Schulungen

Praxisnahe Schulungen zur Sensibilisierung Ihres Personals zum Thema Informationssicherheit.

Schulungen und Sensibilisierung sind ein direkter Hebel, um Informationssicherheit im Alltag wirksam zu machen. Mitarbeitende erkennen Risiken früher, handeln sicherer und Sicherheitsanforderungen werden verständlich und im Arbeitsalltag umsetzbar.

Unsere Schulungen sind professionell und praxisnah. Inhalte, Tiefe und Beispiele richten wir an Zielgruppe, Reifegrad und Ihre Ziele aus. Wenn ISO 27001 als Zielbild oder im Rahmen eines ISMS relevant ist, stimmen wir Inhalte und Nachweise passend darauf ab. Wir arbeiten mit Beispielen aus Ihrem Umfeld und einem Ablauf, der ohne großen Organisationsaufwand funktioniert. 

Schulung zur ISO 27001 und Informationssicherheit

Auf einen Blick

Unsere Schulungsformate

Sensibilisierung für Mitarbeitende

Verständliche Grundlagen und typische Alltagssituationen. Ziel ist ein sicheres Grundgefühl und Routinen, die im Arbeitsalltag funktionieren.

Management Briefing

Ein kompakter Überblick für Führungskräfte. Fokus auf Prioritäten, Entscheidungsfragen und den Rahmen, der Informationssicherheit unterstützt.

ISMS Workshop

Zielbild und Vorgehen für Ihr ISMS, passend zu Ihren Anforderungen. Mit ISO 27001 Bezug und den Nachweisen, die dazu sinnvoll sind.

Secure Working und Remote Work

Sicher arbeiten im Büro, im Homeoffice und unterwegs. Es geht um pragmatische Leitplanken für Geräte, Daten und Kommunikation.

Phishing und Social Engineering

Warum Phishing funktioniert und welche Muster dahinterstehen. Mit Beispielen aus dem Arbeitsalltag. Auf Wunsch ergänzt um ein Übungsformat.

Incident Awareness

Was im Vorfall wirklich wichtig ist. Grundlagen, Abläufe und Kommunikation, damit im Ernstfall Klarheit und Tempo entstehen.

Typische Inhalte einer Sensibilisierung

Die Sensibilisierung wird auf Ihr Umfeld zugeschnitten. Die folgenden Inhalte sind typische Bausteine. Sie werden so vermittelt, dass Mitarbeitende sie im Alltag sicher anwenden.

Sichere Passwörter entstehen durch gute Gewohnheiten. Wir zeigen, wie starke Passphrasen gewählt werden, warum Wiederverwendung riskant ist und wie man Zugänge alltagstauglich schützt. Ergänzend behandeln wir 2 Faktor Authentisierung und erklären, warum sie ein wirksamer zusätzlicher Schutz ist, auch wenn ein Passwort kompromittiert wird.

Außerdem erläutern wir Zweck und Vorteile von Passwortmanagern. Sie helfen, starke und einzigartige Passwörter zu nutzen, Zugänge sicher zu verwalten und das Risiko durch Wiederverwendung oder unsichere Notizzettel deutlich zu reduzieren.

In der Schulung geht es um drei Grundprinzipien: Aufräumen, Wegschließen und Geräte sperren. Sie helfen, typische Alltagsrisiken zu vermeiden, etwa wenn Unterlagen offen liegen bleiben, Datenträger unbeaufsichtigt sind oder ein entsperrter Bildschirm einen schnellen Zugriff ermöglicht. So wird verhindert, dass Informationen unbeabsichtigt eingesehen, weitergegeben oder mitgenommen werden.

Angreifer setzen auf Vertrauen, Hilfsbereitschaft und Zeitdruck. Mitarbeitende lernen typische Muster kennen und bekommen eine einfache Gegenprüfung an die Hand. So wird es leichter, auch in Gesprächen, Chats oder Anrufen sicher zu handeln.

Betrügerische E Mails und Phishing werden häufiger und wirken zunehmend professionell. In der Schulung geht es darum, typische Erkennungsmerkmale sicher zu erkennen, statt sich auf Bauchgefühl zu verlassen. Wir zeigen, wie Angreifer mit Dringlichkeit, Autorität, angeblichen Rechnungen oder vermeintlichen Kontoproblemen arbeiten und warum diese Muster so gut funktionieren.

Dazu nutzen wir Beispiele, die realen Situationen im Arbeitsalltag ähneln. So wird verständlich, worauf es bei Absendern, Formulierungen, Anhängen und Aufforderungen ankommt und welche Signale besonders ernst zu nehmen sind. Ziel ist eine klare Orientierung, damit Phishing nicht durchrutscht, auch wenn die Nachricht auf den ersten Blick glaubwürdig wirkt.

Viele Angriffe starten mit einem Klick. Wir zeigen, wie man Zieladressen bewertet, typische Täuschungen erkennt und wann man besser über einen sicheren Weg navigiert. Das schafft Routine, ohne Misstrauen gegenüber jeder Nachricht.

Datensicherung ist nicht nur ein IT Thema. Mitarbeitende verstehen, warum Backups wichtig sind und wie Datenverlust im Alltag entsteht.

Beim Datenaustausch per E Mail entsteht schnell ein Risiko. Inhalte und Anhänge können auf dem Transportweg abgefangen oder an falsche Empfänger weitergeleitet werden. Wir schaffen Klarheit, wann E Mail ausreicht und wann ein sicherer Übertragungsweg nötig ist. Ziel ist ein praxistauglicher Standard, der schützt und im Alltag funktioniert.

Unterwegs gelten andere Risiken als im Büro. Wir behandeln Schutzmaßnahmen, die realistisch sind und klären Verhalten bei Verlust oder Diebstahl. Mitarbeitende wissen danach, wie sie auch in öffentlichen Umgebungen sicher arbeiten.

Hier geht es vor allem darum, warum Entsorgung ein Thema der Informationssicherheit ist. Papier, Datenträger und Altgeräte können Informationen enthalten, die sich später wiederfinden oder sogar wiederherstellen lassen. Eine falsche Entsorgung kann deshalb zu Datenabfluss, Nachfragen von Kunden oder Partnern und vermeidbarem Vertrauensverlust führen. Wir schaffen Verständnis dafür, warum klare Regeln zur Entsorgung und Vernichtung wichtig sind.

Referentin hält Schulung zur Sensibilisierung der Mitarbeitenden

Individuelle Schulungen

Nicht jede Organisation braucht das gleiche Format. Deshalb passen wir Schulungen an Ihr Umfeld an. Zielgruppe, Tiefe und Praxisbezug richten sich nach Ihren Anforderungen.

Wir starten mit einem kurzen Abgleich von Ziel, Rahmenbedingungen und dem aktuellen Stand. Daraus entsteht ein Format, das in Ihren Arbeitsalltag passt und organisatorisch schlank bleibt.

Wenn gewünscht, koppeln wir Inhalte an Ihre internen Regeln und Prozesse. Das erhöht die Akzeptanz, schafft Wiedererkennung und sorgt dafür, dass Inhalte tatsächlich genutzt werden. Auf Wunsch arbeiten wir zudem mit Beispielen aus Ihrem Umfeld.

Ablauf

01. Anfrage

Sie stellen Ihre Anfrage über das Angebotsformular – idealerweise mit kurzem Kontext (Ziel, Scope-Idee, gewünschter Zeitplan, Stand der Vorarbeiten).

02. Abstimmung(en)

Wir klären gemeinsam mit Ihnen die Inhalte, Tiefe, Dauer und organisatorische Rahmenbedingungen.

03. Unverbindliches Angebot

Wir übermitteln Ihnen ein unverbindliches Angebot, welches Ihren Anforderungen entspricht.

04. Schulungsdurchführung

Remote oder vor Ort. Verständlich, interaktiv und mit Raum für Fragen.
Ablauf einer Anfrage und eines Projekts

Wir freuen uns auf Ihre Anfrage!

Sie möchten das Bewusstsein für Informationssicherheit im Alltag stärken. Wir helfen mit passenden Schulungen für Ihre Zielgruppen.

Häufig gestellte Fragen (FAQ)

Hier beantworten wir Ihnen Fragen rund um unsere Beratungsleistungen zu ISO 27001. Bei weiteren Fragen können Sie uns gerne kontaktieren.

Beides ist möglich. Remote eignet sich, wenn viele Teilnehmende verteilt sind oder kurze Einheiten geplant sind. Vor Ort ist sinnvoll, wenn Diskussion, Interaktion oder ein gemeinsamer Workshop im Mittelpunkt steht. Wir empfehlen das Format nach Ziel, Zielgruppe und organisatorischem Aufwand.

Ja. Inhalte und Beispiele können auf Ihre Gegebenheiten, Richtlinien, Prozesse und Meldewege bezogen werden. Dadurch entsteht Wiedererkennung, und Mitarbeitende wissen, was bei Ihnen konkret erwartet wird. Wenn Sie uns vorab relevante Dokumente oder Vorgaben bereitstellen, bereiten wir die Schulung entsprechend vor.

Wir stellen je nach Wunsch allgemeine und personalisierte Teilnahmebescheinigungen aus. Sie enthalten Datum, Format und die behandelten Themen der Schulung. So können Sie interne Nachweise konsistent dokumentieren und bei Bedarf unkompliziert belegen, welche Inhalte wann und in welchem Rahmen vermittelt wurden.

Ja. Inhalte und Nachweise können so ausgerichtet werden, dass sie zu Ihrem ISMS und Ihren Zielen passen. Wenn ISO 27001 für Sie relevant ist, stimmen wir Schwerpunkt, Zielgruppen und Dokumentation so ab, dass die Schulung in Ihr Gesamtvorgehen passt.

Dauer und Gruppengröße richten sich nach Ziel und gewünschter Interaktion. Für reines Awareness Wissen sind kürzere Formate oft wirksam. Für Workshops empfehlen sich kleinere Gruppen, damit Fragen und Diskussionen ausreichend Raum haben.