Ein Großteil Ihrer Arbeit findet digital statt. Alle wichtigen, unter­nehmens­relevanten Daten befinden sich auf Computern und Servern. Um Ihr Unternehmen zu schützen, muss also auch die IT-Infra­struktur abgesichert werden. Doch alle Sicher­heits­vorkeh­rungen, Firewalls und Antiviren-Programme sind nutzlos, wenn Ihre Mitar­beiter die Gefahren unbedacht in die Systeme gelangen lassen. Denn: Die IT-Sicher­heits­kette ist nur so stark wie ihr schwächstes Glied.

Handeln Sie jetzt!

Eine E-Mail oder ein Anruf klingt wichtig, drängt auf Zeit und wirkt überzeugend. Ist das wirklich so? Wie erkenne ich einen Phishing­versuch, worauf muss ich im Home-Office achten und wie verwende ich Zugangs­daten richtig? Eine Fehlent­scheidung kann richtig teuer werden.

IT-Sicherheits­schulung
  • Wichtige und aktuelle Infos für die Teilnehmer zu Social Engineering, E-Mail-Security, Passwörtern und mehr – passgenau auf Ihre inhalt­lichen Wünsche angepasst
  • Praktische Handlungs­empfeh­lungen für die Schulungs­teilnehmer
  • Integration der Mitar­beiter in die Cyber-Vertei­digungs­strategie des Unter­nehmens
  • Senkung des Gesamt­risikos für das Unternehmen und Einhaltung von Compliance-Vorgaben

Lesen Sie weiter und erhalten Sie ausführ­lichere Informa­tionen. Warten Sie jedoch nicht zu lange. Die Zeit läuft.

Wofür braucht man Cyber Security Awareness?

Das Internet ist nicht nur ein Ort der schnellen Kommuni­kation und eine unendliche Infor­mations­quelle, im Web finden sich auch zahlreiche Gefahren. Cyber­kriminelle legen mit ausge­feilten Angriffs­taktiken regelmäßig Unternehmen, Behörden und andere Organi­sationen lahm. Dabei haben sie unterschied­liche Ziele:

Sabotage-Icon

Sabotage Angreifer versuchen maximalen Schaden zu erzeugen.

Erpressung-Icon

Erpressung Kriminelle verschlüs­seln das ganze System mithilfe von Ransomware und geben es erst nach Lösegeld­zahlung wieder frei.

Spionage-Icon

Spionage Die Attacke läuft unbemerkt, um möglichst viele Infor­mationen zu erlangen.

Um ihre Ziele zu erreichen, bringen die Angreifer Schad­software auf den Systemen ihrer Opfer unter. Manchmal geschieht das, indem sie Hintertüren und Software­fehler ausnutzen. Immer öfter aber werden menschliche Schwächen ausgenutzt, damit Cyber­kriminelle zum Ziel gelangen.

IT-Kompass bietet Ihnen umfassende Sicher­heits­trainings, um Sie und Ihre Mitar­beiter auf Gefahren­quellen hinzuweisen und Ihre IT-Security langfristig zu erhöhen.
Möchten Sie ein kosten­loses Gespräch mit einem Exper­ten führen? Verein­baren Sie einen Web­termin.
Cyber Security Awareness Training for Employees

In den IT-Sicher­heits­unter­weisungen von IT-Kompass lernen Ihre Mitar­beiter, Gefahren im Internet zu erkennen. Das Training für bessere IT-Sicher­heit ist ein umfassender Kurs, der neben der Wissens­vermittlung auch einen starken Praxisbezug in Form von Trainings und Prüfungen beinhaltet. Fortlaufend üben wir mit Ihrem Team, wie man korrekt auf Bedrohungen reagiert und wie man Risiken erkennt. Dafür haben wir verschie­dene Lerninhalte und praxisnahe Methoden vorbereitet.

Cyber Security Awareness Training for Employees

In den IT-Sicher­heits­unter­weisungen von IT-Kompass lernen Ihre Mitar­beiter, Gefahren im Internet zu erkennen. Das Training für bessere IT-Sicher­heit ist ein umfassender Kurs, der neben der Wissens­vermittlung auch einen starken Praxisbezug in Form von Trainings und Prüfungen beinhaltet. Fortlaufend üben wir mit Ihrem Team, wie man korrekt auf Bedrohungen reagiert und wie man Risiken erkennt. Dafür haben wir verschie­dene Lerninhalte und praxisnahe Methoden vorbereitet.

Was lernt man in einer IT-Sicher­heits­schulung?

Unsere Sicher­heits­experten informieren Sie über die verschie­denen Risiken, die einem im digitalen Arbeits­alltag begegnen:

Social Engineering

  • Versucht man, Sie zu etwas zu drängen?
  • Verwendet der Absender einen holprigen Sprachstil?
  • Ist die Argumen­tations­weise unlogisch?

Lernen Sie die Manipu­lations­versuche kennen, mit denen Kriminelle immer wieder versuchen, IT-Systeme weltweit zu unterlaufen. Mit diesem Grundlagen­wissen kann man versteckte Angriffe schneller enttarnen und weiß, welche entspre­chenden Sicher­heits­maßnahmen einzuleiten sind.

Eine junge Frau sitzt vor ihrem Rechner und prüft mit ihrem neugewonnenen Wissen, ob eine E-Mail vertrauenswürdig ist.
In einer E-Mail auf dem Bildschirm gibt es einige Hinweise zur Echtheit des Absenders und des Inhalts.

E-Mail-Security

  • Welche Informa­tionen sind im E-Mail-Header wichtig?
  • Woran kann man unsichere E-Mail-Anhänge erkennen?
  • Wie kann man das Ziel eines Hyperlinks sehen?

Da viele Angriffs­versuche per E-Mail ausgeführt werden, müssen Sie wissen, auf welche Warnsignale man bei unbekannten Absendern achten muss. Noch fataler: Auch vermeint­lich bekannte Absender können nur vorge­täuscht sein. Diese Täuschung muss und kann man erkennen. Angreifer verstecken die Schad­software in angehängten Dateien und hinter Hyperlinks. Erfahren Sie alles über die Risiken von E-Mails.

Password Guide

  • Was macht ein sicheres Passwort aus?
  • Wie viele Zeichen braucht ein sicheres Passwort?
  • Darf man Passwörter speichern?

Nur ein sicheres Passwort hält Angreifer davon ab, an Ihre sensiblen Daten zu gelangen. Damit Cyber­kriminellen Ihre Anmelde­informa­tionen nicht mit Rechenpower knacken können, müssen die Kennwörter ausreichend komplex sein.

Ein Mann sitzt vor seinem Rechner und überlegt sich ein sicheres Passwort.

Perfekte Methoden für das Sicher­heits-Training

Um den maximalen Lernerfolg zu garantieren, arbeiten wir mit erprobten Lern­methoden.

  • In einem ersten Schritt prüfen wir, welches Vorwissen bereits in Ihrem Team vorhanden ist. So können wir die Lerninhalte besser planen. Die IT-Sicher­heits­unter­weisung ist also genau auf Ihre Bedürfnisse zuge­schnitten.
  • Nun beginnt das eigentliche Training. Hierfür haben wir unterschied­liche Lern­einheiten bereit­gestellt – von inter­aktiven Modulen bis zu regelmä­ßigen Newslettern, die die Gefahren­potenziale immer wieder ins Bewusstsein bringen.
  • Anhand von simulierten Phishing-Mails überprüfen wir immer wieder (z. B auch bei Neu­einstel­lungen), ob die gelernten Inhalte auch in der Praxis angewendet werden. So können echt wirkende Gefahren­situationen getestet werden – ohne wirklichen Schaden anzurichten.
  • Schließlich liefern wir aussage­kräftige Reports über die Lernerfolge. So können Sie direkt sehen, welche Erfolge das IT-Sicher­heits­training hat.

Social Engineering birgt hohes Angriffs­potenzial

Ein sehr großer Anteil von Schad­software gelangt durch Unacht­samkeit oder fehlendes Risiko­bewusstsein von Computer­nutzern auf die Systeme. Mithilfe von Social Engineering – dem Manipu­lieren von anderen Menschen – bringen die Angreifer ahnungslose Personen dazu, ohne es zu wissen, Viren zu instal­lieren. Oder sie erbeuten durch die geschickte Irreführung sensible Daten, kapern Zugangs­daten und können Ihrem Unternehmen so langfristig und zunächst unbemerkt schaden.

Besonders beliebt sind für solche Angriffe Phishing-E-Mails: Hierbei senden Angreifer – teilweise gezielt, teilweise breit gestreut – E-Mails, die entweder Links zu unsicheren Websites enthalten oder mit gefähr­lichen Dateien im Anhang ankommen. Beliebt sind auch klassische Betrugs­maschen: Beim CEO Fraud sehen die E-Mails so aus, als kämen Sie direkt von der Geschäfts­führung, und fordern so Ihre Mitar­beiter auf, Überwei­sungen zu tätigen – auf die Konten der Cyber­kriminellen. Das Gute ist: Es gibt Signale, die solche Sicher­heits­risiken enttarnen.

Die Abteilungsleiterin bekommt eine E-Mail von einem vermeintlichen Kollegen und erkennt einen möglichen Betrugsversuch.
Hi Sofia. Für unser Projekt haben wir noch eine offene Rechnung. Kannst du diese bitte schnell bezahlen? Wir wollen morgen den Vertrag unter­scheiben.

Mehr IT-Sicher­heit dank Grundlagen-Schulung

Um Computer­nutzer auf die Gefahren und Signale aufmerksam zu machen, bietet IT-Kompass das IT Security Awareness Training an. Hierbei lernen Sie und Ihre Mitar­beiter, wie man Angriffe erkennt und wo Risiken zu finden sind. Außerdem prüfen wir mit alltags­nahen Beispielen, ob Ihre Teams das gelernte auch umsetzen.

Minimieren Sie die Gefahren durch Angriffe – mit sicheren Passwörtern und besonnenem Umgang. Mit der Hilfe unseres umfang­reichen Trainings­programms sorgen Sie für nach­haltigen Schutz Ihrer wichtigen Daten.

Ein Mann prüft den Link in einer E-Mail, während er mit einem Betrüger telefoniert, und wehrt den Betrugsversuch erfolgreich ab.
Hmm? OK. Der Name stimmt, aber was ist das für eine komische Domain? Auf den Link klicke ich nicht.

Zusätzliche Hilfe für mehr Sicher­heit

Zwar ist mangelnde Cyber Security Awareness eines der größten Einfalls­tore für Cyber­kriminelle, aber nicht das einzige. Um Ihre digitale Infra­struktur noch umfassender zu schützen, hat IT-Kompass noch weitere Lösungen für Sie:

Ein riesiger Staudamm aus Beton hält schützend das Wasser von einem großen See zurück.
 Managed Antivirus Setzen Sie auf eine ausgiebig getestete Antivirus-Software, die von unseren Spezia­listen überwacht wird. So wehren Sie einen großen Teil von Schad­software direkt ab oder können Viren und Trojaner schnell entfernen.
Eine Drohne liefert ein mit einem Kreuz markiertes Paket.
 Patch Management Eine Gefahr für die Sicher­heit sind auch veraltete Software-Versionen. Mit Patch Management von IT-Kompass gehen Sie sicher, dass Programme und das Betriebs­system immer auf dem neuesten Stand sind.
Ein Zeppelin schwebt mühelos über einer Küstenstadt. Am blauen Himmel ziehen vereinzelte Wolken vorbei.
 Managed Backup Damit trotz eines Angriffs durch Cyber­kriminelle all Ihre sensiblen Daten sicher bleiben, setzen Sie auf regelmäßige Backups. Dank der Hilfe von IT-Kompass werden die Sicherungs­kopien regelmäßig durchge­führt – ganz ohne zusätzliche Arbeit für Sie.
Ihre Anfrage

Wenn Sie sich für IT Security Awareness Training interes­sieren oder für andere Themen, dann schicken Sie uns eine Anfrage.

Oder direkt per Telefon:
Montag bis Freitag 8:00 - 17:00 Uhr
Telefon: +49-7162-14505-80

Unser Vertrieb ist für alle Ihre IT-Anliegen da und beantwortet gerne alle Fragen dazu.
Ich beantworte gerne Ihre Fragen und werde mich bei Ihnen melden.
Maximilian Richardson Vertriebs­leiter
* Pflichtfeld
IT-Kompass Firmenlogo