Wählen Sie Ihr persönliches Awareness-Training oder stellen Sie es sich durch wenige klicks selbst zusammen: mit dem secion Awareness-Konfigurator!

Mit unseren IT- Sicherheitsexperten lernen Sie und Ihre Mitarbeiter, welche Sicherheitsrisiken in IT-Systemen existieren und welche Gefahren von potentiellen Social Engineering Angreifern ausgehen. Wir zeigen Ihnen in Ihrem persönlichen Awareness-Training Strategien zur Minimierung und Vermeidung dieser Gefahren auf.

Sie erreichen so einen effektiven und nachhaltigen Schutz Ihrer elektronischen Informationen, persönlichen Daten und stärken das Know-how Ihrer Mitarbeiter!

Erklärvideo

Unsere Sensibilisierungsmaßnahmen werden dabei individuell auf Ihre Bedürfnisse, das vorhandene Wissen der Teilnehmer sowie der Zielgruppe angepasst. Das Sicherheitsbewusstsein Ihrer Mitarbeiter ist nach Abschluss des Awareness-Trainings nachhaltig gestärkt.

Wir empfehlen Ihnen eine Abschlussprüfung der Teilnehmer, in der das Wissen über die vermittelten Awareness-Maßnahmen online getestet und bei Erfolg mit einem Zertifikat bestätigt wird.

Überblick AWARENESS-TRAINING

Klicken Sie auf das Bild um die Grafik zu vergrößern.

Das sagen unsere Kunden über das secion Awareness-Training:

Martin Hermann, Creditreform Hamburg: „Die Awareness-Schulung durch die secion Experten war ein voller Erfolg. Für die Teilnehmer war es verblüffend zu sehen, wie leicht Angreifer implementierte Sicherheitsvorkehrungen in Unternehmen umgehen können. Durch die vermittelten Inhalte fühlen sich alle Teilnehmer für den Ernstfall eines Social Engineering-Angriffs gewappnet.“

Gert Walter, Stadtverwaltung Brandenburg: „Durch die Live‑Hackings wurde auf spannende Art und Weise vermittelt, mit welchen Methoden Angreifer in unser Unternehmensnetz vordringen können. Die secion Experten zeigten uns Wege auf, wie Fehler in unserem Sicherheitsverhalten zukünftig vermieden werden."

In nur 3 Schritten zu Ihrem persönlichen Awareness-Training: Mit dem secion Awareness-Konfigurator

Schritt 1: Wählen Sie Ihr Persönliches Awareness-Training aus den folgenden Optionen

Gold-Training

Vermittlung von umfassendem und praxisorientiertem Wissen im Bereich Security Awareness. Das Trainingspaket Gold ist untergliedert in Theorie- und umfangreiche Praxiselemente: Die einzelnen Trainingseinheiten werden durch Live Hacking Szenarien ergänzt und veranschaulicht. Mit unseren IT-Sicherheitsexperten lernen die Teilnehmer Werkzeuge und subtile Methoden von Angreifern kennen und sind so für den Ernstfall eines Cyberangriffes optimal gewappnet.

Im Rahmen des Goldtrainings wird zu einem späteren individuell vereinbarten Termin ein Phishing-Angriff auf die Seminar-Teilnehmer durchgeführt und so die zuvor vermittelten Inhalte auf Nachhaltigkeit überprüft: Werden die zuvor erlernten Trainingsinhalte erinnert und Handlungsanweisungen umgesetzt?

secion Awareness-Training - GOLD

Zielgruppe: Insbesondere IT-Mitarbeiter (IT-Administratoren und –Verantwortliche).
Geschäftsleitung sowie Führungskräfte aus Personalabteilung & Entwicklung, die sich grundlegendes und fortgeschrittenes Wissen aus dem Bereich Security Awareness aneignen möchten.
Notwendige Teilnehmer-Ausstattung: PC-Arbeitsplatz, Mail-Account und Internetzugriff

Max. Teilnehmeranzahl: 20

Schulungsdauer: 240 Minuten zzgl. Überprüfungsszenario: Phishing-Angriff auf Ihre Mitarbeiter (Termin wird individuell vereinbart)

Schulungspreis: 1.689,- Euro (inkl. An- und Abfahrt innerhalb Hamburgs). Der Preis versteht sich inklusive Schulungsunterlagen sowie Teilnahmebestätigungen.

Das Gold-Training beinhaltet eine gut dreistündige Schulung, in der folgende Inhalte vermittelt und durch Live Hacking Szenarien veranschaulicht werden:

Grundlagen der Informationsgewinnung

Welche Tools nutzen Angreifer, um an Informationen über Ihre Mitarbeiter und Ihr Unternehmen zu gelangen? Was verraten Metadaten über Ihr Unternehmen und wie machen Angreifer sich diese zunutze?

Kurzagenda:

  • Vorstellung von Methoden zur Webseiten-Informationsgewinnung
  • Welche Tools machen sich Angreifer außerdem zur Gewinnung von vertraulichen Informationen zunutze?
  • Wie kann ich mein Unternehmen dagegen absichern?
Social-Engineering

Tauchen Sie mit unseren secion Experten in die Vorbereitungen eines Social Engineering Angriffes ein! Wir zeigen Ihnen, welche Vorgehensweisen Angreifer nutzen, um an vertrauliche Informationen Ihres Unternehmens zu gelangen.

Kurzagenda:

  • Wie geht ein Angreifer vor, um einen Social Engineering Angriff vorzubereiten?
  • Welche Methoden und Tools macht er sich hierbei zunutze?
  • Wie schafft es der Angreifer, mit diesen Informationen bestehende Social Engineering Sicherheitslücken auszunutzen?
Phishing

Lernen Sie eine der noch immer erfolgreichsten Angriffsmethoden kennen, um das Vorgehen, Ziele und Erfolge von Angreifern zu verstehen.

Kurzagenda:

  • Begriffsdefinition: Wodurch zeichnet sich ein erfolgreicher Phishing-Angriff aus?
  • Unsere IT-Sicherheitsexperten berichten über Beispiele aus der Praxis
  • Wie können Sie sich und Ihr Unternehmen vor Phishing-Angriffen schützen?
Phishing / Live Hacking

Wir zeigen Ihnen, wie einfach es ist, Ihre Webseite für einen Phishing-Angriff zu missbrauchen.

Kurzagenda:

  • Wie funktioniert das Klonen einer Webseite Ihres Unternehmens?
  • Vorbereitung einer fingierten E-Mail zur erfolgreichen Durchführung eines Phishing-Angriffs
  • Unsere IT-Sicherheitsexperten demonstrieren die Durchführung eines Phishing-Angriffs
  • Welche Schritte sind nach einem erfolgreichen Phishing-Angriff sofort einzuleiten, um die Schäden für Ihr Unternehmen so gering wie möglich zu halten?
Sicheres E-Mailing

Durch dieses Modul wird das Sicherheitsbewusstsein Ihrer Mitarbeiter im täglichen Umgang mit E-Mails geschärft: Welches sind die gängigsten Angriffsvarianten, die  per E-Mail durchgeführt werden?

Kurzagenda:

  • Wie prüfen Sie eine E-Mail auf ihre IT-Sicherheit?
  • Unsere IT-Sicherheitsexperten berichten über Angriffsbeispiele per E-Mail aus der Praxis
  • Wie schützen Sie sich und Ihr Unternehmen vor solchen Angriffen?
Adware

Unsere IT-Sicherheitsexperten geben einen Einblick in die unterschätzte und doch weit verbreitete Angriffsmethode durch Platzierung von Adware.

Kurzagenda:

  • Was ist Adware und wie machen sich Hacker diese für die Durchführung eines Angriffs zunutze?
  • Unsere IT-Sicherheitsexperten berichten über Angriffsbeispiele durch Adware aus der Praxis
  • Wie schützen Sie sich und Ihr Unternehmen vor Angriffen durch Adware?
Sicherer Umgang mit Daten und Kommunikation

Der Austausch von sensiblen Daten über das Internet nimmt immer mehr zu. Unsere Experten zeigen Ihnen auf, welche Sicherheitsaspekte Sie beachten müssen, um sich im Datenraum gefahrenlos bewegen zu können.

Kurzagenda:

  • Wie werden Daten transportiert? Welche Konsequenzen ergeben sich hieraus für den sicheren Umgang mit Daten?
  • Wie erkennen Sie eine gute Datenverschlüsselung?
Angriffe als Dienstleistung

Wir geben Ihnen einen Einblick in verschlüsselte Netzwerke. Lernen Sie mit unseren IT-Sicherheitsexperten einige der aktuellen Dienstleistungen aus dem Darknet kennen.

Kurzagenda:

  • Was ist das Clearnet und was sind Hidden-Services?
  • Welche Bedrohungen gehen von solchen Dienstleistungen aus und was kosten diese?
  • Wieviel kosten gekaperte Accounts und wie werden diese gehandelt?
  • Was kostet eine DDos-Attacke im Monat?
Browser Sicherheit / Live Hacking

Unsere Experten zeigen Ihnen, wie Angreifer manipulierte Webseiten nutzen können, um Ihren Browser fernzusteuern und Ihre sensiblen Daten mitzulesen.

Kurzagenda:

  • Welche Gefahr geht von infizierten Webseiten aus?
  • Durchführung eines Angriffs durch unsere IT-Sicherheitsexperten
  • Welche Schritte sind nach einem erfolgreichen Angriff sofort einzuleiten, um die Schäden für Ihr Unternehmen so gering wie möglich zu halten?
Passwortsicherheit

Jedes Unternehmen hat sie – keiner mag sie...! Unsere IT-Sicherheitsexperten zeigen Ihnen, warum das sichere Generieren von Passwörtern so wichtig ist.

Kurzagenda:

  • Wie sollte man mit Passwörtern in Unternehmen umgehen?
  • Beispiele aus der Praxis: Warum ist das Passwort 12345678 nicht empfehlenswert?
Passwort Sicherheit / Live Hacking

Unsere Experten zeigen Ihnen, wie schnell man unsichere Passwörter errechnen kann und darüber an administrative Rechte gelangt.

Kurzagenda:

  • Wie erlangen Sie lokale Administratorrechte?
  • Unsere Experten zeigen Ihnen auf, wie Passwörter anhand von Rainbowtables errechnet werden
  • Wie  erfolgt die Übernahme von Administrator-Sessions?
  • Wie erstellen Sie sich in der Folge einen Domänenadministrator-Account?
Sicherer Umgang mit Smartphones

Welche Funktionen Ihres Smartphones werden im Alltag genutzt und sind in der Lage, Ihr Verhalten im Tagesablauf auszuspionieren?

Kurzagenda:

  • Welche Gefahren lauern im täglichen Gebrauch mit Ihrem Smartphone?
  • Wie stellen Sie Ihr Smartphone sicher ein?
  • Wie beziehen Sie sichere Software für Ihr Smartphone?
Sicherer Umgang mit WLAN

Unsere Experten zeigen Ihnen, welche Gefahren von öffentlichen WLAN Netzwerken ausgehen.

Kurzagenda:

  • Was müssen Sie bei einem öffentlichen WLAN Netzwerk beachten?
  • Welche Verschlüsselungsverfahren sollten Sie bei der Nutzung von WLAN in Ihrem Unternehmen nutzen?
  • Wie erkennen Sie eine sichere WLAN Verschlüsselung?
WLAN Live Hacking

Die secion IT-Sicherheitsexperten zeigen Ihnen, wie einfach es ist, nicht sichere Verschlüsselungsmethoden auszuhebeln

  • Demonstration und Erörterung von Angriffen auf unsichere Verschlüsselungsmethoden
  • Demonstration und Erörterung von Angriffen auf schwache Passwörter
Abschließendes Überprüfungsszenario zu einem späteren Zeitpunkt: Phishing-Angriff auf Ihre Mitarbeiter

Die im Rahmen der Phishing-Module vermittelten Schulungsinhalte werden auf Nachhaltigkeit überprüft.

  • Erinnern sich die Teilnehmer der Schulung daran, wie sie sich vor einem Phishing-Angriff schützen können?
  • Wird dieses Wissen auch in der Praxis umgesetzt?

Der Überprüfungszeitpunkt Ihrer Mitarbeiter wird nach Absprache mit Ihnen festgelegt. Der Phishing-Angriff erfolgt an die durch Ihr Unternehmen zur Verfügung gestellten E-Mail Adressen. Die Auswertung des Phishing-Angriffs wird Ihnen anonymisiert zur Verfügung gestellt.

Silber-Training

Vermittlung von umfassendem und praxisorientiertem Wissen im Bereich Security Awareness. Das Trainingspaket Silber ist untergliedert in Theorie- und umfangreiche Praxiselemente: Die einzelnen Trainingseinheiten werden durch Live Hacking Szenarien ergänzt und veranschaulicht. Mit unseren IT-Sicherheitsexperten lernen die Teilnehmer Werkzeuge und subtile Methoden von Angreifern kennen und sind so für den Ernstfall eines Cyberangriffes optimal gewappnet.

secion Awareness-Training - SILBER

Zielgruppe: Insbesondere IT-Mitarbeiter (IT-Administratoren und –Verantwortliche).
Geschäftsleitung sowie Führungskräfte aus Personalabteilung & Entwicklung, die sich grundlegendes und fortgeschrittenes Wissen aus dem Bereich Security Awareness aneignen möchten.
Notwendige Teilnehmer-Ausstattung: PC-Arbeitsplatz, Mail-Account und Internetzugriff

Max. Teilnehmeranzahl: 20

Schulungsdauer: 240 Minuten

Schulungspreis: 990,- Euro (inkl. An- und Abfahrt innerhalb Hamburgs). Der Preis versteht sich inklusive Schulungsunterlagen sowie Teilnahmebestätigungen.

Das Silber-Training beinhaltet eine gut dreistündige Schulung, in der folgende Inhalte vermittelt und durch Live Hacking Szenarien veranschaulicht werden:

Grundlagen der Informationsgewinnung

Welche Tools nutzen Angreifer, um an Informationen über Ihre Mitarbeiter und Ihr Unternehmen zu gelangen? Was verraten Metadaten über Ihr Unternehmen und wie machen Angreifer sich diese zunutze?

Kurzagenda:

  • Vorstellung von Methoden zur Webseiten-Informationsgewinnung
  • Welche Tools machen sich Angreifer außerdem zur Gewinnung von vertraulichen Informationen zunutze?
  • Wie kann ich mein Unternehmen dagegen absichern?
Social-Engineering

Tauchen Sie mit unseren secion Experten in die Vorbereitungen eines Social Engineering Angriffes ein! Wir zeigen Ihnen, welche Vorgehensweisen Angreifer nutzen, um an vertrauliche Informationen Ihres Unternehmens zu gelangen.

Kurzagenda:

  • Wie geht ein Angreifer vor, um einen Social Engineering Angriff vorzubereiten?
  • Welche Methoden und Tools macht er sich hierbei zunutze?
  • Wie schafft es der Angreifer, mit diesen Informationen bestehende Social Engineering Sicherheitslücken auszunutzen?
Phishing

Lernen Sie eine der noch immer erfolgreichsten Angriffsmethoden kennen, um das Vorgehen, Ziele und Erfolge von Angreifern zu verstehen.

Kurzagenda:

  • Begriffsdefinition: Wodurch zeichnet sich ein erfolgreicher Phishing-Angriff aus?
  • Unsere IT-Sicherheitsexperten berichten über Beispiele aus der Praxis
  • Wie können Sie sich und Ihr Unternehmen vor Phishing-Angriffen schützen?
Phishing / Live Hacking

Wir zeigen Ihnen, wie einfach es ist, Ihre Webseite für einen Phishing-Angriff zu missbrauchen.

Kurzagenda:

  • Wie funktioniert das Klonen einer Webseite Ihres Unternehmens?
  • Vorbereitung einer fingierten E-Mail zur erfolgreichen Durchführung eines Phishing-Angriffs
  • Unsere IT-Sicherheitsexperten demonstrieren die Durchführung eines Phishing-Angriffs
  • Welche Schritte sind nach einem erfolgreichen Phishing-Angriff sofort einzuleiten, um die Schäden für Ihr Unternehmen so gering wie möglich zu halten?
Sicheres E-Mailing

Durch dieses Modul wird das Sicherheitsbewusstsein Ihrer Mitarbeiter im täglichen Umgang mit E-Mails geschärft: Welches sind die gängigsten Angriffsvarianten, die  per E-Mail durchgeführt werden?

Kurzagenda:

  • Wie prüfen Sie eine E-Mail auf ihre IT-Sicherheit?
  • Unsere IT-Sicherheitsexperten berichten über Angriffsbeispiele per E-Mail aus der Praxis
  • Wie schützen Sie sich und Ihr Unternehmen vor solchen Angriffen?
Adware

Unsere IT-Sicherheitsexperten geben einen Einblick in die unterschätzte und doch weit verbreitete Angriffsmethode durch Platzierung von Adware.

Kurzagenda:

  • Was ist Adware und wie machen sich Hacker diese für die Durchführung eines Angriffs zunutze?
  • Unsere IT-Sicherheitsexperten berichten über Angriffsbeispiele durch Adware aus der Praxis
  • Wie schützen Sie sich und Ihr Unternehmen vor Angriffen durch Adware?
Sicherer Umgang mit Daten und Kommunikation

Der Austausch von sensiblen Daten über das Internet nimmt immer mehr zu. Unsere Experten zeigen Ihnen auf, welche Sicherheitsaspekte Sie beachten müssen, um sich im Datenraum gefahrenlos bewegen zu können.

Kurzagenda:

  • Wie werden Daten transportiert? Welche Konsequenzen ergeben sich hieraus für den sicheren Umgang mit Daten?
  • Wie erkennen Sie eine gute Datenverschlüsselung?
Angriffe als Dienstleistung

Wir geben Ihnen einen Einblick in verschlüsselte Netzwerke. Lernen Sie mit unseren IT-Sicherheitsexperten einige der aktuellen Dienstleistungen aus dem Darknet kennen.

Kurzagenda:

  • Was ist das Clearnet und was sind Hidden-Services?
  • Welche Bedrohungen gehen von solchen Dienstleistungen aus und was kosten diese?
  • Wieviel kosten gekaperte Accounts und wie werden diese gehandelt?
  • Was kostet eine DDos-Attacke im Monat?
Browser Sicherheit / Live Hacking

Unsere Experten zeigen Ihnen, wie Angreifer manipulierte Webseiten nutzen können, um Ihren Browser fernzusteuern und Ihre sensiblen Daten mitzulesen.

Kurzagenda:

  • Welche Gefahr geht von infizierten Webseiten aus?
  • Durchführung eines Angriffs durch unsere IT-Sicherheitsexperten
  • Welche Schritte sind nach einem erfolgreichen Angriff sofort einzuleiten, um die Schäden für Ihr Unternehmen so gering wie möglich zu halten?
Passwortsicherheit

Jedes Unternehmen hat sie – keiner mag sie...! Unsere IT-Sicherheitsexperten zeigen Ihnen, warum das sichere Generieren von Passwörtern so wichtig ist.

Kurzagenda:

  • Wie sollte man mit Passwörtern in Unternehmen umgehen?
  • Beispiele aus der Praxis: Warum ist das Passwort 12345678 nicht empfehlenswert?
Passwort Sicherheit / Live Hacking

Unsere Experten zeigen Ihnen, wie schnell man unsichere Passwörter errechnen kann und darüber an administrative Rechte gelangt.

Kurzagenda:

  • Wie erlangen Sie lokale Administratorrechte?
  • Unsere Experten zeigen Ihnen auf, wie Passwörter anhand von Rainbowtables errechnet werden
  • Wie  erfolgt die Übernahme von Administrator-Sessions?
  • Wie erstellen Sie sich in der Folge einen Domänenadministrator-Account?
Sicherer Umgang mit Smartphones

Welche Funktionen Ihres Smartphones werden im Alltag genutzt und sind in der Lage, Ihr Verhalten im Tagesablauf auszuspionieren?

Kurzagenda:

  • Welche Gefahren lauern im täglichen Gebrauch mit Ihrem Smartphone?
  • Wie stellen Sie Ihr Smartphone sicher ein?
  • Wie beziehen Sie sichere Software für Ihr Smartphone?
Sicherer Umgang mit WLAN

Unsere Experten zeigen Ihnen, welche Gefahren von öffentlichen WLAN Netzwerken ausgehen.

Kurzagenda:

  • Was müssen Sie bei einem öffentlichen WLAN Netzwerk beachten?
  • Welche Verschlüsselungsverfahren sollten Sie bei der Nutzung von WLAN in Ihrem Unternehmen nutzen?
  • Wie erkennen Sie eine sichere WLAN Verschlüsselung?
WLAN Live Hacking

Die secion IT-Sicherheitsexperten zeigen Ihnen, wie einfach es ist, nicht sichere Verschlüsselungsmethoden auszuhebeln

  • Demonstration und Erörterung von Angriffen auf unsichere Verschlüsselungsmethoden
  • Demonstration und Erörterung von Angriffen auf schwache Passwörter

Bronze-Training

Vermittlung von umfassendem Basiswissen im Bereich Security Awareness. Mit unseren IT-Sicherheitsexperten lernen die Teilnehmer Werkzeuge und subtile Methoden von Angreifern kennen und wissen dadurch im Ernstfall eines Cyberangriffes angemessen zu reagieren.

secion Awareness-Training - BRONZE

Zielgruppe: Mitarbeiter aller Abteilungen mit PC-Arbeitsplatz, Mail-Account und Internetzugriff

Max. Teilnehmeranzahl: 30

Schulungsdauer: 120 Minuten

Schulungspreis: 720,- Euro (inkl. An- und Abfahrt innerhalb Hamburgs). Der Preis versteht sich inklusive Schulungsunterlagen sowie Teilnahmebestätigungen.

Das Bronze-Training beinhaltet eine zweistündige Schulung, in der folgende Inhalte vermittelt werden:

Grundlagen der Informationsgewinnung

Welche Tools nutzen Angreifer, um an Informationen über Ihre Mitarbeiter und Ihr Unternehmen zu gelangen? Was verraten Metadaten über Ihr Unternehmen und wie machen Angreifer sich diese zunutze?

Kurzagenda:

  • Vorstellung von Methoden zur Webseiten-Informationsgewinnung
  • Welche Tools machen sich Angreifer außerdem zur Gewinnung von vertraulichen Informationen zunutze?
  • Wie kann ich mein Unternehmen dagegen absichern?
Social-Engineering

Tauchen Sie mit unseren secion Experten in die Vorbereitungen eines Social Engineering Angriffes ein! Wir zeigen Ihnen, welche Vorgehensweisen Angreifer nutzen, um an vertrauliche Informationen Ihres Unternehmens zu gelangen.

Kurzagenda:

  • Wie geht ein Angreifer vor, um einen Social Engineering Angriff vorzubereiten?
  • Welche Methoden und Tools macht er sich hierbei zunutze?
  • Wie schafft es der Angreifer, mit diesen Informationen bestehende Social Engineering Sicherheitslücken auszunutzen?
Phishing

Lernen Sie eine der noch immer erfolgreichsten Angriffsmethoden kennen, um das Vorgehen, Ziele und Erfolge von Angreifern zu verstehen.

Kurzagenda:

  • Begriffsdefinition: Wodurch zeichnet sich ein erfolgreicher Phishing-Angriff aus?
  • Unsere IT-Sicherheitsexperten berichten über Beispiele aus der Praxis
  • Wie können Sie sich und Ihr Unternehmen vor Phishing-Angriffen schützen?
Sicheres E-Mailing

Durch dieses Modul wird das Sicherheitsbewusstsein Ihrer Mitarbeiter im täglichen Umgang mit E-Mails geschärft: Welches sind die gängigsten Angriffsvarianten, die  per E-Mail durchgeführt werden?

Kurzagenda:

  • Wie prüfen Sie eine E-Mail auf ihre IT-Sicherheit?
  • Unsere IT-Sicherheitsexperten berichten über Angriffsbeispiele per E-Mail aus der Praxis
  • Wie schützen Sie sich und Ihr Unternehmen vor solchen Angriffen?
Adware

Unsere IT-Sicherheitsexperten geben einen Einblick in die unterschätzte und doch weit verbreitete Angriffsmethode durch Platzierung von Adware.

Kurzagenda:

  • Was ist Adware und wie machen sich Hacker diese für die Durchführung eines Angriffs zunutze?
  • Unsere IT-Sicherheitsexperten berichten über Angriffsbeispiele durch Adware aus der Praxis
  • Wie schützen Sie sich und Ihr Unternehmen vor Angriffen durch Adware?
Sicherer Umgang mit Daten und Kommunikation

Der Austausch von sensiblen Daten über das Internet nimmt immer mehr zu. Unsere Experten zeigen Ihnen auf, welche Sicherheitsaspekte Sie beachten müssen, um sich im Datenraum gefahrenlos bewegen zu können.

Kurzagenda:

  • Wie werden Daten transportiert? Welche Konsequenzen ergeben sich hieraus für den sicheren Umgang mit Daten?
  • Wie erkennen Sie eine gute Datenverschlüsselung?
Passwortsicherheit

Jedes Unternehmen hat sie – keiner mag sie...! Unsere IT-Sicherheitsexperten zeigen Ihnen, warum das sichere Generieren von Passwörtern so wichtig ist.

Kurzagenda:

  • Wie sollte man mit Passwörtern in Unternehmen umgehen?
  • Beispiele aus der Praxis: Warum ist das Passwort 12345678 nicht empfehlenswert?
Sicherer Umgang mit Smartphones

Welche Funktionen Ihres Smartphones werden im Alltag genutzt und sind in der Lage, Ihr Verhalten im Tagesablauf auszuspionieren?

Kurzagenda:

  • Welche Gefahren lauern im täglichen Gebrauch mit Ihrem Smartphone?
  • Wie stellen Sie Ihr Smartphone sicher ein?
  • Wie beziehen Sie sichere Software für Ihr Smartphone?
Sicherer Umgang mit WLAN

Unsere Experten zeigen Ihnen, welche Gefahren von öffentlichen WLAN Netzwerken ausgehen.

Kurzagenda:

  • Was müssen Sie bei einem öffentlichen WLAN Netzwerk beachten?
  • Welche Verschlüsselungsverfahren sollten Sie bei der Nutzung von WLAN in Ihrem Unternehmen nutzen?
  • Wie erkennen Sie eine sichere WLAN Verschlüsselung?

Individual Training

Stellen Sie sich die Schulungsmodule für Ihr individuelles Awareness-Training selbst zusammen – je nach gewünschter Zielsetzung und verfügbarem Budget.

Definieren Sie konkrete Schulungsziele, die Sie mit dem secion Awareness-Training bei Ihren Mitarbeitern erreichen möchten. Stimmen Sie die Auswahl der Schulungsmodule mit den beteiligten Abteilungen, insbesondere dem Bereich IT-Sicherheit, ab, damit die Inhalte auf Ihr Unternehmen und die individuellen Gefährdungen zugeschnitten werden können.

secion Awareness-Training – Individual

Zielgruppe: Mitarbeiter aller Abteilungen, ausgestattet mit PC-Arbeitsplatz, Mail-Account und Internetzugriff.
IT-Leiter und -Administratoren. Grundlagenwissen aus den Basismodulen wird vorausgesetzt.

Advanced Module: Bei den Schulungsmodulen aus dem Advanced-Bereich sollte der Wissenstand der Teilnehmer möglichst fortgeschritten und homogen sein, damit die vermittelten Inhalte auf das Teilnehmerniveau passen.

Maximale Anzahl der Teilnehmer: 50

Maximale Dauer der Schulung: 240 Minuten bei Auswahl aller Komponenten

Schulungsunterlagen sowie Teilnahmebestätigungen werden im Nachgang an das Training an die Teilnehmer versendet.

Basispreis secion Individual-Training – 360,- Euro

Zur individuellen Vorbereitung Ihres persönlichen Awareness-Programms durch unsere IT-Sicherheitsexperten veranschlagen wir als Basispreis 360,- Euro. Bei Anfahrten außerhalb von Hamburg fallen ggf. – ja nach Entfernung – Reisekosten (1,00 EUR pro gefahrener Kilometer) an.

Welche Tools nutzen Angreifer, um an Informationen über Ihre Mitarbeiter und Ihr Unternehmen zu gelangen? Was verraten Metadaten über Ihr Unternehmen und wie machen Angreifer sich diese zunutze?

Kurzagenda:

  • Vorstellung von Methoden zur Webseiten-Informationsgewinnung
  • Welche Tools machen sich Angreifer außerdem zur Gewinnung von vertraulichen Informationen zunutze?
  • Wie kann ich mein Unternehmen dagegen absichern?

Dauer: 15 Min / Modulpreis: 45,- Euro

Tauchen Sie mit unseren secion Experten in die Vorbereitungen eines Social Engineering Angriffes ein! Wir zeigen Ihnen, welche Vorgehensweisen Angreifer nutzen, um an vertrauliche Informationen Ihres Unternehmens zu gelangen.

Kurzagenda:

  • Wie geht ein Angreifer vor, um einen Social Engineering Angriff vorzubereiten?
  • Welche Methoden und Tools macht er sich hierbei zunutze?
  • Wie schafft es der Angreifer, mit diesen Informationen bestehende Social Engineering Sicherheitslücken auszunutzen?

Dauer: 15 Min / Modulpreis: 45,- Euro

Lernen Sie eine der noch immer erfolgreichsten Angriffsmethoden kennen, um das Vorgehen, Ziele und Erfolge von Angreifern zu verstehen. Im Rahmen einer Live Hacking Demonstration zeigen wir Ihnen, wie einfach es ist, Ihre Webseite für einen Phishing-Angriff zu missbrauchen.

Kurzagenda Theorie:

  • Begriffsdefinition: Wodurch zeichnet sich ein erfolgreicher Phishing-Angriff aus?
  • Unsere IT-Sicherheitsexperten berichten über Beispiele aus der Praxis
  • Wie können Sie sich und Ihr Unternehmen vor Phishing-Angriffen schützen?

Kurzagenda Live Hacking:

  • Wie funktioniert das Klonen einer Webseite Ihres Unternehmens?
  • Vorbereitung einer fingierten E-Mail zur erfolgreichen Durchführung eines Phishing-Angriffs
  • Unsere IT-Sicherheitsexperten demonstrieren die Durchführung eines Phishing-Angriffs
  • Welche Schritte sind nach einem erfolgreichen Phishing-Angriff sofort einzuleiten, um die Schäden für Ihr Unternehmen so gering wie möglich zu halten?

Dauer: 35 Min / Modulpreis: 105,- Euro

Die im Rahmen der Phishing-Module vermittelten Schulungsinhalte werden auf Nachhaltigkeit überprüft.

    • Erinnern sich die Teilnehmer der Schulung daran, wie sie sich vor einem Phishing-Angriff schützen können?
    • Wird dieses Wissen auch in der Praxis umgesetzt?

Der Überprüfungszeitpunkt Ihrer Mitarbeiter wird nach Absprache mit Ihnen festgelegt. Der Phishing-Angriff erfolgt an die durch Ihr Unternehmen zur Verfügung gestellten E-Mail Adressen. Die Auswertung des Phishing-Angriffs wird Ihnen anonymisiert zur Verfügung gestellt.

Modulpreis: 699,- Euro

Voraussetzung für die Buchung dieses Moduls ist das vorangegangene Training der Module Phishing und Phishing (Live Hacking) 

Durch dieses Modul wird das Sicherheitsbewusstsein Ihrer Mitarbeiter im täglichen Umgang mit E-Mails geschärft: Welches sind die gängigsten Angriffsvarianten, die per E-Mail durchgeführt werden?

Kurzagenda:

  • Wie prüfen Sie eine E-Mail auf ihre IT-Sicherheit?
  • Unsere IT-Sicherheitsexperten berichten über Angriffsbeispiele per E-Mail aus der Praxis
  • Wie schützen Sie sich und Ihr Unternehmen vor solchen Angriffen?

Dauer: 15 Min / Modulpreis: 45,- Euro

Unsere IT-Sicherheitsexperten geben einen Einblick in die unterschätzte und doch weit verbreitete Angriffsmethode durch Platzierung von Adware.

Kurzagenda:

  • Was ist Adware und wie machen sich Hacker diese für die Durchführung eines Angriffs zunutze?
  • Unsere IT-Sicherheitsexperten berichten über Angriffsbeispiele durch Adware aus der Praxis
  • Wie schützen Sie sich und Ihr Unternehmen vor Angriffen durch Adware?

Dauer: 15 Min / Modulpreis: 45,- Euro

Der Austausch von sensiblen Daten über das Internet nimmt immer mehr zu. Unsere Experten zeigen Ihnen auf, welche Sicherheitsaspekte Sie beachten müssen, um sich im Datenraum gefahrenlos bewegen zu können.

Kurzagenda:

  • Wie werden Daten transportiert? Welche Konsequenzen ergeben sich hieraus für den sicheren Umgang mit Daten?
  • Wie erkennen Sie eine gute Datenverschlüsselung?

Dauer: 10 Min / Modulpreis: 30,- Euro

Wir geben Ihnen einen Einblick in verschlüsselte Netzwerke. Lernen Sie mit unseren IT-Sicherheitsexperten einige der aktuellen Dienstleistungen aus dem Darknet kennen.

Kurzagenda:

  • Was ist das Clearnet und was sind Hidden-Services?
  • Welche Bedrohungen gehen von solchen Dienstleistungen aus und was kosten diese?
  • Wieviel kosten gekaperte Accounts und wie werden diese gehandelt?
  • Was kostet eine DDos-Attacke im Monat?

Dauer: 15 Min / Modulpreis: 45,- Euro

Unsere Experten zeigen Ihnen, wie Angreifer manipulierte Webseiten nutzen können, um Ihren Browser fernzusteuern und Ihre sensiblen Daten mitzulesen.

Kurzagenda:

  • Welche Gefahr geht von infizierten Webseiten aus?
  • Durchführung eines Angriffs durch unsere IT-Sicherheitsexperten
  • Welche Schritte sind nach einem erfolgreichen Angriff sofort einzuleiten, um die Schäden für Ihr Unternehmen so gering wie möglich zu halten?

Dauer: 15 Min / Modulpreis: 45,- Euro
Zielgruppe: begrenzt auf technische Mitarbeiter (IT-Administratoren und –Verantwortliche)

Jedes Unternehmen hat sie – keiner mag sie...! Unsere IT-Sicherheitsexperten zeigen Ihnen, warum das sichere Generieren von Passwörtern so wichtig ist. Im Rahmen einer Live Hacking Demonstration zeigen unsere Experten Ihnen, wie schnell man unsichere Passwörter errechnen kann und darüber an administrative Rechte gelangt.

Kurzagenda Theorie:

  • Wie sollte man mit Passwörtern in Unternehmen umgehen?
  • Beispiele aus der Praxis: Warum ist das Passwort 12345678 nicht empfehlenswert?

Kurzagenda Live Hacking:

  • Wie erlangen Sie lokale Administratorrechte?
  • Unsere Experten zeigen Ihnen auf, wie Passwörter anhand von Rainbowtables errechnet werden
  • Wie erfolgt die Übernahme von Administrator-Sessions?
  • Wie erstellen Sie sich in der Folge einen Domänenadministrator-Account?

Dauer: 40 Min / Modulpreis: 120,- Euro

Welche Funktionen Ihres Smartphones werden im Alltag genutzt und sind in der Lage, Ihr Verhalten im Tagesablauf auszuspionieren?

Kurzagenda:

  • Welche Gefahren lauern im täglichen Gebrauch mit Ihrem Smartphone?
  • Wie stellen Sie Ihr Smartphone sicher ein?
  • Wie beziehen Sie sichere Software für Ihr Smartphone?

Dauer: 10 Min / Modulpreis: 30,- Euro

Unsere Experten zeigen Ihnen, welche Gefahren von öffentlichen WLAN Netzwerk ausgehen. Im Rahmen einer Live Hacking Demonstration verdeutlichen wir Ihnen, wie einfach es ist, nicht sichere Verschlüsselungsmethoden auszuhebeln

Kurzagenda Theorie:

  • Was müssen Sie bei einem öffentlichen WLAN Netzwerk beachten?
  • Welche Verschlüsselungsverfahren sollten Sie bei der Nutzung von WLAN in Ihrem Unternehmen nutzen?
  • Wie erkennen Sie eine sichere WLAN Verschlüsselung?

Kurzagenda Live Hacking:

  • Demonstration und Erörterung von Angriffen auf unsichere Verschlüsselungsmethoden
  • Demonstration und Erörterung von Angriffen auf schwache Passwörter

Dauer: 25 Min / Modulpreis: 75,- Euro

Wünschen Sie eine Abschlussprüfung Ihrer Mitarbeiter? In dieser Online-Prüfung wird das in der Awareness-Schulung vermittelte Wissen online getestet und bei erfolgreicher Teilnahme mit einem Zertifikat bestätigt.

Kosten pro Mitarbeiter-Prüfung: 15,- Euro

Schritt 2: Angabe Ihrer persönlichen Daten

Hiermit fordere ich mein persönliches Angebot für das secion Awareness-Training an:

* Pflichtfelder

Schritt 3: Teilnehmen

Ansprechpartner

Gerne beraten wir Sie bei Fragen zu unseren IT-Security Workshops. Sie erreichen uns unter 040-38 90 71-0, per E-Mail an info@secion.de oder über unser Kontaktformular.