Digitalisierung. Aktiv Erleben.

Cyber Security

Digitale Bedrohungen erkennen und abwehren

Darum ist das wichtig

Das neue Gold – im digitalen Zeitalter sind Daten, die wir als Nutzer im World Wide Web verbreiten. Jedoch nicht nur für Firmen, sondern auch für zwielichtige Anbieter, die Computerviren, Phishing oder Social Hacking betreiben, um sensitive Daten zu sammeln.

Trotz diesen Wissens vertrauen wir oft blind auf die Sicherheitssysteme der Anbieter. Doch was passiert eigentlich dort? Wie wird Sicherheit organisiert und bereitgestellt? Und ist das überhaupt wichtig? Was macht es schon aus, wenn jemand weiß, wie alt ich bin und was ich wo eingekauft habe, auf welchen Webseiten ich surfe, zu welchen Uhrzeiten, welche E-Mails ich verwende und wie meine Bankdaten lauten. Je tiefer wir einsteigen, umso wahrscheinlicher wird die Einsicht, dass die eigene Privatsphäre und die eigenen Daten durchaus schützenswert sind und wir uns vielleicht zu unvorsichtig im Netz bewegen.

In unserem Workshop „Cyber Security“ erarbeiten wir ganz konkret, welche Daten wir bewusst und unbewusst preisgeben. Welche Daten uns wichtig sind, welchen Gefahren wir direkt (Hacking) und indirekt (Verkauf unserer Daten an Dritte) ausgesetzt sind. Wie wir uns ganz konkret schützen können und wie wir uns verhalten sollten, falls unsere eigenen Daten kompromittierend verwendet wurden.

Das wird gelernt

WORKSHOP-INHALTE

„Cyber Security“ wurde entwickelt, um Mitarbeiter*innen, sowie Fach- und Führungskräften einen Überblick und ein Verständnis für das Ausmaß potentieller Sicherheitsbedrohungen durch die vernetzte Welt zu geben. Ziel ist es, Gefahren zu erkennen und ein Gefühl für ein sicheres Verhalten im Umgang mit Datensicherheit und Passwörtern zu gewährleisten.

Im interaktiven Workshop lernen die Teilnehmer*innen die aktuellsten Bedrohungen anhand von Praxisbeispielen kennen, die auf Nutzer lauern und welche Leichtsinnigkeiten sie zu einem Opfer von Datenhandel und Cyber Hacking werden lassen.

Mit der ISAR-Methode werden anhand von praktischen Sitzungen ganz konkrete Schutzmechanismen eigenständig, in kleinen Teams erarbeitet. Mit Hilfe von Passwortlisten und Social Hacking Interviews wird erfahren, wie einfach manche Passwörter ausgehebelt werden können. Gemeinsam erarbeiten wir sichere Passwörter, setzen gemeinsam eine individuelle Struktur für ein sicheres Passwortmanagement auf und planen ein Notfallszenario für den Fall eines Datenlecks. Mit diesen praktischen Erfahrungen werden die Grundlagen dafür gelegt, Datensicherheit ernst zu nehmen und potentielle Gefahrenquellen im beruflichen und privaten Umfeld sicher zu erkennen.

Im dritten Abschnitt wird reflektiert, wie das eigene Verhalten in Bezug auf Datensicherheit, sich beruflich wie auch privat anpassen lässt und wo die Teilnehmer*innen selbst zu potentiellen Datenlecks für andere Nutzer werden könnten.

ZIELE

  • Gefahren, die im World Wide Web lauern erkennen und ernst nehmen
  • Entwicklung eines tiefen und Jargon-freien Verständnisses von Cyber Security
  • Verstehen, wo und wie Cyber Security in der eigenen Berufspraxis eingesetzt werden muss
  • Entwickeln eines Verständnisses, welche Sicherheitsprobleme im Zusammenhang mit Cyber Security gelöst werden können

WORKSHOP-INHALTE IM ÜBERBLICK

  • Umfassende Einführung in die Welt von Cyber Attacks und Cyber Security
  • Cyber Attacks – Welche Gefahren lauern und wie kann diesen begegnet werden
  • Social Hacking und Passwortlisten – erfahren wie einfach Passwörter geknackt werden können
  • Passwortsicherheit – was macht ein Passwort sicher
  • Organisation – Vor- und Nachteile von Passwort-Managern und Einrichtung der ersten Schritte
  • Diskussion von Datenschutz und Erarbeitung, an welchen Schnittstellen wir selbst zu einer potentiellen Gefahrenquelle werden können
  • Wissenstransfer: Wie kann das eigene Verhalten beruflich wie privat angepasst werden, um das Umfeld bestmöglich zu schützen

So gehen wir vor

WORKSHOP-METHODIK

Der GO! Workshop wird nach der ISAR-Methodik durchgeführt, bei der digitale Technologien, agile Arbeitsmethoden und ein praxisorientierter Lernstil optimal kombiniert werden.

So werden auch praktische Erfahrungen mit New-Work Methoden wie Scrum, Kanban, Rapid Prototyping oder Design Thinking vermittelt.

Für wen ist das relevant

ZIELGRUPPE

Alle Mitarbeiter*innen, sowie Fach- und Führungskräfte, die verstehen wollen, welchen Gefahren sie im Zeitalter von umfangreicher Vernetzung ausgesetzt sind und wie sie sich und ihre Organisation konkret schützen können.

Mitarbeiter*innen, die eine umfassende Perspektive suchen, in einer digitalen Welt sicherheitsbewusst und wettbewerbsfähig zu bleiben.

Führungskräfte, die ihre eigenen Fähigkeiten in Strategie, Führung und Innovation erweitern möchten mit dem Verständnis, wie persönliche IT Sicherheit konkret für das gesamt Unternehmen umgesetzt werden kann.

VORRAUSSETZUNGEN

Es werden keine Vorkenntnisse vorausgesetzt.

DAUER / TEILNEHMER

  • 1 Tag
  • Zwischen 8 und 16 Teilnehmer*innen

 

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.

Innere Wiener Strasse 13
81667 München
Deutschland

change@go-institut.com

Beratung und Kontakt

change@go-institut.com