Betriebssystem Windows härten und absichern - Eine Schritt für Schritt Anleitung

Windows-Desktop- und Notebook-Computer bestimmen noch immer unseren Arbeitsalltag. Über sie laufen alle wesentlichen Informationen, vom Betriebsgeheimnis bis hin zu personenbezogenen Daten. Dasselbe gilt für entsprechende Serversysteme. Trotzdem beschränkt sich die Absicherung dieser hochkritischen Systeme häufig auf Virenscanner und Firewall in der Grundkonfiguration. Doch das reicht nicht aus. Insbesondere aktuelle Ransomware-Attacken zeigen aber, wie wichtig die Betriebssystem-Sicherheit nicht nur für den Betriebsablauf, sondern auch für die Reputation eines Unternehmens oder einer Behörde ist.

Praxisfall: Herausforderungen und Bewältigung eines Cyberangriffes – vom Angriff bis zur Abwicklung

In diesem Seminar werden wir anhand eines konkreten Praxisbeispiels den gesamten Ablauf eines Cyberangriffs von Anfang bis Ende beleuchten. Dabei setzen wir den Fokus nicht nur auf den Angriff selbst, sondern auch auf die entscheidenden Phasen danach, einschließlich der Aufarbeitung und Bewältigung der Krise.
Sie werden wertvolle Einblicke gewinnen und erhalten konkrete Lösungsansätze, wie Sie Ihre Organisation besser vor Cyberangriffen schützen und im Ernstfall souverän reagieren können.

IT-Sicherheit von M365 - Sicheres Design und sichere Konfiguration

In diesem Seminar erlernen Sie die grundlegenden Prinzipien der IT-Sicherheit in M365. Es wird die nahtlose Anbindung an On-Premise-Dienste, insbesondere AD, gezeigt und Sie erhalten Einblicke in die Zugriffssicherheit durch Conditional Access und MFA. Wir zeigen Ihnen auch, wie Sie Rollen und Rechte effektiv verwalten, um Ihre Unternehmensdaten optimal zu schützen. Ein praxisorientiertes Seminar für eine sichere Nutzung von M365.

Incident-Response-Maßnahmen - Auf Sicherheitsvorfälle optimal reagieren

Die Wahrscheinlichkeit, Opfer eines Sicherheitsvorfalls zu werden, ist für Unternehmen bzw. Behörden hoch. Selbstverständlich kann und sollten Institutionen sich gegen Angriffe mit einem individuellen Informationssicherheitskonzept schützen. Jedoch ist dabei ein 100%iger Schutz nicht möglich bzw. bezahlbar. Deshalb muss auch eine entsprechende Planung zum Umgang mit Sicherheitsvorfällen Bestandteil des Sicherheitskonzepts sein. Viele Schäden, die im Zuge eines Sicherheitsvorfalls entstehen, resultieren aus falschen Reaktionen. So wird z. B. häufig Hardware einfach ausgeschaltet, was zu korrupten Daten führen kann oder die Kommunikation nach außen läuft derart aus dem Ruder, dass es zu kapitalen Reputationsverlusten in der Öffentlichkeit kommt.

Einführung Notfallmanagement nach BSI-Standard 200-4

Ein Notfallmanagement wird in der heutigen vernetzten und digitalisierten Welt und aufgrund der stetig steigenden Gefahr von Cyberangriffen für Unternehmen immer wichtiger. Unternehmen stehen vor der Herausforderung, sich auf mögliche Notfälle und Krisensituationen möglichst gut vorzubereiten, um den Geschäftsbetrieb in der Notsituation aufrechtzuerhalten und mögliche Schäden bestmöglich zu verhindern / zu minimieren. Das BSI hat mit dem Standard 200-4 eine Richtlinie entwickelt, die die Unternehmen bei der Implementierung eines Notfallmanagementsystems unterstützen soll. In diesem Seminar wird eine Einführung in die Grundlagen den BSI-Standard 200-4 gegeben und anschließend werden die Phasen des Notfallmanagements beleuchtet.

Das NIS2 Umsetzungsgesetz (NIS2UmsuCG): Was Unternehmen jetzt beachten müssen

Um KRITIS sowie weitere Unternehmen innerhalb der EU vor den anhaltenden Cyberangriffen zu schützen, hat die Europäische Union die NIS2-Richtline Ende 2022 verabschiedet, deren Vorgaben bis Mitte Oktober 2024 in nationales Recht umzusetzen sind. Die betroffenen Unternehmen sind nun gefordert, die erheblichen Anforderungen an die Informationssicherheit umzusetzen. Bei Nichteinhaltung müssen die Unternehmen millionenschwere Bußgelder befürchten. Im Seminar wird eine Einführung in das Thema „KRITIS“ gegeben und die aktuelle gesetzliche Lage sowie die bestehenden Anforderungen aufgrund NIS2 bzw. NIS2UmsuCG aufgezeigt sowie abschließend praktische Umsetzungstipps gegeben.