IT-Security Awareness Training
Die Bedeutung von IT-Sicherheit ist in der heutigen digitalen Welt unbestreitbar. Hackerangriffe, Phishing-Attacken und Datenlecks sind nur einige der vielen Bedrohungen, mit denen sich Unternehmen und Organisationen täglich konfrontiert sehen. Die sensiblen Informationen und Daten, die in diesen Organisationen verarbeitet werden, müssen vor solchen Angriffen geschützt werden, um Schäden zu vermeiden. Eine unverzichtbare Maßnahme dafür ist die Sensibilisierung aller Mitarbeitenden.
Diese Schulung nutzt eine Vielzahl von Trainingsmethoden, um den Teilnehmenden ein grundlegendes Bewusstsein für IT-Sicherheit zu vermitteln. Im Rahmen dieser Schulung werden verschiedene Bedrohungsarten vorgest…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Die Bedeutung von IT-Sicherheit ist in der heutigen digitalen Welt unbestreitbar. Hackerangriffe, Phishing-Attacken und Datenlecks sind nur einige der vielen Bedrohungen, mit denen sich Unternehmen und Organisationen täglich konfrontiert sehen. Die sensiblen Informationen und Daten, die in diesen Organisationen verarbeitet werden, müssen vor solchen Angriffen geschützt werden, um Schäden zu vermeiden. Eine unverzichtbare Maßnahme dafür ist die Sensibilisierung aller Mitarbeitenden.
Diese Schulung nutzt eine Vielzahl von Trainingsmethoden, um den
Teilnehmenden ein grundlegendes Bewusstsein für IT-Sicherheit zu
vermitteln. Im Rahmen dieser Schulung werden verschiedene
Bedrohungsarten vorgestellt und die Auswirkungen von
IT-Sicherheitsverletzungen erklärt. Teil der Schulung ist der
sichere Umgang mit mobilen Geräten und den im Firmennetzwerk
vorhandenen Geräten.
Ziele & Nutzen
Die Teilnehmenden
- lernen, wie sie sich sowohl im beruflichen als auch im privaten Umfeld besser vor IT-Sicherheitsverletzungen und -bedrohungen schützen können.
- wissen, wie sie zur Sicherheit des Unternehmens und persönlicher Daten beitragen und Datenverluste sowie Cyber-Angriffe minimieren können.
- kennen die verschiedenen Bedrohungsarten und die Auswirkungen von IT-Sicherheitsverletzungen.
- kennen die wichtigsten gesetzlichen Grundlagen der IT-Sicherheit.
- beherrschen die richtigen Maßnahmen bei Sicherheitsverstößen und Sicherheitsvorfällen.
Methodik
Das Online-Seminar besteht aus einer Kombination aus Fachvortrag, Praxisbeispielen und der Diskussion von Sicherheitsmaßnahmen. Das Online-Seminar ist abwechslungsreich gestaltet, und die Teilnehmenden haben jederzeit Gelegenheit, live ihre Fragen zu stellen.
Inhalte
1. Bedrohungsarten
Vorstellung und Erklärung der Bedrohungsarten:
- Phishing (E-Mail und andere Kommunikationsarten)
- Social Engineering, Open Source Intelligence (OSINT)
- Ransomware-Attacken
- Schwachstellen in der Software
- Viren, Würmer, Trojaner
2. Auswirkungen
Vorstellung der Auswirkungen von IT-Sicherheitsverletzungen
Mögliche Konsequenzen:
- Produktionsstillstand
- Datenverluste
- Kapitalverluste
- Reputationsschaden bei Datenveröffentlichung oder -missbrauch
- Erpressung/Lösegeldforderungen
- Mögliche rechtliche Konsequenzen (Fahrlässigkeit, Vorsatz)
3. Rechtliche Grundlagen
Die wichtigsten rechtlichen Grundlagen zur IT-Sicherheit:
- Die wichtigsten Grundsätze der DSGVO, Rechtmäßigkeit der Datenverarbeitung, Informationspflichten und Betroffenenrechte und die Bedeutung der DSGVO für Unternehmen in Bezug auf Bußgelder bei Verstößen und die Anwendung im BDSG
- ISO 27001 (DIN 27076) – Erläuterung der Ziele und Nutzen für Unternehmen
- BSI IT-Grundschutz - IT-Grundschutzkatalog,-Grundschutz-Standard und die Bedeutung des IT-Grundschutzes für deutsche Unternehmen
- KRITIS Unternehmen - Konsequenzen bei Ausfall oder Beeinträchtigung durch nachhaltig wirkende Versorgungsengpässe oder erhebliche Störungen der öffentlichen Sicherheit
- NIS-2– Erläuterung der NIS-Richtlinie einschließlich Identifizierung und Meldung von Sicherheitsvorfällen
4. Technik
Unterschiede im Umgang mit mobilen Geräten unterwegs und im Firmennetzwerk
Mögliche Sicherheitsmaßnahmen:
- Passwort Manager, Zwei-Faktor-Authentifizierung, Antivirensoftware
- Virtuelle Private Netzwerke (öffentliche WLAN-Access Points meiden)
- Web Browser (SSL-Verschlüsselung)
- USB-Stick-Verschlüsselung
- Auswahl sicherer Kommunikationsmöglichkeiten (DSGVO-konform)
- E-Mail-Verschlüsselung (PGP), E-Mail-Filter
- Persönliche. Rückfragen beim Absender
5. Vorbeugendes Verhalten und Verhalten im
Schadensfall
Verhaltensregeln bei Sicherheitsverstößen und
Sicherheitsvorfällen
Meldewege:
- IT-Sicherheitsbeauftragte/r
- Datenschutzbeauftragte/r
- Bundesamt für Sicherheit und Informationstechnik (BSI)
Teilnehmerkreis
Sämtliche Mitarbeitende mit Zugriff auf Firmeninformationen und -geräten, IT-Personal, IT-Sicherheitsbeauftragte/Informationssicherheitsbeauftragte, Führungskräfte
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
