E-Learning Informationssicherheit

Cyber-Angriffe treffen Unternehmen zunehmend härter. Das größte Risiko für die IT-Sicherheit sind nach wie vor unachtsame, nicht geschulte Mitarbeiter.So sensibilisieren Sie alle Mitarbeiter und schützen sich wirksam vor Internetangriffen!

Mit den E-Learning-Kursen, die wir gemeinsam mit G DATA entwickelt haben, sensibilisieren Sie alle Ihre Mitarbeiter zeit- und ortsunabhängig zu allen Aspekten der Informationssicherheit. So sorgen für einen verantwortungsvollen Umgang der Mitarbeiter mit E-Mails, Passwörtern und beim mobilen Arbeiten. Mit den WEKA Informationssicherheits-Kursen beugen Sie Cyber-Attacken wirkungsvoll vor.

Kursprogramm E-Learning Informationssicherheit und IT Security

Kursinhalte E-Mail und Phishing
E-Mails sind das häufigste Einfallstor für Cyber-Kriminelle. Durch das Versenden von Spam- und Phishing-Mails versuchen die Täter, Ihre Daten auszuspähen oder Schadsoftware in Ihrem Unternehmensnetzwerk zu verbreiten. Solche Angriffe sind zum Teil sehr professionell gestaltet und nicht ohne Weiteres als Gefahr zu enttarnen. Umso wichtiger ist es, dass Mitarbeiter den sicheren Umgang mit E-Mails beherrschen.

Mit dem Training „Sicher unterwegs: E-Mails und Phishing“ sensibilisieren Sie Mitarbeiter für Gefahren durch Spam und Phishing und machen es potenziellen Tätern schwer. Sie lernen, wie Sie Phishing-E-Mails, manipulierte Webseiten und Schadsoftware erkennen, wie Sie vertrauliche E-Mail-Inhalte sicher verschlüsseln und wie Sie ein sicheres Passwort für Ihr Postfach festlegen.

Kursinhalte

  • Spam- und Phishing-E-Mails erkennen
  • Schadsoftware in E-Mails enttarnen
  • Manipulierte Webseiten durchschauen
  • E-Mails sicher verschlüsseln
  • Sichere Passwörter für Ihr E-Mail-Postfach wählen
  • Wert Ihrer persönlichen Daten für Kriminelle
  • Sich und Ihr Unternehmen vor Phishing und Spam-E-Mails schützen

 

Kursinhalte Ransomware und andere Schadsoftware
Die Gefahr, Ihr Unternehmensnetzwerk mit Malware zu infizieren, ist groß. Cyber-Kriminelle entwickeln alle paar Sekunden einen neuen Schadsoftware-Typ. Die bekanntesten unter ihnen sind Viren, Würmer, Trojaner und die momentan sehr verbreitete Ransomware (Erpresser-Software).Ist der Computer eines Mitarbeiters infiziert, können bestimmte Schadsoftware-Typen sich im gesamten Unternehmensnetzwerk ausbreiten, weitere Malware nachladen und schwere Schäden anrichten. Neben Computern und Laptops bieten mobile Endgeräte, wie Smartphone oder Tablets, eine ideale Angriffsfläche, da viele Nutzer hier keine Anti-Schadsoftware-Programme installiert haben. Damit Sie sich und Ihr Unternehmen schützen können, vermittelt der WebTrainer „Ransomware und andere Schadsoftware“, wie Sie unterschiedliche Schadsoftware-Typen erkennen und was Sie tun müssen, um die Verbreitung im Unternehmen zu stoppen.

Kursinhalte

  • Verbreitungswege von Malware kennenlernen
  • Erkennen, dass eine Datei oder ein Programm mit einem Virus befallen ist
  • Anzeichen, dass Ihr System von einem Computer-Wurm befallen ist
  • Erkennen, dass ein Gerät mit einem Trojaner infiziert wurde
  • Lernen, was Ransomware ist und wie man sie erkennt
  • Aktuelle Bedrohungen wie zum Beispiel den Trojaner Emotet und die Sodinokibi-Ransomware erkennen

 

Kursinhalte Passwörter
Müssen auch Sie sich bei zahlreichen Plattformen, Portalen und Internetseiten registrieren und sich dabei neue Passwörter überlegen? Um den Überblick über alle Passwörter zu behalten, verfolgen viel zu viele Menschen immer noch den Ansatz, ein einfaches Universalpasswort anzulegen. Cyber-Kriminelle nutzen verschiedene Methoden wie Brute-Force-Attacken und Wörterbuch-Angriffe, um Passwörter innerhalb von Sekunden zu knacken, um dann die Accounts ihrer Opfer zu missbrauchen. Deshalb ist es wichtig, es Angreifern so schwer wie möglich zu machen.

Lernen Sie im Kurs „Sicher unterwegs: Passwörter“, wie Sie und Ihre Mitarbeiter sichere Passwörter und Passphrasen vergeben und wie Ihnen ein Passwort-Manager oder eine Zwei-Faktor-Authentifizierung dabei helfen, Ihre Accounts und damit Ihr Unternehmen zu schützen.

Kursinhalte

  • Methoden, mit denen Angreifer versuchen, Passwörter zu stehlen
  • Regeln für die Erstellung eines sicheren Passwortes
  • Vorteile von Passphrasen
  • Tipps für die Erstellung sicherer Passphrasen
  • Passwortmanager und ihre Funktionsweise
  • Methoden der Mehr-Faktoren-Authentifizierung kennenlernen
  • Sich und Ihr Unternehmen durch den sicheren Umgang mit Passwörtern schützen

 

Kursinhalte Büroalltag
Täglich gehen die verschiedensten Personen in Ihrem Unternehmen ein und aus – von Bewerbern über Geschäftspartner bis hin zum Reinigungspersonal. Auch Kriminelle versuchen immer wieder, sich Zugang zu Unternehmen zu verschaffen, um vertrauliche Informationen auszuspionieren.

Bestimmte Verhaltensregeln – wie etwa eine Clean-Desk-Policy – sowie Regeln zum Umgang mit vertraulichen Informationen und Besuchern bieten die ideale Grundlage für einen sicheren Arbeitsalltag. Sie lernen außerdem die Basisregeln der Informationssicherheit kennen.

Kursinhalte

  • Clean-Desk-Policy: So sieht ein sicherer Schreibtisch aus
  • Woraus Sie achten müssen, wenn Sie Ihren Arbeitsplatz verlassen
  • Umgang mit sensiblen Informationen außerhalb des Firmengeländes
  • Verhalten gegenüber unbekannten Personen im Unternehmen
  • Sicherheitsregeln zum Tragen von Mitarbeiterausweis und Türchip
  • Besucher im Unternehmen sicher empfangen
  • IT-Sicherheit beim Bereitstellen einer Internetverbindung für Gäste
  • Sicherheitsvorkehrungen für Ihr privates Smartphone im Unternehmen
  • Sichere Freigabe von Zugangsrechten auf Laufwerke und interne Dateien
  • Wie Sie sich und Ihr Unternehmen vor Gefahren im Büroalltag schützen

 

Kursinhalte Mobiles Arbeiten
Längst arbeiten nicht mehr alle Mitarbeiter von einem festen Arbeitsplatz aus. Homeoffice und das Arbeiten von unterwegs werden im Zuge der Digitalisierung der Arbeitswelt immer selbstverständlicher. Auch Mitarbeiter mit klassischen Präsenzarbeitsplätzen besitzen oft ein Diensthandy oder arbeiten zeitweise mobil. Diese Flexibilität bringt viele Vorteile mit sich, birgt aber auch Gefahren für die IT-Sicherheit von Unternehmen.

In einem Moment der Unachtsamkeit können Angreifer vertrauliche Informationen auslesen, Gespräche belauschen oder sich Zugriff zu den mobilen Geräten von Mitarbeitern verschaffen. Auch öffentliche WLAN-Verbindungen bergen Risiken, da es für Kriminelle über die oft unverschlüsselten Verbindungen leichter ist, Daten auszuspähen oder Malware zu verbreiten. Das Training „Sicher unterwegs: Mobiles Arbeiten“ sensibilisiert für die Risiken und zeigt, wie Mitarbeiter im Homeoffice sicher und produktiv arbeiten können.

Kursinhalte

  • Risiken von frei zugänglichen WLAN-Verbindungen einschätzen
  • Funktionsweise und Nutzen von VPN-Verbindungen kennenlernen
  • VPN-Verbindungen einrichten und nutzen
  • Smartphones sicher nutzen
  • Umgang mit Laptops beim mobilen Arbeiten
  • Mobile Datenträger, Festplatten und USB-Sticks sicher verwenden
  • Sich und Ihr Unternehmen vor Gefahren beim mobilen Arbeiten schützen

 

Kursinhalte Soziale Netzwerke
In den sozialen Netzwerken lassen sich der berufliche und private Alltag kaum voneinander trennen. Mitarbeiter fügen ihre Kollegen als Facebook-Kontakte hinzu, vernetzen sich über XING oder LinkedIn mit potenziellen Geschäftspartnern oder installieren WhatsApp auf dem Diensthandy.

Neben vielen Vorteilen bergen soziale Netzwerke auch Risiken. Immer wieder geben sich Cyber-Kriminelle in sozialen Netzwerken als vermeintliche Kollegen aus, um an vertrauliche Daten zu kommen. Sie greifen Unternehmen teilweise sogar gezielt an, indem sie Informationen aus dem realen Lebensumfeld mit Angaben aus den sozialen Netzwerken kombinieren. Deshalb ist es so wichtig, sich sicher in sozialen Netzwerken zu bewegen.

Kursinhalte

  • Schadsoftware in sozialen Netzwerken erkennen
  • Wege, auf denen Cyber-Kriminelle Daten in den sozialen Netzwerken sammeln
  • Sicherer Umgang mit Kontaktanfragen in sozialen Medien
  • Die richtigen Einstellungen zum Schutz Ihrer Privatsphäre treffen
  • Vorsichtsmaßnahmen beim Veröffentlichen von Informationen
  • Wissen, was Sie beim Hochladen von Bildern beachten sollten
  • Sich und Ihr Unternehmen vor den Risiken in sozialen Netzwerken schützen

Kursinhalte Internet- und Cloud-Dienste
Daten in Clouds speichern wird im privaten und beruflichen Kontext immer beliebter. Gründe für den Umstieg auf die cloudbasierte Speicherung von Daten gibt es viele: Mitarbeiter können von jedem beliebigen Ort auf Dokumente zugreifen, mehrere Kollegen können zeitgleich an einem Projekt arbeiten und es wird weniger lokaler Speicherplatz verbraucht. Werden Cloud-Dienste jedoch unvorsichtig gebraucht, können sie einige Risiken bergen.

Im Idealfall setzen Sie sich schon vor der Nutzung von Cloud-Diensten damit auseinander, wie verschiedene Modelle von Cloud-Diensten funktionieren und welche Gefahren sie bergen. Wenn Sie wissen, worauf Sie bei der Anbieterauswahl achten müssen und Mitarbeiter im richtigen Umgang mit Cloud-Diensten schulen, tragen Sie langfristig zur IT-Sicherheit in ihrem Unternehmen bei.

Kursinhalte

  • Cloud-Dienste und ihre Funktionsweise kennenlernen
  • Modelle von Cloud-Diensten unterscheiden
  • Vorteile und Gefahren von Cloud-Diensten kennen
  • Einen geeigneten Anbieter für die Cloud finden
  • Wissen, was Sie vor der Umstellung auf eine Cloud beachten sollten
  • Wichtige Regeln für die Zusammenarbeit an Dokumenten anwenden können
  • Richtiger Umgang mit Freigaben, Berechtigungen und Rollen in der Cloud
  • Sich und Ihr Unternehmen durch den sicheren Umgang mit Cloud-Diensten schützen

 

Individueller E-Learning Kurs IT Security & Informationssicherheit

Mit maßgeschneidertem E-Learning zum Lernerfolg:

  • Für den von Ihnen gewünschten Anwendungszweck entwickeln wir Leistung nach Maß. Gemeinsam analysieren wir Ihren genauen Bedarf und entwickeln geeignete didaktische Konzepte, Drehbücher und Designs.
  • Als Full-Service-Anbieter übernehmen wir die Programmierung Ihrer E-Learning Lösung und kümmern uns um eine professionelle Medienproduktion. Selbstverständlich führen wir Sie und Ihre Kollegen und Mitarbeiter detailliert in Ihr Programm ein. Auf Wunsch übernehmen wir gerne das Hosting und die lückenlose Dokumentation der durchgeführten Kurse.

Einblick in die WEKA WebTrainer Informationssicherheit

Die Aufbereitung der Kurse

Die intuitiv bedienbaren Kurse vermitteln das notwendige Wissen in kleinen Einheiten. Aussagekräftige Grafiken und kurze, verständliche Texte fördern das Verständnis auch komplexer Sachverhalte. Interaktive Übungen sowie aktuelle Praxisbeispiele vertiefen das Wissen nachhaltig. Ob und welche Inhalte wiederholt werden müssen, zeigt eine umfassende, integrierte Verständniskontrolle. Sind alle Fragen korrekt beantwortet, wird eine Teilnahmebestätigung erzeugt. Sie dient Ihnen gleichzeitig als anerkannte Unterweisungsdokumentation.

null
Die intuitive Benutzeroberfläche und das nutzerfreundliches Design erleichtern den Zugang
null
Interaktive und explorative Elemente aktivieren die Teilnehmer und sorgen für Lernspaß

null
Kurze, prägnante Lerneinheiten und aussagekräftige Grafiken fördern das Verständnis
null
Übungen, Praxisfälle und die Verständniskontrolle sichern den Lernerfolg

Mitarbeiter sind die größte Bedrohung für die IT-Sicherheit in Unternehmen
Sie heißen Emotet, Sodinokibi oder GrandCrab. Hinter diesen kryptischen Bezeichnungen verbergen sich nicht etwa neue Technikspielzeuge, sondern Schadsoftware-Arten, die das gesamte Firmen-Netzwerk lahmlegen können. Schon ein unbedachter Klick eines Mitarbeiters kann Millionenschäden im Unternehmen anrichten. Denn dass sich hinter einer vermeintlich seriösen Bewerbung ein Erpressertrojaner verbirgt oder der kostenlose Download einen Schadcode enthält, ist oft nur schwer zu durchschauen.

Angriffe von Cyber-Kriminellen können jeden treffen. Die Täter entwickeln und verbreiten Schadsoftware immer schneller – im Schnitt entsteht alle 4,2 Sekunden ein neuer Schadsoftware-Typ. Mithilfe von Viren, Würmern und Trojanern wollen die Angreifer zum Beispiel Geld erpressen, Daten stehlen oder vertrauliche Informationen ausspionieren. Die Wege, sich eine Malware einzuhandeln, sind vielfältig. Häufig infiziert sich das erste Opfer über den Besuch einer gefährlichen Website oder über eine Spam-Mail und verbreitet die Schadsoftware dann unbeabsichtigt weiter. Oft bemerken Nutzer einen Befall mit Viren oder anderer Malware erst lange, nachdem sie Schaden angerichtet haben. Würmer etwa können sich beliebig oft selbst kopieren und sich über Schwachstellen im System unbemerkt auf unendlich vielen Computern ausbreiten.

Phishing-Mails werden immer professioneller
E-Mails sind das häufigste Einfallstor für Cyber-Kriminelle. Etwa 59% aller Angriffe auf kleine und mittelständische Unternehmen erfolgen laut einer Forsa-Umfrage per E-Mail. Phishing setzt sich aus den englischen begriffen „Password“ und „fishing“ zusammen, bedeutet also frei übersetzt „Passwörter abfischen“. Dabei geben sich Betrüger als seriöse Bank, Versicherung oder als beliebter Internet-Dienstleister aus und versuchen, die Nutzer per Link auf eine gefälschte Website zu leiten und zur Eingabe von Passwörtern oder Kontodaten zu verleiten. Im schlimmsten Fall können die Angreifer mit den gefischten Daten sogar die Identität ihrer Opfer stehlen.

Die Zeiten, in denen man Phishing-Mails durch fehlerhafte Rechtschreibung, unpersönliche Anrede und merkwürdige Betreffzeilen leicht enttarnen konnte, sind vorbei. Die haben die Angreifer ihr Vorgehen professionalisiert. Mittlerweile sehen viele Spam-Mitteilungen täuschend echt aus. Das bedeutet: Die Aufmerksamkeit Ihrer Mitarbeiter ist gefragt, wenn es darum geht, Phishing-Mails zu enttarnen.

So schützen Sie sich und Ihr Unternehmen
Die Gefahr, mit Malware angegriffen zu werden, ist groß. Ca. 70 Prozent aller Unternehmen wurden laut dem Branchenverband bitkom bereits Opfer von Cyber-Angriffen. Neben dem Einsatz von Anti-Malware-Software sind regelmäßige Sicherheits-Updates für Betriebssysteme und Software unerlässlich. Die wichtigste Maßnahme empfiehlt das BSI aber die Sensibilisierung und Schulung der Mitarbeiter. Denn: Die größte Schwachstelle sitzt vor dem Computer. Durch die große Entwicklungsgeschwindigkeit können Anti-Malware-Programme die neuesten Versionen nicht immer zuverlässig erkennen.

Daher Mitarbeiter sollten genau wissen, wie sie etwa Phishing-Mails erkennen – und was sie auf gar keinen Fall tun dürfen. E-Learning-Kurse – wie die WEKA WebTrainer „Informationssicherheit“ – sind ein wirksames Instrument, um alle Mitarbeiter im Unternehmen nachhaltig und effizient zu schulen. Die interaktiven Trainings werden in Kooperation mit den IT-Sicherheitsexperten von G DATA entwickelt und einmal im Quartal an die aktuelle Bedrohungslage aus dem Netz angepasst. Sie sensibilisieren Mitarbeiter für eventuelle Gefahren und geben wertvolle Praxistipps: Etwa zum sicheren Umgang mit Passwörtern und E-Mails und was Mitarbeiter beim mobilen Arbeiten berücksichtigen müssen. Interaktive Elemente, aussagekräftige Grafiken und eine prägnante Aufbereitung sorgen dafür, dass Mitarbeiter das Gelernte direkt im Arbeitsalltag anwenden können. Und machen sie so zu einem wirksamen Schutzschild im Kampf gegen Cyber-Angriffe.

BKA warnt vor Spam-Kampagnen durch Emotet
Mit einer groß angelegten Spam-Kampagne sorgt aktuell der Trojaner Emotet für Aufregung. Wegen der akuten Gefahr haben BKA und das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine erneute Warnung ausgesprochen. Der Trojaner zählt zu den häufigsten und gefährlichsten Bedrohungen für Unternehmen.

Die Schad-Software gelangt über Phishing-Mails auf den Computer. Getarnt als Versandbestätigung, Rechnung oder auch als Mitteilung von der Bank soll sie den Empfänger zum Öffnen eines präparierten Word-Anhangs animieren. Bestätigt dieser die Sicherheitsabfrage mit „Ja“, wird ein verborgener Makro-Code ausgeführt, der Emotet herunterlädt und installiert. Der Trojaner kann dann sogar E-Mail-Kontakte aus den Postfächern infizierter Systeme auslesen und nutzt diese, um täuschend echte Spam-Mails mit Betreff, Anrede und Teilen bisheriger Kommunikation zu erstellen. So kommt es, dass sich auch hinter Mails von scheinbar bekannten Personen eine Cyber-Attacke verbergen kann. Die E-Mails wirken durch den Rückgriff auf reale Daten sehr glaubwürdig und machen es Nutzer enorm schwer, sie zu entlarven. Ist der Rechner erst infiziert, kann Emotet weitere Schadsoftware nachladen und sich so selbstständig im kompletten Unternehmensnetzwerk ausbreiten.

Wir freuen uns auf Ihre Anfrage

Bitte verraten Sie uns noch ein paar Angaben zu Ihnen und Ihrem Unternehmen.

Unser Team wird Ihnen die gewünschten Informationen im Anschluss persönlich zukommen lassen und sich mit Ihnen per E-Mail in Verbindung setzen.

Übrigens: Wir sind mit unserem Netzwerk von WEKA Digitales Lernen auch der Full-Service-Partner für die Umsetzung Ihrer individuellen Lernstrategie – vom einmaligen Projekt bis zur unternehmensweiten Lernlandschaft. Sprechen Sie uns an, wir beraten Sie gern!