IT-Security Awareness Training

Methode
Dauer

IT-Security Awareness Training

AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH
Logo von AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH
Bewertung: starstarstarstarstar_half 9,5 Bildungsangebote von AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH haben eine durchschnittliche Bewertung von 9,5 (aus 64 Bewertungen)

Tipp: Sie suchen eine Inhouse Schulung? Erhalten Sie von mehreren Anbietern unverbindliche Angebote!

Beschreibung

Die Bedeutung von IT-Sicherheit ist in der heutigen digitalen Welt unbestreitbar. Hackerangriffe, Phishing-Attacken und Datenlecks sind nur einige der vielen Bedrohungen, mit denen sich Unternehmen und Organisationen täglich konfrontiert sehen. Die sensiblen Informationen und Daten, die in diesen Organisationen verarbeitet werden, müssen vor solchen Angriffen geschützt werden, um Schäden zu vermeiden. Eine unverzichtbare Maßnahme dafür ist die Sensibilisierung aller Mitarbeitenden. 


Diese Schulung nutzt eine Vielzahl von Trainingsmethoden, um den Teilnehmenden ein grundlegendes Bewusstsein für IT-Sicherheit zu vermitteln. Im Rahmen dieser Schulung werden verschiedene Bedrohungsarten vorgest…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: IT-Sicherheit, IT-Management & Strategie, IT-Berater, Hacking und Cisco Network Security.

Die Bedeutung von IT-Sicherheit ist in der heutigen digitalen Welt unbestreitbar. Hackerangriffe, Phishing-Attacken und Datenlecks sind nur einige der vielen Bedrohungen, mit denen sich Unternehmen und Organisationen täglich konfrontiert sehen. Die sensiblen Informationen und Daten, die in diesen Organisationen verarbeitet werden, müssen vor solchen Angriffen geschützt werden, um Schäden zu vermeiden. Eine unverzichtbare Maßnahme dafür ist die Sensibilisierung aller Mitarbeitenden. 


Diese Schulung nutzt eine Vielzahl von Trainingsmethoden, um den Teilnehmenden ein grundlegendes Bewusstsein für IT-Sicherheit zu vermitteln. Im Rahmen dieser Schulung werden verschiedene Bedrohungsarten vorgestellt und die Auswirkungen von IT-Sicherheitsverletzungen erklärt. Teil der Schulung ist der sichere Umgang mit mobilen Geräten und den im Firmennetzwerk vorhandenen Geräten.
 

Ziele & Nutzen

Die Teilnehmenden

  • lernen, wie sie sich sowohl im beruflichen als auch im privaten Umfeld besser vor IT-Sicherheitsverletzungen und -bedrohungen schützen können.
  • wissen, wie sie zur Sicherheit des Unternehmens und persönlicher Daten beitragen und Datenverluste sowie Cyber-Angriffe minimieren können.
  • kennen die verschiedenen Bedrohungsarten und die Auswirkungen von IT-Sicherheitsverletzungen.
  • kennen die wichtigsten gesetzlichen Grundlagen der IT-Sicherheit.
  • beherrschen die richtigen Maßnahmen bei Sicherheitsverstößen und Sicherheitsvorfällen.

Methodik

Das Online-Seminar besteht aus einer Kombination aus Fachvortrag, Praxisbeispielen und der Diskussion von Sicherheitsmaßnahmen. Das Online-Seminar ist abwechslungsreich gestaltet, und die Teilnehmenden haben jederzeit Gelegenheit, live ihre Fragen zu stellen.

Inhalte

1. Bedrohungsarten

 

Vorstellung und Erklärung der Bedrohungsarten:

  • Phishing (E-Mail und andere Kommunikationsarten)
  • Social Engineering, Open Source Intelligence (OSINT)
  • Ransomware-Attacken
  • Schwachstellen in der Software
  • Viren, Würmer, Trojaner

 

2. Auswirkungen

 

Vorstellung der Auswirkungen von IT-Sicherheitsverletzungen

 

Mögliche Konsequenzen:

  • Produktionsstillstand
  • Datenverluste
  • Kapitalverluste
  • Reputationsschaden bei Datenveröffentlichung oder -missbrauch
  • Erpressung/Lösegeldforderungen
  • Mögliche rechtliche Konsequenzen (Fahrlässigkeit, Vorsatz)

 

3. Rechtliche Grundlagen

 

Die wichtigsten rechtlichen Grundlagen zur IT-Sicherheit:

  • Die wichtigsten Grundsätze der DSGVO, Rechtmäßigkeit der Datenverarbeitung, Informationspflichten und Betroffenenrechte und die Bedeutung der DSGVO für Unternehmen in Bezug auf Bußgelder bei Verstößen und die Anwendung im BDSG
  • ISO 27001 (DIN 27076) – Erläuterung der Ziele und Nutzen für Unternehmen
  • BSI IT-Grundschutz - IT-Grundschutzkatalog,-Grundschutz-Standard und die Bedeutung des IT-Grundschutzes für deutsche Unternehmen
  • KRITIS Unternehmen - Konsequenzen bei Ausfall oder Beeinträchtigung durch nachhaltig wirkende Versorgungsengpässe oder erhebliche Störungen der öffentlichen Sicherheit
  • NIS-2– Erläuterung der NIS-Richtlinie einschließlich Identifizierung und Meldung von Sicherheitsvorfällen

 

4. Technik

 

Unterschiede im Umgang mit mobilen Geräten unterwegs und im Firmennetzwerk

 

Mögliche Sicherheitsmaßnahmen:

  • Passwort Manager, Zwei-Faktor-Authentifizierung, Antivirensoftware
  • Virtuelle Private Netzwerke (öffentliche WLAN-Access Points meiden)
  • Web Browser (SSL-Verschlüsselung)
  • USB-Stick-Verschlüsselung
  • Auswahl sicherer Kommunikationsmöglichkeiten (DSGVO-konform)
  • E-Mail-Verschlüsselung (PGP), E-Mail-Filter
  • Persönliche. Rückfragen beim Absender

 

5. Vorbeugendes Verhalten und Verhalten im Schadensfall

Verhaltensregeln bei Sicherheitsverstößen und Sicherheitsvorfällen

Meldewege:

  • IT-Sicherheitsbeauftragte/r
  • Datenschutzbeauftragte/r
  • Bundesamt für Sicherheit und Informationstechnik (BSI)

Teilnehmerkreis

Sämtliche Mitarbeitende mit Zugriff auf Firmeninformationen und -geräten, IT-Personal, IT-Sicherheitsbeauftragte/Informationssicherheitsbeauftragte, Führungskräfte


Es wurden noch keine Bewertungen geschrieben.
  • Sehen Sie sich ähnliche Produkte mit Bewertungen an: IT-Sicherheit.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Seminar? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!