• Phishing-Simulationen
  • – Durchführung realistischer Phishing-Angriffssimulationen, um das Verhalten der Mitarbeiter im Falle von Angriffen zu testen.
  • – Detaillierte Berichte über das Benutzerverhalten und die Identifizierung potenzieller Schwachstellen.
  • – Schulungen zur Erkennung von Phishing-E-Mails und Social-Engineering-Angriffen mit Tipps zu verdächtigen Merkmalen wie gefälschten URLs, Rechtschreibfehlern und ungewöhnlichen Absenderadressen.
  • Grundlagen der IT-Sicherheit
  • – Vermittlung von grundlegenden Prinzipien der IT-Sicherheit, einschließlich sicherer Passwortverwaltung, Verschlüsselungstechniken und dem sicheren Umgang mit sensiblen Daten.
  • – Aufklärung über die Risiken von unsicheren Netzwerken, insbesondere bei Remote-Arbeit und der Nutzung öffentlicher WLAN-Verbindungen.
  • – Einführung in Multi-Faktor-Authentifizierung (MFA) und deren Vorteile im Vergleich zu klassischen Passwortmethoden.
  • Verhalten bei Sicherheitsvorfällen
  • – Schulungen für alle Mitarbeiter zur korrekten Reaktion auf Sicherheitsvorfälle, wie z. B. Datenlecks oder verdächtige Aktivitäten.
  • – Einführung in Notfallpläne, um im Ernstfall schnell und effizient reagieren zu können.
  • – Zusammenarbeit mit dem Incident Response Team, um die Eskalation von Vorfällen zu erleichtern und Schäden zu minimieren.
  • Rollenspezifische Schulungen
  • IT-Abteilungen: Tiefgehende technische, auf Ihre Mitarbeiter zugeschnittene Schulungen zur Erkennung und Abwehr von Angriffen, die Implementierung von Sicherheitsrichtlinien und den Betrieb von Sicherheitslösungen (z.B. zu SIEM oder NET-IDS).
  • – Führungskräfte: Management-orientierte Schulungen zum Hervorheben der Bedeutung von IT-Sicherheit für die Geschäftsstrategie und zur Risikobewertung.
  • Mitarbeiter im operativen Betrieb: Schulungen zu spezifischen Bedrohungen in den jeweiligen Arbeitsbereichen, wie z. B. die sichere Verwaltung von Industrieanlagen (ICS/OT-Sicherheit).
  • – Regelmäßige Auffrischung und Updates
    Regelmäßige Auffrischungskurse, um das Wissen über aktuelle Bedrohungen, neue Angriffsvektoren und aktuelle Best Practices auf dem neuesten Stand zu halten, darunter auch die Integration von neuen Richtlinien und regulatorischen Anforderungen wie NIS2 und DSGVO.