Aktuelle Beiträge zum Thema Content im Blog von GROHMANN BUSINESS CONSULTING.

Im ersten Teil unserer Serie haben wir die 4-Wochen-Falle entlarvt. Im zweiten Teil zeigten wir Ihnen die wissenschaftlichen Grundlagen und den Business Case für kontinuierliche Security Awareness. Heute wird es konkret: Wie implementieren Sie ein wirksames Programm in 30 Tagen?

Security Awareness Toolbox Guided Tour VideoDie Security Awareness Toolbox hilft bereits kurz nach ihrer offiziellen Vorstellung ersten KMUs dabei, ihre Mitarbeiter zur „Human Firewall“ zu entwickeln. Doch wie funktioniert die Lösung konkret? Unser neues „Guided Tour“-Video gibt Ihnen einen transparenten Einblick in alle Materialien und zeigt, warum Mitarbeiterschulung IT-Sicherheit nicht kompliziert sein muss.

Weiterlesen

Stellen Sie sich vor: Ein Cyberkrimineller verschafft sich Zugang zu Ihrem Unternehmensnetzwerk, verschlüsselt Ihre Daten und fordert Lösegeld. Das allein klingt schon schlimm genug – doch damit kann die Geschichte noch lange nicht zu Ende sein. Denn was als „reines“ IT-Security-Problem beginnt, kann sich schnell zu einem handfesten Datenschutzproblem mit rechtlichen und finanziellen Konsequenzen ausweiten.

Phishing-Simulationen können ein mächtiges Werkzeug für Security Awareness sein – oder sie können nach hinten losgehen und Mitarbeiter dazu bringen, Sicherheitsmaßnahmen zu umgehen. Der Unterschied liegt in der richtigen Durchführung. Erfahren Sie aus realen Beispielen, warum manche Phishing-Tests scheitern und wie Sie es besser machen.

In der digitalen Welt von heute stehen kleine und mittlere Unternehmen (KMU) vor einer beunruhigenden Realität: Die Frage ist längst nicht mehr, OB ein Cyberangriff stattfinden wird, sondern nur noch WANN. Während viele Unternehmer glauben, ihr Betrieb sei „zu klein“ für Cyberkriminelle, zeichnen aktuelle Studien ein anderes Bild.

Weiterlesen

Der menschliche Faktor ist nach wie vor das größte Sicherheitsrisiko in der IT-Landschaft. Phishing-Angriffe, schwache Passwörter und unbedachter Umgang mit sensiblen Daten öffnen Cyberkriminellen Tür und Tor. Doch wie gut ist Ihr Unternehmen tatsächlich aufgestellt?

Weiterlesen