Sicherheits Sensilbilität
Heutzutage gibt es kaum einen Arbeitsplatz ohne Informationstechnik. Wir kommunizieren von überall auf unterschiedlichen Wegen – und eröffnen Cyberkriminellen und Spionen vielfältige Einfallswege. Kriminelle richten ihre Angriffe dabei nicht nur auf die technischen Schlupflöcher, sondern versuchen ganz gezielt, Unachtsamkeit von Mitarbeitenden im Arbeitsalltag auszunutzen. Das konkrete Verhalten der Beschäftigten spielt eine große Rolle, weil es die Informationssicherheit gewährleistet oder gefährdet.
Mitarbeiter zielgerichtet und nachhaltig zu sensibilisieren – hierauf zielt unser Maßnahmen-Angebot.
informativ – einprägsam – nachhaltig
Um Ihre Mitarbeiter nachhaltig zu sensibilisieren, bedarf es der Aufklärung und des Wissens um mögliche Gefährdungen. Ihre Beschäftigten brauchen die für ihren jeweiligen Arbeitsalltag notwendigen Informationen, um individuelle Sensibilisierung zu entwickeln. Damit die Sensibilisierung nachhaltig erhalten
bleibt, müssen die Informationen einprägsam und ansprechend präsentiert werden. Es gilt, die Motivation zur Mitarbeit für die Informationssicherheit langfristig aufrecht zu erhalten.
Die regiotec academy bietet einen reichhaltigen Fundus an maßgeschneiderten Kampagnen und Maßnahmen.
Kampagnen
Unsere Kampagnen haben das Ziel, Sensibilisierung für Informationssicherheit bei Ihren Mitarbeitern nachhaltig zu verankern. Aus unserer langjährigen Erfahrung eignen sich hier besonders Kombinationen unterschiedlicher Einzelmaßnahmen, so dass Ihre Mitarbeiter mit verschiedenen Methoden gemäß ihrer Bedürfnisse angesprochen werden. Umfassende Basisinformationen lassen sich problemlos mit Workshops zu spezifischen Einfallstoren von Hackern kombinieren – große unterhaltsame Veranstaltungen mit zielgruppengenauen Trainings.
Wir unterstützen Sie bei Konzeption und Durchführung Ihrer individuell auf Ihre Organisation zugeschnittenen Kampagne.
regiotec academy
Unsere Webinar Themen
Grundlegende Maßnahmen
Es ist passiert, man hat auf den falschen Link geklickt und sich dadurch mit einem Schädling (Virus, Trojaner …) infiziert. Dieses Webinar erläutert das richtige Vorgehen nach einem Befall.
Grundlagen der Informationssicherheit
Warum ist Informationssicherheit wichtig? Was versteht man unter dem Begriff? Welche Maßnahmen werden ergriffen? – Das sind die Themen dieses Webinars. Anhand von ausgewählten Sicherheitsvorfällen wird die Bedrohungslage visualisiert und der virtuelle Begriff „Hacker“ begreifbar gemacht. Anschließend werden die wichtigsten Aspekte des Schutzes bei der Arbeit und im privaten Umfeld erläutert.
Smartphone
Angriffsprogramme auf Passwörter machen sich typische Strategien von Anwendern zur Generierung ihrer Passwörter zunutze. Neben den Rahmenbedingungen zur Passwortnutzung werden auch Hilfestellungen für den praktischen Umgang aufgezeigt.
E-Mail Sicherheit
Die meisten Mitarbeiter im Unternehmen sind in der Lage, E-Mails zu empfangen. E-Mails bringen Gefahren mit sich. Welche Gefahren das sind und wie diese erkannt werden können behandelt dieses Webinar.
Passwörter
Angriffsprogramme auf Passwörter machen sich typische Strategien von Anwendern zur Generierung ihrer Passwörter zunutze. Neben den Rahmenbedingungen zur Passwortnutzung werden auch Hilfestellungen für den praktischen Umgang aufgezeigt.
Aufgeräumter Arbeitsplatz
Dieses Webinar behandelt das Thema Arbeitsplatz. Weshalb ist es wichtig, die Arbeitsunterlagen verschlossen zu halten? Warum sollte ich meinen Computer beim Verlassen des Büros sperren? Wer hat möglicherweise Zugriff auf den Arbeitscomputer oder Geschäftsunterlagen?
Cloud-Dienste
Dieses Webinar gibt einen Überblick über die Cloud-Dienste und beantwortet Fragen rund um die Informationssicherheit und Datenschutz, die mit Cloud-Diensten zusammenhängen.
Soziale Medien
Dieses Webinar befasst sich mit den Sozialen Medien. Welche Daten können über XING, Facebook und weitere Netzwerke abgerufen werden. Was könnte ein Cyberkriminelle mit diesen Informationen anfangen? Welche Möglichkeiten bietet Open Source Itelligence (OSINT) und wie kann
Digitale Spuren
Welche Information können - neben dem Inhalt - aus digitalen Dokumenten entnommen werden? Was sind Metadaten und wie nutzen Cyberkriminellen diese Daten? Das sind die Fragen mit denen sich dieses Webinar befasst.
Emotet, Ransomware und Botnetze
Eine vertiefende Ausbildung in Phishing und Spear-Phishing. Das Webinar greift das Vorgehen der Cyberkriminellen auf und geht auf die möglichen Folgen eines Cyberangriffs für die Organisation ein.
Surfen im Internet
Cookies, HTTPS und privater Modus; wer sich in Internet bewegt hat sicherlich bereits den einen oder anderen Begriff gehört, doch was verbirgt sich dahinter? Dieses Webinar erläutert die Begriffe und gibt hilfreiche Tipps, wie man sich sicher im Internet bewegen kann.bietet Open Source Itelligence (OSINT) und wie kann man sich dagegen schützen?
Mobile Datenträger
Mobile Datenträger sind noch immer massiv an der Verteilung von Schadsoftware beteiligt. Insbesondere die, welche nicht auf den ersten Blick als solche erkennbar sind, wie z. B. Digitalkameras, Smartphones oder einige Fitnessarmbänder.
Mobiles Arbeiten
Dieses Webinar befasst sich mit den Geräten, die den Kontrollbereich der Firma verlassen. Welche Auswirkungen hätte ein Verlust oder Diebstahl der Geräte. Welche Gefahren bringen WLAN-Hotspots? Was muss ich bei Auslandsreisen beachten?
Social Engineering
Gezielte Angriffe gehen häufig mit dem Erspähen oder Erfragen relevanter Informationen einher. Die Beleuchtung von Vorgehensweisen und psychologischen Hintergründen erhöht die Wahrscheinlichkeit, dass derartige Angriffe erkannt und abgewehrt werden.
Gefährdungsszenarien
Dieses Webinar greift die aktuellen Bedrohungen auf und gibt Tipps, wie potenzielle Schwachstellen erkannt werden können.