Cyber Security Awareness Trainings für Unternehmen
LUCY bietet mehr als 300 interaktive, webbasierte Schulungsmodule (Videos, Tests, Quiz, Spiele, usw.) zu verschiedenen Sicherheitsthemen. Diese können den Mitarbeitern auf Grundlage der Ergebnisse von Angriffssimulationen oder auch unabhängig davon übermittelt werden.
Mitarbeiter können ihre eigenen Lerninhalte im LUCY LMS selbst verwalten, während der IT-Administrator den Fortschritt in Echtzeit verfolgt. Mit einem integrierten Authoring-Tool können Sie schnell neue Lerninhalte erstellen und auch unser Team kann benutzerdefinierte Inhalte für Sie erstellen.
Statten Sie Ihre Mitarbeiter mit dem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).
Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „auffällig“ wurden, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.
Management System (LMS) -Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen.
E-Learning-Zertifikate können vom Empfänger entweder direkt im Rahmen einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden.
Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten.Videos oder andere Rich Media-Formate können per Drag und Drop hinzugefügt werden, ebenso Examen aus vordefinierten Menüs, erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte.
Integrieren Sie Rich Media (Video, Audio oder andere Elemente, welche die Betrachter zur Interaktion mit dem Inhalt anregen) in Ihre Sicherheitsbewusstseins-Schulungen. Verwenden Sie die vorhandenen Schulungsvideos, passen Sie sie an oder fügen Sie eigene Rich Media hinzu.
Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“ auf die Schulungsinhalte Ihres Unternehmenszugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden.
Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können.
LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.
Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.
Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen.
Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.
Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren.
Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren.
Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen können, wie der Phishing-Angriff entdeckt wurde.
Die interaktiven Tests und webbasierten Schulungen von LUCY können verwendet werden, um das Niveau der User bezüglich Sicherheit zu ermitteln. Neben den traditionellen Schulungsmethoden nutzt LUCY verschiedene Gamification-Ansätze, um ein nachhaltiges E-Learning-Resultat zu bieten. Bedenken Sie bitte, dass es bei Gamification nicht darum geht, Spiele bei der Arbeit zu spielen! Gamifizierung ist ein Prozess der Einbindung von Menschen und deren Verhaltensänderungen durch Spielmechanismen in einem Nicht-Spiel-Kontext. Im Wesentlichen reduziert es den Spaßfaktor von Spielen und verweist auf Situationen, die keinen Spaß machen, wenn beispielsweise der nächste Hacker daran gehindert wird, Unternehmensdaten zu stehlen. Durch Bewertungslisten können Sie Ihre Mitarbeiter auch motivieren, bessere Ergebnisse zu erzielen.
Gamification ist ein wichtiges Element: Einige unserer Lerninhalte basieren auf bekannten Spielen und regen den Benutzer an, sich mit den besten Teilnehmern zu messen.
Das Erkennen von Phishing-Attacken muss nicht nur in Angriffssimulationen gelernt werden: Unsere interaktiven Spiele verfügen über viele realistische Angriffsbeispiele. Der Spieler hat nur eine begrenzte Anzahl von Leben und Zeit, um die Angriffe zu erkennen.
Viele der interaktiven Lerninhalte sind mit spielerisch-grafischen Elementen ausgestattet. Dies ist eine gute Alternative zu rein textbasierten Wissenstests.
LUCY verfügt über mehr als 300 editierbare Sicherheitsbewusstseins-Vorlagen (Poster, Bildschirmschoner, Flyer, Spiele, interaktive Kurse, Videos, Mikrolern-Module, usw.), die die häufigsten Sicherheitsthemen in verschiedenen Sprachen beinhalten. Diese können inhaltlich wie gestalterisch leicht angepasst werden. Alle Schulungsinhalte werden direkt auf Ihren LUCY-Server geladen und können anschließend von Ihren Mitarbeitern eingesehen werden. Alternativ können Sie das Training direkt von LUCY auf Ihr eigenes System übertragen.
Passen Sie vorhandene Lerninhalte mit den speziell für LUCY entwickelten Editorprogramm an. Bilder, Texte, verknüpfte Dokumente, Inhalte und sogar das Design können geändert werden. Möchten Sie mit LUCY einen völlig neuen Kurs erstellen? Kein Problem. Mit unserem E-Learning Authoring Toolkit können Sie interaktive Lerninhalte per Drag und Drop erstellen.
Alle auf HTML5 basierenden Kurse können bearbeitet werden. Hintergrund, Farben, Inhalte, Bilder, usw. können leicht geändert werden. Jede Sprache kann mit einem Klick hinzugefügt werden.
Lucy verfügt über eine Vielzahl interaktiver Tests, die einfach zu bearbeiten sind. Im Screenshot sehen Sie den Editor für den Internetsicherheitstest.
Die Evaluierung ist ein wesentlicher erster Schritt bei der Entwicklung eines umfassenden Sicherheitsprogramms und gilt auch für das Sicherheitsbewusstseins-Training. Listen Sie die Hauptrisiken auf, die Sie angehen wollen. Wenn Sie sich in einer regulierten Branche befinden, schließen Sie die Compliance-Anforderungen mit ein. Ermitteln Sie genau, welche Schulungen erforderlich sind, um diese Anforderungen zu erfüllen.
Eine solide Sicherheitskultur beginnt an der Spitze und sollte die Überzeugung fördern, dass Sicherheit ein Problem ist und in der Verantwortung aller liegt. Wenn diese Sicherheitskultur besagt, dass Sicherheit alle betrifft, kämpft die IT-Abteilung nicht mehr allein auf weiter Flur. Bevor ein Programm gestartet wird, müssen zunächst die Anforderungen abgeschätzt und erst dann die Inhalte erstellt werden.
Alle Regelungen, Richtlinien und Standards, die sich auf die Mitarbeiter (Benutzer) beziehen, müssen analysiert werden. Diese Richtlinien müssen später zur Bewusstseinsbildung in die IT Awareness Training Schulungsinhalte einfließen.
Die Phishing-Simulation kann mit diversen Diensten kombiniert werden. Diese Dienste helfen dem Unternehmen, das Risiko besser einzuschätzen. Hier einige Beispiele:
Die Bewusstseins-Schulungen werden wahrscheinlich von der IT-Abteilung zusammen mit Risiko oder Compliance entwickelt. Die Implementierung erfordert jedoch Partner in anderen Abteilungen. Diese Partner könnten bei einigen wichtigen Anforderungen helfen: bei der Abwicklung (von Sitzungen, persönlichen Gesprächen) und der Verbreitung von Infos. Die Personalabteilung könnte dazu beitragen, Richtlinien zu erstellen, welche die Schulungen verpflichtend machen und die Teilnahme protokollieren. Ein Kommunikationstalent oder ein anderer professioneller Kommunikator könnten für die Erstellung der Schulungsinhalte eingestellt werden. Wenn die Compliance-Abteilung regelmäßig einen Newsletter versendet, kann durch eine Zusammenarbeit der Inhalt für Sicherheitsbewusstsein besser transportiert werden.
Der Inhalt muss individuell auf das Unternehmen und die Branche zugeschnitten sein. Das Programm muss sich auf jene Themen konzentrieren, die den Benutzern helfen, ihr Verhalten zu ändern. Einige gebräuchliche – die für jede Branche gelten – umfassen Social Engineering, Phishing und Mobile Security. Bei der Entwicklung von Schulungsinhalten sorgen wir dafür, dass einige klare Beispiele aus der Praxis den Benutzern zeigen, wie ein Angriff aussieht.
Langatmige PowerPoint-Präsentationen gehören der Vergangenheit an – zumindest beim Sicherheitsbewusstseins-Training. Wenn Mitarbeiter 45 Minuten lang auf ihren Plätzen sitzen und nur zuhören, während jemand die ganze Zeit spricht, bringt keine Zuhörer, die den Inhalt auch verinnerlichen. Die besten Programme vermeiden dieses Problem, indem sie verschiedene andere Methoden verwenden – von Videos über interaktive Online-Module bis hin zu Gamification und simulierten Phishing-Angriffen. Es ist eine gute Idee, Ihre Schulungen auf unterschiedliche Art und Weise durchzuführen. E-Mail-Listen sind eine einfache Möglichkeit, Inhalte zu versenden. Wir stellen auch Inhalte auf externen Websites oder im Intranet bereit.
Die meisten Unternehmen beginnen mit einem jährlichen Schulungsprogramm, und eine Schulung speziell für neue Mitarbeiter ist das erforderliche Minimum. Ein erfolgreiches Bewusstseinsprogramm ist keine einmalige Aktion oder eine 1-Mal-im-Jahr-Aktivität. Es erfordert einen fortlaufenden Zeitplan, der verschiedene Arten von Aktivitäten beinhaltet, die in geeigneten Intervallen durchgeführt werden – einige können monatlich, andere vierteljährlich oder jährlich stattfinden. Der Inhalt sollte durchmischt und gegebenenfalls für saisonale Bedrohungen relevant sein. Zum Beispiel könnten E-Cards vor dem Valentinstag ein verlockender Klick sein. Stellen Sie also sicher, dass Ihre Mitarbeiter wissen, wo nach verdächtigen Zeichen gesucht werden muss.
Wenn Sie ein neues Sicherheitssystem einrichten, sollten Sie es auch testen, um sicherzustellen, dass es ordnungsgemäß funktioniert. Sie sollten auf dieselbe Weise das Sicherheitsbewusstsein trainieren. Sie können relevante Fragen in den Schulungsinhalt aufnehmen. Wenn Sie jeden Abschnitt mit einem Test beenden, können Sie feststellen, ob Ihre Mitarbeiter die wichtigsten Informationen verarbeitet haben. Sie könnten beispielsweise einige Wochen nach dem Training eine Phishing-E-Mail senden, um herauszufinden, wer sich verleiten hat lassen.
Es ist wichtig, die Resultate der Schulungen auszuwerten, aber Sie sollten auch überprüfen, wer die Schulung absolviert hat und wieviel Zeit dafür aufgewendet wurde. Gleichen Sie dann die Auswirkungen mit tatsächlichen Sicherheitsvorfällen ab. Wenn Mitarbeiter die Schulung nicht abschließen oder die Tests nicht bestehen, müssen sie zur weiteren Schulung verpflichtet werden. Wiederholte Fehlschläge sollten ein persönliches Gespräch auslösen. Wenn Ihr Programm wirklich effektiv ist, sollte die Anzahl der Sicherheitsvorfälle abnehmen. Wenn Sie dort keine Korrelation sehen, müssen Sie wahrscheinlich Ihr Schulungsmaterial überarbeiten und Ihren Ansatz optimieren. Wenn neue Bedrohungen auftauchen, müssen Sie bereit sein, diese einzuarbeiten und Ihr Training kontinuierlich zu aktualisieren. Schulen Sie Ihre Mitarbeiter richtig und statten Sie diese mit dem nötigen Wissen aus. Nur dann werden Sie eine deutliche Verbesserung Ihrer gesamten Cyber-Sicherheit feststellen.
Gerne beraten wir Sie über die angebotenen Dienstleistungen. Bitte kontaktieren Sie uns über das untenstehende Formular oder rufen Sie uns an: +41 44 557 19 37 (Europa) oder +1 512-917-9180 (USA).
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.