Zukünftige Veranstaltungen

Keine Veranstaltungen

Frühere Veranstaltungen

Cybersecurity 1/10: Sicherheitsvorfall (Online) Unser Experte schildert Ihnen einen echten Sicherheitsvorfall, der die Verschlüsselung der Daten betraf, von welchem ein Unternehmen mit 20 Mitarbeitenden betroffen war. Wir erklären Ihnen mit welchen Schritten die Daten wiederhergestellt wurden und welche Auswirkungen der Vorfall auf das Unternehmen hatte.
Fr., 16.08.2024 10:00Uhr - 10:30Uhr

Cybersecurity 2/10: Datensicherung (Online) Ein Impulsseminar, in welchem unser Experte Ihnen aufzeigt, welche gesetzlichen Anforderungen es gibt und wie sie Datenbestände strukturieren uvwm.
Fr., 23.08.2024 10:00Uhr - 10:30Uhr

Cybersecurity 3/10: Verschlüsselung (Online) Themen der Veranstaltung sind unter anderen: Verschlüsselung von Datenträgern, Verschlüsselung einzelner Dateien oder Ordnern, Vorstellung von (kostenfreien) Tools, Einsatz bei der E-Mail Kommunikation
Fr., 30.08.2024 10:00Uhr - 10:30Uhr

Cybersecurity 4/10: Passwörter (Online) Freuen Sie sich auf ein Impulsseminar, in welchem unser Experte Ihnen aufzeigt, wie Sie sichere Passwörter erstellen, wie Mehrfaktor-Authentifizierung funktioniert und wie sie E-Mail Accounts besonders schützen können
Fr., 06.09.2024 10:00Uhr - 10:30Uhr

Cybersecurity 5/10: Schutzsoftware (Online) Unser Experte zeigt Ihnen heute, was ist unter Schutzsoftware zu verstehen ist und wie und in welchen Szenarien diese eingesetzt wird.
Mi., 11.09.2024 12:00Uhr - 12:30Uhr

Cybersecurity 6/10: Sichere mobile Endgeräte (Online) Der Einsatz von mobilen Endgeräten ist unabdingbar. Wir zeigen Ihnen, wie Sie Zugriffskontrollen, Verschlüsselungen und App-Einsatz effizient einsetzen.
Mi., 18.09.2024 12:00Uhr - 12:30Uhr

Cybersecurity 7/10: Sichere Netze in Verwaltung und Produktion (Online) Heute befasst sich unser Experte unter anderem mit Angriffspotenzialen, Bedrohungen und Risiken im Produktionsumfeld.
Fr., 27.09.2024 10:00Uhr - 10:30Uhr

Cybersecurity 8/10: Schutzschild Mensch (Online) Die Mitarbeitenden als wichtigstes Schutzschild. Welcher Regeln bedarf es und wie sensibilisiere ich sie bestmöglich?
Mi., 02.10.2024 12:00Uhr - 12:30Uhr

Cybersecurity 9/10: Sicheres WLAN (Online) Themen unter anderen: Verschlüsselung, Verwendung der Zeitschaltung und Gastzugängen
Fr., 11.10.2024 10:00Uhr - 10:30Uhr

Cybersecurity 10/10: IT-Sicherheit im Homeoffice (Online) Welche besonderen Aspekte der IT-Sicherheit sind im Home Office bzw. beim mobilen Arbeiten zu beachten? Unser Experte klärt auf!
Fr., 18.10.2024 10:00Uhr - 10:30Uhr

Wann lohnen sich Cyberversicherungen? Haben Sie schon eine Cyberversicherung oder brauchen Sie noch eine? Die meisten Cyberversicherungen bieten nicht nur eine Versicherung, sondern auch Unterstützung im Bereich der Cybersicherheit. Gleichzeitig stellen Sie auch Anforderungen an Sie und Ihre Cybersicherheit. Wenn Sie eine Cyberversicherung haben, sollten Sie prüfen, ob Sie alle Anforderungen erfüllen. Falls Sie noch keine haben, sollten Sie überlegen, ob Sie eine brauchen. In beiden Fällen bietet der Vortrag einen Einstieg. 
Mo., 21.10.2024 11:00Uhr - 12:00Uhr


Management-Herausforderung Cybersicherheit: Der Mittelstand im Visier digitaler Bedrohungen Wie hat sich die Cybersecurity Compliance in den vergangenen Jahren entwickelt und in welche Richtung steuern wir künftig? Das Recht der Cybersicherheit hat sich der gegenwärtigen Bedrohungslage mittlerweile angepasst und betrifft schon lange nicht mehr nur die Betreiber von kritischen Infrastrukturen, sondern in weiten Teilen auch den deutschen und europäischen Mittelstand.
Mo., 21.10.2024 10:00Uhr - 11:00Uhr


Hacker im Haus: Erfahrungen aus realen Cyberangriffen Als die Autohausgruppe von Anja Bauer 2022 gehackt wurde, war alles verschlüsselt oder zerstört – die gesamte IT, alle Daten, Server, Backups, etc. Sie ließ sich aber nicht erpressen, sondern startete wieder bei Null. Wie sie mit viel Mut und großem Engagement aller Beteiligten das Autohaus rettete, berichtet sie Ihnen in unserem Webimpuls.
Di., 22.10.2024 11:00Uhr - 12:30Uhr


Aktuelle Cyberattacken – wie kann ich mein Unternehmen davor schützen? Die Bedrohungen aus dem Internet sind vielfältig – insbesondere Unternehmen müssen Vorkehrungen treffen, um nicht Opfer von existenzbedrohenden Cyberangriffen zu werden. Alexander Wolf, Kommissar bei der Zentralen Ansprechstelle Cybercrime (ZAC), gibt Insider-Einblicke in aktuelle Cyberattacken. Anschließend erklärt er, was konkret zu tun ist, wenn Ihr Unternehmen angegriffen wurde und wie Sie Angriffen vorbeugen.
Di., 22.10.2024 10:00Uhr - 11:00Uhr


Verschlüsselt, was nun? Auf IT-Sicherheitsvorfälle effektiv reagieren! Wie erkennen Sie potenzielle IT-Sicherheitsvorfälle und welche Schritte sollten Sie unternehmen, wenn Ihr Unternehmen betroffen ist? In unserem praxisorientierten Workshop zum Thema Risikomanagement erhalten Sie konkrete Antworten und lernen aus realen Vorfällen, wie Unternehmen effektiv reagiert haben.  
Di., 22.10.2024 14:00Uhr - 15:30Uhr


Pack’s an – werde cybersicher: Social Engineering Je besser der Schutz, desto schwieriger wird es für Angreifer. Optimierte Virenscanner und robuste Firewalls sollten Cyberangriffe so erschweren, dass sie kaum noch lohnend erscheinen. Allerdings es gibt Angriffe, die selbst die besten Sicherheitsvorkehrungen umgehen können. Social Engineering nutzt die Schwächen des Menschen aus, indem es ihn dazu verleitet, schädliche Programme selbst auszuführen, und das, ohne zu merken, dass er gerade angegriffen wird. In dieser Session beleuchten wir die psychologischen Tricks, die Angreifer anwenden, und zeigen, wie Sie sich gegen solche Angriffe schützen können.
Mi., 23.10.2024 9:00Uhr - 9:30Uhr


Faktor Mensch bei Cyber Security – Infos zum Schulungsangebot auf Basis der ALARM-Studie Wie hat sich die Cybersecurity Compliance in den vergangenen Jahren entwickelt und in welche Richtung steuern wir künftig? Das Recht der Cybersicherheit hat sich der gegenwärtigen Bedrohungslage mittlerweile angepasst und betrifft schon lange nicht mehr nur die Betreiber von kritischen Infrastrukturen, sondern in weiten Teilen auch den deutschen und europäischen Mittelstand.
Mi., 23.10.2024 11:00Uhr - 12:00Uhr


Mit Weiterbildung Cyberattacken vorbeugen Wie hat sich die Cybersecurity Compliance in den vergangenen Jahren entwickelt und in welche Richtung steuern wir künftig? Das Recht der Cybersicherheit hat sich der gegenwärtigen Bedrohungslage mittlerweile angepasst und betrifft schon lange nicht mehr nur die Betreiber von kritischen Infrastrukturen, sondern in weiten Teilen auch den deutschen und europäischen Mittelstand.
Mi., 23.10.2024 10:00Uhr - 11:00Uhr


Phishing: Vom hilflosen Fisch zum Champion im Haifischbecken »Ihr Account wurde gesperrt! Bitte reaktivieren Sie Ihren Account« und danach folgt ein Link zu einer Webseite. Kommt Ihnen das bekannt vor? Fragen Sie sich auch regelmäßig: Ist das echt oder stecken bösartige Absichten hinter dieser E-Mail?  Betrügerische E-Mails, auch als Phishing-Angriffe bekannt, sind eine Herausforderung für die Cybersicherheit. Sie, die Nutzer:innen vor dem Bildschirm, sind dabei häufig die letzte Chance, um einen Angriff einfach zu verhindern. Aber ganz so einfach ist die Erkennung von Angriffen dann doch nicht. Wir erklären, woran Sie Angriffe erkennen können und worauf Sie achten sollten. Erhalten Sie Einblicke, wie Sie sich sicherer verhalten können und welche Maßnahmen Ihre IT ergreifen kann.
Mi., 23.10.2024 14:00Uhr - 15:30Uhr


NIS-2 – Eine neue Richtlinie für Cybersicherheit richtig umsetzen  Die Umsetzung der NIS-2- Richtlinie ist in aller Munde und bringt wichtige Fragen mit sich: Ist mein Unternehmen davon betroffen? Welche Anforderungen müssen erfüllt werden?   Unsere Expert:innen geben darauf Antworten und stellen Best Practices vor.  
Do., 24.10.2024 16:00Uhr - 18:00Uhr


Versteckte Gefahren: Wie erkenne ich sichere Software? Unternehmen sind heute mehr denn je auf eine Vielzahl von Softwarelösungen angewiesen – von etablierten Programmen großer Anbieter bis hin zu Spezialsoftware, die Sie eigens für Ihre Maschinen oder bestimmte Prozesse angeschafft haben. Doch woher wissen Sie, ob Ihre Software sicher ist? Tim Gellersen vom EDIH Schleswig-Holstein zeigt Ihnen in diesem Webimpuls, welche Gefahren in der Software lauern können und was Sie dagegen konkret unternehmen können. 
Do., 24.10.2024 14:00Uhr - 15:30Uhr


Sichere mobile Endgeräte Der Einsatz von mobilen Endgeräten ist unabdingbar, auch im beruflichen Kontext. Dieser praxisnahe WebImpuls bietet wertvolle Einblicke und Lösungsansätze, damit Sie sich und Ihr Unternehmen besser gegen zukünftige Sicherheitsbedrohungen wappnen können. Unser Experte zeigt Ihnen, wie Sie Zugriffskontrollen, Verschlüsselungen und App-Einsatz effizient einsetzen. 
Do., 24.10.2024 10:00Uhr - 11:00Uhr


Passwortlose Authentifizierung: Stand der Technik, Risiken und Zukunftsperspektiven In diesem Workshop lernen sie die Grundlagen und Herausforderungen der passwortlosen Authentifizierung kennen. Erfahren Sie mehr über diese fortschrittliche Technologie, die das Potenzial hat, traditionelle Passwortsicherheitsmethoden zu ersetzen.  
Fr., 25.10.2024 11:00Uhr - 12:30Uhr


Cyberangriff mit KI: Schützen Sie Ihr Unternehmen! Lernen Sie die aktuellen Herausforderungen und Bedrohungen im digitalen Raum kennen, einschließlich der potenziellen Risiken, die Künstliche Intelligenz (KI) für die IT-Sicherheit mit sich bringen kann. Unsere beiden Experten geben praxisnahe Einblicke in die Welt der Cybersicherheit und diskutieren darüber, wie KI sowohl als Lösung als auch als Herausforderung betrachtet werden kann. 
Fr., 25.10.2024 10:00Uhr - 11:00Uhr


Phishing: Vom hilflosen Fisch zum Champion im Haifischbecken „Ihr Account wurde gesperrt! Bitte reaktivieren Sie Ihren Account“ und danach folgt ein Link zu einer Webseite. Wer kennt das nicht? Wer fragt sich nicht regelmäßig: Ist das echt oder stecken bösartige Absichten hinter dieser E-Mail?
Do., 08.05.2025 10:00Uhr - 11:00Uhr


Menschen stärken – Phishing verhindern Phishing-Angriffe zielen auf die Eigenschaften und Schwächen von Menschen ab. Wie können wir uns und andere darauf vorbereiten?
Di., 13.05.2025 10:00Uhr - 12:00Uhr


Moderne Authentifizierungsmethoden – Passkeys, FIDO & TOTP in der Praxis Die Verwendung von Passwörtern ist die gängigste Login-Methode, aber stellt auch einen der Hauptangriffsvektoren von Cyberkriminellen dar. Dabei gibt es inzwischen eine ganze Reihe von neuen Methoden, die die Schwachstellen von Passwörtern lösen.
Mi., 28.05.2025 10:00Uhr - 11:30Uhr


Risiken verstehen. Informiert handeln: Start in den Cybersicherheitsmonat Starten Sie mit uns in den Cybersicherheitsmonat 2025 und erhalten Sie in 60 Minuten fundierte Einblicke in die aktuelle Bedrohungslage und typische Angriffsmuster von Hackern.
Mi., 01.10.2025 10:00Uhr - 11:00Uhr

Phishing in Unternehmen: Angriffsmethoden und Schutzmaßnahmen Phishing bleibt eines der größten Einfallstore für Cyberangriffe – und entwickelt sich ständig weiter.
Do., 02.10.2025 14:00Uhr - 14:45Uhr

Phishing und Ransomware: Bedrohungen erkennen, sicher handeln Normale E-Mail oder Einfallstor für Hacker?  Phishing- und Ransomware-Angriffe gehören heute zu den größten IT-Bedrohungen für Unternehmen – und treffen kleine Betriebe genauso wie große. Allein 2024 waren laut BSI über ein Viertel der deutschen Unternehmen von Phishing-Attacken betroffen, mehr als ein Drittel von Ransomware. Doch wie erkennen Sie die Gefahr rechtzeitig – und wie reagiere ich richtig? 
Do., 02.10.2025 10:00Uhr - 10:45Uhr

Update NIS2 – Wie es weitergeht, und wann es für Unternehmen ernst wird Mit Verzögerung, aber spürbarem Nachdruck kommt die NIS2-Richtlinie in der deutschen Gesetzgebung an. Doch was folgt aus der politischen Entwicklung konkret für Unternehmen? Wann tritt das Gesetz in Kraft? Und welche rechtlichen und strategischen Fragen sind jetzt relevant?
Mo., 06.10.2025 14:00Uhr - 14:45Uhr

NIS2 und IT-Sicherheit: Wird die Kür für mich zur Pflicht? Zum Start des Cybersicherheitsmonats 2025 erhalten die Teilnehmenden in 60 Minuten fundierte Einblicke in die aktuelle Bedrohungslage und typische Angriffsmuster von Hackern. Grundlage dafür ist das aktuelle Lagebild Cybersicherheit, das zu Beginn der Veranstaltung exklusiv vorgestellt wird.
Mo., 06.10.2025 10:00Uhr - 10:45Uhr

KI und Cybersicherheit: Zwischen Hype vs. Realität Mit Verzögerung, aber spürbarem Nachdruck kommt die NIS2-Richtlinie in der deutschen Gesetzgebung an. Doch was folgt aus der politischen Entwicklung konkret für Unternehmen? Wann tritt das Gesetz in Kraft? Und welche rechtlichen und strategischen Fragen sind jetzt relevant? 
Mo., 13.10.2025 10:00Uhr - 10:45Uhr

Angriffsziel Mensch. Wie Hacker KI nutzen, um Unternehmen im Cyberspace anzugreifen Künstliche Intelligenz verändert nicht nur den Arbeitsalltag, sie verändert auch die Methoden von Cyberkriminellen. Immer häufiger nutzen Hacker KI, um gezielt menschliche Schwachstellen auszunutzen: mit täuschend echten Deepfakes, personalisierten Phishing-Mails oder manipulierten Audio- und Videoaufnahmen.
Di., 14.10.2025 14:00Uhr - 14:45Uhr

Sichere Passwörter in 30 Minuten Ein gutes Passwort ist wie ein solider Türschlüssel, sicher und vor allem praktisch in der Handhabung. Dennoch zählen doppelt verwendete Passwörter zu den häufigsten Ursachen erfolgreicher Cyberangriffe. Dabei braucht es keine komplizierten Systeme, um sich besser zu schützen – nur ein paar einfache Regeln und das richtige Werkzeug. 
Do., 16.10.2025 10:00Uhr - 10:45Uhr

Von Passwörtern zu Passkeys: Wie Sie jetzt auf die sichere Seite wechseln Ein gestohlenes Passwort reicht und Cyberkriminelle haben freie Bahn.  Zugangsdaten sind eines der häufigsten Einfallstore bei IT-Sicherheitsvorfällen. Das verdeutlicht auch das aktuelle Bundeslagebild Cybercrime. Doch wie können Unternehmen sich besser schützen? 
Do., 16.10.2025 14:00Uhr - 14:45Uhr

NIS2 und IT-Sicherheit: Wird die Kür für mich zur Pflicht? Die NIS2-Richtlinie sorgt für Bewegung in der deutschen Unternehmenslandschaft, doch was bedeutet das konkret für den Mittelstand? Müssen alle aktiv werden? Und wie sieht eine praxistaugliche Umsetzung aus, die den Betriebsalltag nicht ausbremst?
Mo., 20.10.2025 10:00Uhr - 10:45Uhr

Update NIS2 – Wie es weitergeht, und wann es für Unternehmen ernst wird Mit Verzögerung, aber spürbarem Nachdruck kommt die NIS2-Richtlinie in der deutschen Gesetzgebung an. Doch was folgt aus der politischen Entwicklung konkret für Unternehmen? Wann tritt das Gesetz in Kraft? Und welche rechtlichen und strategischen Fragen sind jetzt relevant?
Di., 21.10.2025 14:00Uhr - 14:45Uhr

Phishing in Unternehmen: Angriffsmethoden und Schutzmaßnahmen Phishing bleibt eines der größten Einfallstore für Cyberangriffe – und entwickelt sich ständig weiter. Dabei geraten nicht nur Großunternehmen ins Visier, sondern gerade auch kleine und mittlere Betriebe sowie Start-ups. Technisch raffinierter, psychologisch geschickter, schwerer zu erkennen: Wer Angriffsstrategien kennt, kann sich besser schützen.
Do., 23.10.2025 14:00Uhr - 14:45Uhr

Phishing und Ransomware: Bedrohungen erkennen, sicher handeln Normale E-Mail oder Einfallstor für Hacker? Phishing- und Ransomware-Angriffe gehören heute zu den größten IT-Bedrohungen für Unternehmen – und treffen kleine Betriebe genauso wie große. Allein 2024 waren laut BSI über ein Viertel der deutschen Unternehmen von Phishing-Attacken betroffen, mehr als ein Drittel von Ransomware.
Do., 23.10.2025 10:00Uhr - 10:45Uhr

KI und Cybersicherheit: Zwischen Hype vs. Realität Künstliche Intelligenz ist in aller Munde, natürlich auch, wenn es um den Schutz vor Cyberangriffen geht. Aber was davon hat Substanz, was ist Wunschdenken? Und wie können gerade kleine und mittlere Unternehmen, Start-ups oder Handwerksbetriebe echte Chancen erkennen, ohne leeren Versprechen auf den Leim zu gehen? 
Di., 28.10.2025 10:00Uhr - 10:45Uhr

Angriffsziel Mensch. Wie Hacker KI nutzen, um Unternehmen im Cyberspace anzugreifen Künstliche Intelligenz verändert nicht nur den Arbeitsalltag, sie verändert auch die Methoden von Cyberkriminellen.
Di., 28.10.2025 14:00Uhr - 14:45Uhr

Sichere Passwörter in 30 Minuten Ein gutes Passwort ist wie ein solider Türschlüssel, sicher und vor allem praktisch in der Handhabung. Dennoch zählen doppelt verwendete Passwörter zu den häufigsten Ursachen erfolgreicher Cyberangriffe. Dabei braucht es keine komplizierten Systeme, um sich besser zu schützen – nur ein paar einfache Regeln und das richtige Werkzeug. 
Do., 30.10.2025 10:00Uhr - 10:45Uhr

Von Passwörtern zu Passkeys: Wie Sie jetzt auf die sichere Seite wechseln Ein gestohlenes Passwort reicht und Cyberkriminelle haben freie Bahn.  Zugangsdaten sind eines der häufigsten Einfallstore bei IT-Sicherheitsvorfällen. Das verdeutlicht auch das aktuelle Bundeslagebild Cybercrime. Doch wie können Unternehmen sich besser schützen? 
Do., 30.10.2025 14:00Uhr - 14:45Uhr

Profilbild
Transferstelle für Cybersicherheit im Mittelstand
@ transferstelle-fuer-cybersicherheit-im-mittelstand