← Zurück zum Support

Implementierungsplan

„Bei Cyber Inc. wissen wir, dass das Erreichen Ihrer Ziele entscheidend ist. Ob Sie Unterstützung bei interner Kommunikation oder Awareness-Programmen brauchen — wir sind da, um Sie erfolgreich zu machen.“ — Alain Rees, Director Cyber Inc.

Vorgehen

Auf unserer Support-Website finden Sie ausführliche Anleitungsseiten, mit denen Sie die technische Implementierung selbstständig abschließen.

Standardmäßig sorgen wir dafür, dass die Plattform vollständig konfiguriert und einsatzbereit ist, einschließlich:

  • Rollen und Administratorzugriff
  • Branding (Logo und Farben)
  • Sprachauswahl
  • Kursverwaltung
  • Gamification (Belohnungen/Badges)
  • Zertifikate

Technische Implementierung

Dauer: maximal 45 Minuten

  • (System-)Administratorzugriff auf die 2LRN4-Plattform gewähren
  • Azure-AD-Integration über Azure Graph
  • SSO-Integration auf Basis von SAML2
  • Phishing-Kampagnen einrichten

Programm-Implementierung

Dauer: 1–2 Tage

  • Vorschlag für ein Online-Datenschutz- und Security-Awareness-Programm
  • 12 Kurse pro Jahr
  • Jeder Kurs umfasst: 2 Einführungsvideos, ein E-Learning-Modul und einen Test
  • Zusätzliche Dokumente, Videos und Testfragen können hinzugefügt werden

Kommunikations-Implementierung

Dauer: 2–3 Tage

  • Festlegen, wann Mitarbeitende Plattform-E-Mails, Benachrichtigungen oder keine Nachricht erhalten
  • E-Mail-Vorlagen anpassen
  • Blog-Modul innerhalb der Plattform nutzen
  • Gamification anpassen (Badges und Belohnungen)
  • Zertifikate konfigurieren

Management-Implementierung

Dauer: 0,5–1 Stunde

  • Festlegen, wer Zugriff auf das Reporting-Modul benötigt
  • Reporting konfigurieren

Identifizierte Risiken und Steuerungsmaßnahmen

Wir antizipieren unvorhergesehene Umstände proaktiv, indem wir das Programm mit einem Testkonto testen. Auch wenn das Basis-Setup automatisiert ist, erfordern kundenspezifische Anpassungen manuelle Konfiguration. Daher wenden wir das Vier-Augen-Prinzip an.

Kampagnenplanung (indikativer Zeitplan)

Quartal 1

  • Passwörter
  • Phishing
  • Social Engineering
  • Reporting / Analyse / Review
  • Phishing-Kampagne

Quartal 2

  • DSGVO-Grundlagen
  • Flexibles Arbeiten
  • Datenverarbeitung
  • Reporting / Analyse / Review
  • Phishing-Kampagne

Quartal 3

  • Soziale Medien
  • Physische Sicherheit
  • CEO-Betrug
  • Reporting / Analyse / Review
  • Phishing-Kampagne

Quartal 4

  • Sichere Nutzung mobiler Geräte
  • Sicheres Surfen
  • DSGVO in der Praxis
  • Reporting / Analyse / Review
  • Phishing-Kampagne

Sie kommen nicht weiter?

Stellen Sie Ihre Frage oder buchen Sie eine kurze Demo. Wir helfen weiter.