
LIVE Online-Seminar, Dauer 1 Tag
Cyber Security: Vor Angriffen schützen und Notfallmassnahmen vorbereiten
Aktuellen Bedrohungen jetzt effektiv begegnen
Seit Beginn der globalen Pandemie steigen Cyber-Angriffe signifikant an. Durch die rasch voranschreitende Digitalisierung und das schnelle Umstellen auf Remote-Work entstehen Sicherheitslücken, die Angreifer als Einfallstore nutzen. Die Unternehmensgröße spielt dabei kaum mehr eine Rolle: Zunehmend geraten auch kleine und mittelständische Unternehmen (KMU) ins Visier, denn ihre IT-Systeme sind selten so effektiv geschützt wie die von Konzernen. Zudem laufen Angriffe mehr und mehr automatisiert ab und lassen sich dadurch noch schwieriger verhindern.
Daher gilt es für alle Unternehmen, ihre IT-Sicherheit zu optimieren und auf einen möglichen Angriff vorbereitet zu sein. Die notwendigen Maßnahmen erläutern unsere erfahrenen Experten in diesem Online-Seminar.
Ihr Nutzen:
Daher gilt es für alle Unternehmen, ihre IT-Sicherheit zu optimieren und auf einen möglichen Angriff vorbereitet zu sein. Die notwendigen Maßnahmen erläutern unsere erfahrenen Experten in diesem Online-Seminar.
Ihr Nutzen:
- Die Teilnehmenden können die entscheidenden Maßnahmen vornehmen, damit sie aufkommende Cyberbedrohungen frühzeitig erkennen und auf aktuelle Angriffsvektoren vorbereitet sind.
- Der Experte zeigt, wie ein Business Continuity Management (BCM) implementiert werden kann, um einen möglichst störungsfreien Betrieb im Unternehmen zu gewährleisten.
- Die Teilnehmenden erfahren, wie sie bei einem Angriff richtig reagieren und welche Notfallmaßnahmen Schritt für Schritt vorzunehmen sind.
In Kooperation mit AKADEMIE HERKERT
1. Aktuelle Angriffe und Risiken kennen
5. Beispiel eines Security Management Prozesses
- Übersicht
- Angriffsziel home-Office
- Hafnium-Attacke
- Social Engneering
- Phishing und Spear Phishing
- Ransomware
- Quellen für aktuelle Sicherheitslücken und potentielle Angriffe
- Welche Informationen sind für die Planung relevant?
- Implementierung, Aufbau und Betrieb von BCM
- Monitoring und Review von BCM
- Mögliche Verbesserungen im Rahmen des BCM
- Organisatorische Rahmenbedingungen und erfolgreiche Notfallmaßnahmen
- Sensibilisierungsmaßnahmen
- Vulnerability Managment
- Vor- und Nachteile von Cyber-Versicherungen
- Potentielle Angriffsvektoren und geeignete Gegenmaßnahmen
- Datensicherungen
5. Beispiel eines Security Management Prozesses
- Asset Discovery
- Live Scanning
- Monitoring
- Automatisierung
- Steuerung und Blocking
- Consulting
IT-Leiter, IT-Sicherheitsbeauftragte/Informationssicherheitsbeauftragte, IT-Administratoren und Führungskräfte mit informationstechnologischem Hintergrund, die wichtige Entscheidungen der IT-Sicherheit treffen müssen.
Die Online-Seminare bestehen aus einer Kombination aus Fachvortrag, Erfahrungsberichten und Besprechung von Gestaltungsmöglichkeiten. Mit interaktiven Quizfragen sind die Online-Seminare abwechslungsreich gestaltet und die Teilnehmenden haben jederzeit Gelegenheit live ihre Fragen zu stellen.
meine.akademie-herkert.de
Die Teilnehmer erhalten Zugang zum Weiterbildungs- und Serviceportal „meine.akademie-herkert.de“. Dort finden Sie alle Informationen zur Veranstaltung und Seminarunterlagen in digitaler Form.
meine.akademie-herkert.de
Die Teilnehmer erhalten Zugang zum Weiterbildungs- und Serviceportal „meine.akademie-herkert.de“. Dort finden Sie alle Informationen zur Veranstaltung und Seminarunterlagen in digitaler Form.
Technische Hinweise: Für die Teilnahme an der Online-Veranstaltung sind folgende Systemvoraussetzungen notwendig. Bitte stellen Sie diese für einen reibungslosen Ablauf sicher. - Windows-PC (ab 7, 8.1, 10), Apple (ab OS X 10.7) oder Linux - Internet-Zugang mit mind. 600 kBit/s Bandbreite (z. B. DSL – mindestens DSL 2000, empfohlen DSL 6000 Anschluss) - Internetbrowser: Google Chrome (v70.0 und höher), Mozilla Firefox (v65.0 und höher), Edge ( v42.0 und höher) und Apple Safari (v12.0 oder höher) - Soundkarte mit Lautsprecher (bzw. Headset) und idealerweise Webcam
Die Zugangsdaten erhalten Sie in einer separaten E-Mail zwei Tage vor Veranstaltungstermin bis spätestens 18:00 Uhr.
Die Zugangsdaten erhalten Sie in einer separaten E-Mail zwei Tage vor Veranstaltungstermin bis spätestens 18:00 Uhr.
Derzeit nur als Inhouse-Seminar verfügbar. Bitte
kontaktieren Sie uns bei Interesse oder Fragen zu dieser Veranstaltung über das Anfrageformular oder schicken Sie uns eine Nachricht an:
service@dieweiterbilder.at
Das könnte Sie auch interessieren:
Cyber Security: Aktuelle Risiken von Home-Office, Social Media und Microsoft 365
LIVE Online-Seminar, DAUER 3,5 STUNDEN