
Und es hat Klick gemacht – wie Sie Ihr Unternehmen vor Phishing-Angriffen schützen
Ständig hört man in der Presse, dass die IT-Sicherheit von Unternehmen verbessert werden muss – und scheinbar hängt...
Der Leuchter IT Security Awareness Service unterstützt Unternehmen dabei, die IT-Sicherheits-Resilienz nachhaltig zu steigern. Das grösste Risiko für Cyber-Kriminalität stellen die eigenen Mitarbeitenden dar, denn zum einen fehlen oftmals die Kenntnisse zum anderen das Bewusstsein für mögliche Angriffe über Phishing, Spam oder Viren, die über verschiedenste Kanäle wie E-Mail, Social Media, WhatsApp, o.ä. eingeschleust werden können.
Mittels regelmässigen, auf Unternehmen zugeschnittenen Angriffs-Simulationen werden Mitarbeitende auf unterschiedlichen Kanälen fiktiven Phishing-, Spam- oder Viren-Risiken ausgesetzt. Erfahrungen haben gezeigt, dass dadurch die Sensibilität und Resilienz bei den Mitarbeitern deutlich gesteigert werden konnte.
Die Angriffs-Simulation wird detailliert ausgewertet und in einem übersichtlichen Reporting dargestellt. Basierend auf den gewonnenen Erkenntnissen wird das Benutzertraining zusammengestellt.
Basiskampagne:
In der darauffolgenden Schulungs-Trainings-Kampagne vertiefen Mitarbeitende selbständig, online ihr Wissen mithilfe von Trainingsvideos, Quick-Tipps und einem Quiz. Das angeeignete Wissen wird zum Schluss in einem Multiple-Choice Test überprüft. Über den Schulungsverlauf hat das Unternehmen dabei immer volle Transparenz. Es stehen eine Vielzahlt an verschiedenen Modulen zur Verfügung.
Ganz nach dem Motto „einmal ist keinmal“ sollte sowohl die Angriffs-Simulation als auch die Schulung mehrmals jährlich wiederholt werden. Die Wiederholungen werden jeweils auf die Erkenntnisse der vorangegangenen Angriffs-Simulationen, den durchgeführten Schulungen und allfälligen neuen Angriffsmustern angepasst.
Für die Umsetzung und Durchführung wird eine Security Awareness Software (Lizenzkosten und Support im Preis inbegriffen) verwendet, die vollständig durch die Fachspezialisten der Leuchter IT Solutions konfiguriert wird. Der Auftraggeber erhält Lesezugriff für alle erzeugten Daten der Kampagne. Jeder Mitarbeitende erhält ein individuelles Login, um das eigene Testergebnis und die Schulungsunterlagen während der Laufzeit der Kampagne einsehen zu können.
Kampagnenmodul
pro Kampagne
Der Erfolg des Security Awareness Programms ist abhängig davon, wie gut die Mitarbeitenden die Anweisungen der Schulungen in der Zukunft befolgen und anwenden. Phishing, Spam und Viren sind wiederkehrende Probleme, deren Effektivität stetig zunimmt. So werden Angriffe immer gezielter und schwerer zu erkennen. Wir empfehlen Unternehmen deshalb, Angriffssimulationen und Trainings regelmässig durchzuführen.
Ein Team von zahlreichen Spezialisten kümmert sich um Ihre Anfragen rund um das Thema IT-Infrastruktur oder zu Organisation, Kommunikation und Zusammenarbeit in der modernen Arbeitswelt. Hinterlassen Sie uns bitte Ihre Fragen und Nachrichten, damit ein ausgewiesener Experte in diesen Themen mit Ihnen in Kontakt treten kann.
Wir freuen uns auf Ihre Anfrage!
Ständig hört man in der Presse, dass die IT-Sicherheit von Unternehmen verbessert werden muss – und scheinbar hängt...
Dieser Beitrag wurde von Jonas Stalder für secnovum verfasst. Sicherheitslücken werden heute gefunden, verkauft,...
Dieser Beitrag wurde von Maurizio Tuccillo für secnovum verfasst. presented by: HSLU Hochschule Luzern Wichtigste...
Die Anzahl an Cyberattacken auf Unternehmen nimmt weiterhin zu und schlimmer noch: Die Art der Angriffe wird immer...
Dieser Beitrag wurde von Roland Portmann für secnovum verfasst. Die IT-Sicherheit eines Unternehmens ist Chefsache...
Am 3. März hat Microsoft offiziell über vier schwerwiegende Lücken in den Exchange Versionen 2013, 2016 und 2019...
Seit kurzem beschäftige ich mich infolge meines berufsbegleitenden Studiums an der Hochschule Luzern – Informatik mit...
Aufgrund einer gravierenden Lücke im Netlogon Protokoll stuft Microsoft den Security Standard für die Netlogon...
Im vorherigen Artikel haben wir über die Reduktion der Attacksurface an zentraler Stelle gesprochen. Nun starten wir...