GEMAKOM® GmbH
Görlitzer Weg 1
68775 Ketsch
Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen
Wenn Firmen ein Sicherheitskonzept entwickeln, dürfen sie dabei die Schwachstelle Mensch nicht außer Acht lassen. Die beste technische Lösung hilft nichts, wenn Angreifer die Unwissenheit oder Unsicherheit der Angestellten in Unternehmen ausnutzen können – sei es mit bösartigen E-Mail-Attachments oder über manipulierte Webseiten.
Mitarbeiter als letzte Verteidigungslinie
Viele Unternehmen glauben, sich durch technische Lösungen wie Virenschutz, Firewalls, Intrusion-Prevention-Systeme etc., die in ein mehrstufiges Sicherheitskonzept eingebettet sind, vor Cyberangriffen ausreichend zu schützen. Wer so denkt, begeht einen großen Fehler, denn Technik allein bietet keinen ausreichenden Schutz – der Mensch bzw. die Angestellten des Unternehmens müssen immer in die Sicherheitsstrategie einbezogen werden.
Mitarbeitersensiblilisierung (Awareness)
Sorglosigkeit, Unachtsamkeit oder Unwissenheit sind meist im Spiel, wenn Mitarbeiter unsichere Passwörter verwenden, gefährliche Webseiten aufrufen oder bösartige E-Mail-Anhänge öffnen. Unternehmen können die Gefahr reduzieren, indem Sie Ihre Mitarbeiter regelmäßig schulen, aktiv trainieren und auf diese Weise stärker für das Thema IT-Sicherheit sensiblisieren. In der Fachsprache verwendet man überwiegend den Begriff Awareness im Sinne von bewusst machen anstatt Sensibilisierung.
Das von uns entwickelte IT-Sicherheitstraining basiert auf jahrelanger Erfahrung im Bereich IT-Sicherheit als IT-Leiter in diversen mittelständischen Produktionsunternehmen sowie als Certified Ethical Hacker (C|EH). Es wird den Teilnehmern auf Basis detaillierter Schulungsunterlagen, nicht nur Theorie vermittelt, son- dern durch Hintergrundinfos zu aktuellen Sicherheitsvorfällen auch die aktuelle Bedrohungslage ver- deutlicht. Darüberhinaus nutzen wir diverse reale Sicherheitsvorfälle aus unserer "Asservatenkammer" zu Übungszwecken, um die Teilnehmer bei bei der Früherkennung von Cyberattacken (wie z. B. Phishing, Absenderbetrug) praxisnah zu schulen und geben direkt umsetzbare Handlungsempfehlungen und Verhaltensregeln. Daher sind die Schulungsunterlagen später im Arbeitssalltag als Nachschlagewerk bestens geeingnet.
- Schutz von vertraulichen Anhängen
- Vorgehensweise beim E-Mail Empfang
- Tools zum Überprüfen von E-Mails
- aktuelle Sicherheitsvorfälle
- ...
- Tipps zum "sicheren" Passwort
- Weitergabe von Passwörtern
- Richtiges Verhalten mit Passwörtern
- ...
- Weitergabe von Daten
- Löschen vertraulicher Daten
- Backup
- ...
Handlungsempfehlungen zum Schutz vor unberechtigten Zugang zu Informationen oder IT-Systemen durch Manipulation von Mitarbeitern
- Unterschied zwischen Viren, Würmer und Trojaner
- Empfohlene Schutzmassnahmen
- Verhaltensweise bei Virenbefall
- ...
Empfehlungen zur Verhaltensweise in sozialen Netzwerken
Empfohlene Verhaltensweisen in Zusammenhang mit:
- Home Office
- Öffentlichen Hotspots
- Smartphones
- ...
4 - 6 Wochen nach der Schulung empfehlen wir:
Überprüfung des Verhaltens der Mitarbeiter bei simulierten Spear-Phishing-, Malware- oder Drive-by-Attacken
- Standard Attacken (mit PayPal, Amazon, Telekom)
- Kundenspezifische Attacken (mit Lieferanten, Partner, Kunden)
- Ermittlung des aktuellen Sensibilisierungsgrades
- Schaffung einer persönlichen Betroffenheit
- Reporting und Monitoring
- Erfolgskontrolle (Vorher / Nachher)
Dann empfehlen wir Ihnen:
Die Plattform ist ein Online-Tool für Ihre Mitarbeiter zur Förderung umfassender und praktischer Kenntnisse zur Cybersicherheit.
Vorteil
Ihre Mitarbeiter:innen können selbst entscheiden wann und wo sie im Laufe eines vorgegebenen Zeitraum die Module der IT-Sicherheitsschulung online schrittweise, nach eigenem Tempo, bequem vom Schreibtisch aus mit einem Abschlusstest und Zertifikat ablegen möchten. Neu in das Unternehmen eintretende Mitarbeiter können zeitnah geschult werden und müssen nicht auf den "nächsten Schulungstermin" warten, was in der Zwischenzeit ein Risiko bedeuten kann.