Datenschutz

Wieso Achtsamkeit für Informationssicherheit für Ihre Organisation wichtig ist

Jede Organisation steht vor der Herausforderung, ihre Informationen zu schützen. Seien es Beschäftigtendaten, Patente, Unternehmenstrategien oder Finanzinformationen. Damit dieser Schutz gewährleistet werden kann, sind aufmerksame und auf mögliche Angriffe sensibilisierte Beschäftigte notwendig.

Mittlerweile setzt sich auf breiter Ebene die Erkenntnis durch, dass IT-Sicherheit nichts ist, das möglichst unsichtbar sein sollte und die ausschließliche Angelegenheit von IT-Abteilungen ist. Technische und organisatorische Schutzmechanismen können umgangen werden, Personen werden direkt zum Ziel von Angriffen. So wie jeder Einzelne von uns seinen Teil zum sicheren Straßenverkehr oder zum Umweltschutz beiträgt, ist auch jeder aufgerufen, seinen Teil zur Wahrung der Informationssicherheit beizutragen. Doch dazu muss er befähigt werden.

Wieso Achtsamkeit für Informationssicherheit für Ihre Organisation wichtig ist

Auch wenn IT-Sicherheitssysteme nach wie vor unverzichtbar sind, so zeigt sich doch, dass sie mit raffinierten Angriffen umgangen werden können und manchmal nur wachsame User die letzte Hoffnung sind, dass ein Angriff verhindert werden kann. Damit sie dies tun können, benötigen sie entsprechendes Wissen sowie aktuelle und verständlich aufbereitete Informationen. Denn daran mangelt es häufig.

Ein Beispiel: 65% der Internetnutzer geben an, häufig oder gelegentlich unsicher zu sein, ob Mails tatsächlich von dem angegebenen Absender stammen. Das ist umso dramatischer, da etwa zwei Drittel aller Angriffe über E-Mail erfolgen.

Wie wir Sie unterstützen:

So unterschiedlich Organisationen sind, so unterschiedlich sind auch die Anforderungen an die Sensibilisierung für Informationssicherheit. Mit unserer schlanken Vorgehensweise erheben wir den individuellen Bedarf für Ihre Organisation, konzipieren mit Ihnen eine Kampagne, setzen diese gemeinsam um und führen sie zum Erfolg.

Phase 1: Erhebung Ist-Bedarf und Formulierung der Zielstellung

Grundlage für das Handeln ist das Feststellen des Awarenessbedarfs Ihrer Organisation, um passgenaue und wirkungsvolle Maßnahmen auszuwählen.

  • Dokumentensichtung
  • Interviews
  • Feststellung des Awareness
  • Analyse von Vorfällen
  • Workshop

Phase 2: Konzeptionsphase

Das Konzept beschreibt die inhaltlichen Schwerpunkte sowie die Zielstellung einer Kampagne, den zeitlichen Verlauf der einzelnen Kampagnenphasen, geplante Maßnahmen, zentrale gestalterische Elemente und Leitsätze sowie Prognosen des internen und externen Aufwands. Dabei werden alle Maßnahmen an der Zielsetzung und dem erhobenen Awarenessbedarf ausgerichtet.

Phase 3: Umsetzungsphase

Wir können im Rahmen einer Kampagne jede Rolle annehmen, die Sie wünschen: vom Kampagnenmanagement über Produktion von Inhalten, Medien und Materialien, Trainer, Coaches etc. Dabei prüfen wir bereits während der Umsetzung der Kampagne die Zielerreichung und sind so in der Lage, agil auf Situationen zu reagieren.

Unsere Akademie:

Clear Desk - Der aufgeräumte Arbeitsplatz

In diesem Thema erfahren die Teilnehmenden:

  • was Informationsträger sind,
  • welche Grundregeln es für einen aufgeräumten Arbeitsplatz gibt
  • wie schnell Dritte ungewollt an Informationen kommen können
  • dass Dinge wie das Sperren des Rechners beim Verlassen des Arbeitsplatzes zu Automatismen werden müssen

Sicheres Surfen - Surfen mit https

In diesem Thema erfahren die Teilnehmenden:

  • dass Internetkommunikation grundsätzlich unverschlüsselt erfolgt, wenn man nicht aktiv etwas dagegen tut
  • dass wir bereits durch reines Surfen Informationen über uns hinterlassen
  • wie Verschlüsselung beim Surfen erreicht und aktiviert werden kann
  • wie man prüfen kann, ob eine Kommunikation mit einer Webseite verschlüsselt erfolgt

Phishing

In diesem Thema erfahren die Teilnehmenden:

  • wie Phishing-Angriffe per Mail funktionieren
  • an welchen Merkmalen Phishing-Mails erkannt werden können
  • was zu tun ist, wenn eine Phishing-Mail oder deren Anhang versehentlich geöffnet wurde

Das starke Passwort

In diesem Thema erfahren die Teilnehmenden:

  • wie wichtig Passwörter für die Wahrung der Informationssicherheit sind
  • welche Eigenschaften ein starkes Passwort haben muss
  • eine einfache Methode um einzigartige, starke Passwörter zu erstellen
  • die 3 Grundregeln im Umgang mit Passwörtern