Informationssicherheit – Welche Prozesse benötigt ein Unternehmen?
IT-Sicherheit: IT-Sicherheit: Die Top 5 Bedrohungen für Unternehmen, die Sie kennen sollten!
IT-Sicherheit: Die Top 5 Bedrohungen für Unternehmen, die Sie kennen sollten! Unternehmen sind vielfältigen Bedrohungen ausgesetzt. Um eine effektive Verteidigung aufzubauen, sollten die möglichen Gefahren bekannt sein. Wir zeigen Ihnen, was die größten Bedrohungen für ihr Unternehmen sind. Jan-Niklas Puls ist Experte für IT-Sicherheit und erklärt Ihnen in 10 Minuten, welchen Gefahren Ihre IT ausgesetzt […]
Ausreichend geschützt?! IT-Sicherheit in der Produktion
Wenn Sie die Möglichkeiten der Digitalisierung nutzen, sollten Sie sich auch mit den Gefährdungspotenzialen für Ihre Produktionsanlagen auseinandersetzen, um Angreifern keine Chance zu bieten. In diesem Workshop lernen Sie aktuelle Bedrohungen für digitalisierte Produktionsanlagen kennen – Wie einfach es beispielsweise sein kann, eine Kommunikation im Netzwerk mitzuschneiden oder wie KI sowohl Angreifern als auch Verteidigern […]
Betrügerische Nachrichten im Unternehmen – Was Sie über Angriffsmethoden wissen müssen
Betrügerische Nachrichten sind das Haupteinfallstor in ein Unternehmen. Entsprechend wichtig ist es, sie möglichst früh zu erkennen. In diesem Webinar wird zunächst auf verschiedene Arten von Nachrichten eingegangen, um für die verschiedenen Vorgehen und Risiken zu sensibilisieren. Anhand eines praktischen Fallbeispiels wird exemplarisch der Ablauf eines Angriffs dargestellt und diskutiert. Anschließend wird gemeinsam mit den […]
Betrügerische Nachrichten im Unternehmen – Was Sie über Angriffsmethoden wissen müssen
Betrügerische Nachrichten sind das Haupteinfallstor in ein Unternehmen. Entsprechend wichtig ist es, sie möglichst früh zu erkennen. In diesem Webinar wird zunächst auf verschiedene Arten von Nachrichten eingegangen, um für die verschiedenen Vorgehen und Risiken zu sensibilisieren. Anhand eines praktischen Fallbeispiels wird exemplarisch der Ablauf eines Angriffs dargestellt und diskutiert. Anschließend wird gemeinsam mit den […]
Basis-Härtung von Prozessleitsystemen
Weniger ist mehr. Eine einfach und schnell durchzuführende Basis-Härtung
von Prozessleitsystemen verspricht erhöhte IT-Sicherheit bei gleichzeitig
geringerem Aufwand.
Musterprozess unterstützt bei IT-sicherer Produktentwicklung
Produktentwicklung mit Fokus auf IT-Sicherheit wird immer wichtiger – gerade für Zulieferer von Automatisierungskomponenten. Deren Kund*innen fordern häufig die Umsetzung der Norm IEC 62443-4-1, welche Anforderungen an einen gesicherten Produktentwicklungslebenszyklus beschreibt.
Informationssicherheit – Welche Prozesse benötigt ein Unternehmen?
Die Digitalisierung schreitet stetig voran. Neben den vielen positiven Entwicklungen birgt diese allerdings auch Gefahren: Auf unterschiedlichen Wegen versuchen Angreifer*innen Schadsoftware in Ihr Unternehmen einzuschleusen oder Informationen zu stehlen. Um dennoch die Möglichkeiten der Digitalisierung als Unternehmen – voll ausschöpfen zu können und gleichzeitig das Thema IT-Sicherheit nicht zu vernachlässigen, zeigt Ihnen dieser praxisorientierte Workshop […]
Verschlüsselungstrojaner: Unternehmensdaten schützen
Der zunehmende Fachkräftemangel, die alternde Belegschaft und der Wettbewerb im Zuge der Globalisierung führen dazu, dass sich Unternehmen zunehmend mit dem Thema (Teil-)Prozessautomatisierung auseinandersetzen müssen, um ihre Produkte und Dienstleistungen anbieten zu können. Dieses Thema betrifft nicht nur Großunternehmen, sondern auch kleine und mittlere Unternehmen (KMU), die aufgrund von limitierten Kapazitäten besonders nach einfachen und schnellumsetzbaren Automatisierungslösungen suchen. Hier haben sich Cobots in den vergangenen Jahren zu einer guten Alternative entwickelt.
Ein resilientes Datensicherungskonzept gegen Verschlüsselungstrojaner
Die Entwicklung eines Konzepts für eine resiliente Datensicherung verspricht erhöhte Sicherheit der eigenen Daten.