„Bei Cyber Inc. wissen wir, dass das Erreichen Ihrer Ziele entscheidend ist. Ob Sie Unterstützung bei interner Kommunikation oder Awareness-Programmen brauchen — wir sind da, um Sie erfolgreich zu machen.“ — Alain Rees, Director Cyber Inc.
Vorgehen
Auf unserer Support-Website finden Sie ausführliche Anleitungsseiten, mit denen Sie die technische Implementierung selbstständig abschließen.
Standardmäßig sorgen wir dafür, dass die Plattform vollständig konfiguriert und einsatzbereit ist, einschließlich:
- Rollen und Administratorzugriff
- Branding (Logo und Farben)
- Sprachauswahl
- Kursverwaltung
- Gamification (Belohnungen/Badges)
- Zertifikate
Technische Implementierung
Dauer: maximal 45 Minuten
- (System-)Administratorzugriff auf die 2LRN4-Plattform gewähren
- Azure-AD-Integration über Azure Graph
- SSO-Integration auf Basis von SAML2
- Phishing-Kampagnen einrichten
Programm-Implementierung
Dauer: 1–2 Tage
- Vorschlag für ein Online-Datenschutz- und Security-Awareness-Programm
- 12 Kurse pro Jahr
- Jeder Kurs umfasst: 2 Einführungsvideos, ein E-Learning-Modul und einen Test
- Zusätzliche Dokumente, Videos und Testfragen können hinzugefügt werden
Kommunikations-Implementierung
Dauer: 2–3 Tage
- Festlegen, wann Mitarbeitende Plattform-E-Mails, Benachrichtigungen oder keine Nachricht erhalten
- E-Mail-Vorlagen anpassen
- Blog-Modul innerhalb der Plattform nutzen
- Gamification anpassen (Badges und Belohnungen)
- Zertifikate konfigurieren
Management-Implementierung
Dauer: 0,5–1 Stunde
- Festlegen, wer Zugriff auf das Reporting-Modul benötigt
- Reporting konfigurieren
Identifizierte Risiken und Steuerungsmaßnahmen
Wir antizipieren unvorhergesehene Umstände proaktiv, indem wir das Programm mit einem Testkonto testen. Auch wenn das Basis-Setup automatisiert ist, erfordern kundenspezifische Anpassungen manuelle Konfiguration. Daher wenden wir das Vier-Augen-Prinzip an.
Kampagnenplanung (indikativer Zeitplan)
Quartal 1
- Passwörter
- Phishing
- Social Engineering
- Reporting / Analyse / Review
- Phishing-Kampagne
Quartal 2
- DSGVO-Grundlagen
- Flexibles Arbeiten
- Datenverarbeitung
- Reporting / Analyse / Review
- Phishing-Kampagne
Quartal 3
- Soziale Medien
- Physische Sicherheit
- CEO-Betrug
- Reporting / Analyse / Review
- Phishing-Kampagne
Quartal 4
- Sichere Nutzung mobiler Geräte
- Sicheres Surfen
- DSGVO in der Praxis
- Reporting / Analyse / Review
- Phishing-Kampagne