Kursbeschreibung
In diesem Seminar lernst du, IT‑Sicherheitsrisiken im Arbeitsalltag frühzeitig zu erkennen und souverän zu vermeiden. Du erfährst, warum Security Awareness entscheidend ist, wie Cyberangriffe entstehen und welche Folgen Sicherheitsvorfälle für Unternehmen haben. Anhand praktischer Beispiele erkennst du Phishing, Social Engineering und andere Betrugsmaschen zuverlässig und weißt, wie du richtig reagierst.
Der Kurs zeigt dir, wie du starke Passwörter und Mehrfaktor‑Authentifizierung einsetzt, sensible Daten sicher verarbeitest und Risiken beim Arbeiten mit E-Mail, Cloud-Diensten und Kollaborationstools reduzierst. Zudem erhältst du konkrete Hinweise für sicheres Verhalten im Homeoffice und unterwegs. Auch Malware, Updates und der richtige Umgang bei Sicherheitsvorfällen werden leicht verständlich vermittelt.
Durch praxisnahe Übungen, Checklisten und einen persönlichen Maßnahmenplan entwickelst du alltagstaugliche Routinen, die deine Sicherheit und die deines Unternehmens nachhaltig stärken.
Die wichtigsten Themen im Überblick
- Phishing sicher erkennen
- CEO-Fraud vorbeugen
- Social Engineering abwehren
- Passphrasen richtig nutzen
- MFA und Passwortmanager
- Daten sicher teilen und speichern
Zielgruppe
Die Schulung richtet sich an alle Mitarbeitenden, die im Arbeitsalltag mit IT‑Systemen, E‑Mail, Internet, Cloud-Diensten oder vertraulichen Informationen arbeiten und Sicherheitsrisiken frühzeitig erkennen sollen. Besonders profitieren Beschäftigte aus Unternehmen und Behörden jeder Größe, Mitarbeitende im Benutzer‑Support sowie IT‑Supportkräfte, die häufig erste Ansprechpersonen bei sicherheitsrelevanten Fragen sind. Die Schulung eignet sich für alle, die regelmäßig mit Passwörtern, Anhängen, Links, mobilen Geräten oder sensiblen Daten umgehen und ihre IT‑Sicherheitsroutine im Alltag stärken möchten.
Voraussetzung für die Schulung
Spezielle IT‑Sicherheitskenntnisse sind nicht erforderlich. Basiswissen zu PC, Internet und beruflichen E‑Mails genügt.
Kursinhalte
Warum IT-Security Awareness zählt
Bedrohungslage im Unternehmensalltag
Konsequenzen von Sicherheitsvorfällen: Betrieb, Finanzen, Reputation
Deine Rolle als Teil der Sicherheitskette
Phishing und Betrugsmaschen erkennen
Merkmale verdächtiger E-Mails, Links und Anhänge
Spear-Phishing, CEO-Fraud, Rechnungsbetrug
Smishing (SMS) und Vishing (Telefon)
Prüfschritte: Absender, Domain, Sprache, Kontext, Druckaufbau
Richtiges Verhalten: nicht klicken, nicht antworten, melden
Social Engineering im Alltag
Manipulationstechniken: Autorität, Dringlichkeit, Hilfsbereitschaft, Angst
Umgang mit unbekannten Personen, Besucherinnen und Besuchern, Lieferdiensten
Verifikation: Rückruf, Vier-Augen-Prinzip, interne Freigaben
Passwörter und Authentifizierung
Starke Passphrasen statt komplexer Kurzpasswörter
Passwortmanager: sicher einsetzen
Mehrfaktor-Authentifizierung: wann und wie
Risiken durch Passwort-Wiederverwendung und Weitergabe
Sicherer Umgang mit Daten
Vertrauliche Informationen erkennen und richtig behandeln
Speichern, Teilen, Berechtigungen, Versionen
Clean-Desk und Clean-Screen: praktische Regeln
Sicheres Drucken und Entsorgen (z.B. Aktenvernichtung)
Sicher arbeiten mit E-Mail, Cloud und Kollaboration
Freigaben, Links, Gastzugriffe und Berechtigungen prüfen
Risiken durch automatische Weiterleitungen und Shadow-IT
Dateien und Makros: typische Fallen
Homeoffice und mobiles Arbeiten
WLAN-Sicherheit, Router-Grundregeln, öffentliche Netzwerke
VPN und Geräteschutz: Updates, Verschlüsselung, Bildschirmsperre
Schutz vor Shoulder Surfing und Mitlesen
Verlust oder Diebstahl: Sofortmaßnahmen
Malware, Ransomware und Updates
Wie Schadsoftware ins Unternehmen kommt
Warnsignale und typische Symptome
Warum Updates und Patches entscheidend sind
Verhalten bei Verdacht: trennen, melden, nicht selbst „reparieren“
Vorfallmanagement: richtig reagieren und melden
Was ist ein Security Incident und was nicht
Meldewege und Ansprechpartnerinnen und Ansprechpartner (Platzhalter)
Welche Informationen helfen: Zeitpunkt, Screenshot, E-Mail-Header, betroffene Systeme
Do’s and Don’ts zur Beweissicherung
Praxisübungen und Transfer
Kurze Fallbeispiele aus dem Arbeitsalltag
Checklisten für E-Mail-Prüfung, Datenhandling und mobiles Arbeiten
Persönlicher Maßnahmenplan: 3 konkrete Sicherheitsroutinen für deinen Alltag





















