Informationen zur Häufigkeit IT-relevanter Sicherheitsvorfälle
Ein jedes Unternehmen wird früher oder später Ziel s.g. Cyber-Attacken. Auch steigt die Anzahl an leider oft unzureichend gesicherten Home-Office Arbeitsplätzen.
Sensibilisierung der Mitarbeiter
Dass Daten abhandenkommen bzw. dass ein s.g. Data-Leak besteht, ist zum Großteil dem fahrlässigen Umgang oder / und den defizitären Kenntnissen der Mitarbeiter geschuldet.
IT-Sicherheit am Arbeitsplatz
Es existiert eine Reihe IT-sicherheitsrelevanter Bedrohungen am Arbeitsplatz. Manche dieser Cyber Threats bestehen schon lange, andere erst seit kurzem. Der Schutz gegen Bedrohungsszenarien ist für ein Unternehmen essentiell.
Themen einer IT-Sicherheits-Schulung
Teil 1: Passwörter
Sicherheit von Firmen-Passwörtern
Wie sollen Passwörter gewählt und verwaltet werden? Tipps und Anleitungen.
Auswirkungen von Passwort-Fails
Die Auswirkung von Passwort-Fails beinhaltet eine Reihe an Fallbeispielen zum sorglosen Umgang mit Passwörtern
HowTo: sichere Passwörter merken
In dieser Lernsektion gibt es eine Kurzanleitung, wie man sich problemlos an Passwörter erinnert.
Teil 2: Cyber-Angriffe
Phishing mit Malware
Man liest eine E-Mail, besucht eine Webseite oder erhält eine SMS von einer vermeintlich seriösen Person oder Instanz. Was man nicht weiß: Auch wenn der Auftritt vordergründig seriös scheint, so sind dahinterliegende Absichten bösartig: Schadsoftware, Konto- oder Datenzugriffe bzw. -diebstähle. Wie der Fisch verfällt man dem Köder. Wie kann man sich schützen und wie reagiert man, falls man dem Malware Phishing zum Opfer gefallen ist?
Exkurs Krypto-Trojaner
Über eine E-Mail mit verseuchtem Anhang oder Links kann ein Mitarbeiter versehentlich durch einen simplen Mausklick nichtsahnend zu der Verteilung einer Schadsoftware im Netzwerk beitragen. Diese Schadsoftware führt leider oft zu einer Verschlüsselung des PCs und Servern sowie ggf. sogar Backups. Für die Entschlüsselung akzeptieren die Angreifer in der Regel nur Kryptowährung (meist in der Form von Bitcoins) – daher der Name “Krypto-Trojaner”.
Spearphishing Bank
Informationen zu Spear-Phishing – das sind gezielte E-Mails, die darauf abzielen, von Mitarbeitern Geldmittel oder andere sensible Informationen zu erhalten – und Handlungsanleitungen zum richtigen Umgang.
Teil 3: Typische Betrugsmaschen
Microsoft-Masche
Jedes zweite Unternehmen wurde schon einmal von einer Art Fake Support des Technologie-Riesens Microsoft kontaktiert – wobei bspw. Lizenzprobleme oder Sicherheitsupdates niemals ungefragt erfolgen. Die Betrüger haben es auf sensible Informationen, wie Zahlungsdaten, abgesehen. Dieser Lernabschnitt lehrt Mitarbeiter die (Früh)-Erkennung sowie Handlungsleitlinien für den Ernstfall.
„Fake-CEO“-Fraud
Auch E-Mails, die von der Unternehmensführung – dem CEO inbegriffen – kommen, gilt es auf Authentizität zu prüfen. Zahlungsanweisungen, die vermeintlich von Vorgesetzten kommen, entstammen unter Umständen Betrügern, die eine falsche Identität annehmen. (Schutz-)Mechanismen dieser Betrugsmasche, die auch aus als Fake President Fraud bekannt, werden in diesem Lernabschnitt genauer unter die Lupe genommen.
Evil-Twin WLAN
Betrügerische Wireless Lan Spots sind so eingerichtet, dass sie dem legitimen, gutartigen WiFi Access Point täuschend echt sind. Der Datenverkehr wird vom “bösen Zwilling” (evil twin) mitüberwacht. So können Daten, wie beim Phishing, in bösartiger Absicht vom Cyber Attacker direkt abgegriffen werden.
Teil 4: Spionage und Angriffe bei der Arbeit
Gefährliche Werbegeschenke
Vor der latenten Gefahr von als Geschenk erhaltenen USB-Sticks wird gewarnt. Wie reagiert man im Vorfeld und wie im Betrugsfall?
Smartphone-Apps
Wie weiß man, welche App sicher ist? Play Store und App Store geben gewisse Handlungsempfehlungen, aber sind diese ausreichend? Wie verhält es sich mit dem Herunterladen von Apps, die der Arbeit nützlich sind? Zur sicheren Nutzung von Smartphone-Apps gibt es ganz klare Compliance-Regeln.
Shoulder-Surfing
Bei der Eingabe sensibler Daten, wie Login-Informationen, besteht die Gefahr, dass man als Mitarbeiter beobachtet wird. Das ist ein Eingriff in persönliche sowie professionelle Belange. Es gilt Vorkehrungen zu treffen und im Ernstfall richtig zu handeln und zu kommunizieren.
Teil 5: IT-Sicherheit unterwegs
Sicherheit unterwegs
Ist ein öffentlicher Hotspot sicher? Muss man bei der Nutzung eines Laptops im öffentlichen Raum, z.B. beim Reisen in den Zügen der Deutschen Bahn, besonders aufpassen? Dieser Lernabschnitt liefert angemessene Handlungsleitlinien zur Orientierung, sodass IT-Sicherheit auch unterwegs gewährt ist.
Mithören vertraulicher Telefonate
Aufklärungen rund um das Thema Mithören vertraulicher Telefonate – welchen Auflagen unterliegt man als Mitarbeiter?
Diebstahl von Equipment
Der Arbeitslaptop wurde geklaut? Die externe Festplatte beim Kunden vergessen? Den USB-Stick verloren? Wie reagieren und wie Abhilfe schaffen?
Spionage im Hotelzimmer
Auf der Dienstreise mag einem mulmig werden, wenn man den Arbeitslaptop beim Verlassen des Hotelzimmers angeschaltet auf dem Bett oder dem Schreibtisch hat liegen lassen. Dieses Gefühl ist berechtigt, ist die Tat auch im Hinblick auf die Unternehmenspolitik kritisch zu betrachten. Der Computer kann ausgespäht werden und Cyber Threats sind imminent. Wie handelt man im Einklang mit den Unternehmensrichtlinien?
Teil 6: Umgang mit Sicherheitsvorfällen
Regelungen im Unternehmen
Auch im Zuge der neuen Datenschutz-Grundverordnung (DSGVO) haben sich Unternehmen mit der Wichtigkeit und Aktualität des Themas Datenschutz und IT-Sicherheit auseinandersetzen müssen. Im Zeitalter der Digitalisierung sowie Rahmen der EU-Datenschutzreform rückte IT-Sicherheit immer mehr in den Fokus von Firmen und öffentlichen Stellen sowie Organisation.
Datenschutz-Konformität und innerbetriebliche Datenschutzrichtlinien wurden angepasst, Handlungskonzepte zur IT-Sicherheit Handlungskonzepte ausgearbeitet und präzisiert.
Verständnis-Test zum Abschluss
Am Ende des Kurses gibt es ein Verständnis-Test, wobei zum Bestehen 8 von 10 Fragen korrekt beantwortet werden müssen. Der Test kann beliebig oft wiederholt werden.