Security

Informationssicherheit für Manager

Unzählige Male wurde schon bewiesen: Vor allem durch sein eigenes, vorbildhaftes Verhalten bestimmt das Top-Management den Erfolg oder Misserfolg aller Bemühungen um Datenschutz und Informationssicherheit im Unternehmen. Verbesserungen und das Einhalten von notwendigen Regelungen werden von MitarbeiterInnen nur akzeptiert, wenn das auch von „oben“ vorgelebt wird. Darüber hinaus sollte das Management über besondere Risiken Bescheid wissen, die von MitarbeiterInnen ausgehen, die besonders wettbewerbsrelevante Informationen bearbeiten und generell eine neue Sichtweise auf IT-Risiken erhalten.

Informationssicherheit ist eine Führungsaufgabe und daher ist es besonders wichtig, dass nur Regelungeneingeführt werden, hinter denen auch das Management steht. Genehmigt sich das Management aus Bequemlichkeit Ausnahmen, so bleibt das nicht unbemerkt und führt sofort dazu, dass das Thema nicht mehr ernst genug genommen wird. Schwachstellen tun sich (wieder) auf und die Bedrohungslage steigt; unangenehme Sicherheitsvorfälle sind die logische Folge.

Zielgruppe: Mitglieder des Top-Managements, sonstige Führungskräfte, keine Vorkenntnisse erforderlich.

Methode: Vortrag mit zahlreichen Praxisbeispielen und Diskussionsmöglichkeit, auch als Privatissimum in kleinstem Rahmen buchbar.

Inhalte:
• Informationssicherheit ist viel mehr als Datenschutz und Datensicherheit UND ist eine Führungsaufgabe
• Sicherheit ist kein Zustand, sondern ein Prozess, der ständig gelebt und verbessert werden muss
• Welche Risiken hängen mit Informationssicherheit direkt zusammen, welche indirekt?
• Informationssicherheit kostet Geld und bindet interne Ressourcen
• Regelungen, die nicht verstanden und deshalb nicht „gelebt“ werden, können fatale Auswirkungen haben
• Bedeutung und Inhalte von Geheimhaltungserklärungen mit MitarbeiterInnen und Systempartnern
• Wie hoch sind die Überlebens-Chancen von Unternehmen nach großen IT-Ausfällen oder Datenklau
• Abhängigkeit von MitarbeiterInnen in wichtigen Schlüsselpositionen und die Bedeutung von Employer
• Branding für die Informationssicherheit
• Was man aus dem VW-Skandal vom Herbst 2015 lernen kann
• Welchen Stellenwert haben IT-Security Awareness- Maßnahmen im Unternehmen?
• usw.

Nutzen für das Unternehmen und die TeilnehmerInnen: Erkenntnisgewinn, welche Maßnahmen sinnvoll und nötig sind, um Informationssicherheit im Unternehmen (noch besser) zu etablieren.

Dauer: ca. 1,5 Std. inkl. Diskussionsmöglichkeit, keine Teilnehmerbeschränkung

Technische Voraussetzungen: Beamer & Flipchart

Termine: nach Vereinbarung, bei Interesse schreiben Sie uns an unter seminare@ubkgmbh.de

Datenschutz und Informationssicherheit – das müssen Sie wissen

Beinahe täglich liest man von Datenklau, Datenverlusten aber auch vom Recht auf Datenschutz. Eine besondere Bedeutung in diesem Zusammenhang haben die häufigen Anfragen zu Kunden- und Mitarbeiterdaten. Aber auch Kunden selbst verlangen Auskünfte und im Zusammenhang mit Studien werden über Umfragen Informationen über Prozesse und Entscheidungsträger eingeholt, Interviews geführt, Praktika vereinbart usw. oder eine Behörde interessiert sich für Personaldaten.

MitarbeiterInnen, sind damit oft überfordert. Was darf oder muss man, was darf man absolut nicht? Welche Voraussetzungen müssen für eine Auskunftserteilung gegeben sein usw.? Wo lauern die Gefahren unlauterer Auskunftsbegehren? Auf welche Art verlassen Informationen das Haus und welche sind eindeutig als Schwachstellen zu bezeichnen.
Zielgruppe: Alle Mitarbeiterinnen, besonders solche, die mit Personalwesen und Kundendaten zu tun haben, keine Vorkenntnisse erforderlich

Methode: Vortrag mit zahlreichen Praxisbeispielen und Diskussionsmöglichkeit

Inhalte:
• Was sind personenbezogene Daten überhaupt und welche genießen besonderen Schutz?
• Welche MitarbeiterInnen dürfen welche Daten sehen/bearbeiten?
• Welche Daten sollen/müssen wem gegenüber genannt werden?
• Von wem braucht man ein „Non disclosure Agreement“, welche Regelungen gelten intern?
• Muss man Behörden wirklich alles sagen?
• Dokumentationspflichten im Zusammenhang mit Datenerhebung und Auslagerung bzw. Übermittlung
• Datenschutz und Cloud-Computing – Pflichten für Unternehmen, die Daten auslagern. Welchen
• Einfluss hat die derzeitige Unwirksamkeit des „Safe Harbor-Abkommens“ mit den USA?
• Was ist beim Reisen in verschiedene Länder zu beachten.
• Wie Datenschutz und Informationssicherheit zusammen
• Datenklassifizierung und „Need to know-Prinzip“
• Daten „richtig“ vernichten (Papier, CD/DVD, USB-Sticks, Festplatten usw.)
• Schwachstelle Multifunktions-Großdrucker am Gang bzw. im Copyshop
• Schwachstelle E-Mail
• usw.

Nutzen für das Unternehmen: Verringerung von Verstößen gegen das DSG2000 und andere Rechtsvorschriften durch MitarbeiterInnen.
Nutzen für TeilnehmerInnen: Steigerung der Kompetenzen in den Bereichen Datenschutz und Informationssicherheit, Verringerung von Verstößen gegen gesetzliche Vorschriften.

Dauer: ca. 2,5 Std. inkl. Pause und Diskussionsmöglichkeit, keine Teilnehmerbeschränkung

Technische Voraussetzungen: Beamer & Flipchart

Termine: nach Vereinbarung, bei Interesse schreiben Sie uns an unter seminare@ubkgmbh.de

IT Security Awareness I: Cybercrime – auch Sie sind ein potenzielles Opfer!

Bieten Sie den Angreifern Paroli! Wappnen Sie Ihre MitarbeiterInnen gegen den Cyberwar, der täglich seine Opfer fordert. In diesem Seminar wird das nötige Rüstzeug vermittelt, mit dem Millionenschäden verhindert werden können. Alle Finanzdienstleister und Industriebetriebe sind Angriffsziele. Geld auf direktem Wege oder Wettbewerbsvorteile über Werksspionage sind im Focus findiger Krimineller.

„Wir haben nichts zu verbergen“, ist ein häufig gehörter Satz. Das Gegenteil ist der Fall. Jedes Unternehmen und erst recht jede Privatperson ist GeheimnisträgerIn. Je sorgloser wir mit Informationen und Daten über uns, unser persönliches und berufliches Umfeld umgehen, umso mehr begünstigen wir den Missbrauch. Da geht es um Geld, das man abzocken kann, um die Befriedigung journalistischer Bedürfnisse, um die Veröffentlichung von internen Informationen oder privaten Details, die den Betroffenen schaden, um Mobbing, Rache, um Sabotage, um Werksspionage, Ideenklau usw. Die Liste von Cybercrime-Delikten ist lang. Wir allefördern diese Entwicklungen durch Gutgläubigkeit und Fahrlässigkeit. In den allermeisten Fällen brauchen die Täter gar nicht persönlich in Erscheinung zu treten. Die Schäden, die sie verursachen, gehen aber in die Millionen. Virenschutz und Firewall helfen dagegen praktisch überhaupt nicht.

Zielgruppe: Alle Mitarbeiterinnen, keine Vorkenntnisse erforderlich.

Methode: Vortrag mit zahlreichen Praxisbeispielen und Diskussionsmöglichkeit

Inhalte:
• Nichts zu verbergen? Von Shamrock bis Prism – staatliche Überwachung und Datenschutz im In- und Ausland
• Motive der Angreifer und unsere leichtsinnigen Handlungen, die Cybercrime begünstigen
• Der Zusammenhang zwischen Schwachstellen und Bedrohungen
• Was sind wirklich gute Passwörter und wie kann man sich diese ganz leicht merken?
• Wie gelangt ein Fremder leicht in Ihr Büro und wie spioniert man Sie dennoch aus, sollte es nicht klappen
• Was ist Social Engineering und ID-Klau und welche Gefahren sind damit verbunden?
• Datenschutz und E-Mails haben (leider) wenig gemein
• Was ist eine „clear desk policy“
• Vom ID-Klau zur Erpressung, Diffamierung u.a.
• Warum 80% der Menschen auf Spear-Phishing hereinfallen
• Big Data – die Gefahren des human puzzeling
• und vieles mehr

Nutzen für das Unternehmen: MitarbeiterInnen erkennen Angriffsmuster, können durch bewussteres Handeln Schaden vom Unternehmen und von sich selbst abwenden und sie erkennen viele Sicherheitsvorfälle und können darauf reagieren.
Nutzen für die TeilnehmerInnen: Merkbare Steigerung der Kompetenzen im Bereich Informationssicherheit.

Dauer: ca. 2,5 Std. inkl. Pause und Diskussionsmöglichkeit, keine Teilnehmerbeschränkung

Technische Voraussetzungen: Beamer & Flipchart

Termine: nach Vereinbarung, bei Interesse schreiben Sie uns an unter seminare@ubkgmbh.de

IT Security Awareness II: Trainieren Sie Ihr Sicherheitsbewusstsein!

Ziele des Workshops: Eigene Schwachstellen bestmöglich vermeiden und die häufigsten Angriffsmuster identifizieren. Im ersten Teil des Workshops findet ein kurzer Refresh des Seminars IT Security Awareness I statt. Danach geht es mit praktischen Beispielen „zur Sache“. Die TeilnehmerInnen sind gefordert, in Kleingruppen Schwachstellen und Angriffsmuster zu erkennen. Learning by doing bringt bekanntlich die besten Ergebnisse.

Sorglosigkeit und Gutgläubigkeit – nicht die einzigen Schwachstellen im Unternehmen – aber die häufigsten. Die Erkennung der Zusammenhänge zwischen den Motiven der TäterInnen, internen Schwachstellen und möglichen Angriffsszenarien steht im Mittelpunkt. Darüber hinaus werden auch Schwachstellen behandelt, die Angreifer anlocken (z. B. auf Geschäftsreisen). Schließlich ist auch dem Thema Datenschutzverletzung aus Unkenntnis und Unachtsamkeit ein Teil der Trainingseinheit gewidmet.

Zielgruppe: Alle Mitarbeiterinnen. Der vorherige Besuch der Seminare „Datenschutz und Informationssicherheit – Das müssen Sie wissen“ und „IT Security Awareness I: Cybercrime – auch Sie sind ein potenzielles Opfer!“ ist empfohlen. Der Workshop dient zur optimalen Vertiefung der Inhalte aus beiden Seminaren.

Methode: Workshop mit einleitende Wiederholung der wichtigsten Inhalte aus den beiden genannten Seminaren. Anhand zahlreicher Praxisbeispiele werden die vermittelten Kenntnisse in Kleingruppen geübt und präsentiert. Diskussionsmöglichkeit jederzeit gegeben.

Inhalte:
• Motive der Angreifer im Detail verstehen
• Der Zusammenhang zwischen Schwachstellen und Bedrohungen
• Gute Passwörter entwickeln und anwenden.
• Der vernachlässigte Datenschutz – Verstöße können Strafen und Wettbewerbsnachteile zur Folge haben
• 20 Sicherheitslücken in Ihrem Office
• So funktioniert Social Engineering und ID-Klau
• Warum organisierte Datenklassifizierung so wichtig ist
• Mit Social-Media zum Suizid der Privatsphäre (Gefahren für das Unternehmen und den eigenen Job)
• Warum 80% der Menschen auf Spear-Phishing hereinfallen
• Hoax, Racheangriffe, Datenschutzverletzungen, Spam usw. identifizieren und abwehren

Nutzen für das Unternehmen: MitarbeiterInnen entlarven Angriffsmuster, können durch bewussteres Handeln Schaden vom Unternehmen und von sich selbst abwenden und erkennen Sicherheitsvorfälle, bevor diese wirksam werden.
Nutzen für die TeilnehmerInnen: Vertiefte Kenntnisse und höhere Methodenkompetenz, Schwachstellen und Angriffe zu erkennen.

Dauer: ca. 2,5 Std. inkl. Pause und Diskussionsmöglichkeit, Beschränkung auf max. 16 TeilnehmerInnen

Technische Voraussetzungen: Beamer & Flipchart
Termine: nach Vereinbarung, bei Interesse schreiben Sie uns an unter seminare@ubkgmbh.de

Security-Policies und andere IT-Richtlinien erstellen und verständlich vermitteln

Die Verschriftlichung von IT-Sicherheitsrichtlinien ist eine essentielle Aufgabe für jedes Unternehmen. Ob es um ein Statement für die Homepage, interne Richtlinien zur Etablierung von Informationssicherheit oder darum geht, dass wichtige Abläufe in einzelnen Abteilungen, die hinsichtlich der Informationssicherheit relevant sind, beschrieben werden sollen. Der Hauptfehler, der dabei gemacht wird ist, dass man relativ unverständliche Vorschriften erlässt, die von kaum jemandem gelesen und von niemandem eingehalten
werden. Im Falle von Verstößen kann man, wenn und weil man sich die Einhaltung ebendieser Richtlinien von jeder Mitarbeiterin, jedem Mitarbeiter, unterschreiben hat lassen, disziplinäre Maßnahmen ergreifen. Doch das verhindert keinen Sicherheitsvorfall, was aber das eigentliche Ziel der Richtlinie war.

In diesem Workshop werden gemeinsam mit Ihren MitarbeiterInnen aus der IT und aus der Innenrevision, aus dem Controlling und der Geschäftsleitung relevante Policies identifiziert und deren Erstellung hands on trainiert. Dabei vermittelt der Trainer Erfahrungen und Methoden, wie diese IT-Richtlinien auch intern vermittelt werden müssen, um tatsächlich verstanden, akzeptiert und umgesetzt zu werden.

Zielgruppe: Mitglieder des Top-Managements, sonstige Führungskräfte, keine Vorkenntnisse erforderlich.

Methode: Workshop in kleinem Rahmen mit individuell bestimmten Inhalten, Praxisbeispielen, Vermittlung nützlicher Literatur usw.

Nutzen für das Unternehmen: Verständliche, umsetzbare Richtlinien sind mehr wert als solche, die nicht verschriftlicht, unverständlich oder nur der Absicherung gegenüber säumigen MitarbeiterInnen dienen.

Nutzen für die TeilnehmerInnen: Erkenntnisgewinn, wie IT-Policies und -Prozesse gestaltet und den MitarbeiterInnen wirksam vermittelt werden können.

Dauer: ein Halbtag (ca. 4 Stunden) inkl. Pausen und Diskussionsmöglichkeit, sinnvoll sind max. fünf TeilnehmerInnen von Seiten des Unternehmens

Technische Voraussetzungen: Beamer & Flipchart

Termine: nach Vereinbarung, bei Interesse schreiben Sie uns an unter seminare@ubkgmbh.de

kontakt

Hiergeblieben!

 

Wir überarbeiten gerade unsere Webseiten und bringen diese auf den neuesten Stand.
Daher wundern Sie sich bitte nicht, wenn eine Seite etwas langsam ist oder Ihnen aufgrund
des Bearbeitungsstands inkohärente Informationen begegnen.

 

Keine Sorge – ein Besuch bei der UBK lohnt sich immer!

 

Noch mehr freuen wir uns natürlich über Ihren Anruf und ein persönliches Gespräch.
Sie erreichen uns unter der kostenfreien Rufnummer 0800 – 377 33 42.

 

Ihr UBK-Team

Dies schließt sich in 58Sekunden