IT- und Cyber-Security-Training für Mitarbeiter
Wir bieten modulare Online Cyber-Security-Trainings & E-Learning-Kurse zur IT-Sicherheit mit Test und Zertifikat.
Warum ein Cyber-Security-Training für Mitarbeiter?
90% der Cyber-Security-Risiken sitzen vor dem Bildschirm – meist aus Unwissenheit und fehlender Sensibilisierung. Da die Bedrohungslage immer weiter steigt, sollte man nicht nur die Angreifer, sondern auch ihre Herangehensweise verstehen. Mit unseren Cyber-Security-Trainings und Cyber-Security E-Learnings für Mitarbeiter implementieren wir gezielt eine funktionierende Informationssicherheit und gehen auf die Rolle jedes einzelnen Anwenders in Ihrem Unternehmen ein. Durch eine gezielte Awareness-Steigerung Ihrer Mitarbeitenden für die Informationssicherheit wirken wir dem Risiko und der Auswirkung einer Cyber-Attacke in Ihrem Unternehmen entgegen.
Teilnehmer-Feedback
Cyber-Security-Trainings & Cyber-Security E-Learnings nach Belieben zusammenstellen
Unsere Cyber-Security-Trainings und Cyber-Security E-Learnings sensibilisieren Ihre Mitarbeitenden für alle Maßnahmen, mit denen Ihre Netzwerke, Daten und Geräte vor Diebstählen, Beschädigungen und unbefugtem Zugriff durch kriminelle Akteure geschützt werden. Über das Erkennen von Phishing-Mails, physische Sicherheit, Passwort-Management, Cloud Services bis hin zu Social Engineering und CEO Fraud bieten wir Ihnen aktuell Cyber Security 25+ Module an.
Sie wählen entweder eine unserer „Best Practice“-Zusammenstellungen oder stellen sich Ihr Cyber Security Training individuell zusammen – beides natürlich angepasst an Ihre Richtlinien und Ihr Corporate Design.
Unser breitgefächertes Angebot umfasst Vorträge zur Anatomie eines Cyber-Angriffs, Basis- und Auffrischungsschulungen und Webinare zum Thema Informationssicherheit. Professionelle Inhalte in spannenden Erklärvideos und Übungen, die von unseren Inhouse Security Experten geprüft und Teilnehmern als sehr gut bewertet wurden.
International, kosteneffizient, jederzeit nachweisbar: & Unser E-Learning Cyber-Security Training
Unsere E-Learning Kurse eignen sich für kleine, mittelständische und große Unternehmen – ganz gleich, ob bereits ein eigenes Lernmanagementsystem (LMS) vorhanden ist oder nicht. Alle Inhalte können, wenn gewünscht, in ein bereits bestehendes LMS implementiert oder in unserer Cloud betrieben werden. Oder eben in beidem.
Durch die multimedial aufgestellten Kapitel bestehend aus Videos, interaktiven Übungen, individuellen Lernpfaden und Abschluss-Quizzen können alle Mitarbeiter überall mit ihnen lernen oder ihr bereits vorhandenes Wissen auffrischen. Wir bieten diese Kurse übrigens ganz ohne komplizierte Juristen- oder Tekkie-Sprache und überflüssige Details an – versprochen! Gerne beraten wir sie auch, wie sie eine höhere (freiwillige) Teilnehmerquote erreichen.
Sehen Sie sich hier eine Demo zum Thema Cyber Security E-Learning-Kurs an.
Für wen sind die Cyber-Security Trainings gedacht?
Jeder Mitarbeiter ist ein Anwender. HR, Buchhaltung, Administratoren, Entwickler, Führungsebene – jeder trägt die Verantwortung dafür, Daten und Geräte zu schützen. Das gilt nicht nur für Personen mit administrativen Rechten. Umso wichtiger ist es, dass jeder Einzelne die Dringlichkeit dieser Sicherheitsmaßnahmen versteht und nötigenfalls weiß, wie Gefahren zu erkennen sind und wie darauf zu reagieren ist.
E-Learning-Inhalte „IT Security / Cyber Security“ für Mitarbeiter
- Aktuelle Bedrohungslage
- Wer sind die Angreifer, was ist ihre Motivation
- Implementierung einer funktionierenden Informationssicherheit
- Rolle des Anwenders beim Schutz von Informationen
- Film: Anatomie eines Cyber-Angriffs
- Wer sind die Angreifer?
- Was sind ihre Ziele?
- Erkennen und Abwehren von Phishing
- Verschlüsselung sensibler Informationen
- Viren und Trojaner in E-Mails
- Erkennen und Abwehren von Microsoft-365-Phishing
- Microsoft 365 Safe Link
- Typische Microsoft-365-Phishing-Maschen
- Multi-Faktor-Authentifizierung in Microsoft 365
- Was ist Ransomware und warum ist das so gefährlich?
- Tipps zum Schutz im Unternehmen
- Tipps zum Schutz privater IT
- Welche Dateiendungen sind tendenziell harmlos, welche böse?
- Tipp: Dateiendungen anzeigen lassen
- Umgang mit Makros
- Wie funktionieren Virenscanner und was können sie erkennen?
- Restrisiken
- Schadsoftware auf verschiedenen Plattformen
- Welche Schutzsoftware für zu Hause?
- Was ist ein Cyber Incident?
- Wie verhält man sich im Falle eines Cyber Incidents?
- Spektakuläre Fälle von Cyber-Security-Angriffen
- An welche Kontakte sollte man sich im Notfall wenden?
- Wie funktioniert Passwort-Cracking?
- Starke Passwörter erstellen und merken
- Passwörter sicher aufbewahren
- Welchen Nutzen haben Passwort-Manager?
- Unterschiede kommerzielle und kostenfreie Angebote
- Funktionen am Beispiel KeePass
- Was bedeutet Multi-Faktor-Authentifizierung?
- Warum ist das so gut?
- Welche Arten gibt es?
- Restrisiken
- Was ist Social Engineering?
- Angriffe auf Mitarbeiter enttarnen
- Social Engineering Angriffe auf Privatpersonen
- Wie gehen CEO-Fraud-Angreifer vor?
- Richtig reagieren
- Angriffe enttarnen
- Clean Desk: PCs und Büros absperren
- Entsorgung sensibler Informationen
- Umgang mit Besuchern
- Sensible Informationen in der Öffentlichkeit
- Sicheres Arbeiten unterwegs
- Verlust mobiler Geräte
- Nutzung firmenfremder Geräte
- Firmendaten nur auf Firmengeräten
- Sichere Umgang mit IT im Home-Office
- Keine Public Cloud-Services nutzen
- Webmeetings oder Telefon-Tipps
- Für welche Geräte sollte man Virenschutz verwenden?
- Unterschied iOS und Android
- Tipps zum Umgang mit Firmengeräten
- Tipps zum Umgang mit privaten Geräten
- Vertraulichkeitsklassen
- Rollen und Verantwortlichkeiten
- Need-to-know Prinzip
- Handhabung sensibler Informationen
- Unterschiede in Cloud-Lösungen
- Welche dürfen benutzt werden?
- Sicherer Austausch großer Dateien
- Copyright und Bilderquellen
- Geschäftsmodell sozialer Medien
- Verhalten als Mitarbeiter in sozialen Medien
- Privatsphäre in sozialen Medien
- Soziale Medien als Informationsquelle für Angreifer
- Die Philosophie hinter Teams: jeder in einem Team sieht alles
- Tipps für den Umgang mit einzelnen Teams
- Tipps für wiederkehrende Meetings
- Tipps für Dateien teilen in OneDrive
E-Learning-Inhalte „Priveleged Accounts“
Jedes Unternehmen hat Personen mit administrativen Rechten, beispielsweise mit lokalen Adminrechten, Teams- und SharePoint-Administratoren, oder Admins von Lieferanten- und Kundenportalen. Diese "Super-User" können Zugänge anlegen oder sperren, Software installieren und löschen, sind aber keine echten IT-Administratoren und wissen daher oftmals nicht um ihre besondere Verantwortung. Dieser Kurs schließt diese Wissenslücke.

- Mehr Freiheit bedeutet mehr Verantwortung.
- Immer mit Nutzer-Account arbeiten
- Keine unautorisierte Software installieren
- Tipps für lokale Adminrechte am privaten Gerät, mit Unterschied zwischen Windows und Mac.
- Was sind Identitäten (Identity) und auf was dürfen die eigentlich zugreifen (Access)?
- Welche Identitäten werden von der IT zentral verwaltet?
- Welche Aufgabe hat ein Tool-Administrator?
- Welche Aufgabe hat die Führungskraft?
- Warum kann Software aus dem Internet so gefährlich sein?
- Kleine Tools als Auslöser einer Ransomware-Attacke.
- Das Gleiche gilt für nicht genehmigte Cloud-Dienste.
- Tipps für Downloads an privaten Geräten: Welche Quellen sind einigermaßen zuverlässig.
- Warum sollten Admin-Passwörter mehr als 15 Zeichen haben
- Wie werden Passwörter geknackt bzw. erbeutet
- Die Wichtigkeit eines zweiten Faktors bei privileged Accounts
- Verschiedene Passwörter für verschiedene Zugänge
- Was ist ein Cyber Incident?
- Wie verhält man sich im Falle eines Cyber Incidents?
- Spektakuläre Fälle von Cyber-Security-Angriffen
- An welche Kontakte sollte man sich im Notfall wenden?
- Was bedeutet Multi-Faktor-Authentifizierung?
- Warum ist das so gut?
- Welche Arten gibt es?
- Restrisiken
Falls Sie auch noch kein Lernmanagement-System für unsere Kursinhalte haben, können wir Ihnen unser IS-FOX Lernmanagement-System anbieten.
Und falls Sie erst einmal verstehen möchten, wozu ein Lernmanagement-System überhaupt da ist und warum die alle Scorm sprechen, empfehlen wir Ihnen unseren Know-How-Artikel E-Learning Grundlagen.