Maßnahmen zum Schutz vor Cyber Bedrohungen

INHOUSE-SCHULUNG, Dauer 1 Tag

Vor Angriffen schützen, Strategien vorbereiten und im Notfall richtig reagieren

In Zeiten der rasch voranschreitenden Digitalisierung und der unsicheren weltpolitischen Lage ist die Gefahr durch Cyber-Angriffe so hoch wie noch nie. Angreifer nutzen Sicherheitslücken in Unternehmen als Einfallstore. Dabei spielt die Unternehmensgröße kaum mehr eine Rolle: Zunehmend geraten auch kleine und mittelständische Unternehmen (KMU) ins Visier, denn ihre IT-Systeme sind selten so effektiv geschützt wie die von Konzernen. Zudem laufen Angriffe mehr und mehr automatisiert ab und lassen sich dadurch noch schwieriger verhindern.
Daher gilt es für alle Unternehmen, ihre IT-Sicherheit zu optimieren und auf einen möglichen Angriff vorbereitet zu sein. Die notwendigen Maßnahmen vermittelt dieses Seminar.

  • Ziele & Nutzen

    • Die Teilnehmenden können die entscheidenden Maßnahmen vornehmen, damit sie aufkommende Cyberbedrohungen frühzeitig erkennen und auf aktuelle Angriffsvektoren vorbereitet sind.
    • Die Expertin bzw. der Experte zeigt, wie ein Business Continuity Management (BCM) implementiert werden kann, um einen möglichst störungsfreien Betrieb im Unternehmen zu gewährleisten.
    • Die Teilnehmenden erfahren, wie sie bei einem Angriff richtig reagieren und welche Notfallmaßnahmen Schritt für Schritt vorzunehmen sind.

  • Inhalte

    1.    Aktuelle Angriffe und Risiken erkennen
    • Einführung und Übersicht
    • Angriffsziel Home-Office
    • Ransomware
    • Social Engineering
    • Phishing und Spear Phishing
    • Quellen für aktuelle Sicherheitslücken und potentielle Angriffe

    2.    Business Continuity Management
    • Grundprinzipien und Definition
    • BCM-Prozess
    • Monitoring und Review von BCM
    • Nutzen eines BCM
    • Schnittstellen zum ISMS

    3.    Wie bereite ich mich auf einen Angriff vor?
    • Organisatorische Rahmenbedingungen für erfolgreiche Notfallmaßnahmen
    • Sensibilisierungsmaßnahmen
    • Vulnerability Management
    • Potentielle Angriffsvektoren und geeignete Gegenmaßnahmen
    • Implementierung angemessener Maßnahmen
    • Ergänzung: Cyber-Versicherungen

    4.    Notfallmaßnahmen - Richtiges Reagieren während und nach einem Angriff

    5.    Beispiel eines Security Management Prozesses
    • Asset Discovery
    • Live Scanning
    • Monitoring, Steuerung und Blocking
    • Automatisierung
    • Consulting
    • Security Management Prozess im KI-Zeitalter
  • Zielgruppe

    IT-Leitung, IT-Sicherheitsbeauftragte/Informationssicherheitsbeauftragte, IT-Administratorinnen und -Administratoren und Führungskräfte mit informationstechnologischem Hintergrund, die wichtige Entscheidungen der IT-Sicherheit treffen müssen.
  • Referententeam

    Die MORGENSTERN Rechtsanwaltsgesellschaft mbH (www.morgenstern-legal.com) ist eine hochspezialisierte und bundesweit führende Kanzlei mit den Tätigkeitsschwerpunkten IT-Recht, Medien und e-Commerce. Sämtliche Anwältinnen und Anwälte verfügen über umfangreiche Erfahrung beim Aufbau und der Implementierung von Datenschutzorganisationen in Unternehmen sämtlicher Größenordnung. 
    An der Schnittmenge zur IT-Sicherheit sind ergänzend die Berater/-innen der MORGENSTERN consecom GmbH tätig (www.morgenstern-privacy.com), die sowohl Unternehmen im Bereich der IT-Sicherheit unterstützen, als auch die Aufgabe als externe Datenschutz- oder IT-Sicherheitsbeauftragte wahrnehmen.


    Bitte beachten:
    Unsere Referentinnen und Referenten sind praktizierende Anwältinnen und Anwälte und Unternehmensberater/-innen. Daher kann es u. U. zu kurzfristigen Referentenwechsel kommen.


Profitieren Sie von der Erfahrung unserer Expertinnen und Experten
Patrick Weber
 

KLINGT INTERESSANT? FORDERN SIE IHR UNVERBINDLICHES ANGEBOT AN.

Wenn Sie möchten, passen wir die Schulung gerne an Ihre Bedürfnisse an.


Referenzen

Rund 400 Kunden vertrauen uns jährlich aufgrund unserer langjährigen Expertise.



Dieses Thema bieten wir auch als offene Veranstaltung in zahlreichen Orten bundesweit an.

Offene Termine anzeigen
Die Akademie Herkert
Maximaler Praxisbezug
Professionelles Referententeam
Top-Service und Beratung
Seit
1988
4 Geprüfte Bewertungen

Alle Veranstaltungsbewertungen wurden von Teilnehmenden der AKADEMIE HERKERT abgegeben. Eine Überprüfung der Bewertungen hat wie folgt stattgefunden:

Im Nachgang zu jeder Veranstaltung erhalten alle Teilnehmenden eine E-Mail mit dem Link zum Bewerten der jeweiligen Veranstaltung. Es handelt sich dabei um einen individualisierten Link.

Diese Feedbacks zu jedem Veranstaltungstermin gehen gesammelt bei uns ein und werden zeitnah durch unsere Organisation ausgewertet und eingetragen.

 (4.5/5)
" Die Schulung wurde von einem kompetenten Referenten durchgeführt, Die Technik (Video, Ton, Bedienung) funtionierte einwandfrei. Aufgrund der Kürze der Zeit konnte hier natürlich nur ein Gesamtüberblick geschaffen werden.
 "
V. Jäger, Bauverein Rheinhausen eG
" Sehr informativ und nützlich"
" Würde ich weiter empfehlen."
J. van der Brug, OMMIT GmbH
" Gutes und informatives Seminar, das einige Punkte die man nicht so direkt auf dem Schirm hat wieder aus der Versenkung geholt hat.
Das Schulungsmaterial könnte ruhig umfangreicher sein!
Vielen Dank."
M. Schlarb, Pfefferkorn & Co GmbH

Wir beraten Sie gerne!

Miriam Gebauer

+49 (0)8233 381-229

[email protected]

Kundenbetreuerin | alle Themen

Abschluss:
Teilnahmebescheinigung
Produktcode: 70055
Weitere Veranstaltungsempfehlungen
Aktuelle Risiken der Informationssicherheit kennen und vermeiden
Online-Seminar, Dauer 3,5 Stunden
Informationssicherheitsbeauftragte/r
Zertifikats-Lehrgang, Dauer 3 Tage
Das Update im Datenschutz 2024/2025
Seminar, Dauer 1 Tag
Einführung eines Informationssicherheits­managementsystems (ISMS)
Inhouse-Schulung, Dauer 2 Tage
Grundlagen im Datenschutz sicher umsetzen
Online-Seminar, Dauer 1 Tag
Betriebliche/r Datenschutzbeauftragte/r
Zertifikats-Lehrgang, Dauer 3 Tage
Newsletter
aktuelle Neuigkeiten
wertvolles Fachwissen
verschiedene Themengebiete