BLOG

Workshops und Schulungen in Zeiten von Covid-19

Die Informationen überschlagen sich: Schul- und Kindergartenschließungen, Ausgangsbeschränkungen, Kontaktverbote, Homeoffice …

In Zeiten wie diesen muss man sich von gewohntem verabschieden und neue Wege einschlagen. Auch wir passen uns an die aktuellen Gegebenheiten an. Ab sofort bieten wir unsere Workshops als Onlineschulungen an. Online aber dennoch persönlich, informativ und mit viel Raum für offene Diskussionen.

Vereinbaren Sie für sich alleine oder für bis zu 8 Mitarbeiter in Ihrem Unternehmen eine ca. 3-stündige Schulung Rund um das Thema VDA ISA und TISAX® und erfahren Sie, wie Sie sich und Ihr Unternehmen für eine TISAX® Zertifizierung fit machen.

Online Workshop zum Thema VDA ISA & TISAX®


TISAX® ist eine eingetragene Markte der ENX Association.

ISO 27001 bzw. TISAX® Zertifizierung jetzt vorbereiten!

Ihre Mitarbeiter haben freie Kapazitäten, da Kundenprojekte on hold sind oder verschoben wurden? Jetzt die Zeit nutzen und auf eine ISO 27001 bzw. TISAX® Zertifizierung vorbereiten.

Im privaten Bereich nutzen aktuell viele Menschen die Situation, um lange aufgeschobenes endlich einmal umzusetzen. Das reicht vom Keller aufräumen bis zur Bearbeitung der Urlaubsfotos der letzten Jahre, die bisher nur auf der Festplatte des Rechners rumgelegen sind.

Nur was mit der Zeit anfangen, die man im beruflichen Umfeld gewinnt?

Kunden sagen ab, Projekte werden verschoben – auch hier bietet es sich nun an, endlich einmal die Mailablage zu starten, die schon seit Monaten wartet. Oder aber man nutzt die Zeit und bereitete sich jetzt auf die Zukunft vor.

Wenn die Wirtschaft wieder hochfährt, wird der Kampf um neue Aufträge noch härter ausgefochten werden. Mit einer ISO 27001 bzw. einem TISAX® Zertifizierung verbessern Sie ihre Chancen und sichern sich so vielleicht den entscheidenden Vorteil gegenüber dem Wettbewerb.

Der Aufbau eines Informationssicherheitsmanagementsystems, Information Security Management System kurz ISMS, dauert in der Regel 4 bis 8 Monate. Dabei hängt der Zeitraum stark von den personellen Kapazitäten ab, die man als Unternehmen für ein solches internes Projekt stellen kann. Ein Großteil der Arbeit entfällt auf die Analyse des aktuellen Status zur Informationssicherheit im Unternehmen und der Definition bzw. Dokumentation von Richtlinien und Verfahrensanweisungen. Ziel ist es, die Informationssicherheit in Ihrem Unternehmen soweit zu erhöhen, dass Sie ein Zertifizierungsaudit im Bereich ISO 27001 bzw. TISAX® bestehen können.

Durch die geschickte Bündelung von freien Kapazitäten ihrer Mitarbeiter Aufgrund des Corona Virus können Sie den Zeitraum für den Aufbau eines ISMS aktuell deutlich verkürzen und sich damit einen Vorsprung gegenüber dem Wettbewerb arbeiten.

Wir unterstützen Sie beim Erreichen Ihrer Ziele!

Wir von glacier advisory & coaching unterstützen Sie auf dabei. Ob bei einer ersten Analyse zum Status Quo, dem Aufbau der Richtlinien, beim Training Ihrer Mitarbeiter oder bei der Überprüfung Ihrer Dokumentation als internes Audit. Schritt für Schritt in genau dem Tempo das für Sie das richtige ist. Und im Sinne der Nachhaltigkeit und nicht erst seit Covid-19, wann immer es möglich ist, gerne Remote über eines der zahlreichen Webmeeting Tools wie z.B. Webex oder Zoom.

Nutzen Sie die Zeit und starten Sie jetzt durch.

Ihr Kontakt zu uns


TISAX® ist eine eingetragene Markte der ENX Association.

Die Gefahr von Social Engineering für Ihr Unternehmen

Zwischenmenschliche Beeinflussung, um bei Personen bestimmte Verhaltensweisen hervorzurufen und so z.B. an sicherheitstechnisch relevante Daten zu kommen, nennt man Social Engineering.

Mittlerweile ist es für viele kein Geheimnis mehr, dass Cyber-Angriffe auf Unternehmen meist dadurch erfolgen, dass die Mitarbeiter getäuscht werden. Abhängig von der Position und den damit verbundenen Befugnissen, die die betrogene Person innen hat, entstehen den Unternehmen durch Social Engineering beträchtliche Schäden. In den meisten Fällen zielt Social Engineering darauf ab, in das Computersystem des Unternehmens einzudringen und dort auf vertrauliche Daten Zugriff zu erlangen – man spricht dann auch von Social Hacking.

Wie gehen Betrüger genau vor?

Neben klassischen Hacking-Attacken gibt es einen ganz simplen Weg, an Informationen zu gelangen – danach fragen. Diese Methode des Social Engineerings ist effizient und nutzt die Schwachstelle Mensch aus. Angriffe dieser Art beschränken sich nicht nur auf den persönlichen Kontakt, sondern können auch über Telefon, E-Mail und andere Kommunikationswege erfolgen.

Ein gutes Beispiel sind Phishing E-Mails. Diese sind vor allem deshalb eine so große Gefahr für Ihr Unternehmen, weil sie zielgerichtet und personalisiert erfolgen. Sprache und Stil des jeweiligen Unternehmens werden immer professioneller imitiert, sodass selbst für Experten Fälschungen auf den ersten Blick kaum erkennbar sind.

Social Engineers spionieren dabei das persönliche Umfeld ihrer Mitarbeiter aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um an geheime Informationen zu gelangen. Der Ablauf ist dabei immer wieder der gleiche: Durch verschieden Methoden wird versucht, das Vertrauen des Mitarbeiters zu erhalten, damit dieser wichtige Daten (User Name, Passwort usw.) preisgibt oder auf Links in E-Mails klickt.

Wie professional man im Bereich Social Engineering bereits unterwegs ist, haben die Teilnehmer/innen des Social Engineering-Wettbewerbs auf der diesjährigen Hackerkonferenz Defcon in Las Vegas Anfang August eindrucksvoll bewiesen.

Die besten Tricks der Lügenprofis – Hacker-Wettkampf in Las Vegas

Wie kann ich Social Engineering entgegenwirken?

Die Kosten für Social Engineering sind verschwindend gering und man umgeht dabei die komplexesten technologischen Barrieren. Die große Herausforderung ist also, dass man nur mit Technik der Gefahr von Social Engineering nicht entgegenwirken kann. Umso wichtiger ist es, das eigentliche Angriffsziel, die Mitarbeiter Ihres Unternehmens, entsprechend vorzubereiten. Diese müssen, in regelmäßigen Abständen, für das Thema sensibilisiert und geschult werden.

Awareness Schulungen Ihrer Mitarbeiter

Von der Analyse ihrer Schulungsbedürfnisse bis hin zur Durchführung der Schulungen. Maßgeschneiderte Pakete für Ihr Unternehmen. In unseren Awareness Schulungen gehen wir neben dem Thema Informationssicherheit auch schwerpunktmäßig auf das Thema Social Engineering und Social Hacking ein. Und das genau auf die Größe und die Bedürfnisse Ihres Unternehmens angepasst.

Mehr Informationen zum Angebot von Awareness Schulungen bei glacier advisory & coaching

Qualitätssiegel „IT Security made in Germany”

IT Security made in Germany TeleTrusT

Das Qualitätssiegel „IT Security made in Germany” wird vom TeleTrusT – Bundesverband IT-Sicherheit e.V. unter Mitwirkung des Bundesministeriums des Innern (BMI) und des Bundesministeriums für Wirtschaft und Technologie (BMWi) an Unternehmen vergeben, deren Produkte besondere Qualitätsanforderungen erfüllen.

Wir freuen uns sagen zu dürfen, dass glacier advisory & coaching alle Anforderungen zur Erlangung des Qualitätssiegels „IT Security made in Germany” uneingeschränkt erfüllt. Mit dem Prädikatssiegel können wir die Qualität unserer angebotenen Leistungen noch erfolgreicher unter Beweis stellen. Besondere Relevanz hat das Siegel für uns in Verbindung mit den von uns ausgestellten Schulungszertifikaten. Das auf dem Zertifikat abgebildete Qualitätssiegel „IT Security made in Germany” garantiert Ihnen und Ihren Geschäftspartnern, das es sich bei uns um qualitativ hochwertige Schulungen handelt.

Dieses Prädikatssiegel spielt eine immer größere Rolle bei Geschäftspartnern. Es ist ein Qualitätsmerkmal, auf welches heutzutage kein Unternehmen mehr bei seinen Lieferanten verzichten sollte.

Das Siegel „IT Security made in Germany” wurde im Jahr 2005 auf Initiative des Bundesministeriums des Innern (BMI) und des Bundesministeriums für Wirtschaft und Technologie (BMWi) etabliert. Unter Mitwirkung der beiden Ministerien vertritt der Verein „ITSMIG” die wirtschaftlichen, technischen und wissenschaftlichen Interessen der deutschen höherwertigen IT-Sicherheitswirtschaft (insbesondere der Krypto-, PKI-, Biometrie- und Kommunikationssicherheitsindustrie) gegenüber Politik, Wirtschaft, Wissenschaft und Öffentlichkeit auf nationaler und internationaler Ebene. Sowohl das BMI wie auch das BMWi sind im Beirat von „ITSMIG” vertreten.