IT- und Cyber-Security-Training für Mitarbeiter

Modulare Online E-Learning-Kurse zur Informationssicherheit mit Test und Zertifikat.

Dieses Video wird beim Abspielen von YouTube geladen. Mit dem Abspielen akzeptieren Sie die Datenschutzerklärungen von HVS Consulting / IS-FOX und YouTube.

Teilnehmer-Feedback

Grafik einer Bewertung unseres Cyber-Security-E-Learnings

Cyber-Security-Training für Mitarbeiter nach Belieben zusammenstellen

Die Kapitel zu Informationssicherheit für Mitarbeiter decken alle Facetten der IT-Security bzw. Cyber Security ab, von Phishing und Social Engineering über physische Sicherheit und Passwort-Management bis hin zu Cloud-Services und der Nutzung sozialer Medien. Sie wählen entweder eine unserer „Best Practice“-Zusammenstellungen oder Sie stellen sich Ihr Cyber Security Training individuell zusammen - beides natürlich angepasst an Ihre Richtlinien und Ihr Corporate Design.

Die fertige Online-Schulung können Sie bei sich im Unternehmen oder in unserer Cloud betreiben - oder auf Wunsch in beidem.

Grafische Darstellung eines Cyber-Security-E-Learnings

E-Learning-Inhalte „IT Security / Cyber Security“ für Mitarbeiter

Warum Cyber Security?
  • Aktuelle Bedrohungslage
  • Wer sind die Angreifer, was ist ihre Motivation
  • Implementierung einer funktionierenden Informationssicherheit
  • Rolle des Anwenders beim Schutz von Informationen
Wie gehen Angreifer vor?
  • Film: Anatomie eines Cyber-Angriffs
  • Wer sind die Angreifer?
  • Was sind ihre Ziele?
E-Mail & Phishing
  • Erkennen und Abwehren von Phishing
  • Verschlüsselung sensibler Informationen
  • Viren und Trojaner in E-Mails
Ransomware
  • Was ist Ransomware und warum ist das so gefährlich?
  • Tipps zum Schutz im Unternehmen
  • Tipps zum Schutz privater IT
Gefährliche Dateiendungen
  • Welche Dateiendungen sind tendenziell harmlos, welche böse?
  • Tipp: Dateiendungen anzeigen lassen
  • Umgang mit Makros
Viren & Schadsoftware
  • Wie funktionieren Virenscanner und was können sie erkennen?
  • Restrisiken
  • Schadsoftware auf verschiedenen Plattformen
  • Welche Schutzsoftware für zu Hause?
Passwörter
  • Wie funktioniert Passwort-Cracking?
  • Starke Passwörter erstellen und merken
  • Passwörter sicher aufbewahren
Passwort-Management
  • Welchen Nutzen haben Passwort-Manager?
  • Unterschiede kommerzielle und kostenfreie Angebote
  • Funktionen am Beispiel KeePass
Multi-Faktor-Authentifizierung
  • Was bedeutet Multi-Faktor-Authentifizierung?
  • Warum ist das so gut?
  • Welche Arten gibt es?
  • Restrisiken
Social Engineering
  • Was ist Social Engineering?
  • Angriffe auf Mitarbeiter enttarnen
  • Social Engineering Angriffe auf Privatpersonen
CEO-Fraud
  • Wie gehen CEO-Fraud-Angreifer vor?
  • Richtig reagieren
  • Angriffe enttarnen
Sicherer Arbeitsplatz
  • Clean Desk: PCs und Büros absperren
  • Entsorgung sensibler Informationen
  • Umgang mit Besuchern
Sicher unterwegs
  • Sensible Informationen in der Öffentlichkeit
  • Sicheres Arbeiten unterwegs
  • Verlust mobiler Geräte
  • Nutzung firmenfremder Geräte
Smartphones & Tablets
  • Für welche Geräte sollte man Virenschutz verwenden?
  • Unterschied iOS und Android
  • Tipps zum Umgang mit Firmengeräten
  • Tipps zum Umgang mit privaten Geräten
Sicher im Home-Office
  • Firmendaten nur auf Firmengeräten
  • Sichere Umgang mit IT im Home-Office
  • Keine Public Cloud-Services nutzen
  • Webmeetings oder Telefon-Tipps
Sensible Informationen schützen
  • Vertraulichkeitsklassen
  • Rollen und Verantwortlichkeiten
  • Need-to-know Prinzip
  • Handhabung sensibler Informationen
Internet & Cloud
  • Unterschiede in Cloud-Lösungen
  • Welche dürfen benutzt werden?
  • Sicherer Austausch großer Dateien
  • Copyright und Bilderquellen
Soziale Medien
  • Geschäftsmodell sozialer Medien
  • Verhalten als Mitarbeiter in sozialen Medien
  • Privatsphäre in sozialen Medien
  • Soziale Medien als Informationsquelle für Angreifer
Office 365 Phishing
  • Erkennen und Abwehren von Office 365 Phishing
  • Office 365 Safe Link
  • Typische Office 365 Phishing Maschen
  • Multi-Faktor-Authentifizierung in Office 365

Noch mehr Kapitel? Preise? Referenzen?

Holen Sie sich einen Demozugang und lassen Sie uns in einem Webmeeting über Ihren Bedarf sprechen. Wir zeigen Ihnen, welche Trainings wir in vergleichbaren Kundensituation erfolgreich umgesetzt haben.
Kontakt