Awareness-Workshop und Mitarbeiterschulungen zur Prävention von Angriffen
Sicherheitsvorfälle entstehen häufig durch menschliche Faktoren, zum Beispiel PhishingPhishing Phishing ist eine der häufigsten und gefährlichsten Formen von Social Engineering. Dabei versuchen Angreifer, sensible Informationen wie Pa... Mehr, Social EngineeringSocial Engineering Social Engineering ist eine Angriffsmethode, bei der psychologische Manipulation eingesetzt wird, um Personen dazu zu bringen, sich... Mehr oder unsichere Passwörter. Unser Awareness-Workshop stärkt Kompetenzen im Alltag, reduziert Risiken und erfüllt regulatorische Anforderungen. Wir verbinden Didaktik, aktuelle Bedrohungslage und messbare Verhaltensziele. Ergänzende Leistungen finden Sie unter Cyber Security Services. Phishing und Pretexting zählen weiterhin zu den häufigsten Einfallswegen, daher fokussieren wir auf erkennbares Verhalten, klare Meldewege und praktikable Schutzregeln.
Unsere Trainerinnen und Trainer kombinieren Praxis aus SOCSOC (Security Operations Center) Ein Security Operations Center (SOC) ist eine spezialisierte Organisationseinheit, die für die Überwachung, Erkennu... Mehr und Incident ResponseIncident Response (Reaktion auf Sicherheitsvorfälle) Incident Response bezeichnet den strukturierten Prozess zur Erkennung, Analyse, Eindämmung und ... Mehr mit moderner Weiterbildung. Wir passen Inhalte an Branche, Rollen und Risikoappetit an, vom Frontoffice bis zur Geschäftsleitung. Auf Wunsch integrieren wir Policies, Meldeprozesse und Toollandschaften Ihres Unternehmens, inklusive Simulationskampagnen und Wissenstests. Die Schulung unterstützt ISOISO ISO steht für die „International Organization for Standardization“ – eine weltweit tätige Organisation zur Entwicklung und Veröffentlichu... Mehr 27001 Awareness-Anforderungen und NIS2-Pflichten für Belegschaft und Führung.
Einführung in Security Awareness
Security AwarenessSecurity Awareness (Sicherheitsbewusstsein) Security Awareness bezeichnet die Sensibilisierung von Mitarbeitenden für Cyberrisiken, Sicherheitsrichtl... Mehr macht Menschen handlungsfähig. Wir erläutern typische Angriffe, Signale und Täuschungsmuster, ordnen technische und organisatorische Kontrollen ein und definieren das gewünschte Verhalten je Rolle. Grundlage sind etablierte Best Practices, ergänzt um aktuelle Branchenberichte. So schaffen wir ein gemeinsames Verständnis und einen klaren Startpunkt für eine belastbare Sicherheitskultur.
1. Überblick über aktuelle Bedrohungen und Trends
Wir erklären Social Engineering, Phishing und Smishing, Business-Email-Compromise, Malware-Einstiegspunkte und typische Initialzugriffe. Anhand realer Beispiele zeigen wir Muster, Entscheidungspunkte und Gegenmaßnahmen, inklusive MFA-Bypass-Tricks, QR-Phishing und Deepfake-Varianten. Zahlen und Erkenntnisse dienen dazu, Ziele und Maßnahmen realistisch zu priorisieren.
2. Grundlegende Konzepte und Begriffe
Begriffe wie Phishing, Pretexting, Multi-Faktor-Authentifizierung (MFAMFA (Multi-Faktor-Authentifizierung) Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsmechanismus, bei dem mehrere unabhängige Faktoren zur Ve... Mehr), Least-Privilege, Shadow IT und Data Handling werden verständlich erklärt. Wir verankern das „Stop, Check, Report“-Prinzip und zeigen, wie Passwortmanager und MFA im Alltag funktionieren. So entsteht ein gemeinsames Vokabular ohne Fachjargon-Barrieren.
3. Strategische Bedeutung für das Unternehmen
- Risiko und Kultur: Awareness senkt Erfolgsquoten von Social-Engineering-Angriffen und beschleunigt Meldungen. Verbindliche Routinen sind wirksamer als einmalige Kampagnen.
- Governance: Schulungen werden in Richtlinien verankert, inklusive Zielgruppen, Frequenzen, Inhalten und Nachweisen. Management erhält steuerungsrelevante KPIs.
4. Anwendungsfälle und Best Practices
- Phishing-Simulationen mit Lerneffekt: Fokus auf Feedback statt Bloßstellung, Micro-Learning nach Klick, kurze Nudges und positive Verstärkung.
- Rollenbasierte Inhalte: Spezifische Module für Finance, HR, OT/Produktion, Vertrieb oder Management, jeweils mit relevanten Szenarien und Do/Don’t-Beispielen.
5. Technologische Grundlagen
- E-Mail-Sicherheit: SPFSPF (Sender Policy Framework) SPF ist ein technischer Standard zur Authentifizierung von E-Mail-Absendern und dient dem Schutz vor E-Mail-Spoofing, Ph... Mehr, DKIMDKIM (DomainKeys Identified Mail) DKIM steht für DomainKeys Identified Mail und ist ein Sicherheitsstandard zur Authentifizierung von E-Mails durch d... Mehr und DMARCDMARC (Domain-based Message Authentication, Reporting and Conformance) DMARC ist ein E-Mail-Sicherheitsstandard, der auf SPF und DKIM aufbaut und es D... Mehr kurz erklärt, Rolle von Secure-Gateways und Reporting-Buttons. Ergänzend definieren wir klare Meldewege.
- Endpoint- und Browser-Schutz: Zusammenspiel aus EDREDR (Endpoint Detection and Response) Endpoint Detection and Response (EDR) ist eine Sicherheitslösung zur Überwachung und Absicherung von Endgerät... Mehr, Web-Filter, Patch-Zyklen und Least-Privilege als technische Rückfallebene hinter dem Menschen.
6. Programm und Roadmap
- Start: Reifegradcheck, Zielbild, KPI-Definition und Stakeholder-Mapping.
- RolloutRollout Der Rollout bezeichnet die koordinierte Einführung und Auslieferung eines Produkts, einer Software oder eines Systems in der produktiven Umge... Mehr: Content-Kalender, Micro-Learning, Simulations-Serien, Champions-Netzwerk und vierteljährlicher Review.
7. Ethische und rechtliche Aspekte
- Datenschutz und Fairness: Datenschutzkonforme Simulationen, transparente Kommunikation, minimale Datenerhebung und Lernausrichtung statt Sanktion.
- Nachweisführung: Dokumentation von Inhalten, Teilnahme, Wissenstests und Wirksamkeitsmessung für Audits und Prüfungen.
8. Interaktive Übungen und Fallstudien
- Hands-on-Erkennung: Header-Signale, Absender-Verifikation, Link-Vorschau, QR-Checks und „Pause vor Klick“.
- Fallstudien: BEC-Betrug, Supplier Fraud, HR-Phishing und Remote-Work-Szenarien mit Meldeketten-Training.
9. Zukunftsperspektiven
- KI-gestütztes Social Engineering: Deepfakes in Audio/Video, personalisierte Pretexts und automatisierte Kampagnen-Orchestrierung.
- Security Culture: Kontinuierliches Nudging, Peer-Learning und Vorbildfunktion der Führung statt One-Shot-Schulungen.
Awareness-Workshops: Module und Formate
Unsere Formate kombinieren Präsenz, virtuelles TrainingTraining Training im Projektkontext bezeichnet strukturierte Schulungsmaßnahmen zur Vorbereitung von Mitarbeitenden auf neue Systeme, Prozesse oder T... Mehr und Micro-Learning. Inhalte reichen von Phishing-Erkennung über sichere Kollaboration bis hin zu sicheren Entscheidungen unter Stress. Optional integrieren wir Ihre Richtlinien, Ticketsysteme und Security-Tools. Für Management bieten wir ein kompaktes Briefing zu Pflichten, Kontrollen und Fragenkatalogen.
- Basis-Awareness für alle Mitarbeitenden: Erkennen, Melden, Absichern im Alltag, inklusive Passwortmanager und MFA-Grundlagen.
- Phishing & Social Engineering intensiv: Muster erkennen, Pretexts durchschauen, sichere Zahlungsfreigaben.
- Führung & Board-Briefing: Governance, KPIs, Pflichten und Kontrollfragen nach aktuellen Vorgaben.
Spezifische Beratung zu Geschäftsprozessen
Wir analysieren kritische Geschäftsprozesse und definieren klare Verhaltensregeln, zum Beispiel für Zahlungsläufe, Lieferanten-Onboarding oder HR-Workflows. Ein Beispiel: Schutz vor CEO-Fraud in der Freigabekette, mit Vier-Augen-Prinzip, Rückruf über Stammkontakte, dokumentiertem Abgleich und klaren Eskalationswegen. Wir begleiten die Umsetzung, verankern Regeln in Tools und trainieren Teams prozessnah. So entsteht ein spürbarer Sicherheitsgewinn ohne Reibungsverluste.
Vertrauen und Zusammenarbeit
Unser Ansatz ist partnerschaftlich, praxisnah und respektiert Arbeitsrealität und Zeitbudgets. Wir fördern positives Sicherheitsverhalten statt Angstbotschaften. Trainings werden als Unterstützung erlebbar, nicht als Kontrolle. Führungskräfte erhalten Vorlagen für Kommunikation und Vorbildverhalten, damit Awareness im Alltag ankommt.
Governance, Compliance und Standards
Awareness ist ein Baustein im Informationssicherheits-Managementsystem. Wir verankern Schulungen in Policies, definieren Zielgruppen, Frequenz, Inhalte und Nachweise. Dazu gehören jährliche Trainings, anlassbezogene Auffrischungen und Wissenstests mit dokumentierten Ergebnissen. Für weitere sicherheitsrelevante Beratungen siehe Cyber Security Services und Zero Trust.
Ergebnisse und Roadmap
Am Ende stehen ein Content-Plan, definierte KPIs, Vorlagen für Kommunikation und Meldewege sowie ein Katalog mit Lernzielen pro Rolle. Wir liefern messbare Kennzahlen wie Klick- und Melderaten, Abschlussquoten und Wirksamkeit pro Kampagne. So wird Awareness steuerbar und anschlussfähig an ISMS- und Audit-Prozesse.
Branchenspezifische Vertiefungen
Wir adressieren Anforderungen in regulierten Bereichen und der Produktion mit zielgruppengerechten Szenarien und Kontrollen, passend zu Ihrer Umgebung. Für vertiefende Sicherheitsworkshops stehen der Cybersecurity Workshop und der Datensicherheit Workshop zur Verfügung.
Warum IKTconcept?
Wir verbinden Schulung, Beratung und Umsetzung. Das bedeutet, wir erklären nicht nur, sondern verankern Prozesse, Vorlagen und Messgrößen im Betrieb. Teams profitieren von einsatznahen Übungen, die Führung von klaren Steuerungsgrößen und Audit-Nachweisen. Für angrenzende Themen wie Kollaboration empfehlen wir den UCC Workshop. Für Cloud-Szenarien eignet sich der Cloud und Multi-Cloud Workshop.
Hands-on mit Tools und Übungen
Teilnehmende üben an echten Beispielen: verdächtige E-Mails prüfen, Absender verifizieren, Links und QR-Codes sicher öffnen, Meldebutton nutzen und Tickets korrekt anlegen. Optional integrieren wir Phishing-Simulationen mit Micro-Learning und Follow-ups je Verhalten. Für weiterführende Vertiefungen nutzen wir Inhalte aus Cyber Security Services.
Datenstrategie und Architektur
Wir definieren, wie Awareness-Daten datenschutzkonform erhoben und genutzt werden: Teilnahme, Testergebnisse, Meldedaten und Kampagneneffekte. Ziel ist Transparenz für Verbesserungen, ohne unnötige Personalisierung. Ergebnisse fließen in Dashboards und Reviews ein, zum Beispiel quartalsweise Management-Reports.
Metriken, Betrieb und Weiterentwicklung
Wir etablieren ein laufendes Programm mit Zielen wie sinkende Klick- und steigende Melderaten, kürzere Reaktionszeiten und mehr qualifizierte Meldungen. Inhalte werden regelmäßig aktualisiert, zum Beispiel bei neuen Angriffsmustern oder Technologie-Einführungen. Für skalierte Programme können ergänzend individuelle Workshops geplant werden.
Rollen, Verantwortlichkeiten und Enablement
Wir definieren Zuständigkeiten von Security, HR, Compliance, Fachbereichen und Führung. Ein RACI-Modell klärt, wer Inhalte erstellt, freigibt, kommuniziert und misst. Ein Champions-Netzwerk verstetigt Awareness lokal in Teams und Standorten. Für die organisatorische Umsetzung unterstützt Projektmanagement für IT-Projekte.
Risiko, Sicherheit und Schutzmaßnahmen
Wir ordnen Awareness in technische und organisatorische Kontrollen ein: E-Mail-Sicherheit, EDR, Patchen, Rechtevergabe und sichere Kollaboration. Trainings wirken als erste Verteidigungslinie, technische Maßnahmen fangen Rest-Risiken ab. Klare Meldewege und Ersthilfe-Guides sichern schnelle Reaktion. Vertiefende Beratung bietet Cyber Security Services.
Impact Assessments und Nachweisführung
Wir zeigen, wie Sie Schulungen dokumentieren, Wirksamkeit messen und für Audits nachweisen: Inhalte, Teilnahmen, Testergebnisse, Kampagnen und Korrekturmaßnahmen. Das stützt Prüfungen und Governance-Berichte und erleichtert die Kommunikation mit Aufsichten.
Erfolgsmessung, Kosten und Nutzen
Wir priorisieren Inhalte nach Risiko und Aufwand und betrachten Wirtschaftlichkeit: Schadenvermeidung durch weniger erfolgreiche Social-Engineering-Angriffe, geringere Incident-Last, schnellere Wiederherstellung und bessere Audit-Ergebnisse. Die Roadmap wird mit Budget und Ressourcen abgeglichen.
Pilotierung und Skalierung
Wir starten mit einem Pilot für eine Zielgruppe, definieren Erfolgskriterien und skalieren iterativ. Inhalte und Frequenzen werden datenbasiert angepasst. Für internationale Teams liefern wir lokalisierte Varianten und Zeitzonen-angepasste Kampagnen.
Datenethik und Human-in-the-Loop
Wir setzen auf lernfreundliche Auswertung statt Sanktion. Führungskräfte erhalten nur die Daten, die sie benötigen, mit Fokus auf Verbesserungen, nicht auf Schuld. Kritische Fälle werden im Vier-Augen-Prinzip bewertet, um Fairness zu sichern.
Barrierefreiheit und Nachhaltigkeit
Wir gestalten Inhalte verständlich, zugänglich und ressourcenschonend: klare Sprache, Screenreader-freundliche Materialien, kurze Videos und reduzierte Datenmengen. Lernnachweise werden effizient gespeichert und nach Policy aufbewahrt.
Vendor Management und Ausschreibungen
Wir unterstützen bei der Auswahl von Awareness-Plattformen, Phishing-Simulation, LMS-Integration und ReportingReporting Reporting im Projektmanagement ist der Prozess, bei dem regelmäßig Informationen über den Fortschritt, die Ergebnisse und die Leistung ei... Mehr. Kriterien sind Datenspeicherung in der EU, API-Fähigkeit, Rollenmodelle, Vorlagen-Bibliothek und Export-Funktionen für Audits. Benchmarks und Referenzen helfen bei der Entscheidung.
Weiterführende Themen bei IKTconcept
Workshop anfragen
Alle Workshop-Angebote von IKTconcept