IT-Sikkerhed

Kom i gang med at træne jeres medarbejdere i IT-sikkerhed

Vi ser, at hackerne kun bliver mere snedige og deres angreb mere målrettede. Derfor er det vigtigt, at I klæder jeres medarbejdere godt på i kampen mod cybercrime. Som virksomhed og offentlig organisation er det vigtigt, at I opmærksomme på flere parametre indenfor IT-sikkerhed som f.eks. databeskyttelse, passwords, phishing, CEO fraud og hacking.

 

Derfor har vi i Conzentrate udviklet et kursus bestående af fem moduler indenfor IT-sikkerhed. Formålet med de fem moduler i IT-sikkerhed, er at forbedre opmærksomheden og arbejdet omkring IT-sikkerhed og cybercrime blandt jeres medarbejdere. De fem IT-sikkerhedsmoduler består af:

 

Databeskyttelse

E-mail

Mobile enheder

Passwords

Phishing

 

Hos Conzentrate har vi arbejdet med e-learning i snart 20 år som tæt samarbejdspartner for nogle af Danmarks største virksomheder og organisationer. Vi har allerede udrullet IT-sikkerhedskurserne i adskillige organisationer, og mange steder er de en fast del af onboardingforløbet. IT-sikkerhedskurserne er eftertragtede, og tilfredsheden hos kursisterne høj.

 

Kurset leveres i kursusformaterne scorm og tincan, så det er klar til implementering i jeres system. Har I ikke et system endnu til at tilrettelægge og tildele jeres e-learning kurser ud fra, så kan Conzentrate’s system integreres i enhver organisation, og bruges på alle enheder og med egen app.

 

Disse fem e-learningmoduler om databeskyttelse, e-mail, mobile enheder, phishing og passwords giver jeres medarbejdere en grundig introduktion til, hvorfor IT-sikkerheden er vigtig, på en forståelig måde. De vil få konkrete refleksionsøvelser og værktøjer til, hvordan de arbejder med IT-sikkerheden i hverdagen. Kurset indeholder nogle fantastiske øvelser, hvor medarbejderne får lov til at prøve på at skabe sikre passwords og meget andet.

Læs mere om de enkelte moduler herunder.

Databeskyttelse

Det er vigtigt at have styr på, hvordan den information, I sidder med, skal håndteres. Fortrolig information forbliver kun fortrolig, hvis I behandler den herefter. Derfor er det vigtigt for medarbejderne at vide, hvordan de skal behandle den information, data og IT-udstyr, som de sidder med. Hvordan klassificerer I f.eks. offentlig, intern og fortrolig information? Hvilke systemer bruger I til lagring og deling af dokumenter? Hvad skal medarbejderne gøre, når de skal udskifte IT-udstyr?

E-mail

Vi modtager højst sandsynligt allesammen uønskede mails og spam mails i vores indbakke i mere eller mindre grad. Har jeres medarbejdere helt styr på, hvordan de skal håndtere uønskede mails? Hackerne bliver kun mere udspekulerede, og i de senere år har vi især hørt om såkaldt CEO frauds. Her udgiver hackerne sig for at være en direktør i virksomheden, der beder en medarbejder om hjælp til at få overført penge. Hvad skal jeres medarbejdere gøre, hvis de bliver hacket eller udsat for ransomware? Hvordan skal fortrolige informationer i mails håndteres?

Mobile enheder

Hvad skal medarbejderne være opmærksomme på i forhold til deres mobile enheder som mobiltelefon, tablets og bærbare computere? Der er nogle andre forholdsregler, man skal tage, når man benytter arbejdsrelaterede mobile enheder. Modsat den stationære computer, der befinder sig forsvarligt på arbejdspladsen og er tilkoblet virksomhedens sikre wifi, så er der faldgruber som usikre wifi spots, tyveri mv., man skal være opmærksom på, når man bevæger sig udenfor arbejdspladsen.

Passwords

Det er ikke sikkert, at virksomhedsledere og chefer blander sig i medarbejdernes password – det er selvfølgelig fortroligt. Men det er måske alligevel en god idé at minde medarbejderne om nogle forholdsregler, når det kommer til brugen af passwords. F.eks. at man ikke skal bruge det samme password flere steder. Samtidig kan man give sine medarbejdere nogle gode værktøjer til at opbygge og huske et sikkert password.

Phishing

Phishing er en metode hvor it-kriminelle bruger e-mails, sms’er, falske hjemmesider eller andre typer af beskeder til at narre værdifulde oplysninger fra virksomheder eller privatpersoner. Phishingbeskeder indeholder ofte links eller vedhæftede filer, som afsenderen forsøger at få dig til at åbne. Hvis du klikker på et falsk link og indtaster dit brugernavn og password, bliver de synlige for de IT-kriminelle. Oplysninger som kan bruges til at få adgang til et rigtige system, som f.eks. HR-, CRM- eller økonomisystemer. I kurset lærer I om de forskellige former for phishing og ransomeware, og hvad I skal være opmærksomme på i disse tilfælde.

Hør mere

Kontakt os for at høre mere om IT-sikkerhedskurset og få et godt tilbud til jeres organisation