Gemeinsam mit dem Unternehmen e-Matrix Innovations haben unsere Experten einfach verständliche Kursprogramme für Ihre MitarbeiterInnen entwickelt. Die genauen Infos dazu finden Sie hier:

elearning-it-fortbildung-banner

Ihre Mitarbeiter entscheiden selbst, wann und wo sie die Lerninhalte erarbeiten. Die Module umfassen Themen wie Social Engineering, Datensicherheit, Passwörter, Smartphones etc.

Einfach, intuitiv und unabhängig Lernen.

Ein durchgängiges Sensibilisierungs- und Schulungsprogramm für Informationssicherheit unterstützt Ihre Mitarbeiter ab dem ersten Arbeitstag dabei, mit Daten und Personenrechten korrekt umzugehen und die Sicherheit im Unternehmen aktiv zu stärken.

Um Informationssicherheit langfristig im Unternehmen zu verankern, bedarf es einer individuellen Betrachtung der unterschiedlichen Zielgruppen mit all ihren Fähigkeiten, Arbeitsbläufen, benötigten Ressourcen sowie deren Begleitung. Unumgänglich für einen verantwortungsvollen Umgang mit Unternehmensinformationen ist die Sensibilisierung von Mitarbeitern für das Thema Sicherheit.

Darauf aufbauend haben wir ein E-Learning Konzept entwickelt, das in neun Modulen das gesamte Spektrum an sicherheitsrelevanten Themen abdeckt und durch unsere Security-Experten laufend um aktuelle Bedrohungsszenarien und Know-how erweitert wird.

Fit4Cyber und Fit4DSGVO kann sowohl auf Ihre bestehende, interne Lernmanagement-Plattform mit eigenem Hosting integriert oder als flexible Komplettlösung aus dem ACP DataCenter genutzt werden.

Module im Überblick

01 Grundlagen
  • EU Datenschutzgrundverordnung
  • Datenschutzgesetz (Rechtliche Rahmenbedingungen)
  • Schutz der personenbezogenen Daten
  • Stillstand des Werkzeuges IT und die Konsequenzen (rechtlich, innerbetrieblich)
  • „Wie wichtig ist es einerseits den Datenschutz ernst zu nehmen und andererseits unnötigen Mehraufwand zu vermeiden?“
  • Drei Dimensionen: Mensch, Technik, Organisation
  • Umgang mit Richtlinien (Beispiel WhatsApp)
02 Soziale Manipulation/Social Engineering
  • Was bedeutet „Social Engineering“ (= Manipulation des Verhaltens)
  • Wie einfach funktioniert es, über soziale Medien etwas über die Person zu erfahren?
  • Szenarien: Wie würden Sie sich hier verhalten? Wie würden Sie die Situation einschätzen?
  • Falscher Bewerber
  • Bewusstsein schaffen: „Du bist nicht unantastbar“/„Du gibst freiwillig sehr viel über dich preis“
  • Was erzähle ich über mich in den sozialen Medien und was erzähle ich nicht?
03 Sicherer Umgang mit E-Mails/E-Mail Spoofing
  • Angriffe über E-Mail
  • Ausnutzen, was man bereits herausgefunden hat (z.B. über Social Engineering)
  • Zielgerichteter Angriff (auf Person oder breiter Angriff „Massenmail“)
  • Häufigste Fallen
  • Fake President Attacken
04 Manipulierte Websites und Daten
  • Was sind schadhafte Websites?
  • Was können sie anrichten?
  • Wie funktionieren sie?
  • Wie kann man sich davor schützen?
  • HTTPS, Zertifikate, Domain-Namen händisch eingeben
  • Hinweis: Alles, was auf einer Website ist, kann Schadcode sein (auch Bilder)
  • Wenn Sie etwas installieren, prüfen Sie, ob der Hersteller der Software zertifiziert ist.
  • Gültiger und aktueller Virenschutz!
05 Sichere Passwörter
  • Generieren
  • Ändern
  • Merkhilfen
  • Was sind die häufigsten Passwörter?
  • Ein Passwort für alle Fälle?
  • Standardkennwörter der Hersteller
  • Kriterien für ein „gutes“ Passwort
06 Umgang mit Informationen
  • Scanner
  • USB-Stick
  • Drucker (Liegenlassen von ausgedruckten Dokumenten, Festplattenspeicher)
  • Altpapier
  • DVDs und andere Datenträger (auch deren Entsorgung)
07 Firmenfremde Personen
  • Mein persönlicher Arbeitsplatz
  • Bewerber
  • Reinigungsfirmen
  • Videokonferenzen
  • Desktop, was liegt da so herum?
  • Flipchart Blätter und andere Dokumente, die offen liegen
  • Schreibtisch/sauberer Arbeitsplatz
  • Gäste-WLAN Zugriff speziell für Gäste
08 Smartphones, Tablet und Co.
  • Sichere vs. unsichere WLAN-Hotspots
  • „Eine Zugfahrt mit Folgen“ (McDonalds, Hotel, Bahnhöfe etc.)
  • Ladestationen (z.B. Flughäfen)
  • Umgang mit Apps (z.B. Datenschutzrichtlinien bei WhatsApp) und Konsequenzen: DU bist verantwortlich
  • Persönliche Daten sichern/Backup
  • Möglichkeiten bei Diebstahl/Verlust
  • Was ich mit meinem Handy und Apps alles über mich verrate
  • Umgang mit Systemupdates
09 Ausblick
  • Wo bekomme ich weitere Informationen? (BSI für Bürger)
  • Wie wird es in Zukunft weitergehen?
Extra: Zertifizierungsmodul

Ihre Vorteile

Inhalte entsprechen den Standards und Empfehlungen des BSI

Laufende Aktualisierung und Erweiterung durch unsere Experten

Interaktive, benutzerfreundliche E-Learning Plattform

Workshop Angebot
dsgvo4
dsgvo2
dsgvo3
dsgvo1

Erfahren Sie mehr

Für Angebote und weitere Informationen kontaktieren Sie uns bitte über nachstehendes Formular.