Zukünftige Veranstaltungen
Keine Veranstaltungen
Frühere Veranstaltungen
Cybersecurity 1/10: Sicherheitsvorfall (Online)
Unser Experte schildert Ihnen einen echten Sicherheitsvorfall, der die Verschlüsselung der Daten betraf, von welchem ein Unternehmen mit 20 Mitarbeitenden betroffen war. Wir erklären Ihnen mit welchen Schritten die Daten wiederhergestellt wurden und welche Auswirkungen der Vorfall auf das Unternehmen hatte.
Cybersecurity 2/10: Datensicherung (Online)
Ein Impulsseminar, in welchem unser Experte Ihnen aufzeigt, welche gesetzlichen Anforderungen es gibt und wie sie Datenbestände strukturieren uvwm.
Cybersecurity 3/10: Verschlüsselung (Online)
Themen der Veranstaltung sind unter anderen: Verschlüsselung von Datenträgern, Verschlüsselung einzelner Dateien oder Ordnern, Vorstellung von (kostenfreien) Tools, Einsatz bei der E-Mail Kommunikation
Cybersecurity 4/10: Passwörter (Online)
Freuen Sie sich auf ein Impulsseminar, in welchem unser Experte Ihnen aufzeigt, wie Sie sichere Passwörter erstellen, wie Mehrfaktor-Authentifizierung funktioniert und wie sie E-Mail Accounts besonders schützen können
Cybersecurity 5/10: Schutzsoftware (Online)
Unser Experte zeigt Ihnen heute, was ist unter Schutzsoftware zu verstehen ist und wie und in welchen Szenarien diese eingesetzt wird.
Cybersecurity 6/10: Sichere mobile Endgeräte (Online)
Der Einsatz von mobilen Endgeräten ist unabdingbar. Wir zeigen Ihnen, wie Sie Zugriffskontrollen, Verschlüsselungen und App-Einsatz effizient einsetzen.
Cybersecurity 7/10: Sichere Netze in Verwaltung und Produktion (Online)
Heute befasst sich unser Experte unter anderem mit Angriffspotenzialen, Bedrohungen und Risiken im Produktionsumfeld.
Cybersecurity 8/10: Schutzschild Mensch (Online)
Die Mitarbeitenden als wichtigstes Schutzschild. Welcher Regeln bedarf es und wie sensibilisiere ich sie bestmöglich?
Cybersecurity 9/10: Sicheres WLAN (Online)
Themen unter anderen: Verschlüsselung, Verwendung der Zeitschaltung und Gastzugängen
Cybersecurity 10/10: IT-Sicherheit im Homeoffice (Online)
Welche besonderen Aspekte der IT-Sicherheit sind im Home Office bzw. beim mobilen Arbeiten zu beachten? Unser Experte klärt auf!
Management-Herausforderung Cybersicherheit: Der Mittelstand im Visier digitaler Bedrohungen
Wie hat sich die Cybersecurity Compliance in den vergangenen
Jahren entwickelt und in welche Richtung steuern wir künftig? Das Recht der
Cybersicherheit hat sich der gegenwärtigen Bedrohungslage mittlerweile
angepasst und betrifft schon lange nicht mehr nur die Betreiber von kritischen
Infrastrukturen, sondern in weiten Teilen auch den deutschen und europäischen
Mittelstand.
Wann lohnen sich Cyberversicherungen?
Haben Sie schon eine Cyberversicherung oder brauchen Sie noch eine? Die meisten Cyberversicherungen bieten nicht nur eine Versicherung, sondern auch Unterstützung im Bereich der Cybersicherheit. Gleichzeitig stellen Sie auch Anforderungen an Sie und Ihre Cybersicherheit. Wenn Sie eine Cyberversicherung haben, sollten Sie prüfen, ob Sie alle Anforderungen erfüllen. Falls Sie noch keine haben, sollten Sie überlegen, ob Sie eine brauchen. In beiden Fällen bietet der Vortrag einen Einstieg.
Aktuelle Cyberattacken – wie kann ich mein Unternehmen davor schützen?
Die Bedrohungen aus dem Internet sind vielfältig – insbesondere Unternehmen müssen Vorkehrungen treffen, um nicht Opfer von existenzbedrohenden Cyberangriffen zu werden. Alexander Wolf, Kommissar bei der Zentralen Ansprechstelle Cybercrime (ZAC), gibt Insider-Einblicke in aktuelle Cyberattacken. Anschließend erklärt er, was konkret zu tun ist, wenn Ihr Unternehmen angegriffen wurde und wie Sie Angriffen vorbeugen.
Hacker im Haus: Erfahrungen aus realen Cyberangriffen
Als die Autohausgruppe von Anja Bauer 2022 gehackt wurde, war alles verschlüsselt oder zerstört – die gesamte IT, alle Daten, Server, Backups, etc. Sie ließ sich aber nicht erpressen, sondern startete wieder bei Null. Wie sie mit viel Mut und großem Engagement aller Beteiligten das Autohaus rettete, berichtet sie Ihnen in unserem Webimpuls.
Verschlüsselt, was nun? Auf IT-Sicherheitsvorfälle effektiv reagieren!
Wie erkennen Sie potenzielle IT-Sicherheitsvorfälle und welche Schritte sollten Sie unternehmen, wenn Ihr Unternehmen betroffen ist? In unserem praxisorientierten Workshop zum Thema Risikomanagement erhalten Sie konkrete Antworten und lernen aus realen Vorfällen, wie Unternehmen effektiv reagiert haben.
Pack’s an – werde cybersicher: Social Engineering
Je besser der Schutz, desto schwieriger wird es für Angreifer. Optimierte Virenscanner und robuste Firewalls sollten Cyberangriffe so erschweren, dass sie kaum noch lohnend erscheinen. Allerdings es gibt Angriffe, die selbst die besten Sicherheitsvorkehrungen umgehen können. Social Engineering nutzt die Schwächen des Menschen aus, indem es ihn dazu verleitet, schädliche Programme selbst auszuführen, und das, ohne zu merken, dass er gerade angegriffen wird. In dieser Session beleuchten wir die psychologischen Tricks, die Angreifer anwenden, und zeigen, wie Sie sich gegen solche Angriffe schützen können.
Mit Weiterbildung Cyberattacken vorbeugen
Wie hat sich die Cybersecurity Compliance in den vergangenen
Jahren entwickelt und in welche Richtung steuern wir künftig? Das Recht der
Cybersicherheit hat sich der gegenwärtigen Bedrohungslage mittlerweile
angepasst und betrifft schon lange nicht mehr nur die Betreiber von kritischen
Infrastrukturen, sondern in weiten Teilen auch den deutschen und europäischen
Mittelstand.
Faktor Mensch bei Cyber Security – Infos zum Schulungsangebot auf Basis der ALARM-Studie
Wie hat sich die Cybersecurity Compliance in den vergangenen
Jahren entwickelt und in welche Richtung steuern wir künftig? Das Recht der
Cybersicherheit hat sich der gegenwärtigen Bedrohungslage mittlerweile
angepasst und betrifft schon lange nicht mehr nur die Betreiber von kritischen
Infrastrukturen, sondern in weiten Teilen auch den deutschen und europäischen
Mittelstand.
Phishing: Vom hilflosen Fisch zum Champion im Haifischbecken
»Ihr Account wurde gesperrt! Bitte reaktivieren Sie Ihren Account« und danach folgt ein Link zu einer Webseite. Kommt Ihnen das bekannt vor? Fragen Sie sich auch regelmäßig: Ist das echt oder stecken bösartige Absichten hinter dieser E-Mail? Betrügerische E-Mails, auch als Phishing-Angriffe bekannt, sind eine Herausforderung für die Cybersicherheit. Sie, die Nutzer:innen vor dem Bildschirm, sind dabei häufig die letzte Chance, um einen Angriff einfach zu verhindern. Aber ganz so einfach ist die Erkennung von Angriffen dann doch nicht. Wir erklären, woran Sie Angriffe erkennen können und worauf Sie achten sollten. Erhalten Sie Einblicke, wie Sie sich sicherer verhalten können und welche Maßnahmen Ihre IT ergreifen kann.
Sichere mobile Endgeräte
Der Einsatz von mobilen Endgeräten ist unabdingbar, auch im beruflichen Kontext. Dieser praxisnahe WebImpuls bietet wertvolle Einblicke und Lösungsansätze, damit Sie sich und Ihr Unternehmen besser gegen zukünftige Sicherheitsbedrohungen wappnen können. Unser Experte zeigt Ihnen, wie Sie Zugriffskontrollen, Verschlüsselungen und App-Einsatz effizient einsetzen.
Versteckte Gefahren: Wie erkenne ich sichere Software?
Unternehmen sind heute mehr denn je auf eine Vielzahl von Softwarelösungen angewiesen – von etablierten Programmen großer Anbieter bis hin zu Spezialsoftware, die Sie eigens für Ihre Maschinen oder bestimmte Prozesse angeschafft haben. Doch woher wissen Sie, ob Ihre Software sicher ist? Tim Gellersen vom EDIH Schleswig-Holstein zeigt Ihnen in diesem Webimpuls, welche Gefahren in der Software lauern können und was Sie dagegen konkret unternehmen können.
NIS-2 – Eine neue Richtlinie für Cybersicherheit richtig umsetzen
Die Umsetzung der NIS-2- Richtlinie ist in aller Munde und bringt wichtige Fragen mit sich: Ist mein Unternehmen davon betroffen? Welche Anforderungen müssen erfüllt werden? Unsere Expert:innen geben darauf Antworten und stellen Best Practices vor.
Cyberangriff mit KI: Schützen Sie Ihr Unternehmen!
Lernen Sie die aktuellen Herausforderungen und Bedrohungen im digitalen Raum kennen, einschließlich der potenziellen Risiken, die Künstliche Intelligenz (KI) für die IT-Sicherheit mit sich bringen kann. Unsere beiden Experten geben praxisnahe Einblicke in die Welt der Cybersicherheit und diskutieren darüber, wie KI sowohl als Lösung als auch als Herausforderung betrachtet werden kann.
Passwortlose Authentifizierung: Stand der Technik, Risiken und Zukunftsperspektiven
In diesem Workshop lernen sie die Grundlagen und Herausforderungen der passwortlosen Authentifizierung kennen. Erfahren Sie mehr über diese fortschrittliche Technologie, die das Potenzial hat, traditionelle Passwortsicherheitsmethoden zu ersetzen.