SecureStack

Technik schützt nur, wenn Ihr Team mitmacht.

Über 80 % der IT-Sicherheitsvorfälle beginnen mit einem Klick. Unsere Schulungen ändern das Verhalten – nicht mit Angst, sondern mit Wissen.

Warum Schulungen?

Ein Klick auf einen Phishing-Link, ein Passwort das seit 3 Jahren gleich ist, ein vertrauliches Dokument im falschen E-Mail-Anhang. Technische Schutzmaßnahmen helfen nur, wenn Ihre Mitarbeitenden wissen, worauf sie achten müssen.

Unsere Schulungen vermitteln konkretes Verhalten: Wie sieht eine Phishing-E-Mail aus? Was mache ich, wenn ich doch geklickt habe? Wie gehe ich mit Passwörtern um?

Drei Formate

Inhouse-Schulung

  • 2–4 Stunden
  • Bis 15 Personen
  • Region: Steiermark
  • Inkl. Unterlagen & Bestätigung

Remote-Schulung

  • 1,5–3 Stunden
  • Bis 20 Personen
  • Zoom, Teams o.Ä.
  • Inkl. digitale Unterlagen
In Vorbereitung

E-Learning

  • Zeitlich flexibel
  • Videomodule
  • Interaktive Szenarien
  • Abschlussquiz

10 Module – einzeln buchbar oder kombiniert

Wählen Sie, was für Ihr Team relevant ist.

1

Phishing erkennen und richtig reagieren

Typische Merkmale von Phishing-Nachrichten, Sofortmaßnahmen, Meldewege im Unternehmen.

2

Passwörter, Passkeys & Zugangssicherheit

Warum „Sommer2025!“ kein sicheres Passwort ist. Passwort-Manager, MFA verstehen und nutzen, Passkeys als Zukunft.

3

Social Engineering

Manipulationsversuche erkennen – am Telefon, per E-Mail und persönlich. Pretexting, Baiting, Tailgating.

4

E-Mail-Sicherheit

Absender prüfen, Anhänge beurteilen, vertrauliche Informationen richtig handhaben.

5

Geräte & Updates

Warum Updates wichtig sind, Gerätesperren, Verschlüsselung, Risiken bei BYOD.

6

Datenhandling & Datenschutz-Basics

Welche Daten sind sensibel? Cloud, USB, E-Mail: was ist sicher? Clean Desk Policy.

7

Erste Hilfe bei IT-Vorfällen

Gerät vom Netz? Passwort ändern? Wem melden? Was dokumentieren? Klare Handlungsanweisungen für den Ernstfall.

8

Sicheres Arbeiten im Homeoffice

WLAN-Sicherheit, VPN, Bildschirmsichtschutz, sicherer Zugriff von unterwegs.

9

Sichere Nutzung von Cloud-Diensten

Vertrauenswürdige Dienste, Freigaben & Berechtigungen, geteilte Links.

10

KI-Tools sicher nutzen

Welche Daten dürfen in ChatGPT & Co.? Risiken, Unternehmensrichtlinien, sinnvolle Einsatzszenarien.

Damit es nicht bei der Schulung bleibt

Wissensquiz

Am Ende der Schulung: 10–15 Fragen, anonym oder personalisiert. Zeigt, was angekommen ist.

Teilnahmebestätigung

Für alle Teilnehmer. Dokumentiert Inhalte und Datum.

Phishing-Simulation (optional)

Nach der Schulung: simulierte Phishing-E-Mails an Ihr Team. Anonymisierter Bericht über Klickraten und Meldeverhalten.

Jährliche Auffrischung

Bedrohungen ändern sich, Wissen verblasst. Wir empfehlen eine jährliche Wiederholung.

So läuft eine Schulung ab

1

Bedarf klären

Welche Module? Wie groß ist das Team? Inhouse oder remote? Wir klären das im Erstgespräch.

2

Angebot & Termin

Konkretes Angebot. Termin, der in Ihren Arbeitsalltag passt.

3

Schulung

Praxisbeispiele, Übungen, Raum für Fragen. Keine PowerPoint-Monotonie.

4

Unterlagen

Schulungsunterlagen und Teilnahmebestätigung für alle.

5

Follow-up (optional)

Phishing-Simulation, Auffrischungstermin oder Nachfragen – wir bleiben dran.

Eine Schulung dauert wenige Stunden. Die Wirkung bleibt.

Lassen Sie uns besprechen, welche Module für Ihr Team sinnvoll sind.