Schließen Sie Wissenslücken mit LUCY E-Learning

LUCY bietet mehr als 200 interaktive, webbasierte Schulungsmodule (Videos, Tests, Quiz, Spiele, usw.) zu verschiedenen Sicherheitsthemen. Diese können den Mitarbeitern auf Grundlage der Ergebnisse von Angriffssimulationen oder auch unabhängig davon übermittelt werden.

Mitarbeiter können ihre eigenen Lerninhalte im LUCY LMS selbst verwalten, während der IT-Administrator den Fortschritt in Echtzeit verfolgt. Mit einem integrierten Authoring-Tool können Sie schnell neue Lerninhalte erstellen und auch unser Team kann benutzerdefinierte Inhalte für Sie erstellen.

  • Reputationsbasiertes E-Learning

  • Endbenutzer-Schulungsportal

  • Diplom für Sicherheitsbewusstsein

  • E-Learning Authoring-Toolkit

  • Rich Media Sicherheitsbewusstseins-Training

  • Schulungsbibliothek

  • Statischer Schulungssupport

  • Offline-Schulungssupport

  • Mikro-Lernmodule

  • Videoanpassung

  • Mobile Responsive Format

  • Video importieren/exportieren

  • SCORM Import/Export

  • Dynamische Schulungs-Anleitung

  • null

    1

    Reputationsbasiertes E-Learning

    Statten Sie Ihre Mitarbeiter mit dem erforderlichen Wissen aus. Loten Sie die Fähigkeiten Ihrer Mitarbeiter aus und ermöglichen Sie einen freundlichen Wettbewerb zwischen den Kollegen (Gamification).

    Basierend auf den Reputationsprofilen der einzelnen Mitarbeiter kann Ihnen das System automatisch mehrere Schulungen bereitstellen. Die Reputationsprofile basieren unter anderem auf dem Verhalten der Mitarbeiter in Phishing-Simulationen. Dadurch wird sichergestellt, dass Mitarbeiter, die wiederholt „auffällig“ wurden, andere Schulungsinhalte erhalten als diejenigen, die zum ersten Mal auf eine Angriffssimulation klicken.

  • null

    2

    Endbenutzer-Schulungsportal

    Management System (LMS) -Funktionalität: Jeder Mitarbeiter hat permanenten Zugriff auf eine personalisierte Schulungshomepage, auf der er eigene, speziell auf ihn zugeschnittenen Kurse findet. Auf dieser Homepage können sie Leistungsstatistiken anzeigen, das Training fortsetzen oder wiederholen, Kurszertifikate erstellen und ihre Ergebnisse mit anderen Abteilungen oder Gruppen vergleichen.

  • null

    3

    Diplom für Sicherheitsbewusstsein

    E-Learning-Zertifikate können vom Empfänger entweder direkt im Rahmen einer Schulung oder im LMS-Portal erstellt und ausgedruckt werden.

  • null

    4

    E-LearningAuthoring-Toolkit

    Das E-LearningAuthoringToolkit (Adapt) ermöglicht die Erstellung von individualisierten Lerninhalten.Videos oder andere Rich Media-Formate können per Drag und Drop hinzugefügt werden, ebenso Examen aus vordefinierten Menüs, erstellen Sie in kürzester Zeit interaktive E-Learning-Inhalte.

  • null

    5

    Rich Media Sicherheitsbewusstseins-Training

    Integrieren Sie Rich Media (Video, Audio oder andere Elemente, welche die Betrachter zur Interaktion mit dem Inhalt anregen) in Ihre Sicherheitsbewusstseins-Schulungen. Verwenden Sie die vorhandenen Schulungsvideos, passen Sie sie an oder fügen Sie eigene Rich Media hinzu.

  • null

    6

    Schulungsbibliothek

    Mitarbeiter können über eine Übersichtsseite mit dem Namen „Schulungsbibliothek“ auf die Schulungsinhalte Ihres Unternehmenszugreifen. Diese enthält eine große Auswahl von LUCYs regelmäßigen E-Learning-Vorlagen, die als Einträge dienen. Die Übersichtsseite kann nach bestimmten Themen (Video, Quiz, Test, usw.) gegliedert werden.

  • null

    7

    Statischer Schulungssupport

    Schulungsinhalte können auch auf statischen Seiten innerhalb von LUCY oder im Intranet platziert werden, sodass Mitarbeiter unabhängig von möglichen Angriffssimulationen permanent auf Schulungsinhalte zugreifen können.

  • null

    8

    Offline-Schulungssupport

    LUCY verfügt über eine Reihe von editierbaren Templates (Adobe Photoshop oder Illustrator-Dateien) für die Sicherheitsbewusstseins-Schulungen, z. B. Poster, Bildschirmschoner, Flyer, usw.

  • null

    9

    Mikrolern-Module

    Wir haben Mikrolern-Schulungsmodule (z. B. einminütige Videos oder 1-Seiten-Material) entwickelt, die an das Branding und die Richtlinien Ihres Unternehmens angepasst werden können.

  • null

    10

    Videoanpassung

    Schicken Sie uns Ihr Firmenlogo und wir fügen es in die Schulungsvideos ein. Sie möchten eine andere Sprache? Kein Problem. Das Video wird in der von Ihnen gewählten Sprache erstellt. Sie möchten eine andere Szene? Laden Sie einfach die Videoskripte herunter und markieren Sie die gewünschten Änderungen.

  • null

    11

    Mobile Responsive Format

    Viele der integrierten LUCY-Module sind in Formatierungen verfügbar, die mobile Geräte unterstützen. Dies gibt den Usern die Flexibilität, die Schulung an jedem angeschlossenen Gerät zu absolvieren.

  • null

    12

    Videos importieren / exportieren

    Sie können LUCY-Videos auf Ihr eigenes System exportieren und Ihre eigenen Videos in LUCY importieren.

  • null

    13

    SCORM Import / Export

    Sie können mit der weit verbreiteten SCORM-Schnittstelle auch bewährte Schulungsmaterialien von LUCY in eine andere LMS (=Learning Management Solution) exportieren.

  • null

    14

    Dynamische Schulungs-Anleitungen

    Mithilfe der implementierten dynamischen Anleitungen kann Ihr Administrator in den Angriffsvorlagen Markierungen setzen, die Ihren Mitarbeitern im E-Learning-Material anzeigen können, wie der Phishing-Angriff entdeckt wurde.

Details:
Interaktive Schulungen und Gamification

Die interaktiven Tests und webbasierten Schulungen von LUCY können verwendet werden, um das Niveau der User bezüglich Sicherheit zu ermitteln. Neben den traditionellen Schulungsmethoden nutzt LUCY verschiedene Gamification-Ansätze, um ein nachhaltiges E-Learning-Resultat zu bieten. Bedenken Sie bitte, dass es bei Gamification nicht darum geht, Spiele bei der Arbeit zu spielen! Gamifizierung ist ein Prozess der Einbindung von Menschen und deren Verhaltensänderungen durch Spielmechanismen in einem Nicht-Spiel-Kontext. Im Wesentlichen reduziert es den Spaßfaktor von Spielen und verweist auf Situationen, die keinen Spaß machen, wenn beispielsweise der nächste Hacker daran gehindert wird, Unternehmensdaten zu stehlen. Durch Bewertungslisten können Sie Ihre Mitarbeiter auch motivieren, bessere Ergebnisse zu erzielen.

Details:
Branchen- und rollenbasierte Schulungen in 30 Sprachen

LUCY verfügt über mehr als 200 editierbare Sicherheitsbewusstseins-Vorlagen (Poster, Bildschirmschoner, Flyer, Spiele, interaktive Kurse, Videos, Mikrolern-Module, usw.), die die häufigsten Sicherheitsthemen in verschiedenen Sprachen beinhalten. Diese können inhaltlich wie gestalterisch leicht angepasst werden. Alle Schulungsinhalte werden direkt auf Ihren LUCY-Server geladen und können anschließend von Ihren Mitarbeitern eingesehen werden. Alternativ können Sie das Training direkt von LUCY auf Ihr eigenes System übertragen.

  • PCI-Sicherheit
  • WLAN-Sicherheit
  • Social Engineering
  • Clear Desk-Richtlinien
  • Datenschutzregelungen
  • Sichere soziale Netzwerke
  • Sicheres Surfen
  • Phishing
  • Passwortsicherheit
  • Physische Sicherheit
  • Überdieschultergucker
  • Malware
  • Reisen
  • Besucher
  • Spear Phishing usw.

Details:
Tool zur Erstellung von benutzerdefinierten Modulen

Passen Sie vorhandene Lerninhalte mit den speziell für LUCY entwickelten Editorprogramm an. Bilder, Texte, verknüpfte Dokumente, Inhalte und sogar das Design können geändert werden. Möchten Sie mit LUCY einen völlig neuen Kurs erstellen? Kein Problem. Mit unserem E-Learning Authoring Toolkit können Sie interaktive Lerninhalte per Drag und Drop erstellen.

Wie kann man ein Sicherheitsbewusstseins-Programm
umsetzen?

SCHRITT 1

Evaluieren Sie Ihre Bedürfnisse

Die Evaluierung ist ein wesentlicher erster Schritt bei der Entwicklung eines umfassenden Sicherheitsprogramms und gilt auch für das Sicherheitsbewusstseins-Training. Listen Sie die Hauptrisiken auf, die Sie angehen wollen. Wenn Sie sich in einer regulierten Branche befinden, schließen Sie die Compliance-Anforderungen mit ein. Ermitteln Sie genau, welche Schulungen erforderlich sind, um diese Anforderungen zu erfüllen.

SCHRITT 2

Bewertung Ihrer Sicherheitskultur

Eine solide Sicherheitskultur beginnt an der Spitze undsollte die Überzeugung fördern, dass Sicherheit ein Problem ist und in derVerantwortung aller liegt. Wenn diese Sicherheitskultur besagt, dass Sicherheit alle betrifft, kämpft die IT-Abteilung nicht mehr allein auf weiter Flur. Bevor ein Programm gestartet wird, müssen zunächst die Anforderungen abgeschätzt und erst dann die Inhalte erstellt werden.

SCHRITT 3

Festlegung der Richtlinien

Alle Regelungen, Richtlinien und Standards, die sich auf die Mitarbeiter (Benutzer) beziehen, müssen analysiert werden. Diese Richtlinien müssen später zur Bewusstseinsbildung in die Schulungsinhalte einfließen.

SCHRITT 4

Ermittlung der betreffenden Zielgruppen

Die Phishing-Simulation kann mit diversen Diensten kombiniert werden. Diese Dienste helfen dem Unternehmen, das Risiko besser einzuschätzen. Hier einige Beispiele:

  • Firmenvorstand:Die Mitglieder des Vorstands können jährlich zu einer solchen Schulung zur Bewusstseinsbildung eingeladen werden, um den Vorstand über die Bedeutung der Datensicherheit zu informieren (sowie über die Art derSchulungen für die Mitarbeiter).
  • Management: Die Schulungen sollten das Managementteam bei der Ausführung verschiedener Aufgaben unterstützen (Zugangsberechtigung, Datenklassifizierung, usw.).
  • Technisches Personal: Da das technische Personal sowohl für die Sicherung der Informationsressourcen als auch für die Durchsetzung von Richtlinien und die Konfiguration der Systeme zu deren Durchsetzung von entscheidender Bedeutung ist, muss unbedingt ein Schulungsprogramm entwickelt werden, um das technische Personal über die entsprechenden Richtlinien, Verfahren und Tools zu informieren, welche Normen und Richtlinien sie befolgen müssen. Jährliche Schulungen sollten durch Wissenstests und praktische Ausbildung ergänzt werden. Die besten Praktiken umfassen:
    • Ein „Due Diligence-Quiz“ dokumentiert, dass der Benutzer nicht nur die Schulung absolviert hat, sondern auch die Inhalte dieser Richtlinien verstanden hat.
    • Eine monatliche Erinnerungsnachricht: Einmal pro Monat wird eine E-Mail zu einem bestimmten aktuellen Thema gesendet. Bewusstseins-Informationen bei Bedarf: Wenn Probleme oder Schwachstellen auftreten oder neue Richtlinien gelten, wird in geeigneter Weise eine diesbezügliche Information gesendet.
    • Laufende Bewusstseins-Schulungen:  Während des gesamten Jahres sowie vor der jährlichen Schulung können verschiedene Bewusstseinsübungen wie Phishing-Simulationen durchgeführt werden.
  • Schulungen für Kundenbewusstsein: Wir arbeiten bei Bedarf auch mit Marketingmitarbeitern und Webentwicklern zusammen, um sicherzustellen, dass eine adäquate Mischung von Flyern, Website-Elementen und öffentlichen Bekanntmachungen an die Kunden zur Prävention von Identitätsdiebstahl beitragen.

SCHRITT 5

Entwickeln Sie abteilungsübergreifende Partnerschaften

Die Bewusstseins-Schulungen werden wahrscheinlich von der IT-Abteilung zusammen mit Risiko oder Compliance entwickelt. Die Implementierung erfordert jedoch Partner in anderen Abteilungen. Diese Partner könnten bei einigen wichtigen Anforderungen helfen: bei der Abwicklung (von Sitzungen, persönlichenGesprächen) und der Verbreitung von Infos. Die Personalabteilung könnte dazu beitragen, Richtlinien zu erstellen, welche die Schulungenverpflichtend machen und die Teilnahme protokollieren. Ein Kommunikationstalent oder ein anderer professioneller Kommunikator könnten für die Erstellung der Schulungsinhalte eingestellt werden. Wenn die Compliance-Abteilung regelmäßig einen Newsletter versendet, kann durch eine Zusammenarbeit der Inhalt für Sicherheitsbewusstsein besser transportiert werden.

SCHRITT 6

Inhalte erstellen

Der Inhalt muss individuell auf das Unternehmen und die Branche zugeschnitten sein. Das Programm muss sich auf jene Themen konzentrieren, die den Benutzern helfen, ihr Verhalten zu ändern. Einige gebräuchliche – die für jede Branche gelten – umfassen Social Engineering, Phishing und Mobile Security. Bei der Entwicklung von Schulungsinhalten sorgen wir dafür, dass einige klare Beispiele aus der Praxis den Benutzern zeigen, wie ein Angriff aussieht.

SCHRITT 7

Finden Sie das richtige Tool

Langatmige PowerPoint-Präsentationen gehören der Vergangenheit an – zumindest beim Sicherheitsbewusstseins-Training. Wenn Mitarbeiter 45 Minuten lang auf ihren Plätzen sitzen und nur zuhören, während jemand die ganze Zeit spricht, bringt keine Zuhörer, die den Inhalt auch verinnerlichen. Die besten Programme vermeiden dieses Problem, indem sie verschiedene andere Methoden verwenden – von Videos über interaktive Online-Module bis hin zu Gamification und simulierten Phishing-Angriffen. Es ist eine gute Idee, Ihre Schulungen auf unterschiedliche Art und Weise durchzuführen. E-Mail-Listen sind eine einfache Möglichkeit, Inhalte zu versenden. Wir stellen auch Inhalte auf externen Websites oder im Intranet bereit.

SCHRITT 8

Planung und Durchführung von Schulungen

Die meisten Unternehmen beginnen mit einem jährlichen Schulungsprogramm, und eine Schulung speziell für neue Mitarbeiter ist das erforderliche Minimum. Ein erfolgreiches Bewusstseinsprogramm ist keine einmalige Aktion oder eine 1-Mal-im-Jahr-Aktivität. Es erfordert einen fortlaufenden Zeitplan, der verschiedene Arten von Aktivitäten beinhaltet, die in geeigneten Intervallen durchgeführt werden – einige können monatlich, andere vierteljährlich oder jährlich stattfinden. Der Inhalt sollte durchmischt und gegebenenfalls für saisonale Bedrohungen relevant sein. Zum Beispiel könnten E-Cards vor dem Valentinstag ein verlockender Klick sein. Stellen Sie also sicher, dass Ihre Mitarbeiter wissen, wo nach verdächtigen Zeichen gesucht werden muss.

SCHRITT 9

Testen Sie die Effizienz der Schulungen

Wenn Sie ein neues Sicherheitssystem einrichten, sollten Sie es auch testen, um sicherzustellen, dass es ordnungsgemäß funktioniert. Sie sollten auf dieselbe Weise das Sicherheitsbewusstsein trainieren. Sie können relevante Fragen in den Schulungsinhalt aufnehmen. Wenn Sie jeden Abschnitt mit einem Test beenden, können Sie feststellen, ob Ihre Mitarbeiter die wichtigsten Informationen verarbeitet haben. Sie könnten beispielsweise einige Wochen nach dem Training eine Phishing-E-Mail senden, um herauszufinden, wer sich verleiten hat lassen.

SCHRITT 10

Entsprechend nachverfolgen und handeln

Es ist wichtig, die Resultate der Schulungenauszuwerten, aber Sie sollten auch überprüfen, wer die Schulung absolviert hat und wieviel Zeit dafür aufgewendet wurde. Gleichen Sie dann die Auswirkungen mit tatsächlichen Sicherheitsvorfällen ab. Wenn Mitarbeiter die Schulung nicht abschließen oder die Tests nicht bestehen, müssen sie zur weiteren Schulung verpflichtet werden. Wiederholte Fehlschläge sollten ein persönliches Gespräch auslösen. Wenn Ihr Programm wirklich effektiv ist, sollte die Anzahl der Sicherheitsvorfälle abnehmen. Wenn Sie dort keine Korrelation sehen, müssen Sie wahrscheinlich Ihr Schulungsmaterial überarbeiten und Ihren Ansatz optimieren. Wenn neue Bedrohungen auftauchen, müssen Sie bereit sein, diese einzuarbeiten und Ihr Training kontinuierlich zu aktualisieren. Schulen Sie Ihre Mitarbeiter richtig und statten Sie diese mit dem nötigen Wissen aus. Nur dann werden Sie eine deutliche Verbesserung Ihrer gesamten Cyber-Sicherheit feststellen.

SCHRITT 11

Legen Sie los!

Gerne beraten wir Sie über die angebotenen Dienstleistungen. Bitte kontaktieren Sie uns über das untenstehende Formular oder rufen Sie uns an: +41 44 557 19 37 (Europa) oder +1 512-917-9180 (USA).

Haben Sie eine Frage? Möchten Sie mehr über LUCY erfahren? Schicken Sie uns einfach eine kurze Nachricht und wir werden uns in Kürze bei Ihnen melden.

Interessiert
an unseren
Dienstleistungen?

Interessiert
an unserer
Software?