In einer zunehmend komplexer werdenden IT-Infrastruktur ist kontinuierliche Schulung der Schlüssel zum Schutz Ihres Unternehmens. Bleiben Sie einen Schritt voraus.
Warum regelmäßige Schulungen entscheidend sind: Ein Blick auf aktuelle Cyberangriffe
Der deutsche Industriekonzern ThyssenKrupp wurde Opfer eines schwerwiegenden Cyberangriffs, der die Produktion erheblich beeinträchtigte. Der Angriff verdeutlicht, wie kritisch kontinuierliche Mitarbeiterschulungen für die Erkennung und Abwehr von Cyberbedrohungen sind.
Laut aktuellen Berichten von KnowBe4 sind BEC-Angriffe (Business Email Compromise) die größte Cybergefahr in 2024. Diese Angriffe verursachten die höchsten finanziellen Schäden unter allen Cyberbedrohungen.
Regelmäßige Auffrischungen halten Mitarbeiter über neue Bedrohungen informiert und schärfen das Bewusstsein für Sicherheitsrisiken.
Simulierte Phishing-Tests und Notfallübungen bereiten Mitarbeiter auf reale Angriffsszenarien vor.
Sicherheitsbewusstsein muss zur Unternehmenskultur werden, nicht nur eine jährliche Pflichtveranstaltung.
Für verantwortliche Personen im Unternehmen bestehen nach deutscher und europäischer Rechtslage klare Verpflichtungen zur regelmäßigen Schulung von Mitarbeitern.
"Der Verantwortliche und der Auftragsverarbeiter treffen geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten; diese Maßnahmen schließen gegebenenfalls unter anderem [...] ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung ein."
"Zu den Aufgaben des Datenschutzbeauftragten gehören mindestens [...] die Sensibilisierung und Schulung der an den Verarbeitungsvorgängen beteiligten Mitarbeiter und die diesbezüglichen Überprüfungen."
"Personenbezogene Daten von Beschäftigten dürfen für Zwecke des Beschäftigungsverhältnisses verarbeitet werden, wenn dies für [...] die Gewährleistung der Sicherheit von Personen oder Sachen im Rahmen des Beschäftigungsverhältnisses erforderlich ist."
Unternehmen mit regelmäßig mindestens 20 Personen, die personenbezogene Daten automatisiert verarbeiten, müssen einen Datenschutzbeauftragten benennen, der u.a. für Schulungen verantwortlich ist.
Erweiterte Anforderungen an die Cybersicherheit für kritische Infrastrukturen und erhöhte Meldepflichten.
BSI-KritisV § 8a§ 12 ArbSchG verpflichtet Arbeitgeber zur Unterweisung der Beschäftigten über Sicherheit und Gesundheitsschutz.
ArbSchG VolltextGrundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form.
GoBD RichtlinienRechtsquellen:
Umfassende Schulungsmodule für alle Aspekte der Informationssicherheit. Jedes Modul ist rechtlich fundiert und praxisorientiert gestaltet.
Sie möchten für einen Teil Ihrer Belegschaft die Schulung sofort starten?
Kein Broblem - Sie können beliebig viele Personen dirkt bei der Bestellung einschreiben lassen.
Die Einladdungsmails an Ihre Mitarbeiter gehen innerhalb von 10 Minuten raus.
Stellen Sie sich vor, Sie erhalten eine dringende E-Mail von Ihrem Chef, in der er Sie bittet, schnell die Zahlungsdaten eines Lieferanten zu aktualisieren. Alles scheint legitim. Die E-Mail-Adresse ist korrekt, der Ton ist professionell, und die Anweisung klingt plausibel. Doch genau hier liegt die Gefahr: BEC-Angriffe nutzen diese vertrauensvolle Kommunikation aus, um Millionenschäden zu verursachen.
Rechtliche Grundlage:
Nach Art. 32 DSGVO müssen Unternehmen geeignete technische und organisatorische Maßnahmen treffen. BEC-Angriffe zielen oft auf personenbezogene Daten ab.
Rechtstext ansehenDie Datenschutz-Grundverordnung (DSGVO) ist nicht nur ein europäisches Gesetz – sie ist der Grundstein für das Vertrauen Ihrer Kunden. Jeder Mitarbeiter, der mit personenbezogenen Daten arbeitet, muss die Prinzipien von Datenschutz durch Technikgestaltung und datenschutzfreundliche Voreinstellungen verstehen. Verstöße können bis zu 20 Millionen Euro kosten.
Rechtliche Grundlage:
Art. 39 DSGVO verpflichtet zur 'Sensibilisierung und Schulung der an den Verarbeitungsvorgängen beteiligten Mitarbeiter'.
Rechtstext ansehenMalware entwickelt sich täglich weiter und wird immer raffinierter. Von Ransomware, die ganze Unternehmen lahmlegt, bis hin zu Banking-Trojanern, die unbemerkt Zugangsdaten stehlen – die Bedrohungslandschaft erfordert kontinuierliche Wachsamkeit. Moderne Malware tarnt sich als harmlose Software oder versteckt sich in scheinbar harmlosen E-Mail-Anhängen.
Rechtliche Grundlage:
IT-Sicherheitsgesetz 2.0 erweitert Meldepflichten für Malware-Vorfälle bei kritischen Infrastrukturen.
Rechtstext ansehenEin Passwort allein reicht heute nicht mehr aus. Multi-Faktor-Authentifizierung kombiniert etwas, was Sie wissen (Passwort), etwas, was Sie haben (Smartphone), und etwas, was Sie sind (Biometrie). Diese Schulung zeigt, warum MFA Ihr wichtigster Schutzschild gegen 99,9% aller Angriffe auf Benutzerkonten ist.
Rechtliche Grundlage:
Art. 32 DSGVO fordert 'geeignete technische und organisatorische Maßnahmen' - MFA gilt als Stand der Technik.
Rechtstext ansehenDas kostenlose WLAN im Café, am Flughafen oder im Hotel ist verlockend, aber gefährlich. Cyberkriminelle nutzen unsichere öffentliche Netzwerke als Einfallstor für Man-in-the-Middle-Angriffe. Diese Schulung erklärt, wie Sie mobile Arbeit sicher gestalten können, ohne auf Konnektivität zu verzichten.
Rechtliche Grundlage:
§ 26 BDSG regelt die Datenverarbeitung für Zwecke des Beschäftigungsverhältnisses, auch bei mobiler Arbeit.
Rechtstext ansehenPhishing-Angriffe werden immer ausgeklügelter. Moderne Angreifer nutzen Social Media Intelligence, um personalisierte Nachrichten zu erstellen, die schwer von echten E-Mails zu unterscheiden sind. Spear-Phishing zielt gezielt auf hochrangige Mitarbeiter ab. Diese Schulung schärft Ihren Blick für verdächtige Nachrichten.
Rechtliche Grundlage:
Phishing-Angriffe können zu Datenschutzverletzungen führen, die nach Art. 33 DSGVO meldepflichtig sind.
Rechtstext ansehenInformationssicherheit beginnt am Arbeitsplatz. Clean Desk Policy, sichere Aufbewahrung von Dokumenten, Bildschirmsperren und der richtige Umgang mit vertraulichen Informationen sind essentiell. Auch die physische Sicherheit von Servern, Netzwerkkomponenten und Arbeitsplätzen spielt eine entscheidende Rolle im Gesamtsicherheitskonzept.
Rechtliche Grundlage:
Art. 32 DSGVO umfasst auch physische Sicherheitsmaßnahmen zum Schutz personenbezogener Daten.
Rechtstext ansehenMicrosoft Teams, Slack, Zoom und andere Kollaborationstools sind aus dem modernen Arbeitsalltag nicht mehr wegzudenken. Doch jede Plattform bringt eigene Sicherheitsrisiken mit sich. Von Zoombombing bis hin zu ungewollter Datenweitergabe – diese Schulung zeigt, wie Sie produktiv und sicher zusammenarbeiten.
Rechtliche Grundlage:
Bei der Nutzung von Cloud-Diensten gelten besondere Anforderungen nach Art. 28 DSGVO (Auftragsverarbeitung).
Rechtstext ansehenDas Internet ist voller Fallen: Drive-by-Downloads, bösartige Werbeanzeigen, gefälschte Websites und Browser-Exploits lauern überall. Diese Schulung vermittelt praktische Tipps für sicheres Surfen, erklärt Browser-Sicherheitseinstellungen und zeigt, wie Sie verdächtige Websites erkennen, bevor Schaden entsteht.
Rechtliche Grundlage:
Sicheres Surfen ist Teil der technischen und organisatorischen Maßnahmen nach Art. 32 DSGVO.
Rechtstext ansehenLaptops, Smartphones, USB-Sticks und externe Festplatten sind mobile Datenschätze, aber auch mobile Risiken. Verschlüsselung, Remote-Wipe-Funktionen, sichere Authentifizierung und der richtige Umgang mit Wechselmedien können den Unterschied zwischen einem kleinen Ärgernis und einem Datenleck mit Millionenschäden ausmachen.
Rechtliche Grundlage:
Mobile Geräte mit personenbezogenen Daten müssen nach Art. 32 DSGVO angemessen gesichert werden.
Rechtstext ansehenSocial Media ist ein zweischneidiges Schwert für Unternehmen. Einerseits bietet es Marketingchancen, andererseits öffnet es Türen für Social Engineering, Datenlecks und Reputationsschäden. Diese Schulung zeigt, wie Mitarbeiter soziale Medien beruflich und privat sicher nutzen können, ohne das Unternehmen zu gefährden.
Rechtliche Grundlage:
Bei der Nutzung sozialer Medien mit Unternehmensbezug gelten die Grundsätze der DSGVO.
Rechtstext ansehenEin hochrangiger Mitarbeiter eines Unternehmens wurde Opfer eines raffinierten Social-Engineering-Angriffs. Ein Betrüger rief ihn an und gab sich als IT-Manager aus. Er erklärte, dass ein dringendes Sicherheitsproblem im System gelöst werden müsse, und nutzte technische Fachbegriffe, um Glaubwürdigkeit zu erzeugen. Der Angreifer kannte sogar interne Strukturen und Namen von Kollegen...
Rechtliche Grundlage:
Social Engineering kann zu unbefugtem Zugriff auf personenbezogene Daten führen (Art. 32 DSGVO).
Rechtstext ansehenDas schwächste Glied in der Sicherheitskette ist oft das Passwort. '123456' und 'password' stehen noch immer an der Spitze der beliebtesten Passwörter. Diese Schulung erklärt moderne Passwort-Strategien: Von Passphrasen über Passwort-Manager bis hin zu Zero-Knowledge-Architekturen. Erfahren Sie, wie Sie Sicherheit und Benutzerfreundlichkeit vereinen.
Rechtliche Grundlage:
Starke Authentifizierung ist eine grundlegende technische Maßnahme nach Art. 32 DSGVO.
Rechtstext ansehenTelefonbetrug wird immer ausgeklügelter. Vishing (Voice Phishing) nutzt gefälschte Anrufer-IDs, KI-generierte Stimmen und Social Engineering, um sensible Informationen zu erpressen. Betrüger geben sich als Bankmitarbeiter, IT-Support oder sogar als Polizei aus. Diese Schulung zeigt, wie Sie telefonische Betrugsversuche erkennen und richtig reagieren.
Rechtliche Grundlage:
Telefonbetrug kann zu Datenschutzverletzungen führen, die meldepflichtig nach Art. 33 DSGVO sind.
Rechtstext ansehenWenn der Ernstfall eintritt, zählt jede Minute. Ein strukturiertes Incident Response Management kann den Unterschied zwischen einem kontrollierten Vorfall und einer Katastrophe ausmachen. Diese Schulung erklärt die kritischen ersten Schritte: Erkennung, Eindämmung, Eradikation und Recovery. Inklusive rechtlicher Meldepflichten und Kommunikationsstrategien.
Rechtliche Grundlage:
Art. 33 DSGVO verpflichtet zur Meldung von Datenschutzverletzungen binnen 72 Stunden.
Rechtstext ansehenVertraulichkeit ist mehr als nur ein Wort – es ist ein Grundprinzip der Informationssicherheit. Clean Desk Policy, sichere Kommunikation, Umgang mit Besuchern und der Schutz vor Shoulder Surfing sind täglich relevant. Diese Schulung schärft das Bewusstsein für die kleinen Details, die große Auswirkungen auf die Unternehmenssicherheit haben können.
Rechtliche Grundlage:
Vertraulichkeit ist ein Grundsatz der Datenverarbeitung nach Art. 5 DSGVO.
Rechtstext ansehenInformationssicherheit ist das Fundament des digitalen Zeitalters. Diese grundlegende Schulung erklärt die drei Säulen der Informationssicherheit: Vertraulichkeit, Integrität und Verfügbarkeit. Von den Grundprinzipien bis zu modernen Bedrohungen – hier erhalten Sie das Rüstzeug für ein tieferes Verständnis der Cybersicherheit.
Rechtliche Grundlage:
Informationssicherheit ist grundlegend für die Erfüllung der Pflichten nach Art. 32 DSGVO.
Rechtstext ansehenAlle unsere Schulungsmodule sind auf die aktuellen rechtlichen Anforderungen abgestimmt und helfen Ihnen dabei, Ihre Compliance-Verpflichtungen zu erfüllen.
Haben Sie Fragen zu unseren Schulungen oder benötigen Sie eine individuelle Beratung? Wir sind für Sie da.
EASYWIZE ist eine moderne, digital fokussierte Marke der Köln-Bonner-Akademie, welche langjährige Erfahrung in praxisnaher Weiterbildung mit innovativer Technologie verbindet.
Rechtssicher, effizient und verständlich: Wir digitalisieren Unterweisungen – etwa im Arbeitsschutz – so, dass sie rechtlich sauber, kostensparend und einfach umsetzbar sind.
Haftungsrisiken vermindern und Betriebskosten signifikant senken durch Automatisierung.
Prozessqualität & Transparenz erhöhen, etwa durch zentrale Verwaltung von Kursen, Status-Tracking, Zertifikatsmanagement und automatisierten Erinnerungen.
Lernende erreichen überall: via Smartphone, Tablet oder PC – flexibel, zeitgemäß und benutzerfreundlich.
Die Köln-Bonner-Akademie ist ein etablierter Anbieter für betriebliche Weiterbildung, spezialisiert auf:
Arbeitssicherheit, Gefahrgut, Brandschutz, Berufskraftfahrer-Qualifizierung und Lagerlogistik.
Praxisorientierung mit digitalem Fokus – wir gestalten Schulungsprozesse sicher, effizient und ressourcenschonend.
Als AZAV-zertifizierter Bildungsträger ermöglichen wir die Nutzung von Bildungsgutscheinen durch Jobcenter und Agenturen.
Unser Engagement basiert auf langjähriger Erfahrung, hoher Qualitäts- und Serviceorientierung sowie enger Zusammenarbeit mit Marktakteuren.
Telefon
02233-4600770Adresse
Köln-Bonner Akademie
euronova CAMPUS / Geb. 12
An der Hasenkaule 10
50354 Hürth
Deutschland
Datenschutzhinweis: Ihre Daten werden vertraulich behandelt und ausschließlich zur Bearbeitung Ihrer Anfrage verwendet. Weitere Informationen finden Sie in unserer Datenschutzerklärung. Eine Übertragung an Dritte findet nicht statt.