at | English
Security Awareness Trainings

This page is currently not available in the selected language.

Sie haben Fragen zum Thema Security?

 

IT-Systemhaus: +43 5 7004 0

Bechtle direct: +43 7229 64 110 0 

 

E-MAIL schreiben

 

 
80%
aller Security-Vorfälle sind auf das Fehlverhalten von Mitarbeitern zurückzuführen, denn das schwächste Glied in der Security-Kette ist der Mensch.

 

 

 
Security_Awareness_Kette.jpg
Wie sicher sind Ihre Mitarbeiter im Umgang mit Cyberdrohungen?

Sind Ihre Mitarbeiter und Mitarbeiterinnen in der Lage kritisch mit betrügerischen Social-Engineering-Attacken wie fingierten Kundenanrufen, gefälschten Dokumenten, Phishing-E-Mails oder gar vorgetäuschten internen Anweisungen umzugehen? Gibt es in Ihrem Unternehmen ein Bewusstsein dafür, welche Mails und Webinhalte gefährlich sein könnten und wie man beispielsweise fremde USB-Sticks handhaben sollte?


Nicht nur im Web lauern Gefahren. Auch der Griff in den Papierkorb, das Belauschen eines Gesprächs oder ein neugieriger Blick auf sensible Bildschirmdaten können wertvolle Informationen zu Tage bringen. Der kriminellen Kreativität, Informationen zu erlangen und gezielt auszunutzen, sind kaum Grenzen gesetzt. 

 

Umso wichtiger ist es, dass die Mitarbeiter sensibilisiert werden und das Bewusstsein für allfällige Gefahren durch regelmäßige Schulungen gestärkt wird.

Mit Sicherheit eine gute Wahl: Security Awareness Trainings von Bechtle.

 

Mit unseren Security Awareness Trainings schützen Sie Ihre Mitarbeiterinnen und Mitarbeiter effektiv vor möglichen Fallen oder folgenschwerem Fehlverhalten und steigern das Sicherheitslevel Ihres Unternehmens. Allen Teilnehmern sollte nach Absolvierung des Trainings bekannt sein, was von ihnen im Hinblick auf IT-Sicherheit und Datenschutz erwartet wird und wie sie in sicherheitskritischen Situationen reagieren sollten.  

 

Effektive Trainingsmethoden.

Unser Trainingskonzept ermöglicht durch die Kombination von maßgeschneidertem Classroom-Training, Live-Online-Training und E-Learning eine effiziente Schulung. Die realitätsnahe Anpassung an die Gegebenheiten und Anforderungen Ihres Unternehmens ermöglicht eine schnelle Identifikation mit dem Thema. Mittels aktiver Integration der Teilnehmer, der Durchführung eines Live Hackings und dem Anknüpfen an private Anwendungen wird zudem das kognitive Lernen unterstützt. Problemsituationen werden in realistischen Szenarien vorgestellt und die Teilnehmer aktiv zum Mitdenken angeregt.

Die Trainings werden von unseren hochzertifizierten Security-Experten abgehalten, die Erfahrungen aus ihrem täglichen Praxiseinsatz einfließen lassen.

 

Maßgeschneiderte Schulungen für jede Zielgruppe.

Für ein hohes Maß an Datenschutz und IT-Sicherheit ist eine Sensibilisierung und Schulung möglichst ALLER Mitarbeiterinnen und Mitarbeiter Voraussetzung. Durch die Kombination von Trainings vor Ort, Webmeetings, Online Awareness Trainings (eSenseSecurity) und „Train-the-Trainer“-Konzepte werden alle Zielgruppen zu vertretbarem Aufwand einbezogen.

Ihre Vorteile
  • Schulungen für alle Mitarbeiter zu vertretbaren Kosten
  • Steigerung der Sensibilisierung und Kompetenz der Mitarbeiter durch hohe Praxisorientierung
  • Erhöhtes Sicherheitslevel des Unternehmens 
  • Sensibilisierung Ihrer Mitarbeiter für das Erkennen und richtige Reagieren auf Phishing-Mails, Schadsoftware etc.
  • Schutz von IT-Infrastruktur und Daten 
  • Vermeidung von Folgekosten durch Cyberattacken (Ausfallkosten, Stehzeiten etc.)
Security_Awareness_Trainings-960x640.jpg
Das Security-Know-how der Bechtle Gruppe.
Unsere Experten sind durch laufende Weiterbildung und die Teilnahme an internationalen Sicherheitskonferenzen immer am Puls des Geschehens.
>300
Zertifizierungen
>200
Experten
>40
Herstellerpartner
8
Kompetenzzentren
Unser Leistungsspektrum.

 

 

TRAININGS FÜR MITARBEITER.
  • ganztägig (4 Einheiten), halbtägig (2 Einheiten) oder einzelne Einheiten
  • Dauer einer Einheit: ca. 90 Minuten
  • Trainings vor Ort oder über Webmeetings
TRAININGS FÜR IT-ADMINISTRATOREN.
  • Trainings anhand ausgewählter Themen und Schwerpunkte
  • Individuelle Dauer
  • Trainings vor Ort oder über Webmeetings 
TRAIN THE TRAINER. 
  • Schulung Ihrer Trainer, die die Inhalte an Ihre Mitarbeiter vermitteln
  • Individuelle Dauer 
  • Trainings vor Ort oder über Webmeetings
  • ganztägig (4 Einheiten), halbtägig (2 Einheiten) oder einzelne Einheiten
  • Dauer einer Einheit: ca. 90 Minuten
  • Trainings vor Ort oder über Webmeetings
  • Trainings anhand ausgewählter Themen und
    Schwerpunkte
  • Individuelle Dauer
  • Trainings vor Ort oder über Webmeetings 
  • Schulung Ihrer Trainer, die die Inhalte an Ihre Mitarbeiter vermitteln
  • Individuelle Dauer 
  • Trainings vor Ort oder über Webmeetings
ONLINE AWARENESS TRAININGS . 
  • E-Learningtool eSenseSecurity für die Informationssicherheit am Arbeitsplatz
  • Schulungen auf Deutsch und Englisch möglich. Weitere Sprachen auf Anfrage
  • Vermittlung der Inhalte über Video- und Audiosequenzen
PHISHING-KAMPAGNEN. 
  • E-Learningtool eSenseSecurity für die Informationssicherheit am Arbeitsplatz
  • Schulungen auf Deutsch und Englisch möglich. Weitere Sprachen auf Anfrage
  • Vermittlung der Inhalte über Video- und Audiosequenzen
  • Standard und gezielte Phishing-Kampagne anhand Ihrer Vorgaben
  • Überprüfung des aktuellen Sicherheitsbewusstseins Ihrer Mitarbeiter
  • Sensibilisierung Ihrer Mitarbeiter
  • Standard und gezielte Phishing-Kampagne anhand Ihrer Vorgaben
  • Überprüfung des aktuellen Sicherheitsbewusstseins Ihrer Mitarbeiter
  • Sensibilisierung Ihrer Mitarbeiter
Schulungsinhalte Mitarbeitertrainings.
 
GRUNDLAGEN. 
  • Aktuelle Sicherheitsvorfälle und deren Auswirkungen 
  • Gesetzliche Regelungen und interne Unternehmensrichtlinien 
  • Risiken für die IT- und Informationssicherheit 
  • Schadsoftware (Virus, Würmer, Trojaner etc) und Anzeichen zu deren Erkennung 
  • Gefahren von sozialen Medien und Informationsgewinnung im Internet 
  • Umgang mit (externen) Datenträgern, mobilen Devices und Cloud-Speicherdiensten
  • Social Engineering-Angriffe 
  • Erkennung von Phishing-Mails 
PRAXISBEISPIELE.
Gefahren und Gegenmaßnahmen am Arbeitsplatz 
  • Dokumentenvernichtung 
  • Know-how-Schutz 
  • Vertrauliche Gespräche 
  • Downloads 
  • Passwortmanagement
  • Umgang mit E-Mails 
  • Umgang mit externen Medien
  • Einhaltung von Unternehmensrichtlinien 
  • Trennung zwischen privaten und Unternehmensgeräten 
Live Hacking 
  • Was passiert beim Öffnen von Anhängen mit Makros? 
  • Was kann ein „harmloser“ USB-Stick anrichten?
  • Wie sicher ist ein WLAN-Hotspot?
  • Aktuelle Sicherheitsvorfälle und deren Auswirkungen 
  • Gesetzliche Regelungen und interne Unternehmensrichtlinien 
  • Risiken für die IT- und Informationssicherheit 
  • Schadsoftware (Virus, Würmer, Trojaner etc) und Anzeichen zu deren Erkennung 
  • Gefahren von sozialen Medien und Informationsgewinnung im Internet 
  • Umgang mit (externen) Datenträgern, mobilen Devices und Cloud-Speicherdiensten
  • Social Engineering-Angriffe 
  • Erkennung von Phishing-Mails 
Gefahren und Gegenmaßnahmen am Arbeitsplatz 
  • Dokumentenvernichtung 
  • Know-how-Schutz 
  • Vertrauliche Gespräche 
  • Downloads 
  • Passwortmanagement
  • Umgang mit E-Mails 
  • Umgang mit externen Medien
  • Einhaltung von Unternehmensrichtlinien 
  • Trennung zwischen privaten und Unternehmensgeräten 
Live Hacking 
  • Was passiert beim Öffnen von Anhängen mit Makros? 
  • Was kann ein „harmloser“ USB-Stick anrichten?
  • Wie sicher ist ein WLAN-Hotspot?
Download Flyer
Security Awareness Training (German)
pdf Download
APPLICATION SECURITY.

Selbst harmlose Anwendungen können jederzeit zum Sicherheitsproblem werden. Wir zeigen auf, wie Sie Ihr Unternehmen am besten davor schützen

CLOUD SECURITY.

From private and public to hybrid cloud—every infrastructure is different and therefore needs to be considered individually. We’ll show you what to watch out for.

DATA BACKUP & INFORMATION SECURITY.

How should your company react when you detect theft? What consequences are there? We’ll answer the most important questions.

DATA CENTRE SECURITY.

Are you still using legacy hardware? Is your data centre already completely digital or are you using a hybrid cloud? We’ll highlight all security factors.

DATA CENTRE SECURITY.

Are you still using legacy hardware? Is your data centre already completely digital or are you using a hybrid cloud? We’ll highlight all security factors.

INFASTRUCTURE AND PERIMETER SECURITY.

Companies need IT infrastructures tailored to their companies. And we’ll be glad to show you what you need to take into account.

INFASTRUCTURE AND PERIMETER SECURITY.

Companies need IT infrastructures tailored to their companies. And we’ll be glad to show you what you need to take into account.

WORKPLACE SECURITY.

The working world is currently changing. Companies are embracing new technologies to increase their efficiency and productivity.