Bewusstsein für
    Informationssicherheit

    In einer zunehmend komplexer werdenden IT-Infrastruktur ist kontinuierliche Schulung der Schlüssel zum Schutz Ihres Unternehmens. Bleiben Sie einen Schritt voraus.

    Kontinuierliche Weiterentwicklung
    Proaktiver Schutz

    Aktuelle Fallbeispiele

    Warum regelmäßige Schulungen entscheidend sind: Ein Blick auf aktuelle Cyberangriffe

    AKTUELL 2024

    ThyssenKrupp Cyberangriff

    April 2024 Manufacturing Sector

    Der deutsche Industriekonzern ThyssenKrupp wurde Opfer eines schwerwiegenden Cyberangriffs, der die Produktion erheblich beeinträchtigte. Der Angriff verdeutlicht, wie kritisch kontinuierliche Mitarbeiterschulungen für die Erkennung und Abwehr von Cyberbedrohungen sind.

    Auswirkungen des Angriffs:

    • • Produktionsstillstand in mehreren Werken
    • • Erhebliche finanzielle Verluste
    • • Beeinträchtigung der Lieferketten
    • • Reputationsschäden
    BEC ANGRIFFE 2024

    Business Email Compromise

    Laut aktuellen Berichten von KnowBe4 sind BEC-Angriffe (Business Email Compromise) die größte Cybergefahr in 2024. Diese Angriffe verursachten die höchsten finanziellen Schäden unter allen Cyberbedro​hungen.

    Warum Schulungen wichtig sind:

    • • 95% aller BEC-Angriffe beginnen mit menschlichem Versagen
    • • Durchschnittlicher Schaden: 120.000€ pro Vorfall
    • • Die Erfolgsrate der Angriffe sinkt um 70% bei geschulten Mitarbeitern
    • • Früherkennung verkürzt Schadensdauer erheblich

    Was lernen wir daraus?

    1. Kontinuierliche Schulung

    Regelmäßige Auffrischungen halten Mitarbeiter über neue Bedrohungen informiert und schärfen das Bewusstsein für Sicherheitsrisiken.

    2. Praktische Übungen

    Simulierte Phishing-Tests und Notfallübungen bereiten Mitarbeiter auf reale Angriffsszenarien vor.

    3. Kultureller Wandel

    Sicherheitsbewusstsein muss zur Unternehmenskultur werden, nicht nur eine jährliche Pflichtveranstaltung.

    Rechtlich verpflichtende Unterweisungen

    Für verantwortliche Personen im Unternehmen bestehen nach deutscher und europäischer Rechtslage klare Verpflichtungen zur regelmäßigen Schulung von Mitarbeitern.

    EU-DSGVO

    Datenschutz-Grundverordnung

    Art. 32 DSGVO - Sicherheit der Verarbeitung

    "Der Verantwortliche und der Auftragsverarbeiter treffen geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten; diese Maßnahmen schließen gegebenenfalls unter anderem [...] ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung ein."

    Art. 39 DSGVO - Aufgaben des Datenschutzbeauftragten

    "Zu den Aufgaben des Datenschutzbeauftragten gehören mindestens [...] die Sensibilisierung und Schulung der an den Verarbeitungsvorgängen beteiligten Mitarbeiter und die diesbezüglichen Überprüfungen."
    BDSG

    Bundesdatenschutzgesetz

    § 26 BDSG - Datenverarbeitung für Zwecke des Beschäftigungsverhältnisses

    "Personenbezogene Daten von Beschäftigten dürfen für Zwecke des Beschäftigungsverhältnisses verarbeitet werden, wenn dies für [...] die Gewährleistung der Sicherheit von Personen oder Sachen im Rahmen des Beschäftigungsverhältnisses erforderlich ist."

    § 64 BDSG - Datenschutzbeauftragte nicht-öffentlicher Stellen

    Unternehmen mit regelmäßig mindestens 20 Personen, die personenbezogene Daten automatisiert verarbeiten, müssen einen Datenschutzbeauftragten benennen, der u.a. für Schulungen verantwortlich ist.

    IT-Sicherheitsgesetz 2.0

    Erweiterte Anforderungen an die Cybersicherheit für kritische Infrastrukturen und erhöhte Meldepflichten.

    BSI-KritisV § 8a

    Arbeitsschutzgesetz

    § 12 ArbSchG verpflichtet Arbeitgeber zur Unterweisung der Beschäftigten über Sicherheit und Gesundheitsschutz.

    ArbSchG Volltext

    GoBD

    Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form.

    GoBD Richtlinien

    Rechtliche Konsequenzen bei Nichteinhaltung

    DSGVO-Bußgelder (Art. 83)

    • • Bis zu 20 Mio. € oder 4% des Jahresumsatzes
    • • Bei Verstößen gegen Art. 32 (Sicherheit der Verarbeitung)
    • • Aufsichtsbehörden verhängen zunehmend Bußgelder
    • • Fehlende Mitarbeiterschulungen als Verschulden wertbar

    Weitere Rechtsfolgen

    • • Schadenersatzansprüche Betroffener (Art. 82 DSGVO)
    • • Strafrecht: § 42 BDSG (Bußgeldvorschriften)
    • • Zivilrechtliche Haftung bei Cyberangriffen
    • • Reputationsverlust und Vertrauensschäden

    Online Unterweisungen

    Umfassende Schulungsmodule für alle Aspekte der Informationssicherheit. Jedes Modul ist rechtlich fundiert und praxisorientiert gestaltet.

    Sie möchten für einen Teil Ihrer Belegschaft die Schulung sofort starten?
    Kein Broblem - Sie können beliebig viele Personen dirkt bei der Bestellung einschreiben lassen.
    Die Einladdungsmails an Ihre Mitarbeiter gehen innerhalb von 10 Minuten raus.

    Business E-Mail Compromise (BEC)

    Business E-Mail Compromise (BEC)

    Stellen Sie sich vor, Sie erhalten eine dringende E-Mail von Ihrem Chef, in der er Sie bittet, schnell die Zahlungsdaten eines Lieferanten zu aktualisieren. Alles scheint legitim. Die E-Mail-Adresse ist korrekt, der Ton ist professionell, und die Anweisung klingt plausibel. Doch genau hier liegt die Gefahr: BEC-Angriffe nutzen diese vertrauensvolle Kommunikation aus, um Millionenschäden zu verursachen.

    Rechtliche Grundlage:

    Nach Art. 32 DSGVO müssen Unternehmen geeignete technische und organisatorische Maßnahmen treffen. BEC-Angriffe zielen oft auf personenbezogene Daten ab.

    Rechtstext ansehen
    Kurs jetzt buchen
    Datenschutz (DSGVO)

    Datenschutz (DSGVO)

    Die Datenschutz-Grundverordnung (DSGVO) ist nicht nur ein europäisches Gesetz – sie ist der Grundstein für das Vertrauen Ihrer Kunden. Jeder Mitarbeiter, der mit personenbezogenen Daten arbeitet, muss die Prinzipien von Datenschutz durch Technikgestaltung und datenschutzfreundliche Voreinstellungen verstehen. Verstöße können bis zu 20 Millionen Euro kosten.

    Rechtliche Grundlage:

    Art. 39 DSGVO verpflichtet zur 'Sensibilisierung und Schulung der an den Verarbeitungsvorgängen beteiligten Mitarbeiter'.

    Rechtstext ansehen
    Kurs jetzt buchen
    Malware

    Malware

    Malware entwickelt sich täglich weiter und wird immer raffinierter. Von Ransomware, die ganze Unternehmen lahmlegt, bis hin zu Banking-Trojanern, die unbemerkt Zugangsdaten stehlen – die Bedrohungslandschaft erfordert kontinuierliche Wachsamkeit. Moderne Malware tarnt sich als harmlose Software oder versteckt sich in scheinbar harmlosen E-Mail-Anhängen.

    Rechtliche Grundlage:

    IT-Sicherheitsgesetz 2.0 erweitert Meldepflichten für Malware-Vorfälle bei kritischen Infrastrukturen.

    Rechtstext ansehen
    Kurs jetzt buchen
    Multi-Faktor-Authentifizierung (MFA)

    Multi-Faktor-Authentifizierung (MFA)

    Ein Passwort allein reicht heute nicht mehr aus. Multi-Faktor-Authentifizierung kombiniert etwas, was Sie wissen (Passwort), etwas, was Sie haben (Smartphone), und etwas, was Sie sind (Biometrie). Diese Schulung zeigt, warum MFA Ihr wichtigster Schutzschild gegen 99,9% aller Angriffe auf Benutzerkonten ist.

    Rechtliche Grundlage:

    Art. 32 DSGVO fordert 'geeignete technische und organisatorische Maßnahmen' - MFA gilt als Stand der Technik.

    Rechtstext ansehen
    Kurs jetzt buchen
    Öffentliche Netzwerke

    Öffentliche Netzwerke

    Das kostenlose WLAN im Café, am Flughafen oder im Hotel ist verlockend, aber gefährlich. Cyberkriminelle nutzen unsichere öffentliche Netzwerke als Einfallstor für Man-in-the-Middle-Angriffe. Diese Schulung erklärt, wie Sie mobile Arbeit sicher gestalten können, ohne auf Konnektivität zu verzichten.

    Rechtliche Grundlage:

    § 26 BDSG regelt die Datenverarbeitung für Zwecke des Beschäftigungsverhältnisses, auch bei mobiler Arbeit.

    Rechtstext ansehen
    Kurs jetzt buchen
    Phishing

    Phishing

    Phishing-Angriffe werden immer ausgeklügelter. Moderne Angreifer nutzen Social Media Intelligence, um personalisierte Nachrichten zu erstellen, die schwer von echten E-Mails zu unterscheiden sind. Spear-Phishing zielt gezielt auf hochrangige Mitarbeiter ab. Diese Schulung schärft Ihren Blick für verdächtige Nachrichten.

    Rechtliche Grundlage:

    Phishing-Angriffe können zu Datenschutzverletzungen führen, die nach Art. 33 DSGVO meldepflichtig sind.

    Rechtstext ansehen
    Kurs jetzt buchen
    Schutz sensibler Daten und physische Sicherheit

    Schutz sensibler Daten und physische Sicherheit

    Informationssicherheit beginnt am Arbeitsplatz. Clean Desk Policy, sichere Aufbewahrung von Dokumenten, Bildschirmsperren und der richtige Umgang mit vertraulichen Informationen sind essentiell. Auch die physische Sicherheit von Servern, Netzwerkkomponenten und Arbeitsplätzen spielt eine entscheidende Rolle im Gesamtsicherheitskonzept.

    Rechtliche Grundlage:

    Art. 32 DSGVO umfasst auch physische Sicherheitsmaßnahmen zum Schutz personenbezogener Daten.

    Rechtstext ansehen
    Kurs jetzt buchen
    Sichere Verwendung von Kollaborationstools

    Sichere Verwendung von Kollaborationstools

    Microsoft Teams, Slack, Zoom und andere Kollaborationstools sind aus dem modernen Arbeitsalltag nicht mehr wegzudenken. Doch jede Plattform bringt eigene Sicherheitsrisiken mit sich. Von Zoombombing bis hin zu ungewollter Datenweitergabe – diese Schulung zeigt, wie Sie produktiv und sicher zusammenarbeiten.

    Rechtliche Grundlage:

    Bei der Nutzung von Cloud-Diensten gelten besondere Anforderungen nach Art. 28 DSGVO (Auftragsverarbeitung).

    Rechtstext ansehen
    Kurs jetzt buchen
    Sicheres Surfen im Internet

    Sicheres Surfen im Internet

    Das Internet ist voller Fallen: Drive-by-Downloads, bösartige Werbeanzeigen, gefälschte Websites und Browser-Exploits lauern überall. Diese Schulung vermittelt praktische Tipps für sicheres Surfen, erklärt Browser-Sicherheitseinstellungen und zeigt, wie Sie verdächtige Websites erkennen, bevor Schaden entsteht.

    Rechtliche Grundlage:

    Sicheres Surfen ist Teil der technischen und organisatorischen Maßnahmen nach Art. 32 DSGVO.

    Rechtstext ansehen
    Kurs jetzt buchen
    Sicherheit für tragbare Geräte und Wechselmedien

    Sicherheit für tragbare Geräte und Wechselmedien

    Laptops, Smartphones, USB-Sticks und externe Festplatten sind mobile Datenschätze, aber auch mobile Risiken. Verschlüsselung, Remote-Wipe-Funktionen, sichere Authentifizierung und der richtige Umgang mit Wechselmedien können den Unterschied zwischen einem kleinen Ärgernis und einem Datenleck mit Millionenschäden ausmachen.

    Rechtliche Grundlage:

    Mobile Geräte mit personenbezogenen Daten müssen nach Art. 32 DSGVO angemessen gesichert werden.

    Rechtstext ansehen
    Kurs jetzt buchen
    Sicherheit in sozialen Medien

    Sicherheit in sozialen Medien

    Social Media ist ein zweischneidiges Schwert für Unternehmen. Einerseits bietet es Marketingchancen, andererseits öffnet es Türen für Social Engineering, Datenlecks und Reputationsschäden. Diese Schulung zeigt, wie Mitarbeiter soziale Medien beruflich und privat sicher nutzen können, ohne das Unternehmen zu gefährden.

    Rechtliche Grundlage:

    Bei der Nutzung sozialer Medien mit Unternehmensbezug gelten die Grundsätze der DSGVO.

    Rechtstext ansehen
    Kurs jetzt buchen
    Social Engineering

    Social Engineering

    Ein hochrangiger Mitarbeiter eines Unternehmens wurde Opfer eines raffinierten Social-Engineering-Angriffs. Ein Betrüger rief ihn an und gab sich als IT-Manager aus. Er erklärte, dass ein dringendes Sicherheitsproblem im System gelöst werden müsse, und nutzte technische Fachbegriffe, um Glaubwürdigkeit zu erzeugen. Der Angreifer kannte sogar interne Strukturen und Namen von Kollegen...

    Rechtliche Grundlage:

    Social Engineering kann zu unbefugtem Zugriff auf personenbezogene Daten führen (Art. 32 DSGVO).

    Rechtstext ansehen
    Kurs jetzt buchen
    Starke Passwörter erstellen und verwalten

    Starke Passwörter erstellen und verwalten

    Das schwächste Glied in der Sicherheitskette ist oft das Passwort. '123456' und 'password' stehen noch immer an der Spitze der beliebtesten Passwörter. Diese Schulung erklärt moderne Passwort-Strategien: Von Passphrasen über Passwort-Manager bis hin zu Zero-Knowledge-Architekturen. Erfahren Sie, wie Sie Sicherheit und Benutzerfreundlichkeit vereinen.

    Rechtliche Grundlage:

    Starke Authentifizierung ist eine grundlegende technische Maßnahme nach Art. 32 DSGVO.

    Rechtstext ansehen
    Kurs jetzt buchen
    Telefon- und Phishingbetrug

    Telefon- und Phishingbetrug

    Telefonbetrug wird immer ausgeklügelter. Vishing (Voice Phishing) nutzt gefälschte Anrufer-IDs, KI-generierte Stimmen und Social Engineering, um sensible Informationen zu erpressen. Betrüger geben sich als Bankmitarbeiter, IT-Support oder sogar als Polizei aus. Diese Schulung zeigt, wie Sie telefonische Betrugsversuche erkennen und richtig reagieren.

    Rechtliche Grundlage:

    Telefonbetrug kann zu Datenschutzverletzungen führen, die meldepflichtig nach Art. 33 DSGVO sind.

    Rechtstext ansehen
    Kurs jetzt buchen
    Umgang mit Sicherheitsvorfällen

    Umgang mit Sicherheitsvorfällen

    Wenn der Ernstfall eintritt, zählt jede Minute. Ein strukturiertes Incident Response Management kann den Unterschied zwischen einem kontrollierten Vorfall und einer Katastrophe ausmachen. Diese Schulung erklärt die kritischen ersten Schritte: Erkennung, Eindämmung, Eradikation und Recovery. Inklusive rechtlicher Meldepflichten und Kommunikationsstrategien.

    Rechtliche Grundlage:

    Art. 33 DSGVO verpflichtet zur Meldung von Datenschutzverletzungen binnen 72 Stunden.

    Rechtstext ansehen
    Kurs jetzt buchen
    Vertraulichkeit am Arbeitsplatz

    Vertraulichkeit am Arbeitsplatz

    Vertraulichkeit ist mehr als nur ein Wort – es ist ein Grundprinzip der Informationssicherheit. Clean Desk Policy, sichere Kommunikation, Umgang mit Besuchern und der Schutz vor Shoulder Surfing sind täglich relevant. Diese Schulung schärft das Bewusstsein für die kleinen Details, die große Auswirkungen auf die Unternehmenssicherheit haben können.

    Rechtliche Grundlage:

    Vertraulichkeit ist ein Grundsatz der Datenverarbeitung nach Art. 5 DSGVO.

    Rechtstext ansehen
    Kurs jetzt buchen
    Was ist Informationssicherheit?

    Was ist Informationssicherheit?

    Informationssicherheit ist das Fundament des digitalen Zeitalters. Diese grundlegende Schulung erklärt die drei Säulen der Informationssicherheit: Vertraulichkeit, Integrität und Verfügbarkeit. Von den Grundprinzipien bis zu modernen Bedrohungen – hier erhalten Sie das Rüstzeug für ein tieferes Verständnis der Cybersicherheit.

    Rechtliche Grundlage:

    Informationssicherheit ist grundlegend für die Erfüllung der Pflichten nach Art. 32 DSGVO.

    Rechtstext ansehen
    Kurs jetzt buchen

    Rechtskonforme Schulungen nach deutscher und EU-Rechtslage

    Alle unsere Schulungsmodule sind auf die aktuellen rechtlichen Anforderungen abgestimmt und helfen Ihnen dabei, Ihre Compliance-Verpflichtungen zu erfüllen.

    Kontakt

    Haben Sie Fragen zu unseren Schulungen oder benötigen Sie eine individuelle Beratung? Wir sind für Sie da.

    Über uns

    EASYWIZE ist eine moderne, digital fokussierte Marke der Köln-Bonner-Akademie, welche langjährige Erfahrung in praxisnaher Weiterbildung mit innovativer Technologie verbindet.

    Unsere Mission - EASYWIZE

    EASYWIZE steht für:

    Rechtssicher, effizient und verständlich: Wir digitalisieren Unterweisungen – etwa im Arbeitsschutz – so, dass sie rechtlich sauber, kostensparend und einfach umsetzbar sind.

    Haftungsrisiken vermindern und Betriebskosten signifikant senken durch Automatisierung.

    Prozessqualität & Transparenz erhöhen, etwa durch zentrale Verwaltung von Kursen, Status-Tracking, Zertifikatsmanagement und automatisierten Erinnerungen.

    Lernende erreichen überall: via Smartphone, Tablet oder PC – flexibel, zeitgemäß und benutzerfreundlich.

    Die KÖLN-BONNER-AKADEMIE – Ihr vertrauensvoller Partner

    Die Köln-Bonner-Akademie ist ein etablierter Anbieter für betriebliche Weiterbildung, spezialisiert auf:

    Arbeitssicherheit, Gefahrgut, Brandschutz, Berufskraftfahrer-Qualifizierung und Lagerlogistik.

    Praxisorientierung mit digitalem Fokus – wir gestalten Schulungsprozesse sicher, effizient und ressourcenschonend.

    Als AZAV-zertifizierter Bildungsträger ermöglichen wir die Nutzung von Bildungsgutscheinen durch Jobcenter und Agenturen.

    Unser Engagement basiert auf langjähriger Erfahrung, hoher Qualitäts- und Serviceorientierung sowie enger Zusammenarbeit mit Marktakteuren.

    Direkter Kontakt

    Telefon

    02233-4600770

    Adresse

    Köln-Bonner Akademie
    euronova CAMPUS / Geb. 12
    An der Hasenkaule 10
    50354 Hürth
    Deutschland

    Geschäftszeiten

    Montag - Freitag: 09:00 - 17:00 Uhr
    Samstag: Geschlossen
    Sonntag: Geschlossen
    Die EASYWIZE-Lernplattform ist 24/7 erreichbar – Ihre Mitarbeitenden können jederzeit, von überall und auf jedem Gerät lernen. Updates laufen im Hintergrund, sodass Kurse ohne Unterbrechung verfügbar bleiben und Sie maximale Flexibilität für Ihre Qualifizierungsprogramme haben.

    Unser Service

    • Schnellstart-Schulung über den EASYWIZE Shop
      (startklar in 10 Minuten)
    • Wir erstellen und betreiben Ihre maßgeschneiderte Lernplattform mit allen Controlling-Funktionen – inklusive smarter Reminder für turnusmäßige Wiederholungen.
    • Für Speditionen: Auswertung für Verstöße gegen Lenk- und Ruhezeiten mit digitaler Quittierung durch die Fahrer
    • Zertifikate und Nachweise
    Unsere Mission: Rechtssicherheit

    Datenschutzhinweis: Ihre Daten werden vertraulich behandelt und ausschließlich zur Bearbeitung Ihrer Anfrage verwendet. Weitere Informationen finden Sie in unserer Datenschutzerklärung. Eine Übertragung an Dritte findet nicht statt.