Was ist das?

Neben der IT-Infrastruktur ist der Mitarbeiter beliebter Angriffspunkt für Cyber-Angriffe. Ein Großteil aller bekannten Sicherheitsvorfälle werden durch Angriffe über Mitarbeiter verursacht. Dies geschieht oft unbewusst, weil Mitarbeiter technische Systeme umgehen oder technische Sicherheitsregeln nicht beachten.

Neben den Möglichkeiten wie Pishing-Mails, dem Auslegen von USB-Sticks, direkten Anrufen sind es dann Faktoren wie Unwissenheit, Bequemlichkeit oder auch Angst die Angreifern Tür und Tor öffnen.

Warum machen wir das?

Ein Unternehmen und seine Informationssicherheit sind nur so gut, wenn die technische Systemausstattung sowie die Mitarbeiter für die Gefahren gerüstet sind. Mit uns sensibilisieren Sie, wenn möglich zusätzlich neben den Sicherheitstests mit Social Engineering Szenarien, Ihre Mitarbeiter für die Gefahren im Cyber-Umfeld. Wie zeigen Ihnen, wie Sie sich und Ihr Unternehmen schützen können.

Ihre Vorteile auf den Punkt

Sie erhalten ein Zertifikat zur Bestätigung ihrer Awareness-Maßnahmen und können dies als Nachweis für eigene Marketingmaßnahmen und Kundenbindung nutzen.

Sparen Sie zukünftig Zeit und Kosten, indem:

  • Sie die Ausfallsicherheit ihrer Systeme und IT-Infrastrukturen stärken
  • Ihre Mitarbeiter für Social Engineering Attacken sensibilisiert sind und die laufenden Gefahren minimieren
  • die Gefahren von erfolgreichen Hacks mit Datendiebstahl oder Datenverschlüsselung verringert werden

Unsere Vorgehensweise

Führen Sie die Mitarbeitersensibilisierung in kleinen Schritten durch. Wir bieten einmalige sowie mehrmalige Awareness-Veranstaltungen bis hin zur Konzeption und Durchführung vollständiger Awareness-Kampagnen über einen längeren Zeitraum an.

Die Themen der Veranstaltungen reichen dabei von Vorträgen bis hin zu praktischen Übungen.

 

Aufklärung zu folgenden Themen: Praktische Empfehlungen für einen sicheren Arbeitsplatz
Allgemeine Gefahren Social Engineering mit Pishing, Spear-Pishing, Anruf, USB-Sticks und weiteren
Aktuelle Gefahren in 2021 Umgang mit E-Mails
Mailprüfungen und Mail-Regelungen
Auswirkungen und Beispiele regional und deutschlandweit Internet und sicheres Surfen
Vorstellung direkte Gefahren IT-Infrastruktur + Beispiele + Auswirkungen Passwortsicherheit
Vorstellung direkte Gefahren Web- und API Test + Beispiele + Auswirkungen Verhalten am Arbeitsplatz
Vorstellung Social Engineering Varianten + Beispiele + Auswirkungen Mobiles Arbeiten
Smartphone Sicherheit
Laptop Sicherheit
Übersicht über potentielle Gefährder (berühmte Malware) Gefahren
Verhalten und notwendige Sicherheitseinstellungen
Leitfaden zur HomeOffice Nutzung