Schulungsvideos

Acht module

Unsere Schulungsvideos sind in acht Themenblöcke unterteilt. Um den Wissensstand der einzelnen Abteilungen zu erfassen können die Mitarbeiter im Anschluss an das Tutorial, Testfragen beantworten.

 

Modul 1: Sicherheit beginnt im Kopf - Grundlagen der IT-Sicherheit

Modul 2: Der sichere Arbeitsplatz - Was tun wenns brennt`

Modul 3: Internet und E-Mail - Sicher kommunizieren

Modul 4: Social Engineering - kaufen Sie nicht den Eifelturm

Modul 5: Soziale Netze - Die neue Sorglosigkeit

Modul 6: Smartphone - Das Unternehmen in der Tasche

Modul 7: DSGVO und alles was Recht ist

Modul 8: Digitale Kinder - Tipps für Kinder, Eltern und Lehrer

 

Anhand der Schulungsreihe sollen Mitarbeiter mit den alltäglichen digitalen Gefahren vertraut gemacht werden. Der Mitarbeiter kennt den Aufbau von Phishing-Mails und kann sichere Passwörter erstelle. Der Mitarbeitergeht nicht mehr leichtsinnig mit Postings in Sozialen Netzwerken um. Der Mitarbeiter weiß mit vertraulichen Daten umzugehen. Der Mitarbeiter kann Gefahren erkennen und weiß, an wen er sich im Fall wenden muss.

 

Durch gesteigertes Hintergrundwissen und einer erhöhten Aufmerksamkeit reduzieren sich so potentielle Sicherheitsvorfälle oder werden früher erkannt. Beides stellt einen enormen Nutzen für die Organisation dar. Zum einen sind dadurch die Werte weniger stark bedroht. Zum anderen werden aufwendige Reaktionsprozesse oder Korrekturmaßnahmen vermieden oder zumindest reduziert, die üblicherweise mit Ausfallzeiten und hohen Kosten verbunden sind.

 

Die Lerninhalte werden in eigenen Tests abgefragt und geprüft. Die Auswertungen der Lernergebnisse können an den Mitarbeiter, den IT-Verantwortlichen und an den Vorgesetzten gehen.

Ebenso können Abteilungsauswertungen zur Verfügung gestellt werden.

 

 

Modul eins: Grundlagen der IT-sicherheit

 

Grundlagen, Sicherheit und Bedrohung  • Sicherheitsstrategie und Sicherheitsziele • Bewertung der potentiellen Bedrohungslage • Grundwerte der Informationssicherheit • Warum Sicherheit beim Menschen beginnt • Grundschutz durch Richtlinien und Gruppenregelungen • Verantwortlichkeiten und Wertekultur • Sicherheit als Prozess •

Warum ist Mitarbeiter Sensibilisierung sinnvoll? • Geschäftliche und private Sicherheitsrisiken erkennen und abwehren • Passwort Grundlagen und Umgang mit Passwörtern  • Identitätsdiebstahl abwehren • Sicherheit auf Reisen • Vertrauliche Gespräche in der Öffentlichkeit • Bearbeiten vertraulicher Informationen in der Öffentlichkeit • WLAN Hotspot

 

Modul ZWEI: Der sichere arbeitsplatz

 

Gefahren und deren Abwehr • Umgang mit unbekannten Datenträgern • mit Datenspeichern  • mit persönlichen Daten  • Entsorgung von Daten und Dokumenten  • Entsorgung von IT-Geräten  • Menschen und Eigentum schützen  • Erläuterung von Datenschutz-Begriffen  • Schutz der Privatsphäre im Internet  • Datenschutz im Arbeitsalltag  • Anti-Viren-Software ( und was hilft? )  • Ransomware Angriffe erkennen und abwehren  • Umgang mit Besuchern  • Tail Gating  • Der Handwerker im Haus  • Zutrittskontrolle  • Sperren des PCs (Clear Screen)  • Clear Desk Policy  • Wegsperren vertraulicher Dokumente (Clean Desk)  • Umgang mit Notebooks  • Private Nutzung • Schatten IT

 

Modul DREI: E-Mail und internet

 

Was ist das Internet – Entstehung und Definition • Kriminalität im Netz – was sind die Gefahren?  • Einkaufen im Netz  • Streaming – unterwegs und YouNOW • YouTube – KIDS und Monetarisierung  • Kinder und das Internet • Mit wem spricht mein PC? • Mit wem spricht mein TV Gerät? • Welche Daten gebe ich im Internet preis? • Google und Alternativen  • Kriminalität im Netz  • Beispiele der Gefahren  • Botnetze • DDoS / DDoS Angriffe • Drive-by-Exploits • Maleware Industrial Complex • Exploits und Patches • Sicherheitslücken • Kamera • E-Mail Phishing Angriffe erkennen und abwehren • E-Mail – gefährliche Anhänge vermeiden • Umgang mit dubiosen E-Mails und Anhängen • Sichere Übertragung sensibler Daten per E-Mail • Gefahren im Netz • Was ist das Darknet? • Angreifer und ihre Methoden • Das Waffenarsenal (Beispiel Ransomware) • Social Engineering und der Angriff von Innen • Prinzipien der Abwehr • Die Wahrheit im Netz  • Wikipedia  • News  • Ölkatastrophe  • Social Bots  • FakeNews

 

Modul VIER: Social engineering

 

Informationen klassifizieren und richtig handhaben  • Human Hacking  • Das TV5Monde Beispiel • Dumpster Diving • Social Engineering am Telefon • Der Microsoft Mitarbeiter • Der nette Helpdesk  • Der nette Anrufer • Die Vorzimmerkraft  • Social Engineering durch Phishing • Social Engineering mit USB-Sticks • Der gefundene USB-Stick • Korrektes Verhalten bei Anfragen Dritter • Die neue Rechnungsadresse • Korrektes Verhalten bei Anfragen von Behörden • President Scam: Wenn sich Angreifer als Manager ausgeben. • Fake President  • Social Engineering in sozialen Netzwerken  • Umgang mit Besuchern • Tail Gating • Der Handwerker im Haus • Zutrittskontrolle • Social Engineering abwehren

 

Modul FÜNF: Soziale netze und messenger

 

Die neue Sorglosigkeit • Nutzung von privaten sozialen Netzwerken • Nutzung von sozialen Business-Netzwerken • Sicheres Verhalten im sozialen Netz  • Facebook so funktioniert es • WhatsApp so funktioniert es • WhatsApp Alternativen

 

Modul SECHS: Smartphone

 

Das Unternehmen in der Tasche • Was steckt in einem Smartphone? • Was tun bei Mobilfunkstrahlung • ONLIFE – Dauer Online Leben und deren Auswirkungen • Musik im Netz • Foto, Film und Streaming • Smartphone - das perfekte Ziel • Risiko Schädlinge und Verlust • Messenger und Apps • Mit wem spricht mein Smartphone? • Apps und was sie tun • Mobiles Sicherheitskonzept

 

Modul SIEBEN: Ihr gutes Recht

 

Datenschutzgrundverordnung • IT-Sicherheitsgesetz • Einkaufen im Netz • Streaming • Musik im Netz • Foto und Film

 

Modul ACHT: Kinder im netz

 

Hilfen für Eltern und Kinder • Mobilfunkstrahlung • Digitaler Burnout • Kinder im Internet • Musik, Foto & Film im Netz • Streaming • Selfies und Sexting • Chatten und Cyber Mobbing • Die Wahrheit im Netz  • Eltern- und Kinderregeln

 

Jetzt Beratung anfragen

FON: 07127 / 811 610

WAS KÖNNEN WIR FÜR SIE TUN?