SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

Ähnliche Dokumente
SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

KASPERSKY CYBERSECURITY TRAININGS

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM

CYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER

Risikofaktor Mensch schärfen Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter. Michael Hirschmann Senior Presales Engineer

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Trends in der Security Awareness

DER ALSO CLOUD MARKETPLACE

Next Generation e-learning

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

CBT Training & Consulting GmbH

Printer Hacking. Drucker als Einfallstor für Datendiebe

Janotta und Partner. Digitalisierung

Cybersicherheit in der Smart Factory

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

I-Portal Training. Dezember 2016

Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an?

Next Generation e-learning

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

Sitzungsmanagement für SharePoint 2010

Passgenau schulen Bedarfsanalyse

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Janotta und Partner. Projekt DEFENSE

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

Compass Security [The ICT-Security Experts]

6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung

Your time, our technologies. Talent management. Gewinnen Sie einfach Ihre Talente

A mindsmash product. Quick Start Guide 3.0. mindsmash GmbH

Informationsrisikomanagement

Schulung advertzoom. advertzoom Release 2.1 Stand Januar advertzoom GmbH

WIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit

Kaspersky Security für kleine und mittelständische Unternehmen

Security-Awareness der Mitarbeitenden Virtual Training City

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau

XELOS 7.0 First Steps

IKT Sicherheit und Awareness

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5

Google Tools für persönliches Informationsmanagement 21

VERNETZTE INDUSTRIE WEBLÖSUNGEN OPTIMIERT FÜR IHREN VERTRIEB UND VERKAUF

Grundlagen des Datenschutzes und der IT-Sicherheit

Faktor Mensch in der Informationssicherheit

Datimo. We keep IT personal.

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Anmeldung per Fax 01/ Postleitzahl und Wohnort:

Digital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017

III. Inhaltsverzeichnis

Erfolgreich arbeiten mit ArcGIS Online*

Digitale Transformation in HR per App zur internen Karriere. Köln,

Microsoft Office 365

A Kaspersky Small Office Security +5 User MiniBox für Small Office S.

Firmenvorstellung. Bochum, den

Bring Your Own Device

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Digital Signage Lösung aus einer Hand

Siemens AG IT-Sicherheit von Automatisierungssystemen

Handbuch zur neuen Benutzeroberfläche

TARGET SKILLS. 10-Schritte Benutzerhandbuch für das Anwendungsprogramm PlanningPME Web Access.

Security Einfach Machen

TuneUp Installations- und Benutzerhandbuch

Herausgegeben am conovum Schnittstellen - Produktinformation

Tutorial

Information Security Awareness

PROJEKTE ZUM ERFOLG FÜHREN

GRC-Suite i RIS Eine intelligente Lösung

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Aktuelle Bedrohungen

Sitzungsmanagement. für SharePoint

Staff, quick and qualified schnell und qualifiziert PERSONAL DIENSTLEISTER. Jobvermittlung im 21. Jahrhundert - Interaktiv und vernetzt

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Unternehmensverzeichnis.org

Cyber War die Bedrohung der Zukunft Lehrerinformation

Clusterportal Interaktiv Text

Ihr Weg zu mehr Sicherheit

Die Full Service E-Commerce-Agentur

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Mobile App Testing - Mit der richtigen Strategie zum Erfolg

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Transkript:

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1

WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule für Mitarbeiter Eine integrierte Plattform für Assessments, Schulung und Reporting: Einfache Erkennung von Trends Einfache Anzeige von Schwachstellen und Risiken Einfache Anzeige von Verbesserungen Einfache Verwaltung von zentraler Stelle Entwickelt in Partnerschaft mit Wombat Security Technologies und aufbauend auf ihrer vielfach ausgezeichneten Schulungssoftware 2

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungsmodule + Für alle Mitarbeiter Simulierte Phishing- Angriffe Skills Assessment Analyse und Reporting 3 Cloud-basierte Plattform mit mehreren Administratorrollen In 26 Sprachen

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Für alle Mitarbeiter Die Schulungsplattform für CyberSecurity Trainings steht in 26 Sprachen zur Verfügung und es werden immer mehr. 4

ABGEDECKTE SICHERHEITSBEREICHE (LISTE DER INTERAKTIVEN MODULE) Phishing-Schutz- Phil Phishing-Schutz- Phyllis Datenschutz und Datenzerstörung E-Mail-Sicherheit Sicherheit für mobile Geräte Sicherheit mobiler Apps Lernen Sie, wie Sie Phishing- Angriffe entdecken, indem Sie betrügerische URLs erkennen Lernen Sie, wie Sie Phishing- E-Mails entdecken, indem Sie Red Flags erkennen Nutzen Sie sichere Wechselspeichermedien und entsorgen Sie vertrauliche Daten ordnungsgemäß Lernen Sie, Phishing-E-Mails, gefährliche Anhänge und andere bedrohliche E-Mails zu erkennen Nutzen Sie wichtigen physischen und technischen Schutz für Ihre Geräte und Daten Lernen Sie, wie Sie die Sicherheit mobiler Apps beurteilen PII Vertrauliche Informationen über Sie selbst, Ihren Arbeitgeber und Ihre Kunden Passwörter Lernen Sie, wie Sie sichere Passwörter erstellen und verwalten Physische Sicherheit Lernen Sie, wie Sie Menschen und Eigentum schützen Vertrauliche Krankendaten Lernen Sie, warum und wie Sie vertrauliche Krankendaten (PHI) schützen sollten Sicherheit in Sozialen Netzwerken Lernen Sie, wie Sie Soziale Netzwerke sicher und verantwortlich nutzen PCI DSS Erkennen Sie die Warnzeichen und verbessern Sie die Sicherheit von Kreditkartendaten Sicheres Surfen im Internet Bewegen Sie sich sicher im Internet, indem Sie risikoreiches Verhalten und häufige Fallen vermeiden Security Beyond the Office Vermeiden Sie häufige Sicherheitsfehler bei der Arbeit zu Hause und unterwegs Sicherheitsgrundlagen Erkennen Sie Sicherheitsprobleme, die bei der täglichen Arbeit häufig auftreten Sicherheitsgrundlagen Führungskräfte Erkennen und vermeiden Sie Bedrohungen, denen Führungskräfte bei der Arbeit und zu Hause begegnen Social Engineering Erkennen und vermeiden Sie Social-Engineering- Betrugsfälle URL-Schulung Lernen Sie, wie Sie betrügerische URLs erkennen 5

FLEXIBLE ONLINE-PLATTFORM: ZUWEISEN VON AUFGABEN AN MITARBEITER Schulungsleiter vor Ort kann Mitarbeitern basierend auf ihrem Profil, ihrer Abteilung, den Ergebnissen der vorherigen Assessments oder der seit früheren Schulungen vergangenen Zeit spezifische Schulungsmodule zuweisen. 6

KURZE MODULE UND SOMIT NAHTLOSE INTEGRATION IN DEN ARBEITSPROZESS Jedes Schulungsmodul umfasst Lehrmaterial und Übungen mit praktischen Anwendungen In kurzen Sitzungen von ca. 15 Minuten 7

LERNPRINZIPIEN Erklärungen, Tests und Do-it- Yourself kombiniert mit Hinweisen und Feedback damit die Mitarbeiter mit Übungen und praktischen Anwendungen effektiv lernen 8

SCHRITTWEISER AUFBAU VON SICHEREM VERHALTEN Das Schulungsmodul führt die Lernenden von den Grundlagen bis zu fortgeschrittenem Wissen durch das Thema 9

IMPLEMENTIERUNG VON SICHERHEITSRICHTLINIEN Der Schulungsleiter vor Ort kann am Ende der Schulungsmodule Sicherheitsrichtliniendetails, Links und Kontaktdaten des IT-Sicherheitsteams hinzufügen. 10

TEILNAHMEZERTIFIKATE Der Benutzer kann nach Abschluss der Schulung Kundenzertifikate erhalten 11

DEFINITION DER ASSESSMENTS Definieren Sie die Länge und die Bereiche zum Bewerten der Cybersicherheit von Mitarbeitern und Unternehmen als Ganzes 12

INTERAKTIVE FRAGEN ZUR ERMITTLUNG DES WISSENSSTANDS 13

INTERAKTIVE FRAGEN ZUR ERMITTLUNG DES WISSENSSTANDS 14

SIMULIERTE PHISHING-ANGRIFFE: EINSATZBEREITE VORLAGEN 15

SIMULIERTE PHISHING-ANGRIFFE: RELEVANZ UND VIELFALT Basiert auf echtem Phishing Verschiedene Schwierigkeitsstufen 16

SIMULIERTE PHISHING-ANGRIFFE: KÖNNEN VON IHNEN GANZ EINFACH ANGEPASST WERDEN 17

SIMULIERTE PHISHING-ANGRIFFE: MITARBEITER ERHÄLT PHISHING UND KLICKT Lernerfahrung durch schockierende (dabei aber sichere) Folgen des Klickens auf simulierte Phishing-E-Mail 18

SIMULIERTE PHISHING-ANGRIFFE: MITARBEITER ERHÄLT PHISHING UND KLICKT Startseite = Lernmoment Automatische Zuweisung von Schulung (Mitarbeiter wird zu dem relevanten Schulungsmodul umgeleitet, nachdem er auf den simulierten Angriff reagiert hat) Statistiken 19

ONLINE-SCHULUNGSPLATTFORM: ANALYSE UND REPORTING Zuweisungsdetails Bericht über häufigste Falschantworten Modulleistung Zusammenfassung des Modulabschlusses Einvernehmen über Richtlinien Benutzerberichtkarten Benutzerdatensatzexport CyberStrength-Risiko Für simulierte Phishing- Angriffe: Archivierte Kampagnen Kampagnenbericht Kontaktgruppen Gerätetyp Wiederholungstäter Trend über zwölf Monate 20

ONLINE-SCHULUNGSPLATTFORM: ANALYSE UND REPORTING Erfahren Sie mehr über Ihre Sicherheitsstärken in bestimmten Bereichen von der Zusammenfassung bis hin zu Einzelpersonen 21

BEREITSTELLUNG UND EINRICHTUNG KASPERSKY LAB BIETET KUNDE IST VERANTWORTLICH FÜR Benutzerkonto für die Online-Plattform Schulung für Administratoren Technischen Support Upload der Mitarbeiter-E-Mails in die Plattform Erstellung: Simulierte Attacken Assessments Schulungsprogramme Gruppenzuweisungen Analyse der Ergebnisse 22

KASPERSKY CYBERSAFETY CULTURE-SCHULUNG Der Wert: Bereichsleiter Alle Mitarbeiter Führungskräfte KIPS CyberSafety Games Schulungsplattform für CyberSecurity Trainings Strategie und Unterstützung für das Unternehmen Cybersichere Unternehmensentscheidung CyberSecurity Awareness Senkt die Anzahl der Vorfälle um bis zu 90 % Reduziert das monetäre Cyberrisiko * um 50-60 % Bindet die Mitarbeiter durch die Übersetzung von Cybersicherheit aus IT-Jargon in Unternehmenssprache ein IT-Sicherheit und -Spezialisten CyberSafety Culture- Assessment Positive Motivation Verständnis, Messen und Motivieren Cybersicherheitsschulung bietet messbare Ergebnisse * Aberdeen Group. Studie von 2014. 23

24 WIR SCHÜTZEN DAS, WAS AM WICHTIGSTEN IST