Der Kurs (ca. 2 Stunden) richtet sich an Mitarbeitende, die mit kritischen informations- und kommunikationstechnischen Systemen (KIKS) sowie sensiblen Daten arbeiten.
Internetsicherheit
Phishing
Social Engineering
Clean Desk
Passwörter & sichere Authentifizierung
Verhalten bei einem Sicherheitsvorfall
Einführung in Malware
Einführung in Hacking
Einführung in Netzwerksicherheit
Antworten zur Schulung nach Kapitel 11.2.8.2 (Cybersecurity Awareness) – kompakt und praxisnah.
Die Schulung 11.2.8.2 ist eine Cyber-Sicherheitsunterweisung (Awareness) im Kontext der Luftsicherheit. Sie hilft dabei, typische digitale Risiken im Arbeitsalltag zu erkennen und sicher zu handeln.
Für Mitarbeitende, die im Rahmen ihrer Tätigkeit Zugang zu Informationen, Daten oder Systemen haben, die die Luftsicherheit betreffen – z. B. in Fracht/Post, Logistik, Lager, Umschlag, Abfertigung, Administration oder IT-nahen Rollen (je nach Aufgabenprofil).
Damit sind Systeme und Daten gemeint, deren Ausfall, Manipulation oder unbefugter Zugriff sicherheitsrelevante Prozesse beeinträchtigen kann (z. B. Schnittstellen, Dokumentation, Freigaben, sicherheitsrelevante Arbeitsabläufe).
Teilnehmende lernen, Cyber-Bedrohungen zu erkennen, typische Fehler zu vermeiden und bei Auffälligkeiten oder Vorfällen schnell und korrekt zu reagieren – passend zur eigenen Rolle.
Nein. Die Schulung ist als Awareness-Training konzipiert und eignet sich auch ohne IT-Vorwissen. Beispiele und Szenarien orientieren sich am Arbeitsalltag.
Der Umfang ist rollen- und aufgabenbezogen. Häufig wird die Awareness als kompakte Einheit (z. B. ca. 2 Stunden) durchgeführt; bei Bedarf kann der Umfang angepasst werden.
Ja. Üblich sind Web-Based-Trainings (E-Learning), Live-Online-Schulungen oder Präsenz/Inhouse – passend zu Ihren Abläufen und Teams.
Je nach Format ist eine Wissensüberprüfung möglich (z. B. Online-Test). Das verbessert die Nachweisbarkeit im Audit und unterstützt die nachhaltige Umsetzung.
Nach erfolgreicher Teilnahme (und ggf. Test) erhalten Sie einen Schulungsnachweis/Zertifikat – je nach Schulungsformat als Download oder zur internen Dokumentation.
Die Wiederholung richtet sich nach den Vorgaben der zuständigen Stelle sowie Ihrem Rollen-/Risikoprofil. Zusätzlich sind anlassbezogene Auffrischungen sinnvoll (z. B. bei neuen Bedrohungslagen oder Prozessänderungen).
Bei längeren Unterbrechungen kann eine Auffrischung vor Wiederaufnahme der Tätigkeit erforderlich sein. Der Umfang hängt von Rolle, Zugriffen und den internen Vorgaben ab.
Das kann je nach Format und Vorgaben gelten (z. B. wenn ein offizieller Nachweis ausgestellt wird). Wir informieren Sie vorab, welche Nachweise in Ihrem Fall erforderlich sind.
Die Inhalte müssen zur Rolle/Verantwortung passen und werden an den geltenden Anforderungen ausgerichtet. Entscheidend ist eine korrekte Einordnung der Teilnehmenden (Zugriff/Verantwortung), damit Umfang und Inhalte stimmig sind.
Empfohlen ist ein nachvollziehbarer Nachweis pro Person (Datum, Umfang, Inhalte/Modul, ggf. Testergebnis) sowie eine zentrale Übersicht für Audits. So können Sie jederzeit belegen, dass die Unterweisung aktuell und rollenbezogen erfolgt ist.
Der Kurs (ca. 2 Stunden) richtet sich an Mitarbeitende, die mit kritischen informations- und kommunikationstechnischen Systemen (KIKS) sowie sensiblen Daten arbeiten.
Internetsicherheit
Phishing
Social Engineering
Clean Desk
Passwörter & sichere Authentifizierung
Verhalten bei einem Sicherheitsvorfall
Einführung in Malware
Einführung in Hacking
Einführung in Netzwerksicherheit
Antworten zur Schulung nach Kapitel 11.2.8.2 (Cybersecurity Awareness) – kompakt und praxisnah.
Die Schulung 11.2.8.2 ist eine Cyber-Sicherheitsunterweisung (Awareness) im Kontext der Luftsicherheit. Sie hilft dabei, typische digitale Risiken im Arbeitsalltag zu erkennen und sicher zu handeln.
Für Mitarbeitende, die im Rahmen ihrer Tätigkeit Zugang zu Informationen, Daten oder Systemen haben, die die Luftsicherheit betreffen – z. B. in Fracht/Post, Logistik, Lager, Umschlag, Abfertigung, Administration oder IT-nahen Rollen (je nach Aufgabenprofil).
Damit sind Systeme und Daten gemeint, deren Ausfall, Manipulation oder unbefugter Zugriff sicherheitsrelevante Prozesse beeinträchtigen kann (z. B. Schnittstellen, Dokumentation, Freigaben, sicherheitsrelevante Arbeitsabläufe).
Teilnehmende lernen, Cyber-Bedrohungen zu erkennen, typische Fehler zu vermeiden und bei Auffälligkeiten oder Vorfällen schnell und korrekt zu reagieren – passend zur eigenen Rolle.
Nein. Die Schulung ist als Awareness-Training konzipiert und eignet sich auch ohne IT-Vorwissen. Beispiele und Szenarien orientieren sich am Arbeitsalltag.
Der Umfang ist rollen- und aufgabenbezogen. Häufig wird die Awareness als kompakte Einheit (z. B. ca. 2 Stunden) durchgeführt; bei Bedarf kann der Umfang angepasst werden.
Ja. Üblich sind Web-Based-Trainings (E-Learning), Live-Online-Schulungen oder Präsenz/Inhouse – passend zu Ihren Abläufen und Teams.
Je nach Format ist eine Wissensüberprüfung möglich (z. B. Online-Test). Das verbessert die Nachweisbarkeit im Audit und unterstützt die nachhaltige Umsetzung.
Nach erfolgreicher Teilnahme (und ggf. Test) erhalten Sie einen Schulungsnachweis/Zertifikat – je nach Schulungsformat als Download oder zur internen Dokumentation.
Die Wiederholung richtet sich nach den Vorgaben der zuständigen Stelle sowie Ihrem Rollen-/Risikoprofil. Zusätzlich sind anlassbezogene Auffrischungen sinnvoll (z. B. bei neuen Bedrohungslagen oder Prozessänderungen).
Bei längeren Unterbrechungen kann eine Auffrischung vor Wiederaufnahme der Tätigkeit erforderlich sein. Der Umfang hängt von Rolle, Zugriffen und den internen Vorgaben ab.
Das kann je nach Format und Vorgaben gelten (z. B. wenn ein offizieller Nachweis ausgestellt wird). Wir informieren Sie vorab, welche Nachweise in Ihrem Fall erforderlich sind.
Die Inhalte müssen zur Rolle/Verantwortung passen und werden an den geltenden Anforderungen ausgerichtet. Entscheidend ist eine korrekte Einordnung der Teilnehmenden (Zugriff/Verantwortung), damit Umfang und Inhalte stimmig sind.
Empfohlen ist ein nachvollziehbarer Nachweis pro Person (Datum, Umfang, Inhalte/Modul, ggf. Testergebnis) sowie eine zentrale Übersicht für Audits. So können Sie jederzeit belegen, dass die Unterweisung aktuell und rollenbezogen erfolgt ist.