• +49 (0)89 - 45 22 094 0
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

3 - 5 Minuten Lesezeit

Neben der Absicherung von Infrastruktur wird das Verhalten der Mitarbeiter weiter zum großen Thema für IT-Sicherheitsverantwortliche. Gleichzeitig werden in IT-Abteilungen die Prozesse so ressourcen-effizient wie nie zuvor. Nicht zuletzt durch intelligente Maßnahmen zur Automatisierung. Lassen sich eventuell beide Handlungsfelder zusammen bringen? Konkret: Können IT-Sicherheits-Trainings für Mitarbeiter auf Knopfdruck erfolgen?

Im Buzzword-Bingo, irgendwo zwischen Blockchain und Machine Learning, wird immer wieder Automatisierung als Treiber für die digitale Transformation genannt. Nüchtern betrachtet ist Automatisierung in der IT nichts Neues: Die intelligente Erledigung von (wiederkehrenden) Aufgaben durch effiziente Technologie ist schon immer ein zentraler Baustein der Informationstechnologie.


Security Awareness Trainings im Webinar
 

IT-Security-Trainings für Mitarbeiter automatisieren

Mit Netzwerk, Kommunikation und der gesamten Infrastruktur haben IT-Sicherheitsverantwortliche bereits ein paar Herausforderungen auf dem Tisch.

Als "Human Factor" landet nun auch noch das Wissen und Verhalten einzelner Mitarbeiter im Verantwortungsbereich von IT-Security-Entscheidern.

Reports und Studien liefern den eindeutigen Beweis: Der End-User ist das Zünglein an der Waage für die Cyber-Sicherheit in Unternehmen. Was er oder sie tut – bzw. viel mehr was er oder sie unterlässt zu tun – entscheidet über die IT-Sicherheit der gesamten Organisation.

Nahezu alle Cyber-Vorfälle der letzten Monate hatten eines gemeinsam: Die Unachtsamkeit einzelner Mitarbeiter/innen öffnete hochgefährlicher Malware und Trojanern Tür und Tor zum Unternehmensnetzwerk.

Man möchte sagen: Unüberlegtes Mitarbeiterverhalten in der IT-Sicherheit ist eine wiederkehrende Herausforderung. Das lässt den Schluss zu, dass sich dies systematisch anpacken lässt: Es besteht Potenzial für Automatisierung.


Algorithmen liefern auf einzelne Mitarbeiter zugeschnittene Empfehlungen – auch für IT-Security-Trainings.

Möglichkeiten der Automatisierung für IT-Security-Trainings in Unternehmen

IT-Security-Trainings in Unternehmen automatisieren, das klingt bereits effizient. Wissensdefizite und Verhalten der Belegschaft in Bezug auf die IT-Sicherheit automatisiert in den Griff bekommen? Insbesondere für Großunternehmen und Konzerne wird dies zum wünschenswerten Ansatz.

Wie sieht’s also aus in der Praxis? Nachfolgend, die aus unserer Sicht wesentlichen, vier Aspekte für Automatisierung von IT-Security-Trainings:

(1) Algorithmen für Assessments und individuelle Schulungsempfehlungen

Klar, die Kollegen aus der HR haben ganz intensiv Bedarf an IT-Sicherheits-Trainings. Und die aus der Marketingabteilung? Erst recht. Sie ahnen es: Nur mit Vorurteilen kommen Sie nicht weit, um den tatsächlichen IT-Sicherheits-Schulungsbedarf innerhalb der Organisation faktisch festzustellen.

In diesem Zusammenhang sei exemplarisch die Proofpoint-Studie"State of the Phish" erwähnt. Sie belegt eindeutig: Ausgerechnet die Digital Natives haben einen höheren Cyber-Security-Schulungsbedarf als ihre älteren Arbeitskollegen.

Erst die systematische Bewertung des Cyber-Sicherheitsbewusstseins im gesamten Unternehmen identifiziert den tatsächlichen Weiterbildungsbedarf. Diesen Datenpool gilt es zu generieren, um Erkenntnisse entsprechend in der Schulungspraxis (z.B. für individuelle Follow-Up-Trainings) zu nutzen – ohne automatisierte Prozesse ist dies kaum unternehmensweit realisierbar.

(2) Automatisiert „aufschlauen“: mit IT-Security-Schulungszuweisungen

Lernende dort abholen, wo sie stehen. Nicht überfordern, nicht unterfordern. Was einfach klingt, ist für die Personalentwicklung und Weiterbildung eine der größten Herausforderungen. Schließlich gilt es Lerninhalte so zu vermitteln, dass sie wirklich Wirkung erzielen.

Auch hier bieten technologiegestützte Methoden einen Mehrwert: Automatisiert zugewiesene und versendete Lern-Module an spezifische User, Teams, Abteilungen oder Unternehmensbereiche – basierend auf den vorangegangenen Erhebungen zum IST-Zustand – bringen den IT-Security-Lernprozess auf ein neues Niveau.

So weicht das Gießkannenprinzip personalisierten IT-Security-Trainings-Einheiten mit Varianz im Trainings-Level (Anfänger bis Fortgeschritten).

(3) Sensibilisierung und Transfer standardisieren

Lern-Transfer, also die flankierende Unterstützung von Lernprozessen, gilt als wesentlicher Faktor für den Lernerfolg. Dies gilt auch für IT-Security-Awareness und Trainings. Die Interaktionspunkte für End-User können hier vielseitig sein, je nach Unternehmenskultur und Umfeld. Von flankierenden Aufklärungs-Kampagnen über Compliance-Vorgaben bis zur Integration von Lern-Prozessen in den Arbeitsalltag und sowie der Nutzung von echten Bedrohungen für Education-Zwecke.

Moderne IT-Security-Lern-Plattformen bieten dafür, in einer benutzerfreundlichen Oberfläche, die Möglichkeit, in der jeweiligen Sprache zum jeweiligen Thema Inhalte wie Infografiken, Lern-Artikel, Erklärvideos und vieles mehr bereit zu stellen.

Fachbezeichnung für diese systematische Verwaltung von Lern-Inhalten: asset-basiertes Management von IT-Security-Learning-Content.

(4) Fortlaufende Wirkungsüberprüfung durch Echtzeit-Evaluation

Je vielschichtiger Ihre Organisation ist, desto komplexer werden Organisationseinheiten und Strukturen. Sollen alle End-User in den Genuss von IT-Sicherheits-Weiterbildung kommen, wird die zugehörige Datengrundlage riesig, insbesondere wenn Sie den granularen Blick wagen.(Der immer wieder faszinierend ist, Spoiler-Alarm.)

So oder so: Automatisierte Reportings werden zwangsläufig notwendig. In diesem Zusammenhang empfehlen sich auch Benchmark-Funktionalitäten: Wie schneidet Ihre Organisation im Branchenvergleich ab?

Automatisierte Evaluations- und Reporting-Vorgänge verbessern Ihre Möglichkeiten zur Einsicht und Transparenz: erst die automatisierte Aufbereitung der für Sie relevanten Informationen liefert die notwendigen Insights über den effektiven ROI. Konkret in Bezug auf IT-Security-Weiterbildung: Kennzahlen über das Wissen und Verhalten sollten mehr und mehr die wichtigste Grundlage für die Einschätzung Ihres effektiven IT-Sicherheitsniveaus darstellen.

Fazit: Automatisierte Interaktion bietet Mehrwert für IT-Security-Weiterbildung

In Summe halten wir fest: automatisierte Interaktion bietet immense Verbesserungspotenziale für die Durchführung von Lernprozessen in der IT-Sicherheit. Von Awareness / Bewusstsein über Know How / Wissen bis zum tagtäglichen Verhalten in Bezug auf Cyber-Bedrohungen.

Gerne zeigen wir Ihnen dies auch für Ihre Organisation auf: Sprechen oder schreiben Sie uns an.

Oder probieren Sie die marktführende Lösung für IT-Security-Awareness und Training, Proofpoint Security Awareness Training, gleich selber aus: im kostenlosen Online-Hands-On.

 

Ähnliche Artikel

Netskope, Proofpoint, Okta, CrowdStrike – mehr Integration für Sicherheit im Home Office

Wie wäre es, wenn Ihre Mitarbeiter im Home Office bestmöglich abgesichert wären, ohne dass die User Experience dabei beeinträchtigt wird? Mit den marktführenden Lösungen, nahtlos und einfach umgesetzt? Proofpoint, Netskope, CrowdStrike und Okta bieten gemeinsam integrierbare Lösungen für noch mehr Sicherheit Ihrer User, Endgeräten, Netzwerken und Daten.

Wie Sie Ihr Unternehmen vor E-Mail-Bedrohungen schützen: Mit Threat Intelligence

Spoofing, Malware, Phishing. Die Angriffe der vergangenen Monate haben verdeutlicht, wie schnell sich die Bedrohungslage weiterentwickelt. Die Unternehmen stehen heutzutage vor der Herausforderung, diese Risiken zu erkennen und präventive Maßnahmen zu ergreifen. Dabei ist die Rede von Threat Intelligence. Wir klären auf, was es damit auf sich hat.

Was Sie zu Insider-Bedrohungen in Unternehmen 2020 wissen müssen

Die Zahl der Insider-Bedrohungen in Unternehmen ist in den letzten zwei Jahren um knapp 50% angestiegen. Zu dieser Erkenntnis kommt die internationale Studie von Proofpoint und observeIT zu den Kosten von Insider-Bedrohungen 2020. Die wichtigsten Studienergebnisse haben wir für Sie zusammengefasst.

Wissenswertes und regelmäßige IT-Security-Updates direkt über E-Mail erhalten?

Wir haben festgestellt, dass Abonnenten unseres Newsletters früher Bescheid wissen, besser informiert sind und rund 46,8% cooler sind.



CYQUEO Newsletter
Please wait

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.