Informationssicherheit als gelebter Prozess: Informationssicherheit im Unternehmen verankern
Informationssicherheit im Unternehmen verankern Ein wirkungsvoller Schutz vor Cyber-Angriffen für Unternehmen kann mit der Einführung eines Informationssicherheits-Prozesses realisiert werden: Welcher Mehrwert ergibt sich dadurch für meinen Betrieb? Welche Bestandteile umfasst der Prozess? Welche Voraussetzungen müssen bei der Einführung erfüllt werden? Welche ersten Schritte zur Einführung eines Informationssicherheits-Prozesses müssen Sie gehen? Diese Fragen beantworten wir Ihnen. […]
„Digital handeln im Handel“ | Cybersicherheit für kleine und mittlere Unternehmen: Anpacken leicht gemacht
Was sind die relevantesten Bedrohungen für meinen Betrieb? Was sind die wichtigsten Maßnahmen? Und mithilfe welcher Angebote kann ich das Thema zeit- und kosteneffizient anpacken? Im Vortrag der Transferstelle Cybersicherheit erfahren Sie das Wichtigste zur aktuellen Bedrohungslage und bekommen direkt erste Schritte an die Hand, um das Cybersicherheitsniveau in Ihrem Betrieb zu steigern. Der Austausch […]
Bedrohungskategorien und Schutzmaßnahmen
In diesem Lernnugget erfahren Sie, welche Bedrohungskategorien sowie Schutzmaßnahmen es im Bereich IT-Sicherheit gibt.
Starke Passwörter
In diesem Lernnugget erklären wir, wie starke Passwörter aussehen und wie Sie Ihre Daten vor unberechtigten Zugriff schützen.
Erweiterter Login-Schutz
In diesem Lernnugget erfahren Sie, wie Sie Ihre Passwörter mithilfe eines Passwortmanagers verwalten und wie Sie sich zusätzlich anhand einer mehrstufigen Authentifizierung schützen können. Inhaltlich schließt es an das Lernnugget „Starke Passwörter“ an.
IT-Sicherheit für Start-Ups
Ihr seid ein junges und aufstrebendes Unternehmen und entwickelt euch kontinuierlich weiter sowohl vom Unternehmertum als auch in der Unternehmensgröße? Hierbei entwickelt ihr neue Technologien, Software, Embedded Systems, produziert neue Produkte oder habt einen großen und intensiven Kontakt zu Kundinnen und Kunden? Falls ja, dann plant gleich zu Beginn das Thema Informationssicherheit und IT-Sicherheit mit […]
Betrügerische Nachrichten im Unternehmen – Was Sie über Angriffsmethoden wissen müssen
Betrügerische Nachrichten sind das Haupteinfallstor in ein Unternehmen. Entsprechend wichtig ist es, sie möglichst früh zu erkennen. In diesem Webinar wird zunächst auf verschiedene Arten von Nachrichten eingegangen, um für die verschiedenen Vorgehen und Risiken zu sensibilisieren. Anhand eines praktischen Fallbeispiels wird exemplarisch der Ablauf eines Angriffs dargestellt und diskutiert. Anschließend wird gemeinsam mit den […]
Ausreichend geschützt?! IT-Sicherheit in der Produktion
Wenn Sie die Möglichkeiten der Digitalisierung nutzen, sollten Sie sich auch mit den Gefährdungspotenzialen für Ihre Produktionsanlagen auseinandersetzen, um Angreifern keine Chance zu bieten. In diesem Workshop lernen Sie aktuelle Bedrohungen für digitalisierte Produktionsanlagen kennen – Wie einfach es beispielsweise sein kann, eine Kommunikation im Netzwerk mitzuschneiden oder wie KI sowohl Angreifern als auch Verteidigern […]
Informationssicherheit – Welche Prozesse benötigt ein Unternehmen?
Die Digitalisierung schreitet stetig voran. Neben den vielen positiven Entwicklungen birgt diese allerdings auch Gefahren: Auf unterschiedlichen Wegen versuchen Angreifer*innen Schadsoftware in Ihr Unternehmen einzuschleusen oder Informationen zu stehlen. Um dennoch die Möglichkeiten der Digitalisierung als Unternehmen – voll ausschöpfen zu können und gleichzeitig das Thema IT-Sicherheit nicht zu vernachlässigen, zeigt Ihnen dieser praxisorientierte Workshop […]
Betrügerische Nachrichten im Unternehmen – Was Sie über Angriffsmethoden wissen müssen
Betrügerische Nachrichten sind das Haupteinfallstor in ein Unternehmen. Entsprechend wichtig ist es, sie möglichst früh zu erkennen. In diesem Webinar wird zunächst auf verschiedene Arten von Nachrichten eingegangen, um für die verschiedenen Vorgehen und Risiken zu sensibilisieren. Anhand eines praktischen Fallbeispiels wird exemplarisch der Ablauf eines Angriffs dargestellt und diskutiert. Anschließend wird gemeinsam mit den […]