Seminare
Seminare

IT-Security Awareness Training - Inhouse-Schulung, Dauer 3 Stunden

Seminar - Akademie Herkert - Das Bildungshaus der Forum Verlag Herkert GmbH

Die Bedeutung von IT-Sicherheit ist in der heutigen digitalen Welt unbestreitbar. Hackerangriffe, Phishing-Attacken und Datenlecks sind nur einige der vielen Bedrohungen, mit denen sich Unternehmen und Organisationen täglich konfrontiert sehen. Die sensiblen Informationen und Daten, die in diesen Organisationen verarbeitet werden, müssen vor solchen Angriffen geschützt werden, um Schäden zu vermeiden. Eine unverzichtbare Maßnahme dafür ist die Sensibilisierung aller Mitarbeitenden.


Diese Schulung nutzt eine Vielzahl von Trainingsmethoden, um den Teilnehmenden ein grundlegendes Bewusstsein für IT-Sicherheit zu vermitteln. Im Rahmen dieser Schulung werden verschiedene Bedrohungsarten vorgestellt und die Auswirkungen von IT-Sicherheitsverletzungen erklärt. Teil der Schulung ist der sichere Umgang mit mobilen Geräten und den im Firmennetzwerk vorhandenen Geräten.

Termin Ort Preis*
firmenintern auf Anfrage
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
1. Bedrohungsarten
 
Vorstellung und Erklärung der Bedrohungsarten:

Phishing (E-Mail und andere Kommunikationsarten)
Social Engineering, Open Source Intelligence (OSINT)
Ransomware-Attacken
Schwachstellen in der Software
Viren, Würmer, Trojaner

 
2. Auswirkungen
 
Vorstellung der Auswirkungen von IT-Sicherheitsverletzungen
 
Mögliche Konsequenzen:

Produktionsstillstand
Datenverluste
Kapitalverluste
Reputationsschaden bei Datenveröffentlichung oder -missbrauch
Erpressung/Lösegeldforderungen
Mögliche rechtliche Konsequenzen (Fahrlässigkeit, Vorsatz)

 
3. Rechtliche Grundlagen
 
Die wichtigsten rechtlichen Grundlagen zur IT-Sicherheit:

Die wichtigsten Grundsätze der DSGVO, Rechtmäßigkeit der Datenverarbeitung, Informationspflichten und Betroffenenrechte und die Bedeutung der DSGVO für Unternehmen in Bezug auf Bußgelder bei Verstößen und die Anwendung im BDSG
ISO 27001 (DIN 27076) – Erläuterung der Ziele und Nutzen für Unternehmen
BSI IT-Grundschutz - IT-Grundschutzkatalog,-Grundschutz-Standard und die Bedeutung des IT-Grundschutzes für deutsche Unternehmen
KRITIS Unternehmen - Konsequenzen bei Ausfall oder Beeinträchtigung durch nachhaltig wirkende Versorgungsengpässe oder erhebliche Störungen der öffentlichen Sicherheit
NIS-2– Erläuterung der NIS-Richtlinie einschließlich Identifizierung und Meldung von Sicherheitsvorfällen

 
4. Technik
 
Unterschiede im Umgang mit mobilen Geräten unterwegs und im Firmennetzwerk
 
Mögliche Sicherheitsmaßnahmen:

Passwort Manager, Zwei-Faktor-Authentifizierung, Antivirensoftware
Virtuelle Private Netzwerke (öffentliche WLAN-Access Points meiden)
Web Browser (SSL-Verschlüsselung)
USB-Stick-Verschlüsselung
Auswahl sicherer Kommunikationsmöglichkeiten (DSGVO-konform)
E-Mail-Verschlüsselung (PGP), E-Mail-Filter
Persönliche. Rückfragen beim Absender

 
5. Vorbeugendes Verhalten und Verhalten im Schadensfall Verhaltensregeln bei Sicherheitsverstößen und Sicherheitsvorfällen Meldewege:

IT-Sicherheitsbeauftragte/r
Datenschutzbeauftragte/r
Bundesamt für Sicherheit und Informationstechnik (BSI)

Dauer/zeitlicher Ablauf:
3 Stunden
Material:
Zertifikat (bei erfolgreicher Prüfung) oder Teilnahmebescheinigung (ohne Prüfung)
Zielgruppe:
Sämtliche Mitarbeitende mit Zugriff auf Firmeninformationen und -geräten, IT-Personal, IT-Sicherheitsbeauftragte/Informationssicherheitsbeauftragte, Führungskräfte
Seminarkennung:
70210-1271
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha