Beratung
Awareness Training

Die Sensibilisierung eigener Mitarbeiter*innen als präventives Fundament

Die eigenen Mitarbeiterinnen und Mitarbeiter stellen für Unternehmen eine große Sicherheitslücke dar - wissentlich und unwissentlich. Die von Unternehmen und Behörden ergriffenen technischen Maßnahmen für Cybersicherheit greifen erst, wenn die eigenen Beschäftigten sich sicherheitsbewusst verhalten. Oft fehlt es aber genau dort an Sensibilisierung und Bewusstsein.

Dafür gibt es unterschiedlichste Gründe: 

  • Umgehung von Sicherheitsmaßnahmen aufgrund von Unverständnis oder mangelnder Motivation
  • Digitale Sorglosigkeit
  • Verlass auf technische Schutzmechanismen
  • Ablehnen von Eigenverantwortung für Informationssicherheit
  • Mangelndes Wissen der Beschäftigten

Unternehmen und Behörden sollten zur Prävention von gravierenden Sicherheitsfehlern ihre Mitarbeiterinnen und Mitarbeiter in den Fokus rücken und ihnen das nötige Werkzeug an die Hand geben, um potenziell sicherheitskritische Situationen zu erkennen und angemessen reagieren zu können.

Die Themen

Basissicherheit

Ein Überblick über die wichtigsten Themen und Stolperfallen beim Umgang mit Informationen - analog wie digital - für Beschäftigte eines Unternehmens.

Mobiles Arbeiten

Mobil zu arbeiten erhöht das Gefahrenpotenzial und fordert Beschäftigte zu einer hohen Sorgfaltspflicht auf. Einfach umzusetzende Sicherheitstipps, wie z.B. eine Display-Sperre und regelmäßige Datensicherungen, sollen hierfür beachtet werden.

E-Mail-Sicherheit

E-Mails sind aus der täglichen Kommunikation nicht mehr wegzudenken. Zu beachten sind Gefahren durch betrügerische E-Mails und die richtigen Verhaltensweisen bei Angriffsversuchen.

Social Engineering

Der Schutz vor Trickbetrügern im Internet oder auch per Telefon ist heutzutage essenziell. Tipps und vorbeugende Maßnahmen können helfen, die Mitarbeiter*innen vor solchen Angriffen zu schützen.

Sicherer Arbeitsplatz

Grundlegende Regeln zum Umgang mit IT-Geräten und Informationen sowie Regelungen wie z.B. eine Clean-Desk-Policy.

Internet

Der Schutz vor Schadsoftware, die Notwendigkeit von Updates sowie die Trennung von Privatem und Dienstlichem. Insbesondere in Bezug auf Soziale Medien kann dies für viele Beschäftigte eine Herausforderung darstellen.

Informationsklassifizierung

Die Einteilung von Dokumenten, Daten und Informationen in sogenannte Vertraulichkeitsklassen ist ein notwendiger Prozess, um vertrauliche Informationen aller Art zu schützen.

Anlagensicherheit

Der Schutz von industriellen Anlagen ist von höchster Bedeutung. Dies beinhaltet sowohl die physische als auch die technische Absicherung, um Unbefugten keinen Zutritt zu gewähren und Industriespionage zu vermeiden.

Sensibilisieren Sie ihr Team mit dem secunet Awareness Training

Das Ziel unseres Awareness Programms: Die Mitarbeiter*innen erkennen den Nutzen von Cybersicherheit und ändern ihr Verhalten in Richtung mehr Sicherheit selbständig - durch Selbsterkenntnis und Übung.

Schritt 1 von 4
Schritt 1
Schritt 2 von 4
Schritt 2
Schritt 3 von 4
Schritt 3
Schritt 4 von 4
Schritt 4

Wir erarbeiten mit Ihnen gemeinsam Ziele speziell für Ihr Unternehmen und stellen Ihnen unsere passenden Maßnahmen vor, aus denen wir ein maßgeschneidertes IT-Awareness-Programm erstellen. Kontaktieren Sie uns über das untenstehende Formular, um einen Termin für ein persönliches Gespräch zu vereinbaren.

In der Umsetzungsphase legen wir gemeinsam die Zeitplanung fest, zu der die Maßnahmen durchgeführt werden. Hierbei unterstützen wir Sie mit der Erstellung der entsprechenden Inhalte zum richtigen Zeitpunkt. Dabei werden natürlich auch besonders arbeitsintensive Zeiten (z. B. Jahresende) oder Urlaubszeiten entsprechend berücksichtigt.

Über das gesamte Programm bleiben wir im intensiven Gespräch mit Ihnen und schauen gemeinsam, wie die einzelnen Maßnahmen funktionieren. Durch Nachjustierungen können wir die Maßnahmen anpassen. Außerdem geben wir weitere Tipps und Anregungen, wie Sie das Bewusstsein bei den Beschäftigten auch nach dem Programm eigenständig weiter stärken können. 

Wir sind weiterhin jederzeit für Sie erreichbar!

Mit den verschiedenen Evaluationsmaßnahmen vor, während und nach Abschluss des Programms können wir messen, welchen Fortschritt die Mitarbeiterinnen und Mitarbeiter gemacht haben. Bei Bedarf können die Ergebnisse in einem Bericht managementgerecht aufbereitet werden.

Aber wer von Ihren Beschäftigten oder Zuhörern ruft Hurra, wenn dieses Thema ansteht? Als langweiliges und hochtechnisches Fachgebiet für Paranoide verschrien, würden die wenigsten freiwillig einen Vortrag besuchen.

Wir bereiten das Thema humorvoll und verständlich für jeden Nicht-Techniker in einer Live-Hacking-Show auf – weit entfernt von staubtrockenen Folien-Vorträgen. Ihre Zuhörer erleben live, welche gängigen Bedrohungen derzeit bei den Hackern ganz oben in der Liste stehen. Wie macht sich ein Angriff bemerkbar? Woran hätte ich ihn möglicherweise erkennen können? Aber vor allem ist uns eines wichtig: wir wollen nicht nur zeigen, was alles geht, sondern ganz konkret aufzeigen, was die Anwenderinnen und Anwender tun können, um Hackern das Leben richtig schwer zu machen. Eingebettet in flankierende Sensibilisierungsmaßnahmen, ist Ziel unserer Live-Hackings, die Zuhörer inspiriert und mit vielen Tipps und Tricks für mehr Informationssicherheit in den Arbeitsalltag zu entlassen.

Auf Sie zugeschnitten und zielgruppenspezifisch

Gemeinsam mit Ihnen suchen wir die passenden Themen der Show aus, so dass Ihre IT-Richtlinien durch das Live-Hacking optimal ergänzt werden. Gern beraten wir Sie auch hinsichtlich der Themenauswahl. Wir empfehlen eine Dauer von 90 Minuten, um die wichtigsten Informationssicherheitstrends zu berücksichtigen. Aber auch kürzere oder längere Shows sind möglich. Unsere Veranstaltung ist ebenfalls ideal als launiger Beitrag einer Abendveranstaltung oder Konferenz geeignet.

Wir bieten zielgruppenspezifische Varianten an – Sie möchten speziell Führungskräfte schulen? Dann fragen Sie unser Führungskräfte-Live-Hacking an. Wir gehen hier speziell auf die Anforderungen an Informationssicherheit für Manager ein. Auch Ihren IT-Beschäftigten vermitteln wir gern mehr über die technischen Möglichkeiten von Hackern.

Für Ihre Beschäftigten führen wir eine Live-Hacking-Veranstaltung durch, die sich an den Bedürfnissen eines Anwenders ohne technischen IT-Hintergrund orientiert. Die Zuhörer erfahren, auf welche Warnsignale sie achten müssen und was sie tun können, um Hackern möglichst wenig Angriffsfläche zu bieten. 


Führungskräfte haben eine andere Sichtweise auf Informationssicherheit als die Mitarbeiter. Sie haben zudem eine Vorbild- und Leitungsfunktion. Mit unserem speziell auf Führungskräfte abgestimmten Live-Hacking gehen wir auf diese Besonderheiten ein.


Ihre IT-Beschäftigten können sich über die aktuellen Tools und Möglichkeiten der Hacker informieren. Unsere Show wird von IT-Sicherheitsexperten durchgeführt, die viel Erfahrung im Aufspüren von Sicherheitslücken haben und so manches „aus dem Nähkästchen“ zu erzählen haben. Fragen Ihrer IT-Beschäftigten können selbstverständlich vollumfänglich auf entsprechend technischem Niveau beantwortet werden.


Mit der ICS-Live-Hacking-Veranstaltung wird in einem nicht nur für Ingenieure verständlichen Szenario dargestellt, an welchen Angriffspunkten ein Angreifer einsetzen kann und welche Angriffsmöglichkeiten in einem Netzverbund aus klassischer Office-IT, Steuernetz und Anlagensteuerung bestehen.



Live-Hacking Konzeption
Wir erstellen gemeinsam mit Ihnen ein auf Ihr Unternehmen zugeschnittenes Live-Hacking Programm
Schritt 1 von 4
Schritt 1
Schritt 2 von 4
Schritt 2
Schritt 3 von 4
Schritt 3
Schritt 4 von 4
Schritt 4

Wir beraten Sie über die Auswahl der Themen und suchen mit Ihnen gemeinsam die passenden Botschaften aus. Außerdem klären wir die notwendigen technischen Voraussetzungen.Kontaktieren Sie uns über das untenstehende Formular, um einen Termin für ein persönliches Gespräch zu vereinbaren.

Wir bringen unser eigenes Hacking-Equipment mit und bauen dieses vor Ort bei Ihnen auf. Die technisch notwendigen Voraussetzungen (z. B. zwei Beamer, zwei Leinwände, Mikrofone etc.) klären wir im Vorfeld mit Ihnen.

Lassen Sie uns im Nachgang gern wissen, wie Ihnen die Vorführung gefallen hat – denn wir wollen uns ständig weiter verbessern!

Sie können je nach gewünschter Ausrichtung Ihrer Awarenesskampagnen den Schwerpunkt individuell wählen. Mögliche Schwerpunktthemen:

  • Basic IT-Security-Awareness
  • CEO-Fraud
  • Social Engineering
  • Verschlüsselungstrojaner oder Ransomware
  • Das Darknet
  • Mobile Systeme, Smartphones und Tablets
  • Alles was funkt
  • Spielereien mit USB-Anschlüssen
  • Admin-Spezial
  • Führungskräfte-Spezial
Kontaktanfrage
Haben Sie noch Fragen zu unseren Angeboten im Bereich Awareness Training?
Haben Sie noch Fragen zu unseren Angeboten im Bereich Awareness Training?

Schicken Sie uns eine Anfrage über das Kontaktformular. Wir helfen gerne weiter.

Seite 1