Kurs: IT-Security Awareness Training

IT-Security Awareness Training

INHOUSE-SCHULUNG, Dauer 3 Stunden

Datensicherheit für Mitarbeitende

Die Bedeutung von IT-Sicherheit ist in der heutigen digitalen Welt unbestreitbar. Hackerangriffe, Phishing-Attacken und Datenlecks sind nur einige der vielen Bedrohungen, mit denen sich Unternehmen und Organisationen täglich konfrontiert sehen. Die sensiblen Informationen und Daten, die in diesen Organisationen verarbeitet werden, müssen vor solchen Angriffen geschützt werden, um Schäden zu vermeiden. Eine unverzichtbare Maßnahme dafür ist die Sensibilisierung aller Mitarbeitenden. 


Diese Schulung nutzt eine Vielzahl von Trainingsmethoden, um den Teilnehmenden ein grundlegendes Bewusstsein für IT-Sicherheit zu vermitteln. Im Rahmen dieser Schulung werden verschiedene Bedrohungsarten vorgestellt und die Auswirkungen von IT-Sicherheitsverletzungen erklärt. Teil der Schulung ist der sichere Umgang mit mobilen Geräten und den im Firmennetzwerk vorhandenen Geräten.
 

  • Ziele & Nutzen

    Die Teilnehmenden

    • lernen, wie sie sich sowohl im beruflichen als auch im privaten Umfeld besser vor IT-Sicherheitsverletzungen und -bedrohungen schützen können.
    • wissen, wie sie zur Sicherheit des Unternehmens und persönlicher Daten beitragen und Datenverluste sowie Cyber-Angriffe minimieren können.
    • kennen die verschiedenen Bedrohungsarten und die Auswirkungen von IT-Sicherheitsverletzungen.
    • kennen die wichtigsten gesetzlichen Grundlagen der IT-Sicherheit.
    • beherrschen die richtigen Maßnahmen bei Sicherheitsverstößen und Sicherheitsvorfällen.

  • Inhalte

    1. Bedrohungsarten

     

    Vorstellung und Erklärung der Bedrohungsarten:

    • Phishing (E-Mail und andere Kommunikationsarten)
    • Social Engineering, Open Source Intelligence (OSINT)
    • Ransomware-Attacken
    • Schwachstellen in der Software
    • Viren, Würmer, Trojaner

     

    2. Auswirkungen

     

    Vorstellung der Auswirkungen von IT-Sicherheitsverletzungen

     

    Mögliche Konsequenzen:

    • Produktionsstillstand
    • Datenverluste
    • Kapitalverluste
    • Reputationsschaden bei Datenveröffentlichung oder -missbrauch
    • Erpressung/Lösegeldforderungen
    • Mögliche rechtliche Konsequenzen (Fahrlässigkeit, Vorsatz)

     

    3. Rechtliche Grundlagen

     

    Die wichtigsten rechtlichen Grundlagen zur IT-Sicherheit:

    • Die wichtigsten Grundsätze der DSGVO, Rechtmäßigkeit der Datenverarbeitung, Informationspflichten und Betroffenenrechte und die Bedeutung der DSGVO für Unternehmen in Bezug auf Bußgelder bei Verstößen und die Anwendung im BDSG
    • ISO 27001 (DIN 27076) – Erläuterung der Ziele und Nutzen für Unternehmen
    • BSI IT-Grundschutz - IT-Grundschutzkatalog,-Grundschutz-Standard und die Bedeutung des IT-Grundschutzes für deutsche Unternehmen
    • KRITIS Unternehmen - Konsequenzen bei Ausfall oder Beeinträchtigung durch nachhaltig wirkende Versorgungsengpässe oder erhebliche Störungen der öffentlichen Sicherheit
    • NIS-2– Erläuterung der NIS-Richtlinie einschließlich Identifizierung und Meldung von Sicherheitsvorfällen

     

    4. Technik

     

    Unterschiede im Umgang mit mobilen Geräten unterwegs und im Firmennetzwerk

     

    Mögliche Sicherheitsmaßnahmen:

    • Passwort Manager, Zwei-Faktor-Authentifizierung, Antivirensoftware
    • Virtuelle Private Netzwerke (öffentliche WLAN-Access Points meiden)
    • Web Browser (SSL-Verschlüsselung)
    • USB-Stick-Verschlüsselung
    • Auswahl sicherer Kommunikationsmöglichkeiten (DSGVO-konform)
    • E-Mail-Verschlüsselung (PGP), E-Mail-Filter
    • Persönliche. Rückfragen beim Absender

     

    5. Vorbeugendes Verhalten und Verhalten im Schadensfall

    Verhaltensregeln bei Sicherheitsverstößen und Sicherheitsvorfällen

    Meldewege:

    • IT-Sicherheitsbeauftragte/r
    • Datenschutzbeauftragte/r
    • Bundesamt für Sicherheit und Informationstechnik (BSI)

  • Zielgruppe

    Sämtliche Mitarbeitende mit Zugriff auf Firmeninformationen und -geräten, IT-Personal, IT-Sicherheitsbeauftragte/Informationssicherheitsbeauftragte, Führungskräfte


Profitieren Sie von der Erfahrung unserer Expertinnen und Experten
Clemens Adam
Clemens Adam
 

Klingt interessant? Fordern Sie Ihr unverbindliches Angebot an.

Wenn Sie möchten, passen wir die Schulung gerne an Ihre Bedürfnisse an.

Sie suchen eine Schulung für sich selbst oder sind zu wenige Personen für eine eigene Inhouse-Schulung?

Kontaktieren Sie uns unter +49 (0)8233 381 555


Referenzen

Rund 400 Kunden vertrauen uns jährlich aufgrund unserer langjährigen Expertise.

MAN Energy Solutions
NF
Volkswagen
Industriepark Augsburg
INTEC
Vision Consulting
Biotest
SportPark
Lodenfrey
ATU
Stadt Frankfurt
Sentech
Sitec11
Heimburger
Pero
Wasi
Regupol
Unglehrt
EBWO
Clariant
Igus
Kiwa
Sens
De Nora
PTM Akademie
Binder
Hegmanns
Hygiene Institut
Allpress
Eggelbusch
Johanniter
Mirion
Elektrotechnik Fiedler
Haarhaus
Dentaurum
Neusta
NTI
Hodapp
Hegele Logistik und Service Deutsch
Kreiswerke Main-Kinzig
Junge
Moncobra
Scheurich
Metalock
GKN Land Systems
InTime
LTS
UW
Alape
Berkemann
TWH
SHW
Groninger
Coexpan Deutschland
Enso
VGB
DO
Sphereop
Systec
ZKRD
Remondis
BIM
WOM
FBG
Microresist
ATG LM
Erbe
LAP
SWRO
MTU
HMT
PC
Ergo Direkt
ESD
Wilma
Bruening
DS
Schneider
EnBW
Compass
Goerlich Pharma
EWN
VAG Freiburg
FWI
Cadolto
Strama MPS
Almatec
DVS
Beta Layout
NWT
BL
D Logo
DeRustit Group
Zufall Logistics
Tedom Schnell
2G
Eder
Mettler Toledo
ZAE
HSS
HSEQ

Die Akademie Herkert
Maximaler Praxisbezug
Professionelles Referententeam
Top-Service und Beratung
Seit
1988

Wir beraten Sie gerne!

Miriam Gebauer

+49 (0)8233 381-229

miriam.gebauer@forum-verlag.com

Kundenbetreuerin | alle Themen

Abschluss:
Zertifikat (bei erfolgreicher Prüfung) oder Teilnahmebescheinigung (ohne Prüfung)
Produktcode: 70210
Newsletter
aktuelles Fachwissen
wichtige Neuerungen
passgenaues Fachgebiet wählen