KASPERSKY CYBERSECURITY TRAININGS

Ähnliche Dokumente
Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten

CBT Training & Consulting GmbH

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Trends in der Security Awareness

CBT Training & Consulting GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Security-Awareness der Mitarbeitenden Virtual Training City

Moderner Schutz gegen aktuelle Bedrohungen

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

VERTICAL MAIL Stand: August 2016

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Information Security Policy für Geschäftspartner

Häufigste Security-Lücken

Tipps zur Verbesserung der Sicherheit im Online-Banking

Gedanken zur Informationssicherheit und zum Datenschutz

III. Inhaltsverzeichnis

Mitarbeiterinformation

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

IT-SECURITY. Detect. Act. Protect.

Aktuelle Bedrohungen

mobile Geschäftsanwendungen

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Anleitung zur Online-Schulung

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

E-Learning-Kurs Datenschutz und Informationssicherheit

Wie richte ich mein Webhosting auf dem Admin Panel ein?

Symantec Mobile Computing

Kurzanleitung E-Banking mit LUKB CLX.Sentinel

Sicher(lich) ebanking

Benutzeranleitung für Schüler/Eltern: WebUntis und Untis Mobile. Benutzeranleitung für _WebUntis und _Untis Mobile

Dieses Dokument beschreibt die Anwendung des Repa Copy Token.

Information Security Awareness

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Die Module des ECDL (nach dem Syllabus 5.0 mit dem Zusatzmodul IT-Sicherheit)

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

AV-TEST. Sicherheitslage Android

9.4 - moveonline incoming - Online-Bewerbung für Studenten Incoming

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM

IT-Kriminalität in Deutschland

CYBER TELEKOM DR. MARKUS SCHMALL

E-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION

Wie Unternehmen 2014 kompromittiert werden

Complete User Protection

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Handbuch für die Einrichtung des Klassenraums

Volksbank Haltern eg

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Smartphones, Pads, Apps, Socialnetworks und Co

Compliance mit dem IEM Endpoint Manager durchsetzen

Vergleich: Positionen der Word 2003-Befehle in Word

Warenkontrollen am Flughafen Zürich - Known Supplier Konzept

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

IT-Security Herausforderung für KMU s

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH Feb. 2008

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien

Informationen für Neue Museen DEUTSCH

EDV-Lösungen für Selbstbuchhalter. Buchhaltung Online

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar Torsten Trunkl

Liebe Teilnehmerinnen und Teilnehmer, lieber Praxisanleiterinnen und Praxisanleiter,

ebase leicht gemacht Ein Überblick über das Konzernportal des Lufthansa Konzerns FRA CA/K

Passgenau schulen Bedarfsanalyse

Die 7 Module des ECDL (Syllabus 5.0)

IT kompetent & wirtschaftlich

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Mobile Device Management

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

Sophos Mobile Control Benutzerhandbuch für Apple ios

Neue Konzepte für Mobile Security

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Verschlüsselung

Matthias Wörner gepr. IT-Sachverständiger

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Tipps zur Verbesserung der Sicherheit im Online-Banking

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im GmbH Hans-Peter Fries Business Security

Grundlagen & Überblick MalteserCloud 1

Corporate Security Portal

Leitfaden Meine Daten ändern Version für den Zugang zu einem internen Bereich (BE-Logintern)

KEY SOLUTIONS. We care about cars. We care about you.

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

Anleitung zum Gebrauch des TFC-Kalenders

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

SICHERES ENTERPRISE MESSAGING

Transkript:

KASPERSKY CYBERSECURITY TRAININGS

ÜBERBLICK ÜBER DIE SCHULUNGSPLATTFORM VON KASPERSKY LAB. ENTWICKELT IN ZUSAMMENARBEIT MIT WOMBAT SECURITY TECHNOLOGIES. Gerade im Bereich der Cybersicherheit ist es sehr wichtig, dass Mitarbeiter regelmäßig geschult werden und typische Szenarien und Situationen potentieller Bedrohungen zu erkennen und mit ihnen umzugehen. Kaspersky Lab bietet Ihren Mitarbeitern dafür ein interaktives Lernportal. Wichtige Bereiche des interaktiven Portals Online-Schulungsmodule: Anti-Phishing, Datenschutz und Datenzerstörung, sichere Soziale Netzwerke, physische Sicherheit, Mobile Security, sicheres Browsen, Security Beyond the Office, Social Engineering, URL- Schulung, E-Mail-Sicherheit, Passwörter. Skills Assessment: Hier werden die Kenntnisse des Benutzers und sein Schulungsbedarf ermittelt. Das Assessment erstreckt sich auf verschiedene Sicherheitsbereiche und umfasst vordefinierte und Stichproben-Assessments und kundendefinierte Fragen. Die Länge kann angepasst werden. Simulierte Attacken: Einsatzbereite, anpassbare Vorlagen für Phishing-E-Mails in verschiedenen Schweregraden. Wenn der Mitarbeiter die Phishing-Nachricht erhält und darauf klickt, wird der Lernmoment bestimmt und er kann automatisch dem relevanten Trainingsmodul zugewiesen werden. Analysen und Berichte: Ergebnisse nach Aktion, Gruppe, Gerätetyp, Wiederholungstäter, Standort Anhand der Plattform und basierend auf dem Best-Practices-Leitfaden von Kaspersky Lab kann ein Kunde einen effektiven, beständigen und messbaren Cybersicherheitsplan erarbeiten und umsetzen, bei dem die Mitarbeiter von einfachen zu komplizierten Lektionen geführt werden. Der Plan deckt verschiedene Sicherheitsbereiche ab, die der Bedrohungslandschaft und dem jeweiligen Kenntnisstand entsprechen. Online-Schulungsmodule: - Phishing-Schutz - Datenschutz und Datenzerstörung - Sicherheit in Sozialen Netzwerken - Physische Sicherheit - Mobile Security - Sicheres Surfen im Internet - Security Beyond the Office - Social Engineering - URL-Schulung - E-Mail-Sicherheit - Passwörter

Methoden Regelmäßige Mitarbeiterschulungen können erheblich zur IT-Sicherheit eines Unternehmens beitragen, z. B. weniger erfolgreiche Phishing- Angriffe (um bis zu 90 %), weniger Malware- Infektionen (um bis zur 95 %), weniger Anrufe beim... Helpdesk und insgesamt mehr gemeldete Sicherheitsrisiken. Solche Ergebnisse werden durch nachhaltige und regelmäßige Mitarbeiterschulungen erreicht. Unsere Lösungen hierzu umfassen vier wichtige Schritte: Bewerten, Unterrichten, Verstärken und Messen. Diese Komponenten können unabhängig voneinander genutzt werden, sind aber in Kombination am effektivsten. So liefern sie einen Rundum-Ansatz für Sicherheitsbewusstsein und -schulung. Bewerten Skills Assessment Simulierte Attacken Messen Wissensermittlung, Benchmarking, Reporting Safety Culture Assessment Unterrichten Interaktive Schulungsmodule CyberSafety Games KIPS Verstärken Unterstützung für Fachgebietsleiter Materialien zur Sensibilisierung (Positive Motivation) Bewerten: Bewerten Sie das Wissen Ihrer Mitarbeiter und das Risiko Ihres Unternehmens mit unseren anpassbaren Assessments und simulierten Angriffen sowie Lernmomenten, die Tipps und praktischen Rat für Mitarbeiter bieten, die auf Phishing-, Smishing- und USB-Angriffe zu Trainingszwecken hereinfallen. Diese kurzen Übungen erläutern die Gefahren tatsächlicher Angriffe und erleichtern die Motivation von Mitarbeitern zur Teilnahme an nachfolgenden Schulungen.

Unterrichten: Treffen Sie Ihre Auswahl aus einem vollständigen Menü interaktiver Schulungsmodule, die für das Sicherheitsbewusstsein Ihrer Mitarbeiter am Arbeitsplatz und darüber hinaus wichtig sind. Diese 10 bis 15 Minuten langen Module erleichtern Benutzern das Verständnis potentieller Risiken und der Maßnahmen zum Schutz von persönlichen und Unternehmensressourcen. Unsere Funktion der automatischen Anmeldung ermöglicht es Ihnen, Mitarbeitern, die auf simulierte Phishing-Angriffe hereinfallen, und Benutzern, die keine ausreichenden Kenntnisse der Predefined CyberStrength - Assessments aufweisen, automatisch Schulungen zuzuweisen. Verstärken: Erinnern Sie Mitarbeiter an Best Practices, indem Sie ihnen Materialien zur Sensibilisierung im Bereich Sicherheit, die Ihre Schulung verstärken und den Merkeffekt steigern, an den Arbeitsplatz bringen. Teilen Sie Artikel, hängen Sie Poster und Bilder auf und belohnen Sie Mitarbeiter mit Geschenken zum Sicherheitsbewusstsein. Messen: Sammeln Sie aussagekräftige Analysen über die Stärken und Schwächen Ihres Unternehmens, bewerten Sie die Ergebnisse und planen Sie zukünftige Schulungen gemäß den oben genannten Punkten, bevor Sie diesen Zyklus mit vier Schritten wiederholen. Mit unseren Lösungen können Security Officers Schulungskampagnen ganz einfach implementieren, verwalten und überwachen und den Erfolg mit umfangreichen Reporting- Funktionen messen. In den ersten Schritten dieser Methodologie verwenden Security Officers CyberStrength, unser Wissens- Assessment, zur Evaluierung des Kenntnisstandes sowie Materialien zur Sensibilisierung, um das Bewusstsein für das Programm zu steigern. Außerdem nutzen sie simulierte Angriffe zum Bewerten der Schwachstellen der Benutzer. Sie greifen sie während der ganzen Schulung an und motivieren sie. Die so gewonnenen Assessment- Daten werden zum Priorisieren kritischer Schulungsthemen genutzt. Interaktive Softwareschulungsmodule zu ausgewählten Themen werden dann zugewiesen, und der Fortschritt und ihr Abschluss werden verfolgt. Mit unserer einmaligen automatischen Anmeldung können CyberStrength-Benutzer und alle Benutzer, die auf simulierte Angriffe hereinfallen, interaktiven Schulungsmodulen zugewiesen werden. Dieser benutzerorientierte Angriff kann zu einer Schulungsabschlussrate von bis zu 90 % führen. Assessments In Phishing Attacks erstellen Sie Gruppen und entwerfen eine simulierte Phishing-E-Mail, die Sie direkt an Ihre Benutzer schicken können. Sollte ein Benutzer auf den simulierten Phishing-Link klicken, einen Anhang herunterladen oder Informationen auf der Startseite eingeben, erhält er eine Gerade noch rechtzeitig -Schulungsnachricht. Jeder, der auf den Angriff hereinfällt, erfährt einen Lernmoment : Der Mitarbeiter erkennt, dass dies ein geschäftskritischer Fehler hätte sein können, und ist dadurch empfänglicher für eine Folgeschulung. CyberStrength ermöglicht Ihnen das Erstellen individueller Wissens-Assessments zum Testen des Wissens der Endbenutzer zu Cybersicherheitsthemen. Interaktive Schulungsmodule URL-Schulung: Mitarbeiter lernen in diesem interaktiven Spiel, wie sie eine URL prüfen, den Ursprung des Links verstehen und betrügerische oder schädliche URLs erkennen. Phishing-Schutz-Phil: In diesem Spiel mit der Figur Phil lernen Mitarbeiter, wie sie eine URL prüfen, den Ursprung des Links verstehen und betrügerische oder schädliche URLs erkennen. E-Mail-Sicherheit: Benutzer lernen in diesem interaktiven Spiel, wie sie Phishing-Fallen in E-Mails entdecken und betrügerische Links, Anhänge und Informationen erkennen. Phishing-Schutz-Phyllis: In diesem Spiel mit der Figur Phyllis lernen Benutzer, wie sie Phishing-Fallen in E-Mails entdecken und betrügerische Links, Anhänge und Informationen erkennen.

Passwortsicherheit: Benutzer erhalten Tipps und Tricks zum Erstellen sichererer Passwörter, zum Verwenden einer Passwortgruppe, mit der sie sich leichter an Passwörter erinnern können, und zum sicheren Aufbewahren von Passwörtern. Sicherheit in Sozialen Netzwerken: Informieren Sie Ihre Benutzer über die Arten von Betrügern, die online zu finden sind, über die Gefahren sehr öffentlicher sozialer Netzwerke und darüber, wie sie betrügerische Nachrichten in Sozialen Netzwerken erkennen. Sicherheit für mobile Geräte: Lehren Sie die Benutzer, wie sie ihre Smartphones vor Diebstahl schützen, PINs erstellen, ihre Kommunikation privat halten und gefährliche Apps vermeiden. Security Beyond the Office: Informieren Sie Mitarbeiter über die sichere Nutzung kostenloser WLANs, die Risiken der Nutzung öffentlicher Computer und über Schutz für Unternehmensgeräte und -informationen zu Hause und unterwegs. Sicheres Surfen im Internet: Benutzer lernen den Unterschied zwischen Browserinhalten und Inhalten von Webseiten kennen, erfahren, wie sie schädliche Viren-Pop-ups vermeiden, lernen die Bedeutung der Abmeldung von Webseiten und die Risiken des automatischen Ausfüllens von Formularen kennen und lernen, wie sie andere häufige Betrugsfälle auf Webseiten erkennen. Social Engineering: Mitarbeiter lernen, wie sie häufige Social-Engineering-Taktiken erkennen, und lernen praktische Taktiken zur Vermeidung von Angriffen kennen. Außerdem erhalten sie Einblicke in die Denkweise von Social Engineers. Personenbezogene Daten (PII): Informieren Sie Ihre Mitarbeiter über die verschiedenen Arten von PII, Richtlinien zur Identifizierung und Erfassung von und zum Umgang mit PII, Maßnahmen im Fall eines PII-Verstoßes und über Tipps und Techniken zur Verbesserung der allgemeinen PII- Sicherheit. Payment Card Information Data Security Standard (PCI DSS): Benutzer lernen, die PCI- DSS-Anforderungen zu verstehen, PCI-DSS- Compliance, Datensätze und Konten zu verwalten sowie Sicherheitslücken zu erkennen und darauf zu reagieren. Datenschutz und Datenzerstörung: Hier erfahren Mitarbeiter alles über die verschiedenen Arten tragbarer elektronischer Geräte und Wechseldatenträger, die damit verbundenen Pros und Kontras, die Best Practices für die Sicherung dieser Geräte und die sichere Entsorgung von Daten bei. Vertrauliche Krankendaten (PHI): (Nur in den USA) Interaktive Schulung zur Unterrichtung von Mitarbeitern, warum sie PHI zur Einhaltung von HIPAA-, HITECH- und Omnibus-Vorgaben schützen sollten, einschließlich Best Practices für die Nutzung, Weitergabe, Übertragung und Speicherung von PHI. Sicherheitsgrundlagen: Schulung zu den Grundlagen der Cybersicherheit. Der Benutzer lernt die häufigsten Bedrohungen und Fehler im täglichen Leben kennen. Unterstützte Sprachen

Verfügbare Konfigurationen Unsere Empfehlungen zur Auswahl der Konfiguration (in der folgenden Tabelle finden Sie einen detaillierten Vergleich der Konfigurationen): 1. Anti-Phishing-Suite: Wenn Sie sich primär auf die Reduktion von Phishing-/Malware- Angriffen konzentrieren; 2. Multi-Topic-Suite: Wenn Ihnen Phishing wichtig ist, Sie aber auch an Schulungen in anderen Bereichen interessiert sind mobile Geräte/Apps, Datenschutz, PII/PCI, physische Sicherheit, Passwörter und Sie bereits wissen, welche dieser Bereiche am schwächsten/wichtigsten sind; 3. Full-Plattform: Alle oben genannten Komponenten. Außerdem möchten Sie bewerten/verstehen können, welche anderen Risikobereiche Sie in Ihren Schulungen angehen und priorisieren können. Phishing-Schutz Multi-Topic Full Simulierte Phishing-Angriffe Ja Ja Ja Automatische Anmeldung zu Schulungsmodulen Ja Ja Ja Manuelle Modulzuweisungen - Ja Ja CyberStrength (Skills Assessment und Tests) - - Ja Enthaltene Schulungsmodule 3 Alle* Alle* Sprachunterstützung Alle Alle Alle Lizenzzeitraum 1 Jahr 1 Jahr 1 Jahr * Alle Module bedeutet, dass alle derzeit und alle später verfügbaren Module enthalten sind

Proof of Concept Zu Auswertungszwecken und gegen eine separate Gebühr führt Kaspersky Lab ein 30- tägiges Anti-Phishing-Assessment und einen ebenso langen Schulungszyklus mit einem Service für simulierte Phishing-Angriffe, URL-Schulungsmodul und E-Mail- Sicherheitsschulungsmodul durch. Dieses Konzept besteht aus 3 Schritten: Schritt 1: Ermittlung von Schwachstellen Kaspersky Lab bietet mit unserem PhishGuru- Service eine Kampagne mit simulierten Phishing-Angriffen, um ein realistisches Bild der Schwachstellen Ihres Unternehmens gegenüber Angriffen zu entwickeln. Zusätzlich zur Bestimmung der Schwachstellen werden Mitarbeiter, die auf diese Angriffe hereinfallen, einen Lernmoment erleben, bei dem sie erfahren, wie sie in der Zukunft solche Schwachstellen vermeiden können. Schritt 2: Zuweisung von Anti-Phishing- Schulungsmodulen Kaspersky Lab weist Benutzern, die in den anfänglichen simulierten Angriffen durchgefallen sind, Schulungsmodule wie URL-Schulung und E-Mail-Sicherheit zu. Die Zuweisung wird per E-Mail an die Benutzer gesendet, die auf den simulierten Phishing- Angriff hereingefallen sind, und gibt ihnen 30 Tage Zeit, die Schulungsmodule zu absolvieren. Schritt 3: Erneute Überprüfung der Schwachstellen Am Ende der 30 Tage bietet Kaspersky Lab eine zweite Kampagne mit simulierten Phishing-Angriffen für die gesamte Benutzergruppe der oben erwähnten, ersten Angriffskampagne. Die Ergebnisse der zwei Kampagnen werden analysiert, und der Kunde erhält einen Abschlussbericht. Kundenverantwortung Der Kunde benennt einen Projektleiter, der als primärer Ansprechpartner für den Projektleiter der Kaspersky Managed Services zur Verfügung steht. Der Ansprechpartner gibt Kaspersky Lab dann die benötigten Informationen und Hilfestellungen zur Ausführung des POC. Leistungen Wir erstellen einen Abschlussbericht, in dem die Schwachstellen und Verbesserungen zu sehen sind.

Kaspersky Security Awareness Trainings Portfolio Die Schulungsplattform für CyberSecurity Trainings ist ein Teil des Portfolios von Kaspersky Lab zum Thema Sicherheitsbewusstsein, das auf CyberSafety Culture-Methoden beruht. CyberSafety Culture ist eine Reihe von Werten und Ansichten, die das Verhalten von Menschen sowohl auf der individuellen als auch auf der Unternehmensebene steuern. Wir unterstützen unsere Kunden durch Sicherheitsschulungen unter Leitung der Sicherheits- und Personalabteilung beim Aufbau einer Cybersicherheitskultur. Die Schulungen beruhen auf Planspielen und richten sich an sämtliche Unternehmensebenen. Führungskräfte KIPS Kurzes Unternehmensplanspiel Bereichsleiter CyberSafety Games Motivationstraining Belegschaft Schulungsplattform für CyberSecurity Trainings Modulare Schulung und Messung bei Zugriff Security Officer CyberSafety Culture-Assessment Positive Motivation Berichte und Schulungen Aufbau der Schulungen von Kaspersky Lab zum Thema Sicherheitsbewusstsein UMFASSEND, ABER EINFACH UND VERSTÄNDLICH Zahlreiche Sicherheitsaspekte Vertraute Umgebungen Fesselnder Schulungsprozess Praktische Übungen Sprache geeignet für Nicht-IT-Mitarbeiter GESCHÄFTSVORTEILE Bis zu 93 % Wahrscheinlichkeit der Anwendung des Wissens in der täglichen Arbeit Senkt die Anzahl der Vorfälle um bis zu 90 % Reduziert das monetäre Cyberrisiko um 50-60 % Bindet die Mitarbeiter durch die Übersetzung von Cybersicherheit aus IT-Jargon in Unternehmenssprache ein Cybersicherheitsschulung bietet messbare Ergebnisse Mehr als 30-fache Rendite für Investition in Sensibilisierung