Worauf Ihre Mitarbeiter vorbereitet werden
Viele Cyberkriminelle nutzen ungeschulte Mitarbeiter als Schwachstelle. Das Vorgehen ist meistens gleich: Hacker schicken beispielsweise per Mail eine gefälschte Rechnung an Ihr Unternehmen, der eine Spionagesoftware angehängt ist. Öffnet der Empfänger den Anhang, installiert sich die Software eigenmächtig auf Ihren Firmenrechnern und entschlüsselt rasch Passwörter und Daten. Der Schaden kann beträchtlich sein. Wie hoch das Risiko ist, hängt also vor allem von Ihren Mitarbeitern ab. In der business Academy lernen sie, jeder Nachricht zunächst mit gesunder Skepsis zu begegnen.
Das können Sie von der business Academy erwarten
Digital
Die Schulungen finden online statt und lassen sich leicht in den Arbeitsalltag integrieren.
Unkompliziert
Die business Academy ist ein cloudbasierter Service und muss nicht erst auf den Rechnern der Mitarbeiter installiert werden.
Maßgeschneidert
Sie können die Lerninhalte sowohl individuell auf Ihr Unternehmen anpassen als auch eigene Inhalte hochladen.
Aktuell
Wir ergänzen die Inhalte regelmäßig mit aktuellen Themen, Methoden und Erkenntnissen.
Nachweisbar
Als Nachweis für absolvierte Schulungen und bestandene Tests erhalten Ihre Mitarbeiter Zertifikate.
DSGVO-konform
Ihre Daten und die Daten Ihrer Mitarbeiter werden verschlüsselt gespeichert und sind für Dritte nicht einsehbar.
Digital
Die Schulungen finden online statt und lassen sich leicht in den Arbeitsalltag integrieren.
Unkompliziert
Die business Academy ist ein cloudbasierter Service und muss nicht erst auf den Rechnern der Mitarbeiter installiert werden.
Maßgeschneidert
Sie können die Lerninhalte sowohl individuell auf Ihr Unternehmen anpassen als auch eigene Inhalte hochladen.
Aktuell
Wir ergänzen die Inhalte regelmäßig mit aktuellen Themen, Methoden und Erkenntnissen.
Nachweisbar
Als Nachweis für absolvierte Schulungen und bestandene Tests erhalten Ihre Mitarbeiter Zertifikate.
DSGVO-konform
Ihre Daten und die Daten Ihrer Mitarbeiter werden verschlüsselt gespeichert und sind für Dritte nicht einsehbar.
Über Informationssicherheit
Das rät der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (bitkom)
„Der Fokus eines umfassenden Sicherheitsmanagements sollte immer auch auf den eigenen Mitarbeitern liegen. Arbeitsplatzspezifische Schulungen und die Sensibilisierung zu Themen wie Spionage, Sabotage und Datendiebstahl sollten regelmäßig stattfinden.“
Quelle: „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt“, bitkom Studienbericht 2020
Über Informationssicherheit
Das rät der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (bitkom)
„Der Fokus eines umfassenden Sicherheitsmanagements sollte immer auch auf den eigenen Mitarbeitern liegen. Arbeitsplatzspezifische Schulungen und die Sensibilisierung zu Themen wie Spionage, Sabotage und Datendiebstahl sollten regelmäßig stattfinden.“
Quelle: „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt“, bitkom Studienbericht 2020
So geben wir Ihnen und Ihren Mitarbeitern Sicherheit
Interaktive Schulungen
Über Texte, Videos und Multiple-Choice-Fragen mit Erläuterungen lernen Ihre Mitarbeiter den sorgfältigen Umgang mit digitaler Kommunikation.
Tests
Mit Tests prüfen Ihre Mitarbeiter, wie gut sie die Lerninhalte verinnerlicht haben. Die Testergebnisse sind für Sie einsehbar.
Phishing-Simulation
Stellen Sie durch fingierte Phishing-Attacken fest, wie Ihre Mitarbeiter reagieren und erhöhen sie den Lerneffekt mit automatisiertem Feedback.
Interaktive Schulungen
Über Texte, Videos und Multiple-Choice-Fragen mit Erläuterungen lernen Ihre Mitarbeiter den sorgfältigen Umgang mit digitaler Kommunikation.
Tests
Mit Tests prüfen Ihre Mitarbeiter, wie gut sie die Lerninhalte verinnerlicht haben. Die Testergebnisse sind für Sie einsehbar.
Phishing-Simulation
Stellen Sie durch fingierte Phishing-Attacken fest, wie Ihre Mitarbeiter reagieren und erhöhen sie den Lerneffekt mit automatisiertem Feedback.
Interaktive Schulungen
Über Texte, Videos und Multiple-Choice-Fragen mit Erläuterungen lernen Ihre Mitarbeiter den sorgfältigen Umgang mit digitaler Kommunikation.
Tests
Mit Tests prüfen Ihre Mitarbeiter, wie gut sie die Lerninhalte verinnerlicht haben. Die Testergebnisse sind für Sie einsehbar.
Phishing-Simulation
Stellen Sie durch fingierte Phishing-Attacken fest, wie Ihre Mitarbeiter reagieren und erhöhen sie den Lerneffekt mit automatisiertem Feedback.
Formen von Cyberkriminalität – drei Fragen, drei Antworten
Was ist Phishing?
Beim Phishing täuschen Cyberkriminelle die Mitarbeiter mit gefälschten E-Mails. Das Design der Mails und die Ansprache darin gleicht den Benachrichtigungen von Banken, Behörden oder Onlineshops. Sie verlinken auf ebenfalls gefälschte Webseiten, wo die Opfer unter einem Vorwand dazu aufgefordert werden, Kenn- und Passwörter einzugeben. Die dabei erbeuteten Daten nutzen die Kriminellen für Hackerangriffe auf Unternehmen.
Und was versteht man unter Spear Phishing?
Die Methodik beim Spear Phishing ist wie beim Phishing und funktioniert über gefälschte Mails und Webseiten. Allerdings erfolgt der Cyberangriff beim Spear Phishing gezielt auf eine ausgewählte Mitarbeitergruppe, über die sich der Angreifer zuvor informiert hat. Ziel ist dann beispielsweise eine bestimmte Abteilung, um von dort Daten des Unternehmens zu ergattern.
Was ist Social Engineering?
Beim Social Engineering manipulieren Cyberkriminelle die Mitarbeiter, um an Informationen zu kommen oder direkten Zugriff auf die Firmenrechner zu erhalten. Das muss nicht immer per Mail sein: Oft wird das Opfer eines Social Engineerings am Telefon getäuscht – beispielsweise erzählt der Angreifer dem Mitarbeiter, ein fiktives Netzwerkproblem verlange ein eiliges Vorgehen und es müssten nun dringend Login-Daten weitergegeben werden. Oder dem Mitarbeiter wird gesagt, dass auf Anweisung von Vorgesetzten wichtige Daten übermittelt werden müssen.
Wie Sie sich noch stärker gegen Cyberkriminalität absichern
Unsere erfahrenen Sicherheitsexperten und Berater informieren Sie gerne über weitere Möglichkeiten, wie Sie Ihre Daten schützen.
Willkommen zurück! Sie möchten einen bereits gespeicherten Warenkorb öffnen? Dann geben Sie jetzt Ihre Zugangsdaten ein.