IT-Security und Social Engineering
| Inhouse-Seminar
Sensibilisieren Sie Ihre Mitarbeiter:innen im Umgang mit Unternehmensdaten
Können Sie es sich leisten, mehrere Tage gänzlich ohne IT-Dienste auszukommen? Eine kleine Unachtsamkeit Ihrer Mitarbeiter:innen – zB das Öffnen eines unbekannten E-Mail-Anhangs – kann für Ihren Betrieb einen mehrtägigen Stillstand bedeuten. Unmittelbare finanzielle Nachteile – zB in Form von Angeboten, die nicht rechtzeitig abgegeben werden können oder aufgrund datenschutzrechtlicher Verstöße – sind die Folgen.
Bedrohungsszenarien erkennen und richtig reagieren
Ihre Mitarbeitenden erfahren in diesem Seminar, wie Sie Bedrohungsszenarien – sei es durch versteckte schadhafte Software oder Auskundschaften von Personen zum Zweck von Betrug – erkennen und wie sie sich in einem Bedrohungsfall richtig verhalten, um Schäden für das Unternehmen abzuwenden.
Farbe der Kategorie | VIOLETT - IT-Datenschutz |
---|---|
Kontaktperson | Kontaktperson 1+2 |
Können Sie es sich leisten, mehrere Tage gänzlich ohne IT-Dienste auszukommen? Eine kleine Unachtsamkeit Ihrer Mitarbeiter:innen – zB das Öffnen eines unbekannten E-Mail-Anhangs – kann für Ihren Betrieb einen mehrtägigen Stillstand bedeuten. Unmittelbare finanzielle Nachteile – zB in Form von Angeboten, die nicht rechtzeitig abgegeben werden können oder aufgrund datenschutzrechtlicher Verstöße – sind die Folgen.
Bedrohungsszenarien erkennen und richtig reagieren
Ihre Mitarbeitenden erfahren in diesem Seminar, wie Sie Bedrohungsszenarien – sei es durch versteckte schadhafte Software oder Auskundschaften von Personen zum Zweck von Betrug – erkennen und wie sie sich in einem Bedrohungsfall richtig verhalten, um Schäden für das Unternehmen abzuwenden.
Ihr Nutzen
- Sie lernen verschiedene Angriffsarten und ihre Risiken kennen und wissen, wie Sie mit diesen richtig umgehen.
- Sie wissen, welche Vorsichtsmaßnahmen Sie beim Einsatz mobiler IT-Geräte (Notebooks, Smartphones, Tablet-PCs) außerhalb des Unternehmens treffen müssen.
- Sie erfahren, worauf Sie bei der Verwendung von Wechselmedien achten müssen.
Zielgruppe
- Alle Mitarbeiter:innen
- IT-Beauftragte
Seminarinhalte
Lernen Sie Ihr Umfeld kennen
- Sehen Sie die Welt auch aus anderen Blickwinkeln
- Warum sind Sie ein Angriffsziel?
Bedrohungen und Gefahrenquellen
- Verschiedene Angriffspunkte
- Online und auch Offline
- Beispiele aus der Praxis
Wichtige Tipps für Ihre Arbeit
- Sicherer Umgang mit Computern und Informationen
- Passwörter richtig auswählen und verwalten
- Sicher unterwegs im Internet
- E-Mails und Spam
- Gefährliche Schadprogramme
Kleine E-Mail-Schule
- Sensibilisieren
- Erkennen
- Vermeiden
Wenn der böse Bube real wird
- Social Engineering
- Gefahr nicht nur Online
- Was tun, wenn es passiert
Zusammenfassung: IT sicherer (er)leben
- Hausverstand
- Sicherung
- System
- Authentifizierung
Tipp: Bei Inhouse-Seminaren haben Sie die Möglichkeit, Inhalte und Dauer selbst zu wählen und an die Bedürfnisse Ihres Unternehmens anzupassen.