Kursprogramm E-Learning Informationssicherheit und IT Security
Kursinhalte E-Mail und Phishing
Mit dem Training „Sicher unterwegs: E-Mails und Phishing“ sensibilisieren Sie Mitarbeiter für Gefahren durch Spam und Phishing und machen es potenziellen Tätern schwer. Sie lernen, wie Sie Phishing-E-Mails, manipulierte Webseiten und Schadsoftware erkennen, wie Sie vertrauliche E-Mail-Inhalte sicher verschlüsseln und wie Sie ein sicheres Passwort für Ihr Postfach festlegen.
Kursinhalte
- Spam- und Phishing-E-Mails erkennen
- Schadsoftware in E-Mails enttarnen
- Manipulierte Webseiten durchschauen
- E-Mails sicher verschlüsseln
- Sichere Passwörter für Ihr E-Mail-Postfach wählen
- Wert Ihrer persönlichen Daten für Kriminelle
- Sich und Ihr Unternehmen vor Phishing und Spam-E-Mails schützen
Kursinhalte Ransomware und andere Schadsoftware
Kursinhalte
- Verbreitungswege von Malware kennenlernen
- Erkennen, dass eine Datei oder ein Programm mit einem Virus befallen ist
- Anzeichen, dass Ihr System von einem Computer-Wurm befallen ist
- Erkennen, dass ein Gerät mit einem Trojaner infiziert wurde
- Lernen, was Ransomware ist und wie man sie erkennt
- Aktuelle Bedrohungen wie zum Beispiel den Trojaner Emotet und die Sodinokibi-Ransomware erkennen
Kursinhalte Passwörter
Lernen Sie im Kurs „Sicher unterwegs: Passwörter“, wie Sie und Ihre Mitarbeiter sichere Passwörter und Passphrasen vergeben und wie Ihnen ein Passwort-Manager oder eine Zwei-Faktor-Authentifizierung dabei helfen, Ihre Accounts und damit Ihr Unternehmen zu schützen.
Kursinhalte
- Methoden, mit denen Angreifer versuchen, Passwörter zu stehlen
- Regeln für die Erstellung eines sicheren Passwortes
- Vorteile von Passphrasen
- Tipps für die Erstellung sicherer Passphrasen
- Passwortmanager und ihre Funktionsweise
- Methoden der Mehr-Faktoren-Authentifizierung kennenlernen
- Sich und Ihr Unternehmen durch den sicheren Umgang mit Passwörtern schützen
Kursinhalte Büroalltag
Bestimmte Verhaltensregeln – wie etwa eine Clean-Desk-Policy – sowie Regeln zum Umgang mit vertraulichen Informationen und Besuchern bieten die ideale Grundlage für einen sicheren Arbeitsalltag. Sie lernen außerdem die Basisregeln der Informationssicherheit kennen.
Kursinhalte
- Clean-Desk-Policy: So sieht ein sicherer Schreibtisch aus
- Woraus Sie achten müssen, wenn Sie Ihren Arbeitsplatz verlassen
- Umgang mit sensiblen Informationen außerhalb des Firmengeländes
- Verhalten gegenüber unbekannten Personen im Unternehmen
- Sicherheitsregeln zum Tragen von Mitarbeiterausweis und Türchip
- Besucher im Unternehmen sicher empfangen
- IT-Sicherheit beim Bereitstellen einer Internetverbindung für Gäste
- Sicherheitsvorkehrungen für Ihr privates Smartphone im Unternehmen
- Sichere Freigabe von Zugangsrechten auf Laufwerke und interne Dateien
- Wie Sie sich und Ihr Unternehmen vor Gefahren im Büroalltag schützen
Kursinhalte Mobiles Arbeiten und Homeoffice
In einem Moment der Unachtsamkeit können Angreifer vertrauliche Informationen auslesen, Gespräche belauschen oder sich Zugriff zu den mobilen Geräten von Mitarbeitern verschaffen. Auch öffentliche WLAN-Verbindungen bergen Risiken, da es für Kriminelle über die oft unverschlüsselten Verbindungen leichter ist, Daten auszuspähen oder Malware zu verbreiten. Das Training „Sicher unterwegs: Mobiles Arbeiten“ sensibilisiert für die Risiken und zeigt, wie Mitarbeiter im Homeoffice sicher und produktiv arbeiten können.
Kursinhalte
- Risiken von frei zugänglichen WLAN-Verbindungen einschätzen
- Funktionsweise und Nutzen von VPN-Verbindungen kennenlernen
- VPN-Verbindungen einrichten und nutzen
- Smartphones sicher nutzen
- Umgang mit Laptops beim mobilen Arbeiten
- Mobile Datenträger, Festplatten und USB-Sticks sicher verwenden
- Sich im Homeoffice wirksam vor Hacker-Angriffen, Datenklau und Informationsverlust schützen
- Eine sichere Verbindung zu Ihrem Netzwerk herstellen
- Sich und Ihr Unternehmen vor Gefahren beim mobilen Arbeiten schützen
Kursinhalte Soziale Netzwerke und Social Engineering
Neben vielen Vorteilen bergen soziale Netzwerke auch Risiken. Immer wiedergeben sich Kriminelle als vermeintliche Kollegen aus und versuchen, an vertrauliche Daten zu kommen. Sie greifen Unternehmen teilweise sogar gezielt an, indem sie Informationen aus dem realen Lebensumfeld mit Angaben aus den sozialen Netzwerken kombinieren. Deshalb ist es so wichtig, sich sicher in sozialen Netzwerken zu bewegen.
Beim so genannten Social Engineering werden gezielt menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen oder Respekt ausgenutzt. Solche Manipulationsversuche abzuwehren, erfordert Wachsamkeit.
Kursinhalte
- Schadsoftware in sozialen Netzwerken erkennen
- Wege, auf denen Cyber-Kriminelle Daten in den sozialen Netzwerken sammeln
- Sicherer Umgang mit Kontaktanfragen in sozialen Medien
- Die richtigen Einstellungen zum Schutz Ihrer Privatsphäre treffen
- Vorsichtsmaßnahmen beim Veröffentlichen von Informationen
- Wissen, was Sie beim Hochladen von Bildern beachten sollten
- Sich und Ihr Unternehmen vor den Risiken in sozialen Netzwerken schützen
- Manipulationsversuche im Zusammenhang mit Social-Engineering erkennen
- Richtiges Verhalten bei Social-Engineering-Angriffen
Kursinhalte Internet- und Cloud-Dienste
Im Idealfall setzen Sie sich schon vor der Nutzung von Cloud-Diensten damit auseinander, wie verschiedene Modelle von Cloud-Diensten funktionieren und welche Gefahren sie bergen. Wenn Sie wissen, worauf Sie bei der Anbieterauswahl achten müssen und Mitarbeiter im richtigen Umgang mit Cloud-Diensten schulen, tragen Sie langfristig zur IT-Sicherheit in ihrem Unternehmen bei.
Kursinhalte
- Cloud-Dienste und ihre Funktionsweise kennenlernen
- Modelle von Cloud-Diensten unterscheiden
- Vorteile und Gefahren von Cloud-Diensten kennen
- Einen geeigneten Anbieter für die Cloud finden
- Wissen, was Sie vor der Umstellung auf eine Cloud beachten sollten
- Wichtige Regeln für die Zusammenarbeit an Dokumenten anwenden können
- Richtiger Umgang mit Freigaben, Berechtigungen und Rollen in der Cloud
- Sich und Ihr Unternehmen durch den sicheren Umgang mit Cloud-Diensten schützen
Individueller E-Learning Kurs IT Security & Informationssicherheit
Mit maßgeschneidertem E-Learning zum Lernerfolg:
- Für den von Ihnen gewünschten Anwendungszweck entwickeln wir Leistung nach Maß. Gemeinsam analysieren wir Ihren genauen Bedarf und entwickeln geeignete didaktische Konzepte, Drehbücher und Designs.
- Als Full-Service-Anbieter übernehmen wir die Programmierung Ihrer E-Learning Lösung und kümmern uns um eine professionelle Medienproduktion. Selbstverständlich führen wir Sie und Ihre Kollegen und Mitarbeiter detailliert in Ihr Programm ein. Auf Wunsch übernehmen wir gerne das Hosting und die lückenlose Dokumentation der durchgeführten Kurse.
Die Aufbereitung der Kurse
Die intuitiv bedienbaren Kurse vermitteln das notwendige Wissen in kleinen Einheiten. Aussagekräftige Grafiken und kurze, verständliche Texte fördern das Verständnis auch komplexer Sachverhalte. Interaktive Übungen sowie aktuelle Praxisbeispiele vertiefen das Wissen nachhaltig. Ob und welche Inhalte wiederholt werden müssen, zeigt eine umfassende, integrierte Verständniskontrolle. Sind alle Fragen korrekt beantwortet, wird eine Teilnahmebestätigung erzeugt. Sie dient Ihnen gleichzeitig als anerkannte Unterweisungsdokumentation.
Mitarbeiter sind die größte Bedrohung für die IT-Sicherheit in Unternehmen
Angriffe von Cyber-Kriminellen können jeden treffen. Die Täter entwickeln und verbreiten Schadsoftware immer schneller – im Schnitt entsteht alle 4,2 Sekunden ein neuer Schadsoftware-Typ. Mithilfe von Viren, Würmern und Trojanern wollen die Angreifer zum Beispiel Geld erpressen, Daten stehlen oder vertrauliche Informationen ausspionieren. Die Wege, sich eine Malware einzuhandeln, sind vielfältig. Häufig infiziert sich das erste Opfer über den Besuch einer gefährlichen Website oder über eine Spam-Mail und verbreitet die Schadsoftware dann unbeabsichtigt weiter. Oft bemerken Nutzer einen Befall mit Viren oder anderer Malware erst lange, nachdem sie Schaden angerichtet haben. Würmer etwa können sich beliebig oft selbst kopieren und sich über Schwachstellen im System unbemerkt auf unendlich vielen Computern ausbreiten.
Phishing-Mails werden immer professioneller
Die Zeiten, in denen man Phishing-Mails durch fehlerhafte Rechtschreibung, unpersönliche Anrede und merkwürdige Betreffzeilen leicht enttarnen konnte, sind vorbei. Die haben die Angreifer ihr Vorgehen professionalisiert. Mittlerweile sehen viele Spam-Mitteilungen täuschend echt aus. Das bedeutet: Die Aufmerksamkeit Ihrer Mitarbeiter ist gefragt, wenn es darum geht, Phishing-Mails zu enttarnen.
So schützen Sie sich und Ihr Unternehmen
Daher Mitarbeiter sollten genau wissen, wie sie etwa Phishing-Mails erkennen – und was sie auf gar keinen Fall tun dürfen. E-Learning-Kurse – wie die WEKA WebTrainer „Informationssicherheit“ – sind ein wirksames Instrument, um alle Mitarbeiter im Unternehmen nachhaltig und effizient zu schulen. Die interaktiven Trainings werden in Kooperation mit den IT-Sicherheitsexperten von G DATA entwickelt und einmal im Quartal an die aktuelle Bedrohungslage aus dem Netz angepasst. Sie sensibilisieren Mitarbeiter für eventuelle Gefahren und geben wertvolle Praxistipps: Etwa zum sicheren Umgang mit Passwörtern und E-Mails und was Mitarbeiter beim mobilen Arbeiten berücksichtigen müssen. Interaktive Elemente, aussagekräftige Grafiken und eine prägnante Aufbereitung sorgen dafür, dass Mitarbeiter das Gelernte direkt im Arbeitsalltag anwenden können. Und machen sie so zu einem wirksamen Schutzschild im Kampf gegen Cyber-Angriffe.
BKA warnt vor Spam-Kampagnen durch Emotet
Die Schad-Software gelangt über Phishing-Mails auf den Computer. Getarnt als Versandbestätigung, Rechnung oder auch als Mitteilung von der Bank soll sie den Empfänger zum Öffnen eines präparierten Word-Anhangs animieren. Bestätigt dieser die Sicherheitsabfrage mit „Ja“, wird ein verborgener Makro-Code ausgeführt, der Emotet herunterlädt und installiert. Der Trojaner kann dann sogar E-Mail-Kontakte aus den Postfächern infizierter Systeme auslesen und nutzt diese, um täuschend echte Spam-Mails mit Betreff, Anrede und Teilen bisheriger Kommunikation zu erstellen. So kommt es, dass sich auch hinter Mails von scheinbar bekannten Personen eine Cyber-Attacke verbergen kann. Die E-Mails wirken durch den Rückgriff auf reale Daten sehr glaubwürdig und machen es Nutzer enorm schwer, sie zu entlarven. Ist der Rechner erst infiziert, kann Emotet weitere Schadsoftware nachladen und sich so selbstständig im kompletten Unternehmensnetzwerk ausbreiten.
Wir freuen uns auf Ihre Anfrage
Bitte verraten Sie uns noch ein paar Angaben zu Ihnen und Ihrem Unternehmen.
Unser Team wird Ihnen die gewünschten Informationen im Anschluss persönlich zukommen lassen und sich mit Ihnen per E-Mail in Verbindung setzen.