G DATA unterstützt Security Awareness mit Schulungen per LTI

G Data News
Anzeige

Beitrag teilen

Cyber-Defense-Unternehmen stellt ab sofort Unternehmen mit einem eigenen Learning-Management-System Security Awareness Trainings via LTI-Schnittstelle bereit und reagiert auf das große Interesse an Mitarbeiter-Schulungen. So lassen sich die umfangreichen Kurse von G DATA mit wenigen Klicks in eine bestehende Lern-Plattform integrieren.

G DATA stellt Unternehmen, die bereits ein eigenes Learning Management System (LMS) für E-Learnings nutzen, Inhalte für Security Awareness via LTI-Schnittstelle zur Verfügung. Learning Tools Interoperability (LTI) ist der Standard zur Integration von Lernanwendungen in Lernplattformen. In wenigen Schritten können Verantwortliche das umfangreiche Kursangebot in ein bereits existierendes LMS einbinden. So reduzieren sie den Aufwand, eine neue Lern-Plattform zu integrieren und sparen auch Lizenzkosten ein. Weitere Vorteile: Mitarbeitende lernen in einer ihnen vertrauten Oberfläche im Corporate Designs des Unternehmens und benötigen keine zusätzliche Einführung in ein zweites System.

Anzeige

Awareness-Trainings via Oberfläche im Corporate Design

„Mit dem neuen Angebot kommen wir den Wünschen und Bedürfnissen zahlreicher Kunden entgegen, die Inhalte für Awareness-Trainings benötigen, aber bereits ein Learning Management System nutzen “, sagt Nikolas Schran, Product Owner Cyber Defense Academy bei G DATA CyberDefense. „Angesichts des weiterhin hohen Bedrohungsszenarios im Bereich IT-Sicherheit setzen immer mehr Unternehmen auf Awareness Trainings und befähigen so ihre Mitarbeiter, frühzeitig auf Gefahren wie Phishing-Mails zu reagieren.”

Das neue Angebot von G DATA deckt die gängigen LTI-Standards der Version 1 und 1.1 ab. Mit einem virtuellen Schlüssel lassen sich die Web Based Trainings bequem in das System einbetten. Die Mitarbeitenden können direkt mit dem Training beginnen. Die G DATA Awareness Trainings decken in insgesamt 37 Lerneinheiten alle Themen rund um IT-Sicherheit ab, zum Beispiel Arbeiten in der Cloud, was es mit Social Engineering auf sich hat oder aber wie Mitarbeitende eine Phishing-Mail erkennen. Das didaktische Konzept kombiniert Tipps, Videos und Multiple-Choice-Fragen und eignet sich für Mitarbeitende aller Abteilungen. Und mit sechs Sprachen sind die Trainings auch international nutzbar.


Mehr bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

Security: BSI-Handbuch für Unternehmensleitung

Das BSI verteilt das neue international erscheinende Handbuch „Management von Cyber-Risiken“ für die Unternehmensleitung. Das mit der Internet Security Alliance ➡ Weiterlesen

Ransomware: Attacke auf Schweizer Medienverlag und NZZ

Die Neue Züricher Zeitung - NZZ meldete vor ein paar Tagen eine Attacke auf ihr Netzwerk und konnte daher nicht ➡ Weiterlesen

Chinesische Cyberangreifer zielen auf Zero-Day-Schwachstellen

Gefundene Zero-Day-Schwachstellen werden oft von einzelnen APT-Gruppen ausgenutzt. Laut Mandiant greifen chinesische Cyberangreifer immer mehr Zero-Day-Schwachstellen an. Der Bericht belegt ➡ Weiterlesen

Verwundbarkeit durch Cloud Bursting

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es ➡ Weiterlesen

Chrome dichtet 7 hochgefährliche Lücken ab

Das Bug-Bounty-Programm von Chrome lohnt sich: Programmierer und Spezialisten haben 7 hochgefährliche Sicherheitslücken an Google gemeldet und eine Belohnung erhalten. ➡ Weiterlesen

Outlook-Angriff funktioniert ohne einen Klick!

Selbst das BSI warnt vor der Schwachstelle CVE-2023-23397 in Outlook, da diese sogar ohne einen einzigen Klick eines Anwenders ausnutzbar ➡ Weiterlesen

USB-Wurm wandert über drei Kontinente

Die längst verstaubt geglaubte Masche eines USB-Sticks mit Schadsoftware wurde tatsächlich noch einmal aus der Cybercrime-Kiste geholt. Der bekannte Wurm ➡ Weiterlesen

Vulnerability Management erstellt Cyber Insurance Report

Nutzer eines Tenable Vulnerability Management-Konto können ab sofort einen Cyber Insurance Report für ihren Cyberversicherungsanbieter erstellen. Das erleichtert die Versicherbarkeit hilft ➡ Weiterlesen