+49 541 9493 0
Kontaktformular
Newsletter
IT-Security

Cyber Security Awareness Service

Solutions IT-Security Managed Security Services (MSS) Cyber Security Awareness Service

SIEVERS Security Awareness

Die Anzahl und Qualität von Cyberangriffen steigt. Die Digitalisierung – und hier vor allem die KI – verschärft die Bedrohungslage, die insbesondere durch Phishing und Ransomware-Attacken gekennzeichnet ist: 95 % aller Hackerangriffe erfolgen per E-Mail! 9 von 10 erfolgreichen Cyberangriffen starten mit einer Phishing-Mail – und einem getäuschten Mitarbeitenden …

Der Faktor Mensch spielt damit eine wesentliche Rolle für die IT-Sicherheit Ihres Unternehmens! Oder anders ausgedrückt: Wachsames und aufmerksames Handeln muss für alle im Unternehmen zur absoluten Selbstverständlichkeit werden!

Doch wie können Sie Ihre Mitarbeitenden für dieses wichtige Thema und die damit verbundenen digitalen Gefahren sensibilisieren? Die Antwort ist einfach: mit Security-Awareness-Schulungen.

Bewährt haben sich hier zwei Arten:

  • Security Awareness Training (SAT): ein- oder mehrmaliges individuelles Grundlagen-Training zu allen Fragen bezüglich der IT-Security (die Inhalte werden gemeinsam mit Ihnen festgelegt)
  • Security Awareness Service (SAS): fortlaufender Software-gestützter Service mit dem Schwerpunkt E-Mail-Security zur Etablierung einer nachhaltigen Sicherheitskultur

Was ist Cyber Security Awareness?

Die Teilnehmer einer Cyber Security Awareness sollen für das Thema IT-Sicherheit sensibilisiert bzw. geschult werden. Es soll ein Grundwissen zu den verschiedenen Sicherheitsbedrohungen während der täglichen Arbeit vermittelt werden mit dem Ziel, die durch die Mitarbeitenden verursachten Gefahren für die IT-Sicherheit zu minimieren.

SIEVERS Security Awareness Training (SAT)

Beim SIEVERS Security Awareness Training handelt es sich um ein auf Ihr Unternehmen abgestimmtes Training mit individuellen Schwerpunkten. Das SAT wird zielgruppengerecht unter Einbeziehung firmenspezifischer Regelungen und der bereits bestehenden IT-Sicherheitsrichtlinie Ihres Unternehmens von unseren Expert:innen für Ihr Personal vorbereitet und durchgeführt.

 

Die Inhalte

  • Motivation und Verständnis für Informationssicherheit
  • Priorität und Kultur der Cyber-Security
  • Sicherer Umgang mit dem Internet
  • Sichere Benutzung der bereitgestellten Infrastruktur (Laptop, Smartphone, Tablet etc.)
  • Erkennung von „schädlichen“ E-Mails
  • Sichere Zugangskennungen und Passwörter
  • Speicherung und Sicherung von Dateien
  • Verhalten bei Sicherheitsvorfällen

 

Ihre Vorteile

  • Aktiver Schutz vor Cyberangriffen durch geschulte Mitarbeitende
  • Umfangreiches, individuelles und zielgruppengerechtes Trainingsformat
  • Praxisnahe Tipps auf Basis Ihrer bestehenden IT-Sicherheitsrichtlinie und unserer Beratungserfahrung
  • Langfristiger Ansatz und nachhaltige Konzepte für Ihre Cyber-Security, die auch künftige Onboardings berücksichtigen
  • Kombinierbar mit der automatisierten Trainingslösung SIEVERS Security Awareness Service (SAS)

 

Das Training kann in Präsenz bei Ihnen im Unternehmen, remote über Microsoft Teams oder in einer hybriden Kombination stattfinden. Darüber hinaus unterstützen wir Sie bei der Vorbereitung der Schulungsinhalte für Ihre interne E-Learning-Plattform.

Security Awareness Service (SAS)

Basierend auf der Softwarelösung des deutschen Cloud-Security-Providers Hornetsecurity haben wir den SIEVERS Security Awareness Service ins Leben gerufen: ein innovativer Software-gestützter Service mit dem Ziel, sukzessiv und vor allem kontinuierlich Ihre Mitarbeitenden für Cyberattacken zu sensibilisieren.

Während mit dem SAT als individueller, auf Ihre Anforderungen ausgerichteter Awareness-Maßnahme eine Grundlage geschaffen wird, um das notwendige elementare Sicherheitsbewusstsein auszubilden, hat sich der SAS zum Ziel gesetzt, durch fortlaufende Schulung im Bereich E-Mail-Security eine nachhaltige Sicherheitskultur zu etablieren. Diese versetzt Ihre Mitarbeitenden in die Lage, im Ernstfall instinktiv die richtige Entscheidung zu treffen. Die weiteren Pluspunkte: Der SAS zeichnet sich durch eine einfache Implementierung und nur minimalen Administrationsaufwand aus; so müssen von Ihnen beispielsweise keine Inhalte für Prüfungs-E-Mails vorbereitet werden. Zudem erhalten Sie kontinuierlich Kennzahlen, die Ihnen einen umfassenden Überblick über das aktuelle Sicherheitsniveau geben.

Die Awareness Engine

Mit der Awareness Engine trainieren Ihre Mitarbeitenden so viel wie nötig und dennoch so wenig wie möglich: kennzahlenbasiert, gruppenspezifisch, bedarfsgerecht.

Ihre Vorteile:

  • Training nur bei Bedarf – das spart wertvolle Arbeitszeit
  • Einzigartiges Vorgehen auf dem Awareness-Markt
  • Ermöglicht kontinuierliches Awareness-Training im Autopiloten

Messbarkeit mit ESI® und Ziel-ESI®

Der ESI® ist ein wissenschaftlicher Benchmark, um Cyber Security Awareness messbar zu machen. Mithilfe des Ziel-ESI® bestimmen Sie Ihr gewünschtes Ziel-Sicherheitsniveau.

Ihre Vorteile:

  • Analysiert das Niveau Ihrer Cyber Security Awareness
  • Identifiziert trainingsbedürftige Abteilungen oder Gruppen
  • Vergleicht Ihr Unternehmen mit Mitbewerbern

Der Security Hub

Der Security Hub ist die zentrale Lern-Plattform für die E-Trainings und erhaltenen Phishing-Mails Ihrer Mitarbeitenden.

Ihre Vorteile:

  • Keine weiteren Log-in-Daten für Ihre Mitarbeitenden dank Magic Links
  • Ihre Mitarbeitenden können jederzeit ihre E-Learnings und erhaltenen Spear-Phishing-Mails einsehen
  • Übersicht über alle erhaltenen Phishing-Szenarien inklusive Auswertung

Der Awareness Manager

Der Awareness Manager ermöglicht Ihnen einen umfangreichen Einblick in Ihr Awareness Training und macht Cyber Security Awareness sichtbar.

Ihre Vorteile:

  • Echtzeit-Monitoring des Sicherheitsniveaus Ihres Unternehmens
  • Übersicht über alle versendeten Phishing-Szenarien und Bearbeitung der E-Learnings
  • Verfolgen Sie den Employee Security Index ESI® und erhalten Sie Einblicke in den Fortschritt Ihrer Mitarbeitenden

Die patentierte Spear-Phishing-Engine

Die patentierte Spear-Phishing-Engine ist eine einzigartige Technologie, um unternehmens-, abteilungs- und mitarbeiterspezifische Phishing-Szenarien auf Basis von öffentlich zugänglichen Informationen (OSINT) automatisiert zu generieren.

Ihre Vorteile:

  • Vorgehen wie ein realer Cyber-Angriff
  • Angriffspotential-Analyse der Social-Media-Profile Ihrer Mitarbeitenden
  • Mitarbeiterspezifische Spear-Phishing-Simulation auf Basis öffentlicher Informationen

Unser Tipp: Kombinieren Sie!

Für einen nachhaltigen Lerneffekt empfehlen wir, das Grundlagen-Training SIEVERS SAT mit der automatisierten Schulungslösung SIEVERS SAS, bei der die Phishing-E-Mail-Simulation über einen längeren, mit Ihnen abgestimmten Zeitraum im Fokus steht, zu kombinieren. Mit dieser Security-Awareness-Kombi können Sie zum einen die Inhalte aus dem SAT durch den SAS auffrischen, zum anderen sensibilisieren Sie Ihre Mitarbeitenden umfassend auf allen Ebenen und schaffen das notwendige Bewusstsein für aktuelle IT-Sicherheitsthemen.

E-Book: Phishing E-Mails erkennen in Zeiten von KI

Das E-Book basiert auf umfangreichen Forschungen und Datenanalysen durch das Hornetsecurity Security Lab und bietet wertvolle Einblicke, wie Sie eine Sicherheitskultur fördern und implementieren können. Es verdeutlicht, wie wichtig ein Security Awareness Service für Ihr Unternehmen ist. 

Kontakt

Vereinbaren Sie ein
unverbindliches Erstgespräch

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Dieses Feld wird bei der Anzeige des Formulars ausgeblendet
Newsletter
Kontakt

Jetzt Beratung anfragen

Sie wünschen weitere
Informationen?

14:30 Uhr
Stage 4: Skål Pub

Das neue Zeitalter des Expense Managements mit Circula

Juliette Kronauer, Head of Partnerships, Circula

Eine Buchhaltung, die reibungslos läuft, strategische Freiräume schafft und mit innovativen Lösungen begeistert – inklusive smarten Schnittstellen zu Systemen wie ELO, DATEV und Microsoft Dynamics. Erfahren Sie mit Praxisbeispielen von Circula-Kunden, wie modernes Ausgabenmanagement Prozesse optimiert, Mitarbeitende entlastet und Unternehmen zukunftssicher macht. Werfen Sie einen Blick hinter die Kulissen von mitarbeiterzentrierten Finance-Teams und erleben Sie, wie die Automatisierung manueller Aufgaben und Schaffung nachhaltiger und smarter KI-Workflows in der Praxis umgesetzt werden.

14:30 Uhr
Stage 2: Bornholm

Cyberangriffe - Warum Backup & Desaster Recovery nicht mehr ausreichen

Christian Kubik, Director Sales Engineering DACH
11:30 Uhr
Stage 4: Skål Pub

Immer erreichbar, nie überlastet: KI im Kundenservice richtig skalieren

Klaus von Schulz, Key Account Manager, NFON AG

Kunden erwarten schnelle, jederzeit verfügbare Antworten, gleichzeitig stoßen Service-Teams an ihre Grenzen.

In diesem Vortrag zeigen wir, wie Unternehmen mit KI-gestützter Businesskommunikation ihre Erreichbarkeit erhöhen, wiederkehrende Anfragen automatisieren und Mitarbeitende gezielt entlasten.

Anhand konkreter Beispiele aus der Praxis wird deutlich, wie sich Chat-, E-Mail- und Voicebots nahtlos in bestehende Systeme integrieren lassen – und welchen messbaren Impact das auf Effizienz und Kundenzufriedenheit hat.

11:30 Uhr
Stage 3: Seesauna

ELO und Microsoft: Gemeinsam stärker

Michael Vadas, Managing Technical Consultant, ELO 

Im Mittelpunkt steht die Frage, wie Unternehmen heute sicher, transparent und gleichzeitig effizient arbeiten können. Themen wie Compliance, Datensouveränität und Auditfähigkeit werden dabei ebenso beleuchtet wie leichtgewichtiges, modernes und teamorientiertes Arbeiten. Ergänzt wird dies durch den nativen, reibungslosen Austausch mit bestehenden ERP-Systemen. Erleben Sie, wie sich diese Anforderungen intelligent verbinden lassen – und wie durch das nahtlose Zusammenspiel leistungsstarker, nativ integrierter Lösungen ein echter, nachhaltiger Mehrwert für Ihr Unternehmen entsteht.

14:30 Uhr
Stage 3: Seesauna

Next Level Planning – KI als Treiber effizienter Unternehmenssteuerung

Christian Wagner, Executive Solution Specialist, IBM

Wie können Unternehmen ihre Planung zukunftssicher, integrierter und datengestützter aufstellen? In diesem Vortrag gibt Christian Wagner von IBM einen praxisnahen Einblick in IBM Planning Analytics (TM1). Neben den Grundlagen moderner Unternehmensplanung und deren Mehrwert stehen zentrale Funktionalitäten der Lösung im Fokus. Ein besonderer Schwerpunkt liegt auf den Einsatzmöglichkeiten künstlicher Intelligenz: von intelligenten Forecasts über Szenarien bis hin zu automatisierten Analysen – und wie KI dabei hilft, Planung effizienter, schneller und belastbarer zu gestalten.
Der Vortrag richtet sich an Fach- und Führungskräfte, die ihre Planungsprozesse modernisieren möchten und konkrete Impulse für den Einsatz von KI in der Unternehmenssteuerung suchen. Anhand praxisnaher Beispiele wird gezeigt, wie Planning Analytics (TM1) den Weg zu Next Level Planning ebnet.
14:30 Uhr
Stage 1: Atrium

Sichtbarkeit 2.0: Proaktive Cybersicherheit im Zeitalter der Künstlichen Intelligenz

Gökhan Aksan
Dennis Fiege

Erfahren Sie, wie Tenable One und generative KI komplexe Angriffspfade in Sekunden entlarven und Ihre Security-Teams von Reaktivität auf Prävention umpolen.

14:00 Uhr
Stage 4: Skål Pub

Vom Keller in die Cloud: Unsere CRM‑Reise mit Microsoft Dynamics

Tobias Thiemann, Vertriebsleiter, heroal
Matthias Baumann, Team Lead, SIEVERS GROUP

Nicht alles auf einmal, sondern mit klarem Fokus und Struktur: Sales und Service zuerst, Marketing später. Der Vortrag gibt Einblicke in unsere CRM‑Migration, die Systementscheidung zugunsten von Microsoft Dynamics und die Realität eines solchen Projekts. Ehrlich, bodenständig und mit Learnings, die wir gerne früher gekannt hätten.

14:00 Uhr
Stage 3: Seesauna

SIEVERS WMS live erleben: Intralogistikprozesse zum Anfassen!

Hendrik Ohlms, Head of ERP, SIEVERS-GROUP
Timm Wessels, Partner & Product Manager WMS, SIEVERS-GROUP

Erleben Sie die Leistungsfähigkeit von SIEVERS WMS – wir stellen Ihnen neue Highlights aus unserer Produktentwicklung vor.
 
Lassen Sie sich überraschen, wie SIEVER WMS Ihr Lager verbessert.
14:00 Uhr
Stage 2: Bornholm

Shadow AI: Die schönste Form von Kontrollverlust im Unternehmen

Roland Stritt, Chief Revenue Officer (CRO), Fast LTA
  • Shadow AI ist da: KI Nutzung jenseits jeder Kontrolle.
  • Komfort statt Sicherheit: Wenn Produktivität Governance verdrängt.
  • Session: Leitplanken statt Verbote – Schatten KI sicher steuern.
14:00 Uhr
Stage 1: Atrium

Refresh war gestern: Alternative Modernisierung für kritische Systeme

Thorsten Gießelmann, Head of Modern Infrastructure, SIEVERS-GROUP

Viele Umgebungen lassen sich länger nutzen – wenn man gezielt ansetzt. Wir zeigen, wie Unternehmen Refresh-Zyklen strecken und trotzdem Stabilität, Sicherheit und Performance verbessern: durch sauberes Sizing, Virtualisierungs- und Storage-Optimierung, Standardisierung, Automatisierung sowie passende Betriebs- und Servicebausteine. Der Vortrag liefert ein klares Bild, welche Optionen es gibt, wie man sie priorisiert und wie daraus ein umsetzbarer Plan entsteht.

13:15 Uhr
Stage 1: Atrium

KI ist keine Zauberei: Die Illusion durchschauen und den Hasen selbst aus dem Hut ziehen

Dr. Nils Haldenwang, Head of Data & AI, SIEVERS-GROUP

Wenn wir uns den aktuellen KI-Markt ansehen, hat das oft was von einer ziemlich guten Zaubershow. Man tippt ein paar Wörter ein, und wie von Geisterhand spuckt die Maschine fertige Konzepte aus. Fühlt sich an wie Magie. Wir sitzen im Publikum und staunen.
Aber mal ehrlich: Vom reinen Zuschauen ist noch kein Unternehmen zukunftsfähig geworden. Die viel spannendere Frage ist doch, was hinter den Kulissen passiert – und wie Sie diesen Trick für Ihr eigenes Geschäftsmodell nutzen können.
 
Verstehen Sie diesen Slot nach der Mittagspause als Ihren persönlichen Backstage-Pass. Wir lüften den Vorhang, sortieren die billigen Taschenspielertricks von den echten Innovationen aus und schauen uns die nackten Fakten an. Ein Reality-Check – entspannt, aber absolut auf den Punkt. Damit Sie am Ende nicht länger von der Technik geblendet werden, sondern den Hasen für Ihre Kunden selbst aus dem Hut ziehen.
11:30 Uhr
Stage 2: Bornholm

Self Driving Networks

Peter Behrens, AM Territory Enterprise Sales, HPE
11:30 Uhr
Stage 1: Atrium

Resolving hybrid chaos and virtualization uncertainties with Azure Local

Julian Rathfelder, Microsoft Business Development Manager CE, HPE

11:00 Uhr
Stage 4: Skål Pub

Zwischen Sturm und Zielgerade: Ein CRM Werkstattbericht über Vertrauen, das sich auszahlt.

Tobias Kern, Founder & MD, The Shoring Company
dennree

Wenn Projekte Tiefgang haben, braucht es mehr als nur einen Zeitplan. Kunde und Partner berichten gemeinsam, wie sie durch klare Kommunikation und echtes Teamwork auch schwierige Phasen gemeistert haben. Ein Blick hinter die Kulissen einer Zusammenarbeit, bei der Augenhöhe kein Schlagwort, sondern der entscheidende Erfolgsfaktor war.

11:00 Uhr
Stage 3: Seesauna

Agents in Action: KI-Power für Business Central – Teil III

Hendrik Ohlms, Head of ERP, SIEVERS-GROUP
Sebastian Büscher, Head of ERP, SIEVERS-GROUP

Nachdem wir in den letzten beiden Jahren die ersten Schritte vom Copilot angesehen haben, stehen dieses Jahr die Agenten in Business Central im Fokus.
 
Wir zeigen Ihnen anhand konkreter Use Cases, wie Sie dank der neuen anpassbaren Agenten Ihre Unternehmensprozesse automatisieren können, sodass sich viele Arbeitsschritte von Geisterhand erledigen.
 
Steigen Sie ein in ein neues Zeitalter der Arbeit!
11:00 Uhr
Stage 2: Bornholm

Cyberrisiken beherrschbar machen: Ein ganzheitlicher Security -Ansatz für Unternehmen

Marcel Weber, Channel Account Manager, WatchGuard
Jonas Spiekermann, Manager Sales Engineering Central Europe, WatchGuard)
Achim Kadar, Focus Sales Manager IT-Security, ADN

In diesem von ADN moderierten Interview zeigt WatchGuard, wie Unternehmen Cyberrisiken strategisch und nachhaltig beherrschbar machen. Zero Trust wird dabei als ganzheitlicher Ansatz vorgestellt, der Zugriffe konsequent prüft und moderne IT Umgebungen wirksam absichert. Open MDR ergänzt diesen Ansatz um kontinuierliche Überwachung, intelligente Ereigniskorrelation und schnelle Reaktionsfähigkeit. Gemeinsam entsteht ein integriertes Sicherheitskonzept, das Prävention, Detektion und Reaktion sinnvoll verbindet. Der Fokus liegt darauf, Security nicht als Tool Sammlung, sondern als klar strukturierte Strategie zu verstehen. Unternehmen erhalten Orientierung, wie sie Sicherheit effizient umsetzen und zugleich zukunftssicher aufstellen können.

11:00 Uhr
Stage 1: Atrium

Wenn Copilot zu viel weiß: Versteckte Datenfreigaben als Risiko

Lennart Gundelach, Teamlead Business Intelligence & Strategic Innovation, Hornetsecurity

Viele Organisationen haben keinen vollständigen Überblick über ihre Datenzugriffe. KI hebt diese Intransparenz auf und macht sensible Inhalte sichtbar. Erfahren Sie, wie Sie Risiken erkennen und mit strukturiertem Permission Management wirksam steuern.

Jetzt downloaden

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Newsletteranmeldung

Infomaterial herunterladen

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Newsletteranmeldung