Einführung eines ISMS – Grundlagen

In diesem Lernnugget lernen Sie die Grundlagen eines ISMS kennen. Zu diesen Grundlagen gehören neben der Definition, die Vorteile, der prozessorientierte Aufbau sowie die zu erreichenden Schutzziele eines ISMS.
Einführung eines Informationssicherheitsmanagementsystems

Sicherheit ist entscheidend! Ein Informationssicherheitsmanagementsystem (ISMS) erfüllt Standards, schützt Daten und Ihr Unternehmen durch einen ganzheitlichen Ansatz.
Verschlüsselungstrojaner-resiliente Datensicherungen

Dieser Blogbeitrag befasst sich mit der Frage, wie Unternehmen Verschlüsselungstrojaner-resiliente Datensicherungskonzepte entwickeln und umsetzen können. In einem digitalen Langläuferprojekt des Mittelstand-Digital Zentrums Hannover mit der onoff engineering gmbh wurde ein Best-Practice-Dokument erarbeitet, welches sich mit dem Schutz von Datensicherungen vor Angriffen durch Verschlüsselungstrojaner befasst.
Informationssicherheit – Welche Prozesse benötigt ein Unternehmen?

IT-Sicherheit: IT-Sicherheit: Die Top 5 Bedrohungen für Unternehmen, die Sie kennen sollten!

IT-Sicherheit: Die Top 5 Bedrohungen für Unternehmen, die Sie kennen sollten! Unternehmen sind vielfältigen Bedrohungen ausgesetzt. Um eine effektive Verteidigung aufzubauen, sollten die möglichen Gefahren bekannt sein. Wir zeigen Ihnen, was die größten Bedrohungen für ihr Unternehmen sind. Jan-Niklas Puls ist Experte für IT-Sicherheit und erklärt Ihnen in 10 Minuten, welchen Gefahren Ihre IT ausgesetzt […]
Ausreichend geschützt?! IT-Sicherheit in der Produktion

Wenn Sie die Möglichkeiten der Digitalisierung nutzen, sollten Sie sich auch mit den Gefährdungspotenzialen für Ihre Produktionsanlagen auseinandersetzen, um Angreifern keine Chance zu bieten. In diesem Workshop lernen Sie aktuelle Bedrohungen für digitalisierte Produktionsanlagen kennen – Wie einfach es beispielsweise sein kann, eine Kommunikation im Netzwerk mitzuschneiden oder wie KI sowohl Angreifern als auch Verteidigern […]
Betrügerische Nachrichten im Unternehmen – Was Sie über Angriffsmethoden wissen müssen

Betrügerische Nachrichten sind das Haupteinfallstor in ein Unternehmen. Entsprechend wichtig ist es, sie möglichst früh zu erkennen. In diesem Webinar wird zunächst auf verschiedene Arten von Nachrichten eingegangen, um für die verschiedenen Vorgehen und Risiken zu sensibilisieren. Anhand eines praktischen Fallbeispiels wird exemplarisch der Ablauf eines Angriffs dargestellt und diskutiert. Anschließend wird gemeinsam mit den […]
Betrügerische Nachrichten im Unternehmen – Was Sie über Angriffsmethoden wissen müssen

Betrügerische Nachrichten sind das Haupteinfallstor in ein Unternehmen. Entsprechend wichtig ist es, sie möglichst früh zu erkennen. In diesem Webinar wird zunächst auf verschiedene Arten von Nachrichten eingegangen, um für die verschiedenen Vorgehen und Risiken zu sensibilisieren. Anhand eines praktischen Fallbeispiels wird exemplarisch der Ablauf eines Angriffs dargestellt und diskutiert. Anschließend wird gemeinsam mit den […]
Basis-Härtung von Prozessleitsystemen

Weniger ist mehr. Eine einfach und schnell durchzuführende Basis-Härtung
von Prozessleitsystemen verspricht erhöhte IT-Sicherheit bei gleichzeitig
geringerem Aufwand.
Musterprozess unterstützt bei IT-sicherer Produktentwicklung

Produktentwicklung mit Fokus auf IT-Sicherheit wird immer wichtiger – gerade für Zulieferer von Automatisierungskomponenten. Deren Kund*innen fordern häufig die Umsetzung der Norm IEC 62443-4-1, welche Anforderungen an einen gesicherten Produktentwicklungslebenszyklus beschreibt.