Kommende Veranstaltungen
Cybersecurity 10/10: IT-Sicherheit im Homeoffice (Online)
Welche besonderen Aspekte der IT-Sicherheit sind im Home Office bzw. beim mobilen Arbeiten zu beachten? Unser Experte klärt auf!
Management-Herausforderung Cybersicherheit: Der Mittelstand im Visier digitaler Bedrohungen
Wie hat sich die Cybersecurity Compliance in den vergangenen
Jahren entwickelt und in welche Richtung steuern wir künftig? Das Recht der
Cybersicherheit hat sich der gegenwärtigen Bedrohungslage mittlerweile
angepasst und betrifft schon lange nicht mehr nur die Betreiber von kritischen
Infrastrukturen, sondern in weiten Teilen auch den deutschen und europäischen
Mittelstand.
Wann lohnen sich Cyberversicherungen?
Haben Sie schon eine Cyberversicherung oder brauchen Sie noch eine? Die meisten Cyberversicherungen bieten nicht nur eine Versicherung, sondern auch Unterstützung im Bereich der Cybersicherheit. Gleichzeitig stellen Sie auch Anforderungen an Sie und Ihre Cybersicherheit. Wenn Sie eine Cyberversicherung haben, sollten Sie prüfen, ob Sie alle Anforderungen erfüllen. Falls Sie noch keine haben, sollten Sie überlegen, ob Sie eine brauchen. In beiden Fällen bietet der Vortrag einen Einstieg.
Aktuelle Cyberattacken – wie kann ich mein Unternehmen davor schützen?
Die Bedrohungen aus dem Internet sind vielfältig – insbesondere Unternehmen müssen Vorkehrungen treffen, um nicht Opfer von existenzbedrohenden Cyberangriffen zu werden. Alexander Wolf, Kommissar bei der Zentralen Ansprechstelle Cybercrime (ZAC), gibt Insider-Einblicke in aktuelle Cyberattacken. Anschließend erklärt er, was konkret zu tun ist, wenn Ihr Unternehmen angegriffen wurde und wie Sie Angriffen vorbeugen.
Hacker im Haus: Erfahrungen aus realen Cyberangriffen
Als die Autohausgruppe von Anja Bauer 2022 gehackt wurde, war alles verschlüsselt oder zerstört – die gesamte IT, alle Daten, Server, Backups, etc. Sie ließ sich aber nicht erpressen, sondern startete wieder bei Null. Wie sie mit viel Mut und großem Engagement aller Beteiligten das Autohaus rettete, berichtet sie Ihnen in unserem Webimpuls.
Verschlüsselt, was nun? Auf IT-Sicherheitsvorfälle effektiv reagieren!
Wie erkennen Sie potenzielle IT-Sicherheitsvorfälle und welche Schritte sollten Sie unternehmen, wenn Ihr Unternehmen betroffen ist? In unserem praxisorientierten Workshop zum Thema Risikomanagement erhalten Sie konkrete Antworten und lernen aus realen Vorfällen, wie Unternehmen effektiv reagiert haben.
Pack’s an – werde cybersicher: Social Engineering
Je besser der Schutz, desto schwieriger wird es für Angreifer. Optimierte Virenscanner und robuste Firewalls sollten Cyberangriffe so erschweren, dass sie kaum noch lohnend erscheinen. Allerdings es gibt Angriffe, die selbst die besten Sicherheitsvorkehrungen umgehen können. Social Engineering nutzt die Schwächen des Menschen aus, indem es ihn dazu verleitet, schädliche Programme selbst auszuführen, und das, ohne zu merken, dass er gerade angegriffen wird. In dieser Session beleuchten wir die psychologischen Tricks, die Angreifer anwenden, und zeigen, wie Sie sich gegen solche Angriffe schützen können.
Mit Weiterbildung Cyberattacken vorbeugen
Wie hat sich die Cybersecurity Compliance in den vergangenen
Jahren entwickelt und in welche Richtung steuern wir künftig? Das Recht der
Cybersicherheit hat sich der gegenwärtigen Bedrohungslage mittlerweile
angepasst und betrifft schon lange nicht mehr nur die Betreiber von kritischen
Infrastrukturen, sondern in weiten Teilen auch den deutschen und europäischen
Mittelstand.
Faktor Mensch bei Cyber Security – Infos zum Schulungsangebot auf Basis der ALARM-Studie
Wie hat sich die Cybersecurity Compliance in den vergangenen
Jahren entwickelt und in welche Richtung steuern wir künftig? Das Recht der
Cybersicherheit hat sich der gegenwärtigen Bedrohungslage mittlerweile
angepasst und betrifft schon lange nicht mehr nur die Betreiber von kritischen
Infrastrukturen, sondern in weiten Teilen auch den deutschen und europäischen
Mittelstand.
Phishing: Vom hilflosen Fisch zum Champion im Haifischbecken
»Ihr Account wurde gesperrt! Bitte reaktivieren Sie Ihren Account« und danach folgt ein Link zu einer Webseite. Kommt Ihnen das bekannt vor? Fragen Sie sich auch regelmäßig: Ist das echt oder stecken bösartige Absichten hinter dieser E-Mail? Betrügerische E-Mails, auch als Phishing-Angriffe bekannt, sind eine Herausforderung für die Cybersicherheit. Sie, die Nutzer:innen vor dem Bildschirm, sind dabei häufig die letzte Chance, um einen Angriff einfach zu verhindern. Aber ganz so einfach ist die Erkennung von Angriffen dann doch nicht. Wir erklären, woran Sie Angriffe erkennen können und worauf Sie achten sollten. Erhalten Sie Einblicke, wie Sie sich sicherer verhalten können und welche Maßnahmen Ihre IT ergreifen kann.
Sichere mobile Endgeräte
Der Einsatz von mobilen Endgeräten ist unabdingbar, auch im beruflichen Kontext. Dieser praxisnahe WebImpuls bietet wertvolle Einblicke und Lösungsansätze, damit Sie sich und Ihr Unternehmen besser gegen zukünftige Sicherheitsbedrohungen wappnen können. Unser Experte zeigt Ihnen, wie Sie Zugriffskontrollen, Verschlüsselungen und App-Einsatz effizient einsetzen.
Versteckte Gefahren: Wie erkenne ich sichere Software?
Unternehmen sind heute mehr denn je auf eine Vielzahl von Softwarelösungen angewiesen – von etablierten Programmen großer Anbieter bis hin zu Spezialsoftware, die Sie eigens für Ihre Maschinen oder bestimmte Prozesse angeschafft haben. Doch woher wissen Sie, ob Ihre Software sicher ist? Tim Gellersen vom EDIH Schleswig-Holstein zeigt Ihnen in diesem Webimpuls, welche Gefahren in der Software lauern können und was Sie dagegen konkret unternehmen können.
NIS-2 – Eine neue Richtlinie für Cybersicherheit richtig umsetzen
Die Umsetzung der NIS-2- Richtlinie ist in aller Munde und bringt wichtige Fragen mit sich: Ist mein Unternehmen davon betroffen? Welche Anforderungen müssen erfüllt werden? Unsere Expert:innen geben darauf Antworten und stellen Best Practices vor.
Cyberangriff mit KI: Schützen Sie Ihr Unternehmen!
Lernen Sie die aktuellen Herausforderungen und Bedrohungen im digitalen Raum kennen, einschließlich der potenziellen Risiken, die Künstliche Intelligenz (KI) für die IT-Sicherheit mit sich bringen kann. Unsere beiden Experten geben praxisnahe Einblicke in die Welt der Cybersicherheit und diskutieren darüber, wie KI sowohl als Lösung als auch als Herausforderung betrachtet werden kann.
Passwortlose Authentifizierung: Stand der Technik, Risiken und Zukunftsperspektiven
In diesem Workshop lernen sie die Grundlagen und Herausforderungen der passwortlosen Authentifizierung kennen. Erfahren Sie mehr über diese fortschrittliche Technologie, die das Potenzial hat, traditionelle Passwortsicherheitsmethoden zu ersetzen.
Einstieg in den E-Commerce: ein Überblick
Sie möchten in den E-Commerce starten oder Ihre Online-Vertriebskanäle erweitern? In diesem Online Seminar erfahren Sie kompakt, wohin sich der E-Commerce entwickelt und welche Möglichkeiten...
Sprechtag Digitalisierung (Online)
Sie sind ein kleines oder mittleres Unternehmen und beschäftigen sich mit Fragen der Digitalisierung? Dann sind Sie bei unserem Sprechtag im Mittelstand-Digital Zentrum Bremen-Oldenburg genau richtig....
So einfach kann Produktion sein: Mit digitalem Shopfloor Management
Shopfloor Management (SFM) konzentriert sich auf die kleinen, täglichen Verbesserungen in der Produktion durch die regelmäßige Analyse von Kennzahlen. Wir zeigen Ihnen, wie Sie Ihr...
Mit KI und VR mehr Erfolg im Bauwesen und Handwerk
Lernen Sie am Dienstag, den 12. November zwischen 17-19 Uhr an der Jade Hochschule in Oldenburg die Vorteile von Künstlicher Intelligenz und digitalen Modellen kennen....
Di, 12.11.2024
17:00Uhr - 19:00Uhr
Oldenburg
Oldenburg
Innovationspionier: Wie digitale Technologien Geschäftsmodelle verändern
Warm-Up Veranstaltung zum Innovationspreis 2025 der Stadt Wilhelmshaven Nach der erfolgreichen ersten Ausgabe des Innovationspreises der Stadt Wilhelmshaven im Jahr 2023, folgt im kommenden Jahr...