IT & Cyber Security Training für Ihre Mitarbeiter

Wir bieten modulare Online Cyber-Security-Trainings & E-Learning-Kurse zur IT-Sicherheit mit Test und Zertifikat für Unternehmen und ihre Mitarbeitenden.

Sprechen Sie mit unseren Experten
Dieses Video wird beim Abspielen von YouTube geladen. Mit dem Abspielen akzeptieren Sie die Datenschutzerklärungen von HVS Consulting / IS-FOX und YouTube.

Über 500 zufriedene Kunden

Dieses Video wird beim Abspielen von YouTube geladen. Mit dem Abspielen akzeptieren Sie die Datenschutzerklärungen von HVS Consulting / IS-FOX und YouTube.

Allianz
Amadeus
Audi
Munich Airport
LBBW
Lufthansa
Osram
RS
Saarlb
VKB

Preise? Demo? Beratung?

Sprechen Sie mit unseren Experten

Warum ein Cyber-Security-Training für Mitarbeiter?

 

90% der Cyber-Security-Risiken sitzen vor dem Bildschirm – meist aus Unwissenheit und fehlender Sensibilisierung. Da die Bedrohungslage immer weiter steigt, sollte man nicht nur die Angreifer, sondern auch ihre Herangehensweise verstehen. Mit unseren Cyber-Security-Trainings und Cyber-Security E-Learnings für Mitarbeiter implementieren wir gezielt eine funktionierende Informationssicherheit und gehen auf die Rolle jedes einzelnen Anwenders in Ihrem Unternehmen ein. Durch eine gezielte Awareness-Steigerung Ihrer Mitarbeitenden für die Informationssicherheit wirken wir dem Risiko und der Auswirkung einer Cyber-Attacke in Ihrem Unternehmen entgegen.

Teilnehmer-Feedback

Grafik einer Bewertung unseres Cyber-Security-E-Learnings

Cyber-Security-Trainings & Cyber-Security E-Learnings nach Belieben zusammenstellen

Unsere Cyber-Security-Trainings und Cyber-Security E-Learnings sensibilisieren Ihre Mitarbeitenden für alle Maßnahmen, mit denen Ihre Netzwerke, Daten und Geräte vor Diebstählen, Beschädigungen und unbefugtem Zugriff durch kriminelle Akteure geschützt werden. Über das Erkennen von Phishing-Mails, physische Sicherheit, Passwort-Management, Cloud Services bis hin zu Social Engineering und CEO Fraud bieten wir Ihnen aktuell Cyber Security 25+ Module an.

Sie wählen entweder eine unserer „Best Practice“-Zusammenstellungen oder stellen sich Ihr Cyber Security Training individuell zusammen – beides natürlich angepasst an Ihre Richtlinien und Ihr Corporate Design.

Unser breitgefächertes Angebot umfasst Vorträge zur Anatomie eines Cyber-Angriffs, Basis- und Auffrischungsschulungen und Webinare zum Thema Informationssicherheit. Professionelle Inhalte in spannenden Erklärvideos und Übungen, die von unseren Inhouse Security Experten geprüft und Teilnehmern als sehr gut bewertet wurden.

Grafische Darstellung eines Cyber-Security-E-Learnings

International, kosteneffizient, jederzeit nachweisbar: & Unser E-Learning Cyber-Security Training

 

Unsere E-Learning Kurse eignen sich für kleine, mittelständische und große Unternehmen – ganz gleich, ob bereits ein eigenes Lernmanagementsystem (LMS) vorhanden ist oder nicht. Alle Inhalte können, wenn gewünscht, in ein bereits bestehendes LMS implementiert oder in unserer Cloud betrieben werden. Oder eben in beidem.

Durch die multimedial aufgestellten Kapitel bestehend aus Videos, interaktiven Übungen, individuellen Lernpfaden und Abschluss-Quizzen können alle Mitarbeiter überall mit ihnen lernen oder ihr bereits vorhandenes Wissen auffrischen. Wir bieten diese Kurse übrigens ganz ohne komplizierte Juristen- oder Tekkie-Sprache und überflüssige Details an – versprochen! Gerne beraten wir sie auch, wie sie eine höhere (freiwillige) Teilnehmerquote erreichen.

Sehen Sie sich hier eine Demo zum Thema Cyber Security E-Learning-Kurs an.

 

Für wen sind die Cyber-Security Trainings gedacht?

 

Jeder Mitarbeiter ist ein Anwender. HR, Buchhaltung, Administratoren, Entwickler, Führungsebene – jeder trägt die Verantwortung dafür, Daten und Geräte zu schützen. Das gilt nicht nur für Personen mit administrativen Rechten. Umso wichtiger ist es, dass jeder Einzelne die Dringlichkeit dieser Sicherheitsmaßnahmen versteht und nötigenfalls weiß, wie Gefahren zu erkennen sind und wie darauf zu reagieren ist.

E-Learning-Inhalte „IT Security / Cyber Security“ für Mitarbeiter

Warum Cyber Security?
  • Aktuelle Bedrohungslage
  • Wer sind die Angreifer, was ist ihre Motivation
  • Implementierung einer funktionierenden Informationssicherheit
  • Rolle des Anwenders beim Schutz von Informationen
Wie gehen Angreifer vor?
  • Film: Anatomie eines Cyber-Angriffs
  • Wer sind die Angreifer?
  • Was sind ihre Ziele?
E-Mail & Phishing
  • Erkennen und Abwehren von Phishing
  • Verschlüsselung sensibler Informationen
  • Viren und Trojaner in E-Mails
Microsoft-365-Phishing
  • Erkennen und Abwehren von Microsoft-365-Phishing
  • Microsoft 365 Safe Link
  • Typische Microsoft-365-Phishing-Maschen
  • Multi-Faktor-Authentifizierung in Microsoft 365
Ransomware
  • Was ist Ransomware und warum ist das so gefährlich?
  • Tipps zum Schutz im Unternehmen
  • Tipps zum Schutz privater IT
Gefährliche Dateiendungen
  • Welche Dateiendungen sind tendenziell harmlos, welche böse?
  • Tipp: Dateiendungen anzeigen lassen
  • Umgang mit Makros
Viren & Schadsoftware
  • Wie funktionieren Virenscanner und was können sie erkennen?
  • Restrisiken
  • Schadsoftware auf verschiedenen Plattformen
  • Welche Schutzsoftware für zu Hause?
Cyber Incidents
  • Was ist ein Cyber Incident?
  • Wie verhält man sich im Falle eines Cyber Incidents?
  • Spektakuläre Fälle von Cyber-Security-Angriffen
  • An welche Kontakte sollte man sich im Notfall wenden?
Sichere Passwörter
  • Wie funktioniert Passwort-Cracking?
  • Starke Passwörter erstellen und merken
  • Passwörter sicher aufbewahren
Passwort-Management
  • Welchen Nutzen haben Passwort-Manager?
  • Unterschiede kommerzielle und kostenfreie Angebote
  • Funktionen am Beispiel KeePass
Multi-Faktor-Authentifizierung
  • Was bedeutet Multi-Faktor-Authentifizierung?
  • Warum ist das so gut?
  • Welche Arten gibt es?
  • Restrisiken
Social Engineering
  • Was ist Social Engineering?
  • Angriffe auf Mitarbeiter enttarnen
  • Social Engineering Angriffe auf Privatpersonen
CEO-Fraud
  • Wie gehen CEO-Fraud-Angreifer vor?
  • Richtig reagieren
  • Angriffe enttarnen
Sicherer Arbeitsplatz
  • Clean Desk: PCs und Büros absperren
  • Entsorgung sensibler Informationen
  • Umgang mit Besuchern
Sichere Geschäftsreisen
  • Sensible Informationen in der Öffentlichkeit
  • Sicheres Arbeiten unterwegs
  • Verlust mobiler Geräte
  • Nutzung firmenfremder Geräte
Sicher im Home-Office
  • Firmendaten nur auf Firmengeräten
  • Sichere Umgang mit IT im Home-Office
  • Keine Public Cloud-Services nutzen
  • Webmeetings oder Telefon-Tipps
Smartphones & Tablets
  • Für welche Geräte sollte man Virenschutz verwenden?
  • Unterschied iOS und Android
  • Tipps zum Umgang mit Firmengeräten
  • Tipps zum Umgang mit privaten Geräten
Sensible Informationen schützen
  • Vertraulichkeitsklassen
  • Rollen und Verantwortlichkeiten
  • Need-to-know Prinzip
  • Handhabung sensibler Informationen
Internet & Cloud
  • Unterschiede in Cloud-Lösungen
  • Welche dürfen benutzt werden?
  • Sicherer Austausch großer Dateien
  • Copyright und Bilderquellen
Soziale Medien
  • Geschäftsmodell sozialer Medien
  • Verhalten als Mitarbeiter in sozialen Medien
  • Privatsphäre in sozialen Medien
  • Soziale Medien als Informationsquelle für Angreifer
Sicherer Umgang mit Teams
  • Die Philosophie hinter Teams: jeder in einem Team sieht alles
  • Tipps für den Umgang mit einzelnen Teams
  • Tipps für wiederkehrende Meetings
  • Tipps für Dateien teilen in OneDrive

E-Learning-Inhalte „Privileged Accounts“

Jedes Unternehmen hat Personen mit administrativen Rechten, beispielsweise  mit lokalen Adminrechten, Teams- und SharePoint-Administratoren, oder Admins von Lieferanten- und Kundenportalen. Diese "Super-User" können Zugänge anlegen oder sperren, Software installieren und löschen, sind aber keine echten IT-Administratoren und wissen daher oftmals nicht um ihre besondere Verantwortung. Dieser Kurs schließt diese Wissenslücke.

Demokapitel "lokale Adminrechte" starten

E-Learning privileged Accounts Demo Kapitel lokale Adminrechte
Lokale Adminrechte
  • Mehr Freiheit bedeutet mehr Verantwortung.
  • Immer mit Nutzer-Account arbeiten
  • Keine unautorisierte Software installieren
  • Tipps für lokale Adminrechte am privaten Gerät, mit Unterschied zwischen Windows und Mac. 
Identity & Access Management
  • Was sind Identitäten (Identity) und auf was dürfen die eigentlich zugreifen (Access)?
  • Welche Identitäten werden von der IT zentral verwaltet?
  • Welche Aufgabe hat ein Tool-Administrator?
  • Welche Aufgabe hat die Führungskraft?
Software aus dem Internet
  • Warum kann Software aus dem Internet so gefährlich sein?
  • Kleine Tools als Auslöser einer Ransomware-Attacke. 
  • Das Gleiche gilt für nicht genehmigte Cloud-Dienste. 
  • Tipps für Downloads an privaten Geräten: Welche Quellen sind einigermaßen zuverlässig.
Admin-Passwörter
  • Warum sollten Admin-Passwörter mehr als 15 Zeichen haben
  • Wie werden Passwörter geknackt bzw. erbeutet
  • Die Wichtigkeit eines zweiten Faktors bei privileged Accounts
  • Verschiedene Passwörter für verschiedene Zugänge 
Cyber Incidents
  • Was ist ein Cyber Incident?
  • Wie verhält man sich im Falle eines Cyber Incidents?
  • Spektakuläre Fälle von Cyber-Security-Angriffen
  • An welche Kontakte sollte man sich im Notfall wenden?
Multi-Faktor-Authentifizierung
  • Was bedeutet Multi-Faktor-Authentifizierung?
  • Warum ist das so gut?
  • Welche Arten gibt es?
  • Restrisiken

Falls Sie auch noch kein Lernmanagement-System für unsere Kursinhalte haben, können wir Ihnen unser IS-FOX Lernmanagement-System anbieten.

Und falls Sie erst einmal verstehen möchten, wozu ein Lernmanagement-System überhaupt da ist und warum die alle Scorm sprechen, empfehlen wir Ihnen unseren Know-How-Artikel E-Learning Grundlagen

Noch mehr Kapitel? Preise? Referenzen?

Holen Sie sich einen Demozugang und lassen Sie uns in einem Webmeeting über Ihren Bedarf sprechen. Wir zeigen Ihnen, welche Trainings wir in vergleichbaren Kundensituation erfolgreich umgesetzt haben.
Ja, wir sollten sprechen
Die wichtigsten Fragen zu unseren Cyber Security Trainings einfach erklärt

Unsere Cyber-Security-Trainings konzentrieren sich auf Themen wie z.B. Awareness-Steigerung, Passwort-Management, Cloud Services und Social Engineering. Durch eine gezielte Awareness-Steigerung Ihrer Mitarbeitenden für die Informationssicherheit wirken wir dem Risiko und der Auswirkung einer Cyber-Attacke in Ihrem Unternehmen entgegen.

Für eine funktionierende Informationssicherheit müssen drei Dinge ineinandergreifen: die Technik, die Prozesse und die Menschen. Ihre Mitarbeitenden können Ihre beste Firewall sein, aber nur, wenn Sie entsprechend sensibilisiert und geschult sind. Genau dafür benötigen Sie ein Cyber Security Training.

Ja, Sie können die Inhalte Ihre(s) E-Learning(s) selbst wählen und auf Ihre Anforderungen zuschneiden. Dank einer breiten Themenauswahl können wir eine Vielzahl an Trainings von Grundlagen-Schulungen bis hin zu vertiefenden, zielgruppenspezifischen E-Learning-Kursen realisieren.

Absolut, jedes unserer Kapitel kann als eigenständige Lerneinheit ausgeliefert werden.

Absolut, wir bieten Best-Practice-Vorschläge für Initial- oder Auffrischungsschulungen an. Haben Sie spezielle Wünsche oder Zielgruppen? Wir empfehlen Ihnen gerne eine Auswahl, die zu Ihren Anforderungen passt.

Ja, Sie können Änderungen an textbasierten Inhalten (Textseiten, Übungen) im Training vornehmen, die weit über das Befüllen von Platzhaltern hinausgehen. So können wir beispielsweise Ihre Meldeprozesse, Passwortrichtlinien oder Vertraulichkeitsklassen individuell abbilden. Videoanpassungen sind auf Anfrage möglich.

Ja, selbstverständlich. Wir integrieren Ihr Logo und Ihre Unternehmensfarben in Ihr E-Learning. Auch der Austausch unserer Bilder mit Grafiken aus Ihrer eigenen Datenbank ist möglich.

Nach der Bestellung erhalten Sie von uns eine PowerPoint-Präsentation mit Ihren ausgewählten Inhalten, in der Sie Ihre Änderungswünsche vornehmen können. Auf Basis der PowerPoint-Datei erstellen wir Ihr E-Learning und stellen Ihnen abschließend eine Review-Version zur Verfügung, in der Sie das E-Learning final testen können.

Das kommt darauf an: Je nach Inhalt, Sprachen, der Komplexität Ihrer Anforderungen sowie der Geschwindigkeit der Abstimmung kann die Dauer variieren. Im Durchschnitt rechnen wir mit 2–4 Wochen bei Projekten mit keinem oder geringem Übersetzungsaufwand.

Grundsätzlich bieten wir alle Sprachen an und Sie können zwischen einer Voll- und einer Teil-Lokalisierung wählen. Wir haben sieben Sprachen definiert, deren Übersetzungen wir vorhalten: Deutsch, Englisch, Französisch, Spanisch, Portugiesisch, Chinesisch (traditionell) und Italienisch.

Weitere Sprachen: Darüber hinaus können wir alle weiteren Sprachen realisieren. Kosten und Aufwand hängen von der Sprache und dem konkreten Übersetzungsaufwand ab.

Im Deutschen können Sie entscheiden, ob Sie im E-Learning duzen oder siezen möchten (ohne Aufpreis). In weiteren Sprachen ist die „Du“-Version ebenfalls möglich, muss aber im Rahmen des individuellen Customizings extra erstellt werden.

Ja, unsere E-Learning-Inhalte nutzen eine gender-gerechte Ansprache.

Unsere Kurse können in allen internationalen E-Learning-Standards Scorm 1.2, Scorm 2004, AICC oder xAPI ausgeliefert werden und sind quasi mit jedem LMS kompatibel. Fragen Sie uns gerne nach einer Testdatei zum Prüfen der Kompatibilität.

Das Tracking-Dashboard ist Sache des Lernmanagement Systems. Unser LMS bietet ein Tracking-Dashboard und die meisten marktüblichen Lernmanagement Systeme ebenfalls.

Ja – die Kursteilnehmenden können sich ein Zertifikat erstellen lassen. Je nach LMS können Administratoren die Zertifikate der Teilnehmer sogar selbst herunterladen. Auch ohne LMS (Web-Version) erhalten Sie bei unseren Trainings ein Zertifikat.

Ja. Wir ergänzen unser E-Learning Portfolio regelmäßig um neue Kapitel, und aktualisieren bestehende Inhalte visuell und mit Blick auf neue Entwicklungen in der Security und Compliance-Welt. Dank unseren betriebsinternen ISMS-, Compliance- und Security-Tech-Experten sind wir stets auf dem neusten Stand.

Ja, wir bieten unsere Inhalte als klassisches und als responsive Design an. Kurse im „responsive Design“ sind v.a. auf kleinen Endgeräten gut darstellbar, haben dafür aber nicht die Flexibilität des klassischen Designs. Beispiele für beide Designs finden Sie im Demobereich.

Sie können nicht nur, wir empfehlen es sogar, denn so generieren Sie weitere „Touchpoints“ mit dem Lerninhalt und erzielen dank regelmäßiger Wiederholung einen nachhaltigen Lerneffekt. Je nach Lizenzmodell können Sie die Videos ohne Aufpreis separat als MP4-Datei nutzen.

Ein Refresher ist eine verkürzte Variante unserer Inhalte. Mit einer Übung und Zusammenfassung aktiviert der Refresher bereits bekanntes Wissen in der Hälfe der Zeit. So kommen Sie Ihrer Schulungsverantwortung nach und können gleichzeitig unterschiedliche Wissensstände berücksichtigen und den Zeitaufwand Ihrer Mitarbeitenden reduzieren.

Unsere Trainings sind barrierefrei nach WCAG 2 (AA-Standard) und setzen damit wichtige Maßnahmen der Barrierefreiheit um. Weitergehende Anforderungen können wir im Rahmen des individuellen Customizings realisieren. Sprechen Sie uns an, wenn Sie über unseren Standard hinausgehende Anforderungen oder Fragen zur Barrierefreiheit haben.

Alle Kundensysteme mit personenbezogenen Daten werden in deutschen Rechenzentren betrieben, selbstverständlich ISO27001 zertifiziert und DSGVO-konform. Wir richten uns selbst nach der ISO27001 aus und besitzen das TISAX® Label.

Zielgruppengerechte Ansprache ist fürs uns sehr wichtig, vor allem im Rahmen einer Awareness-Kampagne. Lesen Sie hier beispielsweise unseren Know-how-Artikel zur Schulung der häufig vergessenen IT-Zielgruppe.

Um zielgruppengerechte Trainings zu realisieren, bieten wir eine große Auswahl an Inhalten an, die Sie flexibel zusammenstellen und entsprechend unterschiedlichen Kriterien gestalten können:

  • Funktion im Unternehmen: Zum Beispiel eigene Trainings für Führungskräfte, für alle Mitarbeitenden, etc.
  • Abteilung / Rolle: Spezielle Trainings für IT-Profis wie Entwickler oder IT-Administratoren, Produktionsmitarbeitende, Personen im Vorstand/Finance-Bereich, etc.
  • Wissensstand: Grundlagen-Trainings, Trainings für Fortgeschrittene oder für Personen mit einer Spezialisierung, z.B. Verarbeitung von Kreditkartendaten, Personen mit privilegierten Rechten, oder Personen, die häufig auf Geschäftsreisen sind, etc.

Wir beraten Sie gerne zur Zusammenstellung des richtigen Trainings für Ihre Zielgruppen.