SlideShare ist ein Scribd-Unternehmen logo

Kopie von PROSPER - Module 1 - Unit 5 de.pptx

Module 1 Unit 5

1 von 37
Downloaden Sie, um offline zu lesen
Digitale Cybersicherheit
Modul 1 / Lektion 5
www.prosper-project.eu
Programm
zur
Befähigung
nach
der
Pandemie
Partnership
Von der Europäischen Union finanziert. Die geäußerten Ansichten und Meinungen entsprechen
jedoch ausschließlich denen des Autors bzw. der Autoren und spiegeln nicht zwingend die der
Europäischen Union oder der Europäischen Exekutivagentur für Bildung und Kultur (EACEA) wider.
Weder die Europäische Union noch die EACEA können dafür verantwortlich gemacht werden.
Post Pandemic Empowerment Programme © 2023 by Die
Berater/ European E-Learning Institute/ BUPNET/ CATRO/
Momentum/ Smart Revolution/ Eurotraining is licensed
under CC BY-NC-SA 4.0
Programm
zur
Befähigung
nach
der
Pandemie
Um sensible Daten vor den zahlreichen Risiken am heutigen Arbeitsplatz zu schützen, wird die
Cybersicherheit immer wichtiger.
Je nachdem, wie sie vor Ort oder virtuell arbeiten, ist es wichtig, die Mitarbeiter in Sachen
Cybersicherheit zu schulen. Führungskräfte können dafür sorgen, dass ihre Mitarbeiter gut gerüstet
sind, um Bedrohungen zu erkennen und zu verhindern, die die Sicherheit aller gefährden können.
Entscheidend ist, dass die Prozesse zum Schutz vor solchen Risiken wirksam abgesichert sind und dass
die Mitarbeiter entsprechend geschult werden, um verdächtige Aktivitäten oder mögliche
Sicherheitsbedenken zu erkennen und zu melden.
Um das langfristige Überleben und die Rentabilität eines Unternehmens zu sichern, muss eine Kultur
des Wissens über Cybersicherheit und der Verantwortlichkeit am Arbeitsplatz gefördert werden.
Einführung
Programm
zur
Stärkung
der
Handlungskompetenz
nach
der
Pandemie
Inhalte
01
02
03
Sensibilisierung der Mitarbeiter*innen
Sicherstellung des Datenschutzes
Vermeiden von Cyber-Bedrohungen
04 Selbsteinschätzung
05 Überleitung zum nächsten Modul
Programm
zur
Stärkung
der
Handlungskompetenz
nach
der
Pandemie
FÄHIGKEITEN:
Lernziele
Bedeutung von Training der Mitarbeiter*innen im Bereich
der Cybersicherheit
Gewährleistung des Datenschutzes und Erkennung von
Cyberbedrohungen
Training und Sensibilisierung der Mitarbeiter*innen für die
Cybersicherheit
Verabschiedung von Cybersicherheitsrichtlinien und Teilnahme von
Mitarbeiter*innen an Cybersicherheitstrainings
WISSEN:
VERHALTENSWEISEN:
EINSTELLUNGEN:
Sensibilisierung der
Mitarbeiter*innen
01

Recomendados

Kopie von PROSPER - Module 1 - Unit 2 de.pptx
Kopie von PROSPER - Module 1 - Unit 2 de.pptxKopie von PROSPER - Module 1 - Unit 2 de.pptx
Kopie von PROSPER - Module 1 - Unit 2 de.pptxcaniceconsulting
 
Informationssicherheit mit System Sopra Steria Consulting
Informationssicherheit mit System Sopra Steria Consulting Informationssicherheit mit System Sopra Steria Consulting
Informationssicherheit mit System Sopra Steria Consulting Sopra Steria Consulting
 
Kopie von PROSPER - Module 1 - Unit 3 de.pptx
Kopie von PROSPER - Module 1 - Unit 3 de.pptxKopie von PROSPER - Module 1 - Unit 3 de.pptx
Kopie von PROSPER - Module 1 - Unit 3 de.pptxcaniceconsulting
 
Successfactors Learning Solution Brief
Successfactors Learning Solution BriefSuccessfactors Learning Solution Brief
Successfactors Learning Solution BriefThomas Jenewein
 
PROSPER - Module 1 - Unit 1 de.pptx
PROSPER - Module 1 - Unit 1 de.pptxPROSPER - Module 1 - Unit 1 de.pptx
PROSPER - Module 1 - Unit 1 de.pptxcaniceconsulting
 
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungMobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungFlexera
 
Microsoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMicrosoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMichael Hettich
 

Más contenido relacionado

Ähnlich wie Kopie von PROSPER - Module 1 - Unit 5 de.pptx

Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
Bring Your Own (mobile) Device
Bring Your Own (mobile) DeviceBring Your Own (mobile) Device
Bring Your Own (mobile) DeviceWalter Brenner
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Engagement für IT-Lernende lohnt sich
Engagement für IT-Lernende lohnt sichEngagement für IT-Lernende lohnt sich
Engagement für IT-Lernende lohnt sichMatrix42PR
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenLEITWERK AG
 
Byod course 27.5_v02
Byod course 27.5_v02Byod course 27.5_v02
Byod course 27.5_v02SuperB2
 
Information Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
Information Security Geschäftsdaten in fremden Händen Sopra Steria ConsultingInformation Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
Information Security Geschäftsdaten in fremden Händen Sopra Steria ConsultingSopra Steria Consulting
 
Enterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssenEnterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssenM-Way Consulting
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
DACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDNUG e.V.
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsOPTIMAL SYSTEMS GmbH
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...jiricejka
 
Pflegeinformatik, Gesundheitsinformatik
Pflegeinformatik, GesundheitsinformatikPflegeinformatik, Gesundheitsinformatik
Pflegeinformatik, GesundheitsinformatikHeiko Mania
 
App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io M-Way Consulting
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Andreas Klöcker
 
Intelligente Informationen
Intelligente InformationenIntelligente Informationen
Intelligente InformationenTANNER AG
 
Pforzheimer Schüler für IT-Sicherheit sensibilisieren
Pforzheimer Schüler für IT-Sicherheit sensibilisierenPforzheimer Schüler für IT-Sicherheit sensibilisieren
Pforzheimer Schüler für IT-Sicherheit sensibilisierenbhoeck
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenA. Baggenstos & Co. AG
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenA. Baggenstos & Co. AG
 

Ähnlich wie Kopie von PROSPER - Module 1 - Unit 5 de.pptx (20)

Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Präsentation BÄNG - Der luggs e-Coach
Präsentation BÄNG - Der luggs e-CoachPräsentation BÄNG - Der luggs e-Coach
Präsentation BÄNG - Der luggs e-Coach
 
Bring Your Own (mobile) Device
Bring Your Own (mobile) DeviceBring Your Own (mobile) Device
Bring Your Own (mobile) Device
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Engagement für IT-Lernende lohnt sich
Engagement für IT-Lernende lohnt sichEngagement für IT-Lernende lohnt sich
Engagement für IT-Lernende lohnt sich
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
Byod course 27.5_v02
Byod course 27.5_v02Byod course 27.5_v02
Byod course 27.5_v02
 
Information Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
Information Security Geschäftsdaten in fremden Händen Sopra Steria ConsultingInformation Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
Information Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
 
Enterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssenEnterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssen
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
DACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdf
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
Pflegeinformatik, Gesundheitsinformatik
Pflegeinformatik, GesundheitsinformatikPflegeinformatik, Gesundheitsinformatik
Pflegeinformatik, Gesundheitsinformatik
 
App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz
 
Intelligente Informationen
Intelligente InformationenIntelligente Informationen
Intelligente Informationen
 
Pforzheimer Schüler für IT-Sicherheit sensibilisieren
Pforzheimer Schüler für IT-Sicherheit sensibilisierenPforzheimer Schüler für IT-Sicherheit sensibilisieren
Pforzheimer Schüler für IT-Sicherheit sensibilisieren
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 

Mehr von caniceconsulting

PROSPER - Module 4 Unit 3 (v2).pptx
PROSPER - Module 4 Unit 3 (v2).pptxPROSPER - Module 4 Unit 3 (v2).pptx
PROSPER - Module 4 Unit 3 (v2).pptxcaniceconsulting
 
PROSPER - Module 4 Unit 2(v2).pptx
PROSPER - Module 4 Unit 2(v2).pptxPROSPER - Module 4 Unit 2(v2).pptx
PROSPER - Module 4 Unit 2(v2).pptxcaniceconsulting
 
PROSPER - Module 4 Unit 1(v2).pptx
PROSPER - Module 4 Unit 1(v2).pptxPROSPER - Module 4 Unit 1(v2).pptx
PROSPER - Module 4 Unit 1(v2).pptxcaniceconsulting
 
PROSPER - Module 2 - Unit 3.pptx
PROSPER - Module 2 - Unit 3.pptxPROSPER - Module 2 - Unit 3.pptx
PROSPER - Module 2 - Unit 3.pptxcaniceconsulting
 
PROSPER - Module 2 - Unit 2_IT.pptx
PROSPER - Module 2 - Unit 2_IT.pptxPROSPER - Module 2 - Unit 2_IT.pptx
PROSPER - Module 2 - Unit 2_IT.pptxcaniceconsulting
 
PROSPER - Module 2 - Unit 1_IT.pptx
PROSPER - Module 2 - Unit 1_IT.pptxPROSPER - Module 2 - Unit 1_IT.pptx
PROSPER - Module 2 - Unit 1_IT.pptxcaniceconsulting
 
PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...
PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...
PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...caniceconsulting
 
PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...
PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...
PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...caniceconsulting
 
PROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptx
PROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptxPROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptx
PROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptxcaniceconsulting
 
PROSPER - Module 3 - Unit 1_IT.pptx
PROSPER - Module 3 - Unit 1_IT.pptxPROSPER - Module 3 - Unit 1_IT.pptx
PROSPER - Module 3 - Unit 1_IT.pptxcaniceconsulting
 
PROSPER - Module 2 - Unit 4.pptx
PROSPER - Module 2 - Unit 4.pptxPROSPER - Module 2 - Unit 4.pptx
PROSPER - Module 2 - Unit 4.pptxcaniceconsulting
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxcaniceconsulting
 
PROSPER - Modulo 1 - Unità 4_IT.pptx
PROSPER - Modulo 1 - Unità 4_IT.pptxPROSPER - Modulo 1 - Unità 4_IT.pptx
PROSPER - Modulo 1 - Unità 4_IT.pptxcaniceconsulting
 
PROSPER - Modulo 1 - Unità 3_IT.pptx
PROSPER - Modulo 1 - Unità 3_IT.pptxPROSPER - Modulo 1 - Unità 3_IT.pptx
PROSPER - Modulo 1 - Unità 3_IT.pptxcaniceconsulting
 
PROSPER - Modulo 1 - Unit 2_IT.pptx
PROSPER - Modulo 1 - Unit 2_IT.pptxPROSPER - Modulo 1 - Unit 2_IT.pptx
PROSPER - Modulo 1 - Unit 2_IT.pptxcaniceconsulting
 
PROSPER - Modulo 1 - Unità 1_IT.pptx
PROSPER - Modulo 1 - Unità 1_IT.pptxPROSPER - Modulo 1 - Unità 1_IT.pptx
PROSPER - Modulo 1 - Unità 1_IT.pptxcaniceconsulting
 
BG PROSPER - Module 4 - Unit 3.pptx
BG PROSPER - Module 4 - Unit 3.pptxBG PROSPER - Module 4 - Unit 3.pptx
BG PROSPER - Module 4 - Unit 3.pptxcaniceconsulting
 
BG PROSPER - Module 4 - Unit 1.pptx
BG PROSPER - Module 4 - Unit 1.pptxBG PROSPER - Module 4 - Unit 1.pptx
BG PROSPER - Module 4 - Unit 1.pptxcaniceconsulting
 
BG PROSPER - Module 3 - Unit 4 bg.pptx
BG PROSPER - Module 3 - Unit 4 bg.pptxBG PROSPER - Module 3 - Unit 4 bg.pptx
BG PROSPER - Module 3 - Unit 4 bg.pptxcaniceconsulting
 
BG PROSPER - Module 3 - Unit 3.pptx
BG PROSPER - Module 3 - Unit 3.pptxBG PROSPER - Module 3 - Unit 3.pptx
BG PROSPER - Module 3 - Unit 3.pptxcaniceconsulting
 

Mehr von caniceconsulting (20)

PROSPER - Module 4 Unit 3 (v2).pptx
PROSPER - Module 4 Unit 3 (v2).pptxPROSPER - Module 4 Unit 3 (v2).pptx
PROSPER - Module 4 Unit 3 (v2).pptx
 
PROSPER - Module 4 Unit 2(v2).pptx
PROSPER - Module 4 Unit 2(v2).pptxPROSPER - Module 4 Unit 2(v2).pptx
PROSPER - Module 4 Unit 2(v2).pptx
 
PROSPER - Module 4 Unit 1(v2).pptx
PROSPER - Module 4 Unit 1(v2).pptxPROSPER - Module 4 Unit 1(v2).pptx
PROSPER - Module 4 Unit 1(v2).pptx
 
PROSPER - Module 2 - Unit 3.pptx
PROSPER - Module 2 - Unit 3.pptxPROSPER - Module 2 - Unit 3.pptx
PROSPER - Module 2 - Unit 3.pptx
 
PROSPER - Module 2 - Unit 2_IT.pptx
PROSPER - Module 2 - Unit 2_IT.pptxPROSPER - Module 2 - Unit 2_IT.pptx
PROSPER - Module 2 - Unit 2_IT.pptx
 
PROSPER - Module 2 - Unit 1_IT.pptx
PROSPER - Module 2 - Unit 1_IT.pptxPROSPER - Module 2 - Unit 1_IT.pptx
PROSPER - Module 2 - Unit 1_IT.pptx
 
PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...
PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...
PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...
 
PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...
PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...
PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...
 
PROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptx
PROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptxPROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptx
PROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptx
 
PROSPER - Module 3 - Unit 1_IT.pptx
PROSPER - Module 3 - Unit 1_IT.pptxPROSPER - Module 3 - Unit 1_IT.pptx
PROSPER - Module 3 - Unit 1_IT.pptx
 
PROSPER - Module 2 - Unit 4.pptx
PROSPER - Module 2 - Unit 4.pptxPROSPER - Module 2 - Unit 4.pptx
PROSPER - Module 2 - Unit 4.pptx
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptx
 
PROSPER - Modulo 1 - Unità 4_IT.pptx
PROSPER - Modulo 1 - Unità 4_IT.pptxPROSPER - Modulo 1 - Unità 4_IT.pptx
PROSPER - Modulo 1 - Unità 4_IT.pptx
 
PROSPER - Modulo 1 - Unità 3_IT.pptx
PROSPER - Modulo 1 - Unità 3_IT.pptxPROSPER - Modulo 1 - Unità 3_IT.pptx
PROSPER - Modulo 1 - Unità 3_IT.pptx
 
PROSPER - Modulo 1 - Unit 2_IT.pptx
PROSPER - Modulo 1 - Unit 2_IT.pptxPROSPER - Modulo 1 - Unit 2_IT.pptx
PROSPER - Modulo 1 - Unit 2_IT.pptx
 
PROSPER - Modulo 1 - Unità 1_IT.pptx
PROSPER - Modulo 1 - Unità 1_IT.pptxPROSPER - Modulo 1 - Unità 1_IT.pptx
PROSPER - Modulo 1 - Unità 1_IT.pptx
 
BG PROSPER - Module 4 - Unit 3.pptx
BG PROSPER - Module 4 - Unit 3.pptxBG PROSPER - Module 4 - Unit 3.pptx
BG PROSPER - Module 4 - Unit 3.pptx
 
BG PROSPER - Module 4 - Unit 1.pptx
BG PROSPER - Module 4 - Unit 1.pptxBG PROSPER - Module 4 - Unit 1.pptx
BG PROSPER - Module 4 - Unit 1.pptx
 
BG PROSPER - Module 3 - Unit 4 bg.pptx
BG PROSPER - Module 3 - Unit 4 bg.pptxBG PROSPER - Module 3 - Unit 4 bg.pptx
BG PROSPER - Module 3 - Unit 4 bg.pptx
 
BG PROSPER - Module 3 - Unit 3.pptx
BG PROSPER - Module 3 - Unit 3.pptxBG PROSPER - Module 3 - Unit 3.pptx
BG PROSPER - Module 3 - Unit 3.pptx
 

Kopie von PROSPER - Module 1 - Unit 5 de.pptx

  • 1. Digitale Cybersicherheit Modul 1 / Lektion 5 www.prosper-project.eu
  • 2. Programm zur Befähigung nach der Pandemie Partnership Von der Europäischen Union finanziert. Die geäußerten Ansichten und Meinungen entsprechen jedoch ausschließlich denen des Autors bzw. der Autoren und spiegeln nicht zwingend die der Europäischen Union oder der Europäischen Exekutivagentur für Bildung und Kultur (EACEA) wider. Weder die Europäische Union noch die EACEA können dafür verantwortlich gemacht werden. Post Pandemic Empowerment Programme © 2023 by Die Berater/ European E-Learning Institute/ BUPNET/ CATRO/ Momentum/ Smart Revolution/ Eurotraining is licensed under CC BY-NC-SA 4.0
  • 3. Programm zur Befähigung nach der Pandemie Um sensible Daten vor den zahlreichen Risiken am heutigen Arbeitsplatz zu schützen, wird die Cybersicherheit immer wichtiger. Je nachdem, wie sie vor Ort oder virtuell arbeiten, ist es wichtig, die Mitarbeiter in Sachen Cybersicherheit zu schulen. Führungskräfte können dafür sorgen, dass ihre Mitarbeiter gut gerüstet sind, um Bedrohungen zu erkennen und zu verhindern, die die Sicherheit aller gefährden können. Entscheidend ist, dass die Prozesse zum Schutz vor solchen Risiken wirksam abgesichert sind und dass die Mitarbeiter entsprechend geschult werden, um verdächtige Aktivitäten oder mögliche Sicherheitsbedenken zu erkennen und zu melden. Um das langfristige Überleben und die Rentabilität eines Unternehmens zu sichern, muss eine Kultur des Wissens über Cybersicherheit und der Verantwortlichkeit am Arbeitsplatz gefördert werden. Einführung
  • 4. Programm zur Stärkung der Handlungskompetenz nach der Pandemie Inhalte 01 02 03 Sensibilisierung der Mitarbeiter*innen Sicherstellung des Datenschutzes Vermeiden von Cyber-Bedrohungen 04 Selbsteinschätzung 05 Überleitung zum nächsten Modul
  • 5. Programm zur Stärkung der Handlungskompetenz nach der Pandemie FÄHIGKEITEN: Lernziele Bedeutung von Training der Mitarbeiter*innen im Bereich der Cybersicherheit Gewährleistung des Datenschutzes und Erkennung von Cyberbedrohungen Training und Sensibilisierung der Mitarbeiter*innen für die Cybersicherheit Verabschiedung von Cybersicherheitsrichtlinien und Teilnahme von Mitarbeiter*innen an Cybersicherheitstrainings WISSEN: VERHALTENSWEISEN: EINSTELLUNGEN:
  • 7. Programm zur Befähigung nach der Pandemie Einer der wichtigsten Aspekte im Bereich der Cybersicherheit ist, dass ihre Wartung eine ständige Aufgabe ist. Jeden Monat, wenn nicht sogar täglich, gibt es neue Angriffe, und Ihr Ansatz zum Schutz vor diesen Angriffen kann sich nicht auf jährliche Trainings beschränken. Sie müssen sicherstellen, dass Ihre Mitarbeiter*innen die Cybersicherheitsrichtlinien des Unternehmens kennen und mit ihren Rechten und Pflichten als Mitarbeiter*innen vertraut sind. Die Mitarbeiter*innen müssen wissen, dass sie, wenn sie etwas Verdächtiges beobachten oder finden, dies sofort melden müssen. 1. Sensibilisierung der Mitarbeiter*innen Mitarbeitertraining
  • 8. Programm zur Befähigung nach der Pandemie Wenn es umMitarbeitertrainings geht, muss sichergestellt werden, dass diese sich ihrer Rolle bei der Aufrechterhaltung der Sicherheit der Unternehmensdaten bewusst sind. Es ist von entscheidender Bedeutung, dass sie über die entsprechende Sicherheitssoftware und -tools auf ihren Computern verfügen, deren Funktionsweise verstehen und die notwendigen Anstrengungen unternehmen. Die Unternehmenseigentümer müssen offizielle Richtlinien festlegen und sie an alle Mitarbeiter*innen verteilen. Es reicht jedoch nicht aus, die Materialien zu verteilen und darauf zu vertrauen, dass die Mitarbeiter*innen sie von vorne bis hinten lesen und alle Informationen aufnehmen. Es ist eine gute Idee, mit den Mitarbeiter*innen über die Richtlinien zu sprechen, sowohl während des Trainingsprozesses als auch im Arbeitsalltag. 1. Sensibilisierung der Mitarbeiter*innen Mitarbeitertraining
  • 9. Programm zur Befähigung nach der Pandemie ● Erstellen Sie ein Trainingsprogramm: Erstellen Sie ein Trainingsprogramm, das Unternehmensregeln, Compliance-Anforderungen und bewährte Praktiken für die Cybersicherheit enthält. Das Trainingsprogramm sollte auf die besonderen Anforderungen des Unternehmens und seiner Mitarbeiter*innen zugeschnitten sein. ● Machen Sie Trainings verpflichtend: Cybersicherheitsschulungen müssen für alle Mitarbeiter*innen obligatorisch sein. Um sicherzustellen, dass die Mitarbeiter*innen über die neuesten Gefahren und Vorschriften Bescheid wissen, kann dies sowohl während der Einarbeitung als auch fortlaufend geschehen. ● Verwenden Sie interaktive Trainingstechniken: Beziehen Sie Ihre Mitarbeiter*innen in partizipative Trainingstechniken wie Rollenspiele, Simulationen und Quizzes mit ein, um wichtige Ideen zu unterstreichen. ● Stellen Sie regelmäßige Updates bereit: Stellen Sie regelmäßig Updates zu Änderungen der Unternehmensrichtlinien und zu Bedrohungen der Cybersicherheit bereit, um sicherzustellen, dass die Mitarbeiter*innen über alle Änderungen informiert sind, die sich auf ihre Arbeit auswirken könnten. ● Überwachen Sie die Effizienz der Trainings: Mithilfe von Bewertungen, Umfragen oder anderen Formen des Feedbacks können Sie die Wirksamkeit des Trainingsprogrammes verfolgen und bewerten. Auf diese Weise können Problembereiche ermittelt und sichergestellt werden, dass sich die Mitarbeiter*innen an die Inhalte erinnern. ● Verwenden Sie praktische Beispiele: Um die Bedeutung von Cybersicherheit und der Einhaltung von Vorschriften zu verdeutlichen, sollten Sie Beispiele aus dem „echten Leben“ verwenden. Ein Verständnis für die Auswirkungen ihrer Aktivitäten auf das Unternehmen kann die Mitarbeiter*innen zu sicherem und regelkonformem Verhalten anregen. 1. Mitarbeitertraining zu bestehenden Maßnahmen Interne Trainingsrichtlinien
  • 10. Programm zur Befähigung nach der Pandemie ● Die Datenschutzgrundverordnung (DSGVO) verlangt von KMUs, dass sie ihre Nutzerdaten vor Diebstahl, unbefugtem Zugriff und anderen Sicherheitsbedrohungen schützen. ● Die Richtlinie über Netz- und Informationssicherheit (NIS-Richtlinie) verpflichtet die Unternehmen, die Sicherheit ihrer Datennetze aufrechtzuerhalten und den zuständigen Stellen alle wesentlichen Bedenken zu melden. ● Das Cybersicherheitsgesetz schafft einen Rahmen für die Zertifizierung von IKT-Prozessen, ● -Dienstleistungen und -Gütern, um sicherzustellen, dass sie die vorgegebenen Cybersicherheitskriterien einhalten. ● Im Rahmen von Programmen wie Horizon Europe und der Europäischen Organisation für Cybersicherheit (ECSO) stellt die EU Finanzmittel und Unterstützung für KMUs zur Verfügung, um deren Cybersicherheitslage zu verbessern. ● Die EU stellt durch Initiativen wie die Agentur der Europäischen Union für Cybersicherheit (ENISA) und den Europäischen Monat für Cybersicherheit Leitlinien und Tools zur Verfügung, die KMU bei der Entwicklung ihrer Cybersicherheitspraktiken unterstützen. ● Die Nichteinhaltung dieser Anforderungen kann Sanktionen und Folgen für den Ruf der KMUs haben. 1. Mitarbeitertraining zu bestehenden Maßnahmen Europäische Richtlinien
  • 12. Programm zur Befähigung nach der Pandemie Die Mitarbeiter*innen müssen verstehen, dass die Daten, die sie erstellen und/oder mit denen sie arbeiten, dem Unternehmen gehören und dass diese Daten sicher aufbewahrt werden müssen. Stellen Sie gegebenenfalls sicher, dass die Mitarbeiter*innen wissen, wie sie ihre Daten mit den in Ihren Richtlinien beschriebenen Methoden sichern können. Vom Unternehmen zur Verfügung gestellte Computer oder andere elektronische Geräte sollten nur von Mitarbeiter*innen genutzt werden, die zur Nutzung dieser Geräte berechtigt sind. Betonen Sie außerdem, wie wichtig es ist, eine Genehmigung für die Nutzung der Geräte einzuholen. Wenn Mitarbeiter*innen remote arbeiten, haben Datensicherheits- und IT-Fachleute weniger Kontrolle über die Datenspeicherung und -bewegung und können diese auch weniger überwachen. Remote- Mitarbeiter*innen könnten eine gefährdete Internetverbindung, veraltete Software oder defekte Geräte verwenden. Da Remote-Mitarbeiter*innen für die Wartung ihrer Geräte selbst verantwortlich sind, liegt es an ihnen, Upgrades durchzuführen, Sicherheitssoftware zu installieren und bewährte Praktiken zu befolgen, wenn sie ohne Unterstützung der IT-Abteilung vor Ort auf Daten zugreifen. 2. Datenspeicherung, Konten und Passwörter, VPN, Schutz persönlicher Daten Datenschutz
  • 13. Programm zur Befähigung nach der Pandemie Glücklicherweise gibt es relativ einfache Lösungen für die Sicherung und den Schutz der Daten von Remote-Mitarbeiter*innen. Einige dieser Lösungen erfordern die Beratung oder Dienstleistungen von IT- oder Datenschutzspezialisten, andere können von den Remote-Mitarbeiter*innen selbst umgesetzt werden. Für die Unternehmen kann es von Vorteil sein, wenn es eine umfassende Liste von Maßnahmen gemeinsam nutzt, an denen sowohl das Managementteam als auch die Remote-Mitarbeiter*innen beteiligt sind, unabhängig davon, ob sie Vollzeit oder in Teilzeit remote arbeiten. Dies würde dazu beitragen, alle Mitarbeiter*innen über die Maßnahmen zu informieren, die zur Gewährleistung der Sicherheit von Unternehmensdaten ergriffen werden können, und gemeinsam an deren Umsetzung zu arbeiten. 2. Datenspeicherung, Konten und Passwörter, VPN, Schutz persönlicher Daten
  • 14. Programm zur Befähigung nach der Pandemie 2. Datenspeicherung, Konten und Passwörter, VPN, Schutz persönlicher Daten Sicherstellung des Datenschutzes ● Zwei-Faktoren-Authentifizierung (2FA): Durch die Forderung nach einer zweiten Form der Verifizierung zusätzlich zu einem Kennwort, z. B. einem Code, der per SMS an ein Smartphone gesendet wird, oder einer biometrischen Authentifizierung, bietet 2FA eine zusätzliche Schutzebene für Anmeldedaten. (Microsoft) ● Software zum Schutz von Endgeräten: Diese Software schützt entfernte Geräte vor Malware- und Virenangriffen, indem sie diese identifiziert und stoppt. (Trellix, McAfee) ● Verfahren zur Datensicherung und -wiederherstellung: Im Falle eines Unglücks oder eines Sicherheitsverstoßes gewährleisten regelmäßige Backups der Unternehmensdaten, dass wichtige Informationen nicht verloren gehen. (Acronis, Google Drive) ● Firewalls und Intrusion-Detection-Systeme (IDS): Diese Tools überwachen unerwünschte Zugriffe auf Unternehmensnetze und -daten und verhindern sie. (CISCO, SonicWall) ● Regelmäßige Aktualisierung von Software und Betriebssystemen: Die Gefahr von Hacks und Datenschutzverletzungen wird durch die Aktualisierung von Betriebssystemen und Software verringert, um Sicherheitslücken zu schließen und zu beheben.
  • 15. Programm zur Befähigung nach der Pandemie Cybersicherheit ist ein Muss, vor allem dann, wenn Führungskräfte Mitarbeiter*innen einstellen, die von zu Hause aus arbeiten, und ihnen den unvermeidlichen Zugang über ein VPN oder einen Verschlüsselungsdienst ermöglichen, um sicherzustellen, dass keine wichtigen Informationen über das Unternehmen abgefangen werden. Die gängigste Authentifizierungsmethode zur Bestätigung der Identität von Benutzer*innen und zur Gewährung des Zugangs zu digitalen Ressourcen wie Computern und Online-Konten ist das Passwort. Ein schwaches Passwort oder eines, das häufig für mehrere Geschäftskonten verwendet wird, kann es Hacker*innen leicht machen, auf vertrauliches Material zuzugreifen; starke Passwörter können helfen, unerwünschten Zugang zu diesen Ressourcen zu verhindern. Um ein zusätzliches Maß an Schutz zu bieten, können Passwörter auch in Verbindung mit anderen Authentifizierungstechniken wie Biometrie oder Multi-Faktor-Authentifizierung verwendet werden. 2. Datenspeicherung, Konten und Passwörter, VPN, Schutz persönlicher Daten Passwörter
  • 16. Programm zur Befähigung nach der Pandemie 2. Datenspeicherung, Konten und Passwörter, VPN, Schutz persönlicher Daten Es ist lang genug Es verwendet mehrere Zeichen- sätze Es werden keine vollständi- gen Wörter verwendet Es wird regelmäßig geändert Es wird nicht für mehrere Konten verwendet Ein sicheres Passwort hat die folgenden Eigenschaften:
  • 17. Programm zur Befähigung nach der Pandemie Es reicht nicht aus, nur für die Sicherheit eines*einer Mitarbeiter*in zu sorgen. Das gesamte Unternehmen muss gesichert sein. Bevor Sie ein VPN oder eine Verschlüsselungslösung am Arbeitsplatz einrichten, müssen Sie die Cyber-Resilienz der gesamten Belegschaft ermitteln. Sie müssen über eine solide Sicherheitsstrategie verfügen, zu der auch Trainings und die Sensibilisierung der Mitarbeiter*innen für die Bedeutung ihrer Cybersicherheit gehören. Das hybride Arbeiten schafft zwar den Vorteil der Flexibilität, aber das Konzept birgt auch Sicherheitsrisiken. Unternehmen müssen ihre Netzwerke mit effektiven und effizienten Werkzeugen gegen Cyber- Bedrohungen schützen, indem sie eine mehrschichtige Sicherheitslösung verwenden, die einen mehrgleisigen Schutz bietet. 2. Datenspeicherung, Konten und Passwörter, VPN, Schutz persönlicher Daten VPN & Verschlüsselung
  • 18. Programm zur Befähigung nach der Pandemie 2. Datenspeicherung, Konten und Passwörter, VPN, Schutz persönlicher Daten Mithilfe eines Virtual Private Network (VPN), einer Software, die eine sichere und stabile Verbindung zwischen Geräten über das Internet herstellt, können Benutzer*innen aus der Ferne auf ein privates Netzwerk zugreifen. VPNs sind nützlich für: 1) Den Schutz persönlicher und finanzieller Daten durch Verschlüsselung der Kommunikation zwischen Nutzer*in und Unternehmen. 2) Sicherer, unterbrechungsfreier Zugang für Remote-Mitarbeiter*innen, damit sie sich mit dem Unternehmensnetzwerk verbinden können, als wären sie im Büro. 3) Verbergen der IP-Adresse und des Standorts des Geräts zur Umgehung von Internetvorschriften und geografischen Beschränkungen 4) Schutz digitaler Inhalte und Gewährleistung einer sicheren Interaktion zwischen Mitarbeiter*innenn und dem Unternehmensnetz. Bei der Auswahl eines VPN-Anbieters sollten Sie unbedingt Aspekte wie Verschlüsselungsstärke, Protokollierungspraktiken und Serverstandorte berücksichtigen. VPNs können so eingerichtet werden, dass sie den Zugriff auf bestimmte Anwendungen oder Ressourcen einschränken, was einen weiteren Schutz darstellt. Durch die Verschlüsselung von Informationen während der Übertragung können VPNs dazu beitragen, Angriffe Dritter und Überwachung zu verhindern.
  • 19. Programm zur Befähigung nach der Pandemie 2. Datenspeicherung, Konten und Passwörter, VPN, Schutz persönlicher Daten Die übertragenen Daten werden verschlüsselt, indem sie in eine kodierte Nachricht umgewandelt werden, um einen unbefugten Zugriff zu verhindern. Um sicherzustellen, dass nur Personen mit den entsprechenden Entschlüsselungsschlüsseln auf die Daten zugreifen können, werden sie mit Hilfe von Algorithmen und Anmeldeinformationen verschlüsselt und übersetzt. Es wird in einer Vielzahl von Technologien wie sicheren E-Mails, VPNs, verschlüsselten Speichermedien und sicheren Chat-Programmen verwendet. Sie kann zum Schutz der privaten Kommunikation zwischen Einzelpersonen oder Personengruppen sowie von kommerziellen, finanziellen und persönlichen Daten verwendet werden. Es gibt zwei Hauptarten der Verschlüsselung: symmetrische und asymmetrische. Während bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für die Ver- als auch für die Entschlüsselung verwendet wird, erfordert die asymmetrische Verschlüsselung ein Paar öffentlicher und privater Schlüssel. Die Ende-zu-Ende-Verschlüsselung (E2EE) ist eine Art der Kryptographie, die in der Telekommunikation eingesetzt wird. Nur Empfänger*in und Absender*in haben Zugriff auf das entschlüsselte Material.
  • 21. Programm zur Befähigung nach der Pandemie Zu den häufigsten Cyber-Bedrohungen für KMUs zählen: ● Phishing: Verdächtige Nachrichten, die Mitarbeiter*innen dazu verleiten, sensible Informationen preiszugeben oder Malware herunterzuladen. KMUs sollten eine Multi-Faktor-Authentifizierung anbieten und E-Mail-Filter verwenden. ● Ransomware: Software, die über Downloads, bösartige Websites und Anhänge Schaden anrichten oder unbefugten Zugriff auf ein System ermöglichen soll. KMUs sollten ihre Daten sichern und einen Endpunktschutz implementieren. ● Schadsoftware: Software, die darauf abzielt, Computersysteme durch Anhänge, Downloads und bösartige Websites zu beschädigen oder sich unbefugt Zugang zu ihnen zu verschaffen. KMUs sollten Endpunktschutzsoftware verwenden, ihre Software aktualisieren und E-Mail- und Filter-Tools einsetzen. (Fortsetzung auf der nächsten Folie) 3. Vermeiden von Cyber-Bedrohungen Typische Bedrohungen
  • 22. Programm zur Befähigung nach der Pandemie ● Insider-Bedrohungen: Haftung durch derzeitige oder ehemalige Mitarbeiter*innen, unabhängige Auftragnehmer*innen oder Lieferanten, die mit Genehmigung Zugang zu Systemen und Daten haben. KMUs sollten Zugangskontrollen und Hintergrundüberprüfungen von Liability durchführen und die Benutzeraktivitäten überwachen. ● Verstöße durch Dritte: Ein Angriff, bei dem sensible Daten gegen ein Partnerunternehmen oder einen Lieferanten kompromittiert werden. KMUs sollten die Aktivitäten ihrer Zulieferer überwachen, Vereinbarungen über die gemeinsame Nutzung von Daten und Sicherheitsmaßnahmen treffen und ihre Zulieferer einer sorgfältigen Prüfung unterziehen. 3. Vermeiden von Cyber-Bedrohungen
  • 23. Programm zur Befähigung nach der Pandemie ● Simulierte Phishing-Tools: Sie ermöglichen es Führungskräften, Phishing-Angriffe zu simulieren, um das Bewusstsein ihrer Mitarbeiter*innen und ihre Reaktion auf Phishing-Versuche zu testen. Dies kann helfen, Bereiche zu identifizieren, in denen zusätzliche Trainings erforderlich sind. (PhishMe, KnowBe4, GoPhish, IronScales, Barracuda) ● Tools zum Scannen von Schwachstellen: Sie können dazu verwendet werden, ein Netzwerk oder System auf Schwachstellen zu scannen, was Führungskräften helfen kann, potenzielle Sicherheitslücken zu erkennen und Korrekturmaßnahmen zu ergreifen. (Nessus, Qualys, OpenVAS, Rapid7 Nexpose, Acunetix) ● Trainingsplattformen für das Sicherheitsbewusstsein: Diese Plattformen bieten interaktive und ansprechende Trainingsmodule, die sich auf bestimmte Bereiche der Cybersicherheit konzentrieren, z. B. Phishing, Passwortsicherheit und Social Engineering. (KnowBe4, SANS Security Awareness, Infosec IQ, Wombat Security, PhishMe) ● Vorlagen für Sicherheitsrichtlinien: Diese Vorlagen bieten einen Rahmen für die Erstellung umfassender Sicherheitsrichtlinien, die verschiedene Bereiche der digitalen Sicherheit abdecken, einschließlich Zugriffskontrolle, Datenschutz und Reaktion auf Zwischenfälle. (SANS Institute, NIST) ● Tools zur Planung der Reaktion auf Vorfälle: Diese Tools helfen Führungskräften bei der Entwicklung und Umsetzung eines umfassenden Plans zur Reaktion auf Vorfälle, in dem die Schritte beschrieben werden, die im Falle einer Sicherheitsverletzung oder eines anderen Vorfalls zu unternehmen sind. 3. Vermeiden von Cyber-Bedrohungen Tools für Führungskräfte
  • 24. Programm zur Befähigung nach der Pandemie Vorteile 1) Erkennung von gefährlichem Verhalten; 2) Beobachtung des Netzwerkverkehrs in Echtzeit; 3) Erkennung von wahrscheinlichen Betrugsfällen, Social-Engineering-Angriffen und Phishing- Attacken; 4) Filterung und Erkennung von Spam- Nachrichten; 5) Automatisierung der Verfahren. Nachteile 1) Entwicklung leistungsfähiger KI-gestützter Techniken; 2) Unwirksamkeit der kompatiblen Nachweismethoden; 3) Kommunikationsprobleme in Form von Täuschungen und falschen Alarmen. 3. Vermeiden von Cyber-Bedrohungen Der immer stärkere Einsatz von KI-Tools hat gezeigt, dass die Sicherheit von Unternehmen gewährleistet werden muss. KI-Tools
  • 25. Programm zur Befähigung nach der Pandemie Schlüsselmaßnahmen für KMUs 1) Entwicklung von Systemen zur Erkennung von Angriffen, z. B. Firewalls und Antivirus- Software; 2) Angemessenes Training des Personals; 3) Festlegung von Sicherheitstaktiken mit Hilfe von Cybersicherheitsexperten; 4) Regelmäßige Aktualisierung der Software. 3. Vermeiden von Cyber-Bedrohungen
  • 26. Programm zur Befähigung nach der Pandemie Vorteile 1) Verfügbarkeit von Fachwissen: Erkennung von und Reaktion auf Bedrohungen werden von Spezialist*innen durchgeführt 2) Kosteneinsparungen: Die Unternehmen können Investitionen in neue Arbeitskräfte und Ausrüstung vermeiden; 3) Ausweitung: Die Dienste können je nach den Anforderungen des Unternehmens angepasst werden; 4) Ständige Überwachung: Gewährleistung kontinuierlicher Sicherheit; 5) Geringeres Risiko: Fachliche Ressourcen werden ausgelagert. Nachteile 1) Verlust der Kontrolle: Das Unternehmen ist vom Anbieter abhängig; 2) Herausforderungen in der Kommunikation: Missverständnisse in Bezug auf Prozesse; 3) Abhängigkeit: Ein potenzielles Risiko könnte im Falle einer Sicherheitsgefährdung entstehen; 4) Herausforderungen bei der Integration: Dritte und bestehende Teams müssen koordiniert werden; 5) Compliance-Risiken: Missverständnisse bei der Einhaltung von Normen können Risiken mit sich bringen. 3. Vermeiden von Cyber-Bedrohungen Das Outsourcing erfordert die Beauftragung eines externen Cybersicherheitsunternehmens mit der Verwaltung der Sicherheitsanforderungen des Unternehmens. Es bietet unbegrenzten Zugang zu Fachwissen und Spitzentechnologie. Es kann jedoch Risiken mit sich bringen, die mit dem Datenschutz und der Verwaltung von Lieferanten zu tun haben. Outsourcing
  • 27. Programm zur Befähigung nach der Pandemie Fehlersuche im System Die Fehlersuche ist ein systematischer Ansatz zur Problemlösung, der häufig verwendet wird, um Probleme mit komplexen Maschinen, Elektronik, Computern und Softwaresystemen zu finden und zu beheben. Bei der Fehlersuche wird in der Regel versucht, ein Problem zu isolieren, damit es untersucht werden kann. Beispiel Wenn ein Laptop nicht hochfährt, ist es naheliegend, zunächst zu prüfen, ob das Netzkabel funktioniert. Sobald die üblichen Probleme ausgeschlossen sind, müssen die Problemlöser*innen eine Checkliste von Komponenten durchgehen, um herauszufinden, wo der Fehler auftritt. Bewährte Praktiken und Beispiele Schritte zur Fehlersuche 1) Sammeln Sie Informationen; 2) Beschreiben Sie das Problem; 3) Ermitteln Sie die wahrscheinlichste Ursache; 4) Erstellen Sie einen Aktionsplan und testen Sie eine Lösung; 5) Implementieren Sie die Lösung; 6) Analysieren Sie die Ergebnisse; 7) Dokumentieren Sie den Prozess.
  • 28. Programm zur Befähigung nach der Pandemie ● Phishing-Angriffe waren die häufigste Art von Vorfällen in KMU, gefolgt von Malware-Infektionen und Ransomware-Angriffen (ENISA, 2021). ● 60 % der kleinen Unternehmen in der Europäischen Union hatten im Jahr 2020 mindestens einen Cybervorfall (ENISA, 2021). ● 26 % der KMUs im Vereinigten Königreich verfügen über keine Cybersicherheitsmaßnahmen, und nur 16 % haben einen Plan für das Management von Cybersicherheitsvorfällen (UK's National Cyber Security Centre, 2020). ● 43 % der europäischen KMUs waren im vergangenen Jahr von einem Cybervorfall betroffen, und 67 % dieser Vorfälle hatten erhebliche Auswirkungen auf das Unternehmen (EY, 2021). ● 49 % der europäischen KMUs sind der Meinung, dass die Cybersicherheit eine Priorität ist, aber nur 37 % haben einen Reaktionsplan für Zwischenfälle (EY, 2021) Zahlen und Fakten
  • 29. Programm zur Befähigung nach der Pandemie ● Risikobewertungen durchgeführt? ● Cybersicherheitsmaßnahmen umgesetzt? ● Sichere Passwörter und Multi-Faktor-Authentifizierung? ● Regelmäßige Aktualisierung von Software und Sicherheitspatches? ● Regelmäßige Trainings zur Cybersicherheit? ● Verschlüsselung verwendet? ● Regelmäig Ihre Daten gesichert? ● Zugangskontrollen? ● Überwachte Systeme und Netzwerke? Durch die Übernahme dieser bewährten Praktiken können KMUs ihre Cybersicherheitslage erheblich verbessern und das Risiko von Cyberangriffen verringern. Checkliste: Haben Sie in Ihrem KMU...?
  • 30. Programm zur Befähigung nach der Pandemie Cybersicherheit ist die neue Weltordnung für Unternehmen, die heute auch für Remote-Mitarbeiter*innen von großer Bedeutung ist. Die Arbeitgeber müssen sicherstellen, dass die Mitarbeiter*innen die Cybersicherheitsrichtlinien des Unternehmens kennen und darin trainiert werden. Wichtige Aspekte dieser Richtlinien sollten die Speicherung von Daten, Konten und Passwörtern, VPN und der Schutz persönlicher Daten sein. Arbeitgeber und Arbeitnehmer*innen sollten in der Lage sein, die gängigsten Cyber- Bedrohungen zu vermeiden. ZUSAMMENFASSUNG VON LEKTION 5
  • 31. Programm zur Befähigung nach der Pandemie Wir bieten Ihnen einen kurzen Fragebogen zur Selbsteinschätzung Ihres Verständnisses der Inhalte. Ziel ist es, das Gelernte zu überprüfen und zu festigen. Sie können das Quiz so oft Sie wollen machen. Denken Sie daran: Das Quiz ist nur ein Teil des Lernprozesses! Klicken Sie unten, um loszulegen. SELBSTEINSCHÄTZUNGS- FRAGEBOGEN
  • 32. Programm zur Befähigung nach der Pandemie Referenzen Cybersecurity training best practices for Employees, 2018 https://www.nationwide.com/business/solutions- center/cybersecurity/train-employees The Importance of Cybersecurity For Remote Employees, 2022 https://www.linkedin.com/pulse/importance-cybersecurity-remote- employees-ark-solvers/ 8 Tips and Best Practices on How to Train Employees for Cyber Security https://www.coxblue.com/8-tips-and-best-practices-on-how-to-train- employees-for-cyber-security/
  • 33. Programm zur Befähigung nach der Pandemie Referenzen Cybersecurity am Arbeitsplatz https://my.pennhighlands.edu/ICS/IT_Services/Cyber_Security_Awaren ess_Materials.jnz?portlet=Free-form_Content_2017-10-06T15-24-11- 858 Why Cybersecurity In The Workplace Is Everyone's Responsibility, 2022 https://www.stickmancyber.com/cybersecurity-blog/why- cybersecurity-in-the-workplace-is-everyones-responsibility SME Troubleshooting https://shorturl.at/lISX7 The NCSC Annual Review, 2020 https://www.ncsc.gov.uk/news/annual-review-2020
  • 34. Programm zur Befähigung nach der Pandemie Federal Trade Commission, Cybersecurity for Small Business, https://www.ftc.gov/tips-advice/business-center/small- businesses/cybersecurity ENISA ,2021, Cybersecurity for SMEs https://www.enisa.europa.eu/publications/enisa-report-cybersecurity- for-smes SBA, Strengthen your cybersecurity https://www.sba.gov/business- guide/manage-your-business/strengthen-your-cybersecurity#section- header-6 The 2021 Security Outcomes Study – Small and Midsize Business Edition, Cisco https://shorturl.at/mzNT4 Referenzen
  • 35. Programm zur Befähigung nach der Pandemie Cybersicherheit ist viel mehr als eine IT-Angelegenheit. Stéphane Nappo
  • 36. Programm zur Befähigung nach der Pandemie Die Sensibilisierung der Mitarbeiter*innen und die Einhaltung der EU-Richtlinien sind im Hinblick auf die Cybersicherheit von entscheidender Bedeutung. Arbeitgeber müssen ihre Mitarbeiter*innen darin trainieren, Cyberbedrohungen zu erkennen und zu vermeiden. Durch Trainings verringern Unternehmen das Risiko von Datenschutzverletzungen, die zu finanziellen und imagebezogenen Schäden führen. Mitarbeitertrainings sind für die Aufrechterhaltung einer soliden Cybersicherheitslage unerlässlich. Zusammenfassung der Lektion
  • 37. Hier können Sie uns finden: ● https://prosper-project.eu/ ● https://www.facebook.com/Workplace.SMEs.EU ● https://www.linkedin.com/company/workplace-smes/ www.prosper-project.eu Danke, dass Sie mit uns lernen!