SYSTAG GmbH
  • Use Cases
    • Übersicht
    • Business Applikationen
      • Übersicht
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Übersicht
      • Digitaler Laufzettel
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • Übersicht
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Übersicht
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Übersicht
    • Business Applikationen
      • Übersicht
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Übersicht
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Übersicht
      • Prävention
      • Consulting
      • IT Sicherheitscheck
      • Endpoint Detection and Response
      • Training
      • Incident Response Management
    • Sichere Mobile Umgebungen
      • Übersicht
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • Übersicht
    • SYSTAGfiles
      • Übersicht
    • Partnerlösungen
      • Übersicht
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Übersicht
  • Kontakt
    • Kontakt
  • Login
  • Suche
  • Menü Menü
  • Use Cases
    • Übersicht
    • Business Applikationen
      • Übersicht
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Übersicht
      • Digitaler Laufzettel
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • Übersicht
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Übersicht
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Übersicht
    • Business Applikationen
      • Übersicht
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Übersicht
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Übersicht
      • Prävention
      • Consulting
      • IT Sicherheitscheck
      • Endpoint Detection and Response
      • Training
      • Incident Response Management
    • Sichere Mobile Umgebungen
      • Übersicht
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • Übersicht
    • SYSTAGfiles
      • Übersicht
    • Partnerlösungen
      • Übersicht
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Übersicht
  • Kontakt
    • Kontakt
  • Login
Cyber Security

Cyber Security ganzheitlich denken

Cyber Security –
Cyber Security Trainings

Cybersicherheitstrainings

Cybersicherheit ist eine Frage, die alle Mitarbeiterinnen und Mitarbeiter eines Unternehmens oder einer Organisation betrifft.
Sie zu erhalten, ist bei Weitem keine rein technische Aufgabe. Eine Organisation ist um so besser gewappnet, Cyberangriffen standzuhalten, je eher alle Bereiche die Herausforderung annehmen. Egal ob Produktion, Verwaltung oder Logistik, jeder Mitarbeiter der Zugriff auf das Firmennetz hat – sollte vorbereitet sein, um im Ernstfall richtig agieren zu können.

Cybersicherheitstrainig ist idealerweise fester Bestandteil der internen Weiterbildung.
Die Weiterbildungseinheiten sollten zielgruppenspezifisch gestaltet werden. Es macht wenig Sinn, alle für Angriffe auf PCs zu trainieren, wenn einige nur Zugriff auf das Firmennetz über Terminals oder Tablets haben.

Cyber Security Trainings für Jedermann

Phishing-Angriffe sind dann besonders erfolgreich, wenn sie als solche nicht gleich erkannt werden. Die Methoden des Social Engineering werden immer besser und immer verfeinerter. Die Gefahr der Täuschung nimmt exponentiell zu.

„Beim Social Engineering nutzt der Täter den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette aus, um seine kriminelle Absicht zu verwirklichen.“

So beschreibt das BSI (Bundesamt für Sicherheit in der Informationstechnik diese Methode der Entwicklung eines Cyberangriffs.

Es braucht mehr, als nur Cyberabwehr-Lösungen:

„ Es gilt daher, Mitarbeiter in Unternehmen für die Gefahren von Social Engineering zu sensibilisieren. Interne Seminare und Kurse helfen dabei, Personen mit Zugang zu wichtigen Daten aufzuklären. Diese Mittel sind auch dafür verantwortlich, ein Bewusstsein dafür zu schaffen, was passieren sollte, wenn eine Person davon ausgeht, Ziel eines Social-Engineering-Angriffs zu sein.“

Gemeinsam mit unseren Partnern hat unser SYSTAG Cyber Security Team Trainings und Workshops entwickelt, in denen geschult und trainiert, wie man z.B. Phishingangriffe erkennt und sie dadurch vermeidet. Dabei wird spielerisch gezeigt, welche Auswirkungen diese Attacken haben könnten.

Da den Angreifern immer neue Tricks und Varianten einfallen, müssen diese Trainings regelmäßig wiederholt werden. Ebenso müssen alle Endgeräteformen behandelt werden – egal ob Desktop, Laptop, Smartphone, Tablet etc.

Cyber Security Training – Ausbildung zum Spezialisten

Wir bieten Workshops an, die Ihre IT-Mitarbeiter zum Cyberabwehrspezialist ausbilden und auf ,die sich ständig ändernde, technologische Herausforderung vorbereiten. Wir erarbeiten mit Ihnen gemeinsam ein entsprechendes Konzept, das individuell auf die vorhandenen Vorkenntnisse zugeschnitten ist. Bei der Umsetzung ist es uns wichtig, dass sich die Weiterbildung in das Tagesgeschäft einfügt.

Dasselbe gibt es auch für die Anwendungsentwicklung.

Wir setzen auf Wunsch, das Training auch als Coaching um.

Cyber Security Training der internen Cybersicherheitseinheit durch Red Teaming

„Ein Red Team führt Sicherheits- und Penetrationstests aus der Perspektive echter Angreifer durch. Es besteht aus einer unabhängigen Gruppe qualifizierter Sicherheitsexperten mit Angreifer-Know-how. Gegner des Red Teams ist das Blue Team. Im Blue Team sind die interne IT-Experten einer Organisation versammelt, die für die Sicherheit der IT-Systeme verantwortlich sind und Cyberangriffe abwehren sollen.“

Unser Cyber Security Team führt mit Ihrem IT-Sicherheitsteam entsprechende Bootcamps durch. Im Einüben solcher Angriffsszenarien werden Erfahrungen gesammelt und Methoden erlernt, die im Ernstfall sehr wichtig sind.

Haben Sie Fragen zu Cyber Security Trainings?

Sende uns eine E-Mail

  •  
  •  
Sie erreichen uns persönlich:

Montag - Freitag, 8:00 - 17:00 Uhr

Kontakt aufnehmen

Top-News

InApp-Security ist kein Hype mehr sondern Realität – erschienen in ChannelPartner
Die Arbeitswelt ist nicht erst seit der Digitalisierung im Wandel. Es steht außer Zweifel, dass Digitalisierung und die Möglichkeit, mobil und unterwegs dennoch in Geschäftsvorfällen eingebunden zu sein, ...
Mehr erfahren

News

  • IT Sicherheit im Unternehmen – darauf sollten Sie achten 9. Februar 2021
  • Web Entwickler m/w/d 28. Januar 2021
  • Junior Cyber Security Specialist m/w/d 20. Januar 2021
  • Praktikum IT Sicherheit 12. Januar 2021
  • Praktikum Softwareentwicklung – iOS / Web / Android 12. Januar 2021

USE CASES

  • Automotive
  • Finance
  • Utilities
  • Mittelstand
  • Government
  • Retail

PORTFOLIO

  • Business Applikationen
  • Enterprise Apps
  • Sichere Mobile Umgebungen
  • IoT / KI / Robotik
  • SYSTAGfiles

SYSTAG

  • Über SYSTAG
  • Jobs
  • Kunden & Referenzen
  • News
  • Events & Webinare
  • Partner
Logo SYSTAG GmbH Innovationspreis IT 2018

 

 

Kontakt | Login | © SYSTAG GmbH

Impressum | Datenschutz | Bildnachweis

  • summ-it
Nach oben scrollen