E-Learning Informationssicherheit im Unternehmen
Cyber-Angriffe treffen Unternehmen seit 2022 besonders intensiv. Das größte Risiko für die IT-Sicherheit sind nach wie vor unachtsame, nicht geschulte Mitarbeiter. Sensibilisieren Sie mit diesen Kursen alle Mitarbeiter und schützen sich wirksam vor Internetangriffen!
Sie suchen Inhalte für die Online-Unterweisungen? Wir bieten Ihnen SCORM Kurse, WebTrainer und SafetyClips für Ihr Lernmanagementsystem oder direkt online!
Kursprogramm E-Learning und Schutzziele der Informationssicherheit
Grundlagen der Informationssicherheit
Kursinhalte
- Sicherer Büroalltag: Clean-Desk-Policy, Tailgaiting verhindern
- Richtiger Umgang mit Besuchern
- Passwortsicherheit: die wichtigsten Regeln, No-Gos und weitere Sicherheitsmaßnahmen
- Phishing-Mails erkennen: Darauf müssen Sie achten und so gehen Sie mit Spam-Mails um
- Schädliche Anhänge und Webseiten identifizieren
- Mobiles Arbeiten: So schützen Sie sich vor den tricks der Cyber-Kriminellen
- Social-Engineering-Attacken erkennen und abwehren
- Tipps für den Worst Case: So reagieren Sie, wenn Ihr Netzwerk angegriffen wurde
Kursinhalte E-Mail und Phishing
Mit dem Training „Sicher unterwegs: E-Mails und Phishing“ sensibilisieren Sie Mitarbeiter für Gefahren durch Spam und Phishing und machen es potenziellen Tätern schwer. Sie lernen, wie Sie Phishing-E-Mails, manipulierte Webseiten und Schadsoftware erkennen, wie Sie vertrauliche E-Mail-Inhalte sicher verschlüsseln und wie Sie ein sicheres Passwort für Ihr Postfach festlegen.
Kursinhalte
- Spam- und Phishing-E-Mails erkennen
- Schadsoftware in E-Mails enttarnen
- Manipulierte Webseiten durchschauen
- E-Mails sicher verschlüsseln
- Sichere Passwörter für Ihr E-Mail-Postfach wählen
- Wert Ihrer persönlichen Daten für Kriminelle
- Sich und Ihr Unternehmen vor Phishing und Spam-E-Mails schützen
Kursinhalte Ransomware und andere Schadsoftware
Kursinhalte
- Verbreitungswege von Malware kennenlernen
- Erkennen, dass eine Datei oder ein Programm mit einem Virus befallen ist
- Anzeichen, dass Ihr System von einem Computer-Wurm befallen ist
- Erkennen, dass ein Gerät mit einem Trojaner infiziert wurde
- Lernen, was Ransomware ist und wie man sie erkennt
- Aktuelle Bedrohungen wie zum Beispiel den Trojaner Emotet und die Sodinokibi-Ransomware erkennen
Kursinhalte Passwörter
Lernen Sie im Kurs „Sicher unterwegs: Passwörter“, wie Sie und Ihre Mitarbeiter sichere Passwörter und Passphrasen vergeben und wie Ihnen ein Passwort-Manager oder eine Zwei-Faktor-Authentifizierung dabei helfen, Ihre Accounts und damit Ihr Unternehmen zu schützen.
Kursinhalte
- Methoden, mit denen Angreifer versuchen, Passwörter zu stehlen
- Regeln für die Erstellung eines sicheren Passwortes
- Vorteile von Passphrasen
- Tipps für die Erstellung sicherer Passphrasen
- Passwortmanager und ihre Funktionsweise
- Methoden der Mehr-Faktoren-Authentifizierung kennenlernen
- Sich und Ihr Unternehmen durch den sicheren Umgang mit Passwörtern schützen
Kursinhalte Büroalltag
Bestimmte Verhaltensregeln – wie etwa eine Clean-Desk-Policy – sowie Regeln zum Umgang mit vertraulichen Informationen und Besuchern bieten die ideale Grundlage für einen sicheren Arbeitsalltag. Sie lernen außerdem die Basisregeln der Informationssicherheit kennen.
Kursinhalte
- Clean-Desk-Policy: So sieht ein sicherer Schreibtisch aus
- Woraus Sie achten müssen, wenn Sie Ihren Arbeitsplatz verlassen
- Umgang mit sensiblen Informationen außerhalb des Firmengeländes
- Verhalten gegenüber unbekannten Personen im Unternehmen
- Sicherheitsregeln zum Tragen von Mitarbeiterausweis und Türchip
- Besucher im Unternehmen sicher empfangen
- IT-Sicherheit beim Bereitstellen einer Internetverbindung für Gäste
- Sicherheitsvorkehrungen für Ihr privates Smartphone im Unternehmen
- Sichere Freigabe von Zugangsrechten auf Laufwerke und interne Dateien
- Wie Sie sich und Ihr Unternehmen vor Gefahren im Büralltag schützen
Kursinhalte Mobiles Arbeiten und Homeoffice
In einem Moment der Unachtsamkeit können Angreifer vertrauliche Informationen auslesen, Gespräche belauschen oder sich Zugriff zu den mobilen Geräten von Mitarbeitern verschaffen. Auch öffentliche WLAN-Verbindungen bergen Risiken, da es für Kriminelle über die oft unverschlüsselten Verbindungen leichter ist, Daten auszuspähen oder Malware zu verbreiten. Das Training „Sicher unterwegs: Mobiles Arbeiten“ sensibilisiert für die Risiken und zeigt, wie Mitarbeiter im Homeoffice sicher und produktiv arbeiten können.
Kursinhalte
- Risiken von frei zugänglichen WLAN-Verbindungen einschätzen
- Funktionsweise und Nutzen von VPN-Verbindungen kennenlernen
- VPN-Verbindungen einrichten und nutzen
- Smartphones sicher nutzen
- Umgang mit Laptops beim mobilen Arbeiten
- Mobile Datenträger, Festplatten und USB-Sticks sicher verwenden
- Sich im Homeoffice wirksam vor Hacker-Angriffen, Datenklau und Informationsverlust schützen
- Eine sichere Verbindung zu Ihrem Netzwerk herstellen
- Sich und Ihr Unternehmen vor Gefahren beim mobilen Arbeiten schützen
Kursinhalte Soziale Netzwerke und Social Engineering
Neben vielen Vorteilen bergen soziale Netzwerke auch Risiken. Immer wiedergeben sich Kriminelle als vermeintliche Kollegen aus und versuchen, an vertrauliche Daten zu kommen. Sie greifen Unternehmen teilweise sogar gezielt an, indem sie Informationen aus dem realen Lebensumfeld mit Angaben aus den sozialen Netzwerken kombinieren. Deshalb ist es so wichtig, sich sicher in sozialen Netzwerken zu bewegen.
Beim so genannten Social Engineering werden gezielt menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen oder Respekt ausgenutzt. Solche Manipulationsversuche abzuwehren, erfordert Wachsamkeit.
Kursinhalte
- Schadsoftware in sozialen Netzwerken erkennen
- Wege, auf denen Cyber-Kriminelle Daten in den sozialen Netzwerken sammeln
- Sicherer Umgang mit Kontaktanfragen in sozialen Medien
- Die richtigen Einstellungen zum Schutz Ihrer Privatsphäre treffen
- Vorsichtsmaßnahmen beim Veröffentlichen von Informationen
- Wissen, was Sie beim Hochladen von Bildern beachten sollten
- Sich und Ihr Unternehmen vor den Risiken in sozialen Netzwerken schützen
- Manipulationsversuche im Zusammenhang mit Social-Engineering erkennen
- Richtiges Verhalten bei Social-Engineering-Angriffen
Kursinhalte Internet- und Cloud-Dienste
Im Idealfall setzen Sie sich schon vor der Nutzung von Cloud-Diensten damit auseinander, wie verschiedene Modelle von Cloud-Diensten funktionieren und welche Gefahren sie bergen. Wenn Sie wissen, worauf Sie bei der Anbieterauswahl achten müssen und Mitarbeiter im richtigen Umgang mit Cloud-Diensten schulen, tragen Sie langfristig zur IT-Sicherheit in ihrem Unternehmen bei.
Kursinhalte
- Cloud-Dienste und ihre Funktionsweise kennenlernen
- Modelle von Cloud-Diensten unterscheiden
- Vorteile und Gefahren von Cloud-Diensten kennen
- Einen geeigneten Anbieter für die Cloud finden
- Wissen, was Sie vor der Umstellung auf eine Cloud beachten sollten
- Wichtige Regeln für die Zusammenarbeit an Dokumenten anwenden können
- Richtiger Umgang mit Freigaben, Berechtigungen und Rollen in der Cloud
- Sich und Ihr Unternehmen durch den sicheren Umgang mit Cloud-Diensten schützen
Individueller E-Learning Kurs IT Security & Informationssicherheit
Mit maßgeschneidertem E-Learning zum Lernerfolg:
- Für den von Ihnen gewünschten Anwendungszweck entwickeln wir Leistung nach Maß. Gemeinsam analysieren wir Ihren genauen Bedarf und entwickeln geeignete didaktische Konzepte, Drehbücher und Designs.
- Als Full-Service-Anbieter übernehmen wir die Programmierung Ihrer E-Learning Lösung und kümmern uns um eine professionelle Medienproduktion. Selbstverständlich führen wir Sie und Ihre Kollegen und Mitarbeiter detailliert in Ihr Programm ein. Auf Wunsch übernehmen wir gerne das Hosting und die lückenlose Dokumentation der durchgeführten Kurse.
Einblick in die WEKA WebTrainer Informationssicherheit







Mitarbeiter sind die größte Bedrohung für die IT-Sicherheit in Unternehmen
Angriffe von Cyber-Kriminellen können jeden treffen. Die Täter entwickeln und verbreiten Schadsoftware immer schneller – im Schnitt entsteht alle 4,2 Sekunden ein neuer Schadsoftware-Typ. Mithilfe von Viren, Würmern und Trojanern wollen die Angreifer zum Beispiel Geld erpressen, Daten stehlen oder vertrauliche Informationen ausspionieren. Die Wege, sich eine Malware einzuhandeln, sind vielfältig. Häufig infiziert sich das erste Opfer über den Besuch einer gefährlichen Website oder über eine Spam-Mail und verbreitet die Schadsoftware dann unbeabsichtigt weiter. Oft bemerken Nutzer einen Befall mit Viren oder anderer Malware erst lange, nachdem sie Schaden angerichtet haben. Würmer etwa können sich beliebig oft selbst kopieren und sich über Schwachstellen im System unbemerkt auf unendlich vielen Computern ausbreiten.
Phishing-Mails werden immer professioneller
Die Zeiten, in denen man Phishing-Mails durch fehlerhafte Rechtschreibung, unpersönliche Anrede und merkwürdige Betreffzeilen leicht enttarnen konnte, sind vorbei. Die haben die Angreifer ihr Vorgehen professionalisiert. Mittlerweile sehen viele Spam-Mitteilungen täuschend echt aus. Das bedeutet: Die Aufmerksamkeit Ihrer Mitarbeiter ist gefragt, wenn es darum geht, Phishing-Mails zu enttarnen.
So schützen Sie sich und Ihr Unternehmen
Daher Mitarbeiter sollten genau wissen, wie sie etwa Phishing-Mails erkennen – und was sie auf gar keinen Fall tun dürfen. E-Learning-Kurse – wie die WEKA WebTrainer sind ein wirksames Instrument, um alle Mitarbeiter im Unternehmen nachhaltig und effizient zu schulen. Die interaktiven Trainings werden in Kooperation mit den IT-Sicherheitsexperten von G DATA entwickelt und einmal im Quartal an die aktuelle Bedrohungslage aus dem Netz angepasst. Sie sensibilisieren Mitarbeiter für eventuelle Gefahren und geben wertvolle Praxistipps: Etwa zum sicheren Umgang mit Passwörtern und E-Mails und was Mitarbeiter beim mobilen Arbeiten berücksichtigen müssen. Interaktive Elemente, aussagekräftige Grafiken und eine prägnante Aufbereitung sorgen dafür, dass Mitarbeiter das Gelernte direkt im Arbeitsalltag anwenden können. Und machen sie so zu einem wirksamen Schutzschild im Kampf gegen Cyber-Angriffe.
Ransomware-Attacken nehmen drastisch zu
Auch beschränken sich die Cyber-Kriminellen nicht mehr nur darauf, Malware über Anhänge zu verbreiten. Die Angriffsmuster werden raffinierter. Über Phishing-Anggriffe stehlen die Angreifer Anmeldedaten – etwa mithilfe einer Phishing-Attacke. Im nächsten Schritt werden die vom Opfer verwendeten Webanwendungen angegriffen. In die kompromittierten Anwendungen lässt sich dann Ransomware und andere Schadsoftware einschleusen.
Begünstigt werden soche Angriffe durch die Corona-Pandemie: Seitdem viele Firmen auf mobiles Arbeiten umgestellt haben, ist die Gefahr gestiegen, Opfer von Cyber-Attacken zu werden. Remote, also von außerhalb des Arbeitsplatzes, auf Firmendaten zuzugreifen, ist mittlerweile Standard geworden. Cyber-Kriminellke konzentrieren sich speziell auf Sicherheitslücken in diesem Umfeld. Besorgniserregend ist laut BSI auch die Zunahme von Angriffen auf sogenannte Kritische Infrastrukturen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Dazu zählen zum Beispiel Energie- und Trinkwasserversorger, Rettungsdienste, Nahrungsmittelunternehmen oder Medien.
Sie haben Fragen?
Sie möchten unser Angebot näher kennenlernen oder haben Fragen? Wir beraten Sie gerne und erarbeiten gemeinsam mit Ihnen die passende Lernlösung für Ihr Unternehmen.
Für erste ausgewählte Informationen freuen wir uns über zusätzliche Angaben und setzen uns nach Ihrer Formular-Einsendung direkt mit Ihnen in Verbindung.
Mein Team berät Sie gerne bei allen Fragen.
Telefon:
+49 8233 23-91 17
E-Mail:
elearning@weka.de

Michael Rustler-Schecke
Teamleiter Vertrieb
bei WEKA Media GmbH & Co. KG