GEMAKOM® GmbH
Görlitzer Weg 1
68775 Ketsch
80% aller Cybersicherheits-Vorfälle entstehen durch menschliches Fehlverhalten wie z.B.
Wenn Firmen ein Sicherheitskonzept entwickeln, dürfen sie dabei die Schwachstelle Mensch nicht außer Acht lassen. Die beste technische Lösung hilft nichts, wenn Angreifer die Unwissenheit oder Unsicherheit der Angestellten in Unternehmen ausnutzen können – sei es mit bösartigen E-Mail-Attachments oder über manipulierte Webseiten.
Viele Unternehmen glauben, sich durch technische Lösungen wie Virenschutz, Firewalls, Intrusion-Prevention-Systeme etc., die in ein mehrstufiges Sicherheitskonzept eingebettet sind, vor Cyberangriffen ausreichend zu schützen. Wer so denkt, begeht einen großen Fehler, denn Technik allein bietet keinen ausreichenden Schutz – der Mensch bzw. die Angestellten des Unternehmens müssen immer in die Sicherheitsstrategie einbezogen werden.
Sorglosigkeit, Unachtsamkeit oder Unwissenheit sind meist im Spiel, wenn Mitarbeiter unsichere Passwörter verwenden, gefährliche Webseiten aufrufen oder bösartige E-Mail-Anhänge öffnen. Unternehmen können die Gefahr reduzieren, indem Sie Ihre Mitarbeiter regelmäßig schulen, aktiv trainieren und auf diese Weise stärker für das Thema Sicherheit sensibilisieren.
Quelle: Kaspersky Lab GmbH
„Es fehlt vielfach an Bewusstsein der Anwender für Social Engineering und Manipulationsversuche, die viele Cyber-Angriffe begleiten.“
BSI - Die Lage der IT-Sicherheit in Deutschland 2015
Das von uns entwickelte IT-Sicherheitstraining basiert auf jahrelanger Erfahrung im Bereich IT-Sicherheit als IT-Leiter in diversen mittelständischen Produktionsunternehmen sowie als Certified Ethical Hacker (C|EH). Es soll die Teilnehmer auf Basis einer Powerpoint-Präsentation ergänzt durch professionnelle Trainingsvideos und Praxisbeispiele nicht nur für das Thema IT-Sicherheit sensibilisieren, sondern auch direkt umsetzbare Handlungsempfehlungen geben.
Multimediainhalte bieten den besten Lerneffekt
- Schutz von vertraulichen Anhängen
- Vorgehensweise beim E-Mail Empfang
- Tools zum Überprüfen von E-Mails
- aktuelle Sicherheitsvorfälle
- ...
- Tipps zum "sicheren" Passwort
- Weitergabe von Passwörten
- Richtiges Verhalten mit Passwörtern
- ...
- Weitergabe von Daten
- Löschen vertraulicher Daten
- Backup
- ...
Handlungsempfehlungen zum Schutz vor unberechtigten Zugang zu Informationen oder IT-Systemen durch Manipulation von Mitarbeitern
- Unterschied zwischen Viren, Würmer und Trojaner
- Empfohlene Schutzmassnahmen
- Verhaltensweise bei Virenbefall
- ...
Empfehlungen zur Verhaltensweise in sozialen Netzwerken
Empfohlene Verhaltensweisen in Zusammenhang mit:
- Home Office
- Öffentlichen Hotspots
- Smartphones
- ...
Überprüfung des Verhaltens der Mitarbeiter bei simulierten Spear-Phishing-, Malware- oder Drive-by-Attacken
- Standard Attacken (mit PayPal, Amazon, Telekom)
- Kundenspezifische Attacken (mit Lieferanten, Partner, Kunden)
- Ermittlung des aktuellen Sensibilisierungsgrades
- Schaffung einer persönlichen Betroffenheit
- Reporting und Monitoring
- Erfolgskontrolle (Vorher / Nachher)
Pauschal, zzgl. Mwst. und Fahrtkosten