? EU GDPR: What is GDPR? RGPD: ¿Qué es la RGPD? RGPD : Qu’est-ce que le RGPD ? LGPD: O que é a LGPD? Datenschutz-Grundverordnung: Was ist DGVO? AVG: Wat is AVG? GDPR: Cos’è il GDPR? ?GDPR: מה זה GDPR
Compliance HIPAA Overview of the Privacy Rule and Security Rule HIPAA Overview of the Privacy Rule and Security Rule HIPAA: Resumen de la Normativa de Privacidad y Seguridad HIPAA : Aperçu de la Loi sur la Confidentialité et de la Loi sur la Sécurité HIPAA: Visão geral da Regra de Privacidade e Regra de Segurança HIPAA: Überblick über die Datenschutzregel und die Sicherheitsregel HIPAA: Overzicht van de Privacyregel en Veiligheidsregel HIPAA: Panoramica delle Regole sulla privacy e la sicurezza החוק לניידות ביטוחי בריאות וחובת דין וחשבון על נתוניהם סקירה כללית של כלל הפרטיות וכלל האבטחה
Compliance Intro to the UK General Data Protection Regulation (GDPR) Introduction to the UK General Data Protection Regulation (GDPR) Introducción al Reglamento General de Protección de Datos del Reino Unido Intro au Règlement Général sur la Protection des Données du Royaume Uni Introdução ao Regulamento Geral de Proteção de Dados do Reino Unido Einführung in die Datenschutz-Grundverordnung des Vereinigten Königreichs Inleiding tot de Britse Algemene Verordening Gegevensbescherming Introduzione al Regolamento Generale sulla Protezione dei Dati del Regno Unito מבוא לאסדרה הכללית של בריטניה להגנה על מידע
Compliance Introduction to CMMC Introduction to CMMC Introducción a CMMC Introduction à la CMMC Introdução ao CMMC Einführung in CMMC Inleiding tot CMMC Introduzione alla Certificazione sul Modello di Maturità per la Sicurezza informatica מבוא ל-CMMC
Compliance Introduction to HIPAA Introduction to HIPAA Introducción a HIPAA Introduction à la HIPAA Introdução à HIPAA Einführung in HIPAA Inleiding tot HIPAA Introduzione all’HIPAA החוק לניידות ביטוחי בריאות וחובת דין וחשבון על נתוניהם סקירה כללית של כלל הפרטיות וכלל האבטחה
Compliance NIST 800-171 Overview NIST 800-171 Overview Resumen del NIST 800-171 NIST 800-171 Aperçu Visão geral do NIST 800-171 NIST 800-171 Übersicht NIST 800-171 Overzicht Quadro Generale NIST 800-171 סקירה כללית של סט הכללים למשילות על מידע (NIST 800-171)
Compliance NIST 800-871: Who is Required to Comply & What Information is Protected NIST 800-871: Who is Required to Comply & What Information is Protected NIST 800-871: ¿Para quien es obligatorio el cumplimiento y que información está protegida? NIST 800-871: Qui Doit le Respecter & Quelles Informations sont Protégées NIST 800-871: Quem é obrigado a cumprir, e quais informações são protegidas NIST 800-871: Wer zur Einhaltung verpflichtet ist & Welche Informationen NIST 800-871: Wie Moet er Naleven & Welke Informatie is Beschermd NIST 800-871: Chi Deve Attenersi A Queste Raccomandazioni E Quali Informazioni Sono Protette NIST 800-871: מי נדרש לציית ואיזה מידע מוגן
Compliance NIST CSF Manager– Introduction NIST CSF Manager: Introduction Introducción a NIST CSF: NIST1 CSF2 : Introduction NIST CSF: Introdução NIST CSF: Einführung NIST CSF: Inleiding NIST CSF: Introduzione מסגרת בקרת אבטחת סייבר של המכון הלאומי לתקנים וטכנולוגיה: מבוא
Compliance NIST Incident Response Overview NIST Incident Response Overview Visión general de la Respuesta a Incidentes del NIST Présentation de la réponse aux incidents du NIST Visão geral da resposta a incidentes NIST Übersicht über NIST-Vorfallsreaktion NIST Incident Response Overzicht Panoramica sulla risposta agli incidenti NIST סקירה כללית על התגובה לאירועי הכללים למשילות על מידע
Compliance PCI-DSS: Best Practices for Maintaining PCI DSS Compliance PCI-DSS: Best Practices for Maintaining PCI DSS Compliance PCI: Recomendaciones para mantener el cumplimiento de PCI DSS PCI : les meilleures pratiques pour maintenir la conformité à la PCI DSS PCI: Melhores práticas para manter a conformidade com o PCI DSS PCI: Empfohlene Vorgehensweisen zur Aufrechterhaltung der PCI-DSS-Compliance PCI: Beste Praktijken voor Naleving van PCI DSS Settore delle carte di pagamento: Buone pratiche per mantenere la conformità degli Standard di protezione dei dati (Data Security Standard – DSS) del Settore delle Carte di Pagamento (Payment Card Industry – PCI) PCI: שיטות עבודה מומלצות לעמידה ב- PCI DSS
Compliance PCI-DSS: Overview PCI-DSS: Overview PCI-DSS PCI-DSS PCI-DSS PCI-DSS PCI-DSS PCI-DSS PCI-DSS
Compliance PIPEDA 10 Principles  PIPEDA 10 Principles PIPEDA: Los 10 principios LPRPDE : Les 10 principes PIPEDA: Os 10 Princípios PIPEDA: Die 10 Prinzipien PIPEDA: De 10 beginselen PIPEDA: I 10 Principi חוק הגנה על מידע אישי ומסמכים אלקטרוניים: עשרת העקרונות
Compliance PIPEDA and Provincial Privacy Statutes PIPEDA and Provincial Privacy Statutes PIPEDA: PIPEDA y Estatutos Provinciales de Privacidad LPRPDE et les lois provinciales sur la vie privée A PIPEDA e os Estatutos de Privacidade Provinciais PIPEDA: PIPEDA und Provinziale Datenschutzgesetze PIPEDA en Provinciale Privacy-Statuten La legge PIPEDA e le leggi provinciali sulla privacy וחוקי פרטיות פרובינציאליים PIPEDA
Compliance PIPEDA Overview PIPEDA Overview Descripción general de PIPEDA Vue d’Ensemble de PIPEDA PIPEDA - Visão geral PIPEDA-Übersicht PIPEDA Overzicht Introduzione alla legge PIPEDA סקירה כללית של חוק הגנה על מידע אישי ומסמכים אלקטרוניים
Compliance Sarbanes-Oxley (SOX) Overview Sarbanes-Oxley (SOX) Overview Resumen de Sarbanes-Oxley (SOX) Sarbanes-Oxley (SOX) Vue d’Ensemble Visão geral de Sarbanes-Oxley (SOX) Sarbanes-Oxley (SOX) - Übersicht Sarbanes-Oxley (SOX) Overzicht Introduzione alla normativa Sarbanes-Oxley (SOX) סקירה כללית של חוק סרבנס-אוקסלי (SOX)
Compliance UK GDPR vs EU GDPR UK GDPR vs EU GDPR El GDPR del Reino Unido frente al GDPR de la UE Le RGPD du Royaume-Uni ou le RGPD de l’UE RGPD no Reino Unido vs RGPD na União Europeia UK DSGVO vs. EU DSGVO Britse AVG vs EU AVG GDPR DEL REGNO UNITO e GDPR DELL’UE a confronto התאמת GDPR של הממלכה המאוחדת ל-GDPR של האיחוד האירופי
Compliance What is PHI/ePHI? What is PHI/ePHI? ¿Qué es PHI/ePHI? Que sont les PHI/ePHI ? O que é PHI/ePHI? Was ist PHI/ePHI? Wat is PHI/ePHI? Cosa sono i PHI/ePHI? מהו מידע רפואי חסוי/מידע רפואי חסוי אלקטרוני
Credential Exposure Introduction to Password Security Introduction to Password Security Introducción a la seguridad de contraseñas - VO Introduction à la sécurité des mots de passe v2 - VO Introdução à segurança de senhas - VO Einführung in die Kennwortsicherheit Introductie tot Wachtwoordveiligheid NA מבוא לאבטחת סיסמאות
Credential Exposure Introduction to protecting credentials Introduction to protecting credentials

INTRODUCCIÓN A LA PROTECCIÓN DE CREDENCIALES VO

INTRODUCTION À LA PROTECTION DES IDENTIFIANTS VO INTRODUÇÃO À PROTEÇÃO DE CREDENCIAIS VO INFÜHRUNG IN DEN SCHUTZ VON ANMELDEDATEN INLEIDING TOT HET BESCHERMEN VAN TOEGANGSGEGEVENS NA מבוא להגנת פרטי כניסה
Credential Security Credential Security 9 – Choosing Strong MFA Second Factors Choosing Strong MFA Second Factors Elegir Segundos Factores De AMF Potentes Choisir Des Deuxièmes Facteurs Forts Pour L’AMF Escolhendo Os Segundos Fatores Fortes De MFA NA NA NA NA
Credential Security Credential Security 2 - Creating Strong Passwords Creating Strong Passwords Creación De Contraseñas Seguras VO Création De Mots De Passe Forts VO Crie Senhas Fortes VO NA NA NA NA
Credential Security Credential Security 3 - Dangers Of Password Reuse Dangers Of Password Reuse Peligros De Usar Una Misma Contraseña VO Dangers De La Réutilisation Des Mots De Passe VO Perigos De Reutilização De Senhas VO NA NA NA NA
Credential Security Credential Security 8 - Benefits Of Multi-factor Authentication Benefits Of Multi-factor Authentication Beneficios De La Autenticación Multifactor VO Avantages De L’authentification Multifacteurs VO Benefícios Da Autenticação Multifator VO NA NA NA NA
Credential Security How to protect credentials with Multifactor authentication How to Protect Credentials Using Multifactor Authentication Cómo proteger las credenciales usando autenticación multifactor VO Comment protéger les informations d'identification à l'aide de l'authentification multifactorielle - VO Como proteger credenciais usando a autenticação multifator VO Schutz von Anmeldedaten mit Multi-Faktor-Authentifizierung Inloggegevens beschermen met multifactorauthenticatie NA כיצד להגן על פרטי הכניסה בעזרת אימות רב-גורמי
Credential Security SIM Card Swap Scam NA NA NA NA NA NA NA NA
Credential Security The Basics of Multi-Factor Authentication The Basics of Multi-Factor Authentication Aspectos Básicos de la Autenticación Multifactor VO Les Bases de L’authentification Multifactorielle VO Os Fundamentos da Autenticação Multifactor VO Die Grundlagen der Multi-Faktor-Authentifizierung De Belangrijkste Principes van Multifactorauthenticatie NA היסודות של אימות רב-גורמי
Credential Security The Dangers of Password Sharing The Dangers of Password Sharing Los peligros de divulgar contraseñas VO Les dangers liés au partage des mots de passe VO O risco de compartilhar senhas VO Gefahren beim Teilen von Kennwörtern Gevaren van delen van wachtwoorden NA הסיכונים שבשיתוף סיסמאות
Cyberattacks Account Takeover Account Takeover Suplantación De Cuenta VO Contrôle VO Invasão De Contas VO Was ist ein Account Takeover (ATO)? Wat is accountovername (ATO)? Che cos'è la compromissione dell'account (ATO)? מהי השתלטות על חשבון?
Cyberattacks COVID-19 – Government Spoofing COVID-19 – Government Spoofing COVID-19 y las amenazas de Spoofing del Gobierno COVID-19 et Menaces d’Usurpation du Gouvernement COVID-19 e Ameaças de Falsificação Governamentais COVID-19 und Bedrohungen durch Spoofing durch die Regierung COVID-19 en Overheid Spoofing Dreigingen Il COVID-19 e le minacce di spoofing da enti statali COVID-19 ואיומי זיוף ממשלתיים
Cyberattacks Malware Awareness Malware Awareness NA Sensibilisation aux logiciels malveillants Consciência de Malware Sensibilisierung für Malware Malware Bewustzijn Consapevolezza riguardo al malware "זיהוי תוכנות זדוניות" מודעות עובדים להגנת סייבר
Cyberattacks Nation-State Cybercrime: How Employees May Encounter Nation-State Threats Nation-State Cybercrime: How Employees May Encounter Nation-State Threats Cibercrimen a nivel de Estado-Nación: Cómo los empleados pueden enfrentar amenazas a nivel de estado-nación Cybercrime Nation-État: Comment les Employés Peuvent Rencontrer les Menaces Nation-État Crimes cibernéticos do Estado-Nação: como os funcionários podem encontrar ameaças de estado-nação Nationalstaatliche Cyberkriminalität: Wie Mitarbeiter auf nationalstaatliche Bedrohungen stoßen können Cybercriminaliteit door Natiestaten: Hoe Werknemers Bedreigingen door Natiestaten Zouden Kunnen Tegenkomen Cibercrimine Nazionale-Statale [Nation-State Cybercrime]: Come i Dipendenti Possono Venire a Contatto con Minacce Nazionali-Statali פשע קברניטי של מדינות לאום
Cyberattacks Nation-State Cybercrime: Industrial and Infrastructure Targets Nation-State Cybercrime: Industrial and Infrastructure Targets Ciberdelincuencia de Estado-Nación: Objetivos Industriales y de Infraestructura Cybercriminalité des États-Nations : cibles industrielles et d'infrastructure Cibercrime no Estado-Nação: Metas Industriais e de Infraestrutura Nationalstaatliche Cyberkriminalität: Industrie- und Infrastrukturziele Cybercriminaliteit door nationale staten: industriële en infrastructurele doelwitten Criminalità informatica degli stati nazionali: obiettivi industriali e infrastrutturali פשעי סייבר ברמה הלאומית: יעדי תעשייה ותשתיות
Cyberattacks Ransomware Basics v2 Ransomware Basics v2 Aspectos básicos del ransomware VO Les logiciels rançonneurs - VO Fundamentos de ransomware VO Ransomware – Die Grundlagen Grondbeginselen ransomware NA תוספות בסיסיות של תוכנות כופר v2
Cyberattacks Ransomware Downloads and Attachments Ransomware Downloads and Attachments Ransomware- Descargas y archivos adjuntos Ransomware – Téléchargements et pièces jointes Ransomware – Downloads e Anexos Ransomware – Downloads und Anhänge Ransomware- Downloads en Bijlages Ransomware – Download e Allegati תוכנת כופר- הורדות וקבצים מצורפים
Cyberattacks Ransomware/ Malware Malicious Links & Websites Ransomware/Malware: Malicious Links & Websites Ransomware/Malware: Enlaces y sitios web maliciosos Rançongiciel/Maliciel : Liens et sites Web malveillants Ransomware/Malware: Links e Sites maliciosos Ransomware/Malware: Bösartige Links und Webseiten Ransomware Basics - Grondbeginselen ransomware NA קישורים ואתרים זדוניים של תוכנות כופר/זדוני מדיה
Cyberattacks Renew: Account Takeover Account Takeover NA NA NA NA NA NA  
Cyberattacks Safe Web Browsing Domain spoofing website forgery Safe Web Browsing: Domain Spoofing & Website Forgery Navegación Web Segura: Suplantación de Dominios y Falsificación de Sitios Web Navigation Web sécurisée : usurpation de domaine et falsification de site Web Navegação segura na Web: Falsificação de Domínios & Falsificação de Sites Sicheres Surfen im Web: Domain-Spoofing & Website-Fälschung Veilig surfen op het web: Domeinspoofing en websitevervalsing NA גלישה בטוחה ברשת: זיוף דומיין וזיוף אתרים
Cyberattacks What is an Insider Threat? What is an Insider Threat? ¿Qué Es Una Amenaza Interna? VO Qu’est-ce Qu’une Menace Interne?

Que É Uma Ameaça Interna?

Was ist eine Insider-Bedrohung? Wat is een insiderbedreiging? Che cos'è una minaccia interna? מהו איום פנימי?
Data Breach Prevention Data Privacy in the US* Data Privacy in the US* Privacidad de Datos en EE. UU. Confidentialité des Données aux USA Privacidade de dados nos EUA Datenschutz in den USA Privacy van Gegevens in de VS Privacy dei dati negli Stati Uniti פרטיות נתונים בארה"ב
Data Breach Prevention Data Protection: Data Backup Data Protection: Data Backup Protección de Datos: Copia de Respaldo de Datos Protection de Données : Sauvegarde de Données Proteção de dados: Backup de dados Datenschutz: Datenbackup Gegevensbescherming: Gegevensback-up Protezione dei dati: Backup dei dati הגנת נתונים: גיבוי נתונים
Data Breach Prevention Data Protection: Data Encryption Data Protection: Data Encryption Protección de Datos: Cifrado de Datos Protection de Données : Cryptage de Données Proteção de dados: Criptografia de dados Datenschutz: Datenverschlüsselung Gegevensbescherming: Gegevensversleuteling Protezione dei dati: Crittografia dei dati הגנת נתונים: הצפנת נתונים
Data Breach Prevention Data Protection: Privacy Risks Data Protection: Privacy Risks Protección de Datos: Riesgos de Privacidad Protection des données : les risques liés à la confidentialité Proteção de Dados: Riscos de Privacidade Datenschutz: Datenschutzrisiken Gegevensbescherming: privacyrisico’s Protezione dei dati: rischi per la privacy -
Data Breach Prevention Data Protection: Secure Connections Data Protection: Secure Connections Protección de Datos: Conexiones Seguras Protection des données : connexions sécurisées Proteção de Dados: Conexões Seguras Datenschutz: Sichere Verbindungen Gegevensbescherming: beveiligde verbindingen Protezione dei dati: connessioni sicure אבטחת מידע: התחברות מאובטחת
Data Breach Prevention Insider Risk: Spotting Malicious Insiders Insider Risk: Spotting Malicious Insiders Riesgo de los intrusos: Cómo detectar a los miembros del personal maliciosos Risque interne : Repérer les initiés malveillants Risco interno: Identificando insiders maliciosos Insider-Risiko: Das Erkennen von böswilligen Insidern Insider Risico: Spotten van Kwaadwillende Insiders Rischio di insider: Individuare insider malintenzionati סיכון פנימי: איתור עובדי חברה זדוניים
Data Breach Prevention PHI Policy PHI Policy Política de PHI Politique relative aux PHI Política PHI PHI-Richtlinie PHI-beleid Politica sulla PHI מדיניות מידע רפואי חסוי
Data Breach Prevention PHI: Consequences of PHI Release Consequences of PHI Release Consecuencias de la divulgación de la PHI Conséquences de la divulgation des PHI Consequências da Divulgação de PHI Folgen der Offenlegung von PHI Gevolgen van openbaarmaking PHI Conseguenze della Distribuzione delle Informazioni Sanitarie Protette (PHI) NA
Data Breach Prevention PHI: Physical Security PHI: Physical Security Seguridad de la PHI Física Sécurité physique PHI Segurança Física da PHI PHI Physische Sicherheit PHI Fysieke Beveiliging Sicurezza fisica PHI אבטחה פיזית של מידע רפואי חסוי
Data Breach Prevention Privacy and Data Classification Privacy and Data Classification Privacidad y Clasificación de los Datos Confidentialité et classification des données A Privacidade e a Classificação de Dados Datenschutz und Datenklassifizierung Privacy en gegevensclassificatie NA פרטיות וסיווג מידע
Data Breach Prevention Secure Data Storage Secure Data Storage Protección de Datos: Almacenamiento Seguro de Datos Protection de Données : Stockage de Données Sécurisé Proteção de dados: armazenamento seguro de dados Datensicherheit: Sichere Datenspeicherung Gegevensbescherming: Veilige Gegevensopslag Protezione dei dati: Archiviazione sicura dei dati הגנת נתונים: אחסון נתונים מאובטח
Data Breach Prevention Understanding Common Types of Data Breach Understanding Common Types of Data Breach ntendiendo los Tipos Comunes de Brecha en Seguridad de Datos Les types de violation de données les plus courants Conhecimento dos Tipos mais Comuns de Violação de Dados NA Algemene soorten gegevensinbreuk begrijpen Comprensione di tipi comuni di violazione dei dati היכרות עם פרצות נפוצות של אבטחת מידע
Password Protection Credential Exposure How to Protect Credentials Brand Impersonation Credential Exposure: How to Protect Credentials Brand Impersonation EXPOSICIÓN DE CREDENCIALES Como proteger las credenciales de la suplantación de marca DIVULGATION DES IDENTIFIANTS Comment protéger les identifiants contre l'usurpation d'identité de la marque EXPOSIÇÃO DE CREDENCIAIS Como proteger a personificação da marca de credenciais OFFENLEGUNG VON ANMELDEDATEN So schützen Sie Ihre Anmeldedaten vor Identitätsdiebstahl BLOOTSTELLING TOEGANGSGEGEVENS Hoe Merkimitatie van Toegangsgegevens te Beschermen RIVELAZIONE DELLE CREDENZIALI Come proteggere le credenziali dalle Imitazioni di Brand (Brand Impersonation) חשיפת אישורים. התחזות למותג וכיצד להגן על אישורים
Password Protection Credential Exposure: How to Protect Credentials with Multifactor authentication Credential Exposure: How to Protect Credentials with Multifactor Authentication Cómo proteger las credenciales mediante la autenticación multifactorial Comment protéger les informations d'identification à l'aide de l'authentification multifacteur Como Proteger Credenciais Usando Autenticação Multifatorial So schützen Sie Ihre Anmeldedaten mithilfe der Multifaktor-Authentifizierung Hoe Aanmeldingsgegevens te Beschermen Met Multifactor Authenticatie Come proteggere le proprie credenziali con un’autenticazione a più fattori כיצד להגן על אישורים באמצעות אימות רב-גורמי
Password Protection Multi-Factor Authentication Multi-Factor Authentication Autenticación Multifactorial Authentification multifacteur Multi-Factor Authentication Multi-Faktor-Authentifizierung Multi-Factor Authenticatie Autenticazione a più fattori אימות רב-שלבי
Password Protection The Benefits of Password Managers The Benefits of Password Managers Los Beneficios de los Administradores de Contraseñas Les avantages des gestionnaires de mots de passe Os Benefícios de Gestores de Senhas Die Vorteile von Passwort-Managern NA Vantaggi dei password manager היתרון של מנהלי סיסמאות
Password Protection Whaling/Executive Impersonation Whaling/Executive Impersonation Suplantación de ejecutivos/Whaling Imposture Exécutive/Whaling Falsificação Executiva / Whaling CEO Fraud/Whaling Executive Imitatie/Whaling Impersonificazione di dirigenti / Whaling דיוג: החזאי / התחזות למגבלה
Phishing BEC Credential & Data Theft Scams Business Email Compromise (BEC) - Credential & Data Theft Scams BEC: Fraudes de robo de credenciales y datos BEC: Arnaques de Vol d’Identifiants & Données BEC: Golpes de roubo de credenciais e dados BEC: Anmeldeinformationen & Datendiebstahl-Betrug BEC: Gegevens- & Datadiefstaloplichting NA התפשרות בדוא"ל עסקי (BEC) - הונאות גניבת פרטי כניסה ונתונים
Phishing BEC Techniques & Red Flags Business Email Compromise (BEC) - Techniques & Red Flags Técnicas BEC y Banderas Rojas Techniques BEC & signaux d’alerte Técnicas BEC e Sinais de Alerta BEC Techniken und Warnsignale BEC Technieken & Waarschuwingen NA טכניקות ודגלים אדומים של התפשרות בדוא"ל עסקי (BEC)
Phishing Business email compromise (BEC) - Invoice/ Urgent payment required Business Email Compromise (BEC) - Invoice/ Urgent Payment Required Estafas BEC mediante Factura / Pago Urgente Arnaques BEC Facture/Paiement Urgent Requis Golpes do tipo Fatura BEC / Pagamento Urgente Necessário BEC-Rechnung/Dringende Zahlung Forderung Betrügereien BEC Factuur/Dringende Betaling Vereist Oplichting NA התפשרות בדוא"ל עסקי (BEC) - חשבונית/דרישת תשלום דחופה
Phishing Business email compromise (BEC)- Gift Card Scams Business Email Compromise (BEC) - Gift Card Scams Ataque por Correo Electrónico Comercial: Estafas con Tarjetas de Regalo Compromission d’Email Commercial: Escroquerie à la Carte Cadeau Comprometimento de E-mail Comercial: Golpes de Vale-presente E-Mail-Betrug für Unternehmen: Geschenkkartenbetrug Business E-mail Beschadiging: Geschenkbonbedrog NA התפשרות בדוא"ל עסקי (BEC) - הונאות כרטיסי מתנה
Phishing How to Avoid Phishing Scams How to Avoid Phishing Scams Cómo Evitar Estafas por Pishing Comment éviter les escroqueries par phishing Como Evitar Golpes de Phishing Phishing entgegenwirken Phishing-zwendel voorkomen Come evitare le truffe da phishing כיצד להימנע מהונאות פישינג
Phishing Introduction to Business Email Compromise Introduction to Business Email Compromise Introducción al compromiso del correo electrónico empresarial Introduction à la Compromission des E-mails Professionnels ntrodução ao Comprometimento de E-mails Corporativos (BEC) Einführung in die Kompromittierung von Geschäfts-E-Mails Inleiding tot Business E-mail Beschadiging NA מבוא להתפשרות בדוא"ל עסקי
Phishing Introduction to Vishing/Smishing Introduction to Vishing/Smishing Introducción al vishing/smishing Introduction à l’hameçonnage par téléphone ou par SMS Introdução ao Vishing/Smishing Einführung in Vishing/Smishing Inleiding tot Vishing/Smishing NA מבוא לווישינג/סמישינג
Phishing Phishing 1: Introduction to Phishing Introduction to Phishing Introducción al Phishing VO Introduction а́ L’hameçonnage VO Introdução ao Phishing VO Einführung in Phishing Inleiding tot Phishing NA פישינג 1: מבוא לפישינג
Phishing Phishing 2: Common attack types Common attack types TIPOS DE ATAQUE COMUNES VO Types D’attaques Courantes VO TIPOS DE ATAQUE COMUNS VO HÄUFIGE ANGRIFFSARTEN VEEL VOORKOMENDE AANVALLEN NA פישינג 2: סוגי התקפות נפוצות
Phishing Phishing 3 - Common attack methods Common attack methods Métodos De Ataque Comunes Méthodes D’attaque Courantes Métodos De Ataque Comuns NA NA NA NA
Phishing Phishing 4 – Business Email Compromise Business Email Compromise Vulneración De Correos Electrónicos Comerciales VO Compromis De Messagerie Professionnelle VO Violação De E-mail Corporativo NA NA NA NA
Phishing Phishing 5 – Spotting And Reporting Phishing Spotting And Reporting Phishing Cómo Detectar Y Denunciar El Phishing Repérage Et Signalement D’hameçonnage Identificar E Denunciar Phishing NA NA NA NA
Phishing Phishing Scams: Cryptocurrency, Military and Romance Phishing Scams: Cryptocurrency, Military, and Romance Fraudes de suplantación de identidad: Criptodivisas, militares y románticas Escroqueries par hameçonnage : Crypto-monnaie, Militaire et Arnaques sentimentales Golpes de Phishing: Criptomoedas, Militares e Romance Phishing-Betrug: Kryptowährung, Militär und Romantik Phishing-Oplichting: Cryptomunten, Militair en Romantiek NA הונאות פישינג: קריפטו, צבאי ורומנטי
Phishing Phishing: CEO Scams Phishing: CEO Scams Phishing: La Estafa del CEO Phishing : escroqueries de PDG Phishing: Golpes CEO Phishing: CEO-Hack Phishing: CEO zwendel Phishing: Truffe agli Amministratori Delegati פישינג: הונאות מנכ"ל
Phishing Phishing: Dangers of Malicious Attachments - old examples Phishing: The Dangers of Malicious Attachments Phishing: Los Peligros de los Adjuntos Maliciosos Phishing : les dangers des pièces jointes malveillantes Phishing: Os Perigos dos Anexos Maliciosos Phishing: Die Gefahren bösartiger Anhänge Phishing: De gevaren van kwaadaardige bijlagen Phishing: i pericoli di attacchi dannosi פישינג: הסכנות של קבצים מצורפים זדוניים
Phishing Phishing: Social Media/Angler Phishing Phishing: Social Media/Angler Phishing Phishing: Redes sociales/Angler Phishing Hameçonnage : Réseaux Sociaux/Hameçonnage ciblant les utilisateurs de réseaux sociaux Phishing: Mídia Social / Angler phishing Phishing: Social Media/Angler-Phishing Phishing: Sociale Media/Angler Phishing Phishing: Social Media/Angler Phishing פישינג: דיוג ברשתות החברתיות / ברשתות החברתיות
Security Awareness Avoiding Cryptocurrency Risk - Crypto Mining Avoiding Cryptocurrency Risk - Crypto Mining Evitar el riesgo de las criptomonedas: criptominería Éviter le risque des crypto-monnaies : minage de cryptomonnaie Evitando o risco de criptomoedas: Mineração de criptomoedas Vermeiden von Kryptowährungsrisiken: Krypto-Mining Vermijden van Cryptogeld Risico: Crypto-Mining Evitare i Rischi delle Criptovalute: Criptazione Mineraria הימנעות מסיכון מטבעות קריפטו: כריית קריפטו
Security Awareness Bring Your Own Device (BYOD) Policy Bring Your Own Device Policy Política BYOD Démarche BYOD A Política de BYOD [Traga o seu Próprio Dispositivo] Bring Your Own Device (BYOD)-Richtlinie teilzunehmen Breng Uw Eigen Device (BYOD) Beleid Politica di Bring Your Own Device (BYOD) מדיניות שימוש במכשיר אישי (BYOD)
Security Awareness Clean Desk Policy Clean Desk Policy Política de Escritorio Despejado Opération bureau propre A Política de Clean Desk Richtlinien für einen sauberen Schreibtisch (Clean Desk Policy) Clean Desk Beleid Politica di Clean Desk מדיניות שולחן נקי
Security Awareness Good Password Practices Good Password Practices Buenas Prácticas de Contraseña Comment choisir un bon mot de passe Boas Práticas com Senhas Gute Passwortmethoden Goede wachtwoordpraktijken Buone pratiche riguardo alle password הרגלי סיסמא טובים
Security Awareness Internet of Things (IoT) Awareness Internet of Things (IoT) Awareness Concienciación sobre la Internet de las Cosas (IoT) Connaissance de l'Internet des objets (IoT) Conscientização de IoT IoT-Bewusstsein IoT-bewustzijn Consapevolezza riguardo all’IoT סיכוני אבטחה של IoT
Security Awareness Internet Safety and Social Media Internet Safety and Social Media Seguridad en Internet y Medios Sociales Sécurité Internet et réseaux sociaux Segurança na Internet e Redes Sociais Internetsicherheit und Social Media Internetveiligheid en social media Sicurezza in Internet e social media בטיחות באינטרנט וברשתות החברתיות
Security Awareness Mobile Security: Introduction Mobile Security: Introduction Seguridad móvil: Introducción Sécurité mobile : introduction Segurança Móvel: Introdução Mobile Sicherheit: Einführung Mobiele Beveiliging: Inleiding Sicurezza Mobile: Introduzione -
Security Awareness Mobile Security: Mobile Backups Mobile Security: Mobile Backups Seguridad Móvil: Copias de Respaldo de Dispositivos Móviles Sécurité Mobile : Sauvegardes Mobiles Segurança móvel: Backups móveis Mobilgeräte-Sicherheit: Mobile Backups Mobiele Veiligheid: Mobiele Back-ups Sicurezza mobile: Backup del dispositivo mobile אבטחת ניידים: גיבויי ניידים
Security Awareness Mobile Security: Mobile Device Management Mobile Security: Mobile Device Management Seguridad Móvil: Administración de Dispositivos Móviles Sécurité Mobile: Gestion d’Appareil Mobile Segurança Móvel: Gerenciamento de Dispositivos Móveis Mobilsicherheit: Management von Mobilgeräten Mobiele Veiligheid: Mobiele Toestelmanagement Sicurezza mobile: Gestione dei dispositivi mobili אבטחת ניידים: ניהול התקנים ניידים
Security Awareness Mobile Security: Mobile Wi-Fi Security Mobile Security: Mobile Wi-Fi Security Seguridad móvil: Seguridad de Wi-Fi móvil Sécurité mobile : sécurité Wi-Fi mobile Segurança Móvel: Segurança Móvel em Redes de Wi-Fi NA Mobiele Beveiliging: Beveiliging van Mobiele Wi-Fi Sicurezza Mobile: Sicurezza Mobile Wi-Fi NA
Security Awareness Mobile Security: Securing Mobile Devices Mobile Security: Securing Mobile Devices Seguridad móvil: Asegurando los dispositivos móviles Sécurité mobile : sécurisation des appareils mobiles Segurança Móvel: Proteção de Dispositivos Móveis Mobile Sicherheit: Mobile WLAN-Sicherheit Mobiele Beveiliging: Beveiliging van Mobiele Apparaten Sicurezza Mobile: Protezione dei Dispositivi Mobili NA
Security Awareness Phishing: Brand Fraud and Spoofing Phishing-Brand Fraud & Spoofing Fraude de marca y spoofing VO Fraude aux marques et usurpation d’identité VO Spoofing e fraude de marcas VO Markenmissbrauch und Spoofing Merkfraude en spoofing NA פישינג: הונאות מותג וזיופים
Security Awareness Physical Office Security Physical Office Security Seguridad de la Oficina Física Sécuriser son environnement de travail A Segurança Física do Escritório Physische Bürosicherheit Fysieke kantoorbeveiliging Sicurezza fisica d'ufficio שמירה פיזית על משרד
Security Awareness Physical Security: Lock Screens Physical Security: Lock Screens Seguridad Física: Pantallas de Bloqueo Sécurité Physique : Ecran de Verrouillage Segurança Física: Telas de bloqueio Physische Sicherheit: Sperrbildschirme Fysieke Beveiliging: Schermvergrendeling Sicurezza fisica: Schermate di blocco אבטחה פיזית: נעילת מסכים
Security Awareness Physical Security: Loose Lips Sink Ships Physical Security: Loose Lips Sink Ships Seguridad física: Loose Lips Sink Ships Sécurité physique : Loose Lips Sink Ships Segurança Física: Lábios Soltos Afundam Navios Physische Sicherheit: Loose Lips Sink Ships (Reden ist Silber, Schweigen ist Gold) Fysieke Veligheid: “Loose Lips Sink Ships” Sicurezza Fisica: “Parlando troppo, si affondano le navi” (“Loose Lips Sink Ships”) ביטחון פיזי: שפתיים חופשיות מטביעות ספינות
Security Awareness Physical Security: Removable Devices Physical Security: Removable Devices Seguridad Física: Dispositivos Extraíbles Sécurité Physique : Appareils Amovibles Segurança Física: Dispositivos removíveis Physische Sicherheit: Tragbare Geräte Fysieke Beveiliging: Verwijderbare Toestellen Sicurezza fisica: Dispositivi rimovibili אבטחה פיזית: התקנים נשלפים
Security Awareness Physical Security: Shoulder Surfing Physical Security: Shoulder Surfing Seguridad física: Fisgones por encima del hombro Sécurité physique : Shoulder Surfing [Piquage de mot de passe] Segurança Física: Shoulder Surfing Physische Sicherheit: Schultersurfen Fysieke Beveiliging: “Shoulder Surfing” Sicurezza Fisica: Shoulder Surfing אבטחה פיזית: גלישת כתפיים
Security Awareness Physical Security: Tailgating Physical Security: Tailgating Seguridad Física: Tailgating Sécurité Physique : Talonnage Segurança Física: Tailgating Körperliche Sicherheit: Tailgating (drängeln) NA Sicurezza fisica: Tailgating ביטחון פיזי: טיילגייטינג
Security Awareness Ransomware for Healthcare Ransomware for Healthcare Ransomware en el Sector Sanitario Les rançongiciels dans le domaine de la santé Ransomware na área da saúde Ransomware im Gesundheitswesen Ransomware in Gezondheidszorg NA תוכנות כופר לתחום הבריאות
Security Awareness Security for Remote/hybrid workforce Security for Remote/hybrid Workforce Seguridad para Trabajadores a Distancia e Híbridos Sécurité pour les Travailleurs à Distance & Hybrides Segurança para Trabalhadores Remotos e Híbridos Sicherheit für Remote- und Hybrid Mitarbeiter Veiligheid voor Tele- & Hybride Werkers Sicurezza per i lavoratori da remoto e ibridi אבטחה עבור עובדים מרחוק & עובדים היברידיים
Security Awareness Zero trust security: Introduction & Definition Zero Trust Security: Introduction & Definition Seguridad de confianza cero: Introducción y definición Sécurité Zéro Confiance : Introduction & Définition Segurança de confiança zero: Introdução e Definição Zero-Trust-Sicherheit: Einführung & Definition Zero Trust Security: Inleiding & Definitie Sicurezza Zero Trust: Introduzione & Definizione מודל האבטחה "אפס אמון" מבוא והגדרה

Social Engineering

Social Engineering 1 – Intro To Social Engineering Intro To Social Engineering Bases De Ingeniería Social Introduction Au Piratage Psychologique Noções De Engenharia Social NA NA NA NA
Social Engineering Social Engineering 2 – Pretexting Pretexting Pretexting Soutirage D’informations Confidentielles Pretexto NA NA NA NA
Social Engineering Social Engineering 3 – Smishing and Vishing Smishing And Vishing Smishing Y Vishing Hameçonnage Par Message Texte Et Hameçonnage Vocal Smishing e Vishing NA NA NA NA
Social Engineering Social Engineering 4 - Baiting Baiting Cebo Appâtage Isca NA NA NA NA
Social Engineering Social Engineering 5 - Tailgating And Piggybacking Tailgating And Piggybacking Tailgating y Piggybacking Passage En Double Et Accès À Califourchon Tailgating e Piggybacking NA NA NA NA
Social Media Social Media Safety Social Media Safety Seguridad en las redes sociales VO Sécurité des médias sociaux VO Segurança nas redes sociais VO Social-Media-Sicherheit Veiligheid van sociale media NA בטיחות ברשתות חברתיות