Die Gefahr beginnt mit der Einstellung. Mitarbeitende richtig on- und offboarden
Was Sie erwartetDurchdachtes On- und Offboarding sorgen für einen schnellen, erfolgreichen Einstieg neuer Mitarbeitenden und auch für deutlich sicherere Trennungen.
Nützlichen Checklisten, Sensibilisierung für den verantwortungsbewussten Umgang mit Daten und klare Absprachen zu den wichtigsten Sicherheitsthemen am Anfang, verringern Probleme am Ende der Arbeitsbeziehung.Gut strukturierte Prozesse gewährleisten reibungslose Übergänge und trägen zur positiven Unternehmenskultur und mehr IT-Sicherheit bei.Erfahren Sie mehr …Zum Onboarding
- Bspw.: Erhalt Schlüssel, Zugangskarte, Geräte …
- Zutritt- und Zugriffskonzepte
- Gegenzeichnen lassen aller erhaltenen Unterlagen
- Schnelle Verfügbarkeit von allen notwendigen Rechten, Arbeitsinstrumenten und Accounts
- Einführung in die Informationssicherheitsrichtlinie zum mobilen Arbeiten
- Ansprechpersonen & Rollen
- Deaktivierung aller Zugänge
- Abgabe aller ausgehändigten Arbeitsmaterialien
- Kennzeichnung via Unterschrift
- Wer muss Informiert werden …
Details
Veranstalter
Transferstelle CYBERsicher
Weitere Veranstaltungen
NIS-2 – Eine neue Richtlinie für Cybersicherheit richtig umsetzen
Januar 23, 2025 16:00
Online
Cyber-Sicherheit: Krisensimulations-Workshop
Januar 24, 2025 9:00
Handelskammer Hamburg - Adolphsplatz 1
Datenschutz und Cyberabwehr: Was KMU 2025 beachten müssen
Februar 13, 2025 16:00
Online Event
Cookie-Zustimmung verwalten
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.
Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.