Die Zeitschriften <kes> und IT-SICHERHEIT haben sich in den vergangenen 30 Jahren zu den Informationsmedien Nr. 1 für die Themenbereiche Informationssicherheit und IT-Sicherheit in Deutschland entwickelt. Im Konzernverbund des Süddeutschen Verlages stehen wir für Informationsdienste von hoher Qualität.

In diesem Kontext bieten wir Ihnen Online-Seminare rund um IT-Security, die kompakt und praxisnah sind. In nur vier Stunden lernen Sie die wichtigsten Aspekte des jeweiligen Themas kennen, um handlungsfähig zu werden. Die Zeit von 10:00 bis 14:30 Uhr ist bewusst gewählt, um Ihre tägliche Arbeit drumherum planen können.

Immer online: Sie sparen sich Reisezeit und -kosten – und fördern Ihre Work-Life-Balance.

Experten aus der Praxis: Unsere Referenten sind vor allem aus Unternehmensberatungen. Sie bringen ihre wertvolle Erfahrung aus zahlreichen Praxisfällen und Know-how in diese Seminare ein. Die Themen reichen von Cybersecurity bis hin zu Notfallmanagement nach BSI.

Alle Seminare sind auch als Inhouse-Veranstaltungen für Ihr Team buchbar. Kontakt: wolfgang.scharf@datakontext.com

Betriebssystem Windows härten und absichern - Eine Schritt für Schritt Anleitung

Windows-Desktop- und Notebook-Computer bestimmen noch immer unseren Arbeitsalltag. Über sie laufen alle wesentlichen Informationen, vom Betriebsgeheimnis bis hin zu personenbezogenen Daten. Dasselbe gilt für entsprechende Serversysteme. Trotzdem beschränkt sich die Absicherung dieser hochkritischen Systeme häufig auf Virenscanner und Firewall in der Grundkonfiguration. Doch das reicht nicht aus. Insbesondere aktuelle Ransomware-Attacken zeigen aber, wie wichtig die Betriebssystem-Sicherheit nicht nur für den Betriebsablauf, sondern auch für die Reputation eines Unternehmens oder einer Behörde ist.

Praxisfall: Herausforderungen und Bewältigung eines Cyberangriffes – vom Angriff bis zur Abwicklung

In diesem Seminar werden wir anhand eines konkreten Praxisbeispiels den gesamten Ablauf eines Cyberangriffs von Anfang bis Ende beleuchten. Dabei setzen wir den Fokus nicht nur auf den Angriff selbst, sondern auch auf die entscheidenden Phasen danach, einschließlich der Aufarbeitung und Bewältigung der Krise.
Sie werden wertvolle Einblicke gewinnen und erhalten konkrete Lösungsansätze, wie Sie Ihre Organisation besser vor Cyberangriffen schützen und im Ernstfall souverän reagieren können.

IT-Sicherheit von M365 - Sicheres Design und sichere Konfiguration

In diesem Seminar erlernen Sie die grundlegenden Prinzipien der IT-Sicherheit in M365. Es wird die nahtlose Anbindung an On-Premise-Dienste, insbesondere AD, gezeigt und Sie erhalten Einblicke in die Zugriffssicherheit durch Conditional Access und MFA. Wir zeigen Ihnen auch, wie Sie Rollen und Rechte effektiv verwalten, um Ihre Unternehmensdaten optimal zu schützen. Ein praxisorientiertes Seminar für eine sichere Nutzung von M365.

Incident-Response-Maßnahmen - Auf Sicherheitsvorfälle optimal reagieren

Die Wahrscheinlichkeit, Opfer eines Sicherheitsvorfalls zu werden, ist für Unternehmen bzw. Behörden hoch. Selbstverständlich kann und sollten Institutionen sich gegen Angriffe mit einem individuellen Informationssicherheitskonzept schützen. Jedoch ist dabei ein 100%iger Schutz nicht möglich bzw. bezahlbar. Deshalb muss auch eine entsprechende Planung zum Umgang mit Sicherheitsvorfällen Bestandteil des Sicherheitskonzepts sein. Viele Schäden, die im Zuge eines Sicherheitsvorfalls entstehen, resultieren aus falschen Reaktionen. So wird z. B. häufig Hardware einfach ausgeschaltet, was zu korrupten Daten führen kann oder die Kommunikation nach außen läuft derart aus dem Ruder, dass es zu kapitalen Reputationsverlusten in der Öffentlichkeit kommt.

Einführung Notfallmanagement nach BSI-Standard 200-4

Ein Notfallmanagement wird in der heutigen vernetzten und digitalisierten Welt und aufgrund der stetig steigenden Gefahr von Cyberangriffen für Unternehmen immer wichtiger. Unternehmen stehen vor der Herausforderung, sich auf mögliche Notfälle und Krisensituationen möglichst gut vorzubereiten, um den Geschäftsbetrieb in der Notsituation aufrechtzuerhalten und mögliche Schäden bestmöglich zu verhindern / zu minimieren. Das BSI hat mit dem Standard 200-4 eine Richtlinie entwickelt, die die Unternehmen bei der Implementierung eines Notfallmanagementsystems unterstützen soll. In diesem Seminar wird eine Einführung in die Grundlagen den BSI-Standard 200-4 gegeben und anschließend werden die Phasen des Notfallmanagements beleuchtet.

Das NIS2 Umsetzungsgesetz (NIS2UmsuCG): Was Unternehmen jetzt beachten müssen

Um KRITIS sowie weitere Unternehmen innerhalb der EU vor den anhaltenden Cyberangriffen zu schützen, hat die Europäische Union die NIS2-Richtline Ende 2022 verabschiedet, deren Vorgaben bis Mitte Oktober 2024 in nationales Recht umzusetzen sind. Die betroffenen Unternehmen sind nun gefordert, die erheblichen Anforderungen an die Informationssicherheit umzusetzen. Bei Nichteinhaltung müssen die Unternehmen millionenschwere Bußgelder befürchten. Im Seminar wird eine Einführung in das Thema „KRITIS“ gegeben und die aktuelle gesetzliche Lage sowie die bestehenden Anforderungen aufgrund NIS2 bzw. NIS2UmsuCG aufgezeigt sowie abschließend praktische Umsetzungstipps gegeben.

Informationssicherheit beim Einsatz von KI für IT, OT und im produzierenden Umfeld

Tauchen Sie ein in die Welt der künstlichen Intelligenz (KI) und entdecken Sie, wie Sie sie in der IT, OT und Informationssicherheit im produzierenden Umfeld einsetzen können. In diesem intensiven 4-stündigen Seminar werden Sie Ihr Verständnis für die Verbindung von KI und industriellen Prozessen verbessern und in der Lage sein, die Innovation in Ihrem Unternehmen unter Beachtung relevanter Sicherheitsverfahren weiter voranzutreiben.

Physische Sicherheit für IT-Profis

Das Seminar zielt speziell darauf ab, IT-Fachleuten ein tieferes praxisnahes Verständnis im Bereich der physischen Sicherheit zu vermitteln. In diesem interaktiven Kurs lernen die Teilnehmer, wie sie die physische Sicherheit ihrer IT-Infrastrukturen effektiv bewerten, stärken und überwachen können. Nach Abschluss des Seminars sind die Teilnehmer in der Lage, die physische Sicherheit ihres Unternehmens kritisch zu bewerten und zu verbessern. Sie werden befähigt, erste wirksame Sicherheitsstrategien zu entwickeln, die sowohl präventive als auch reaktive Maßnahmen umfassen, und können so die Integrität und Verfügbarkeit ihrer IT-Systeme sicherstellen.

Quickwins für IT-Sicherheit: Mental-Tool-Box für Sofortmaßnahmen zur Risikoreduzierung

In unserem vierstündigen Seminar erhalten die Teilnehmer praxisorientiertes Wissen und Werkzeuge, um die Sicherheit ihrer Informationstechnologie umgehend zu verbessern. Ziel des Seminars ist es, ein tieferes Verständnis für die wesentlichen Sicherheitsrisiken in der IT zu vermitteln und effektive, sofort umsetzbare Maßnahmen zur Risikominimierung zu identifizieren und anzuwenden.

CISO- und Consulting-Exzellenz für Informationssicherheit

Das vierstündige Seminar richtet sich an frisch gebackene sowie gestandene CISOs, die ihr Wissen auffrischen möchten, und bietet gleichzeitig wertvolle Einblicke für Sicherheitsberater, die ihr Know-how im Bereich Informationssicherheit vertiefen und ihr Beratungspotenzial (Gespräche auf Augenhöhe) maximieren wollen. Teilnehmer lernen in kürzester Zeit, wie sie effektive Maßnahmen umsetzen, um die Informationssicherheit zu stärken, Risiken zu minimieren, Incident Response zu planen und ein starkes Sicherheitsbewusstsein zu etablieren. Nach dem Kurs sind die Teilnehmer befähigt, in ihrer CISO-Rolle eine solide Grundlage zu schaffen und einen nachhaltigen Einfluss auf die Sicherheitsstrategie des Unternehmens zu haben.

Datenschutz vor Einfallstor

KI-Abwehrmechanismen in ein Unternehmens-ISMS integrieren - Eine praxisorientierte Blaupause

In unserem vierstündigen erlernen Teilnehmer, wie KI-gestützte Technologien zur Risiko- und Sicherheitsanalyse effektiv in das Informationssicherheitsmanagementsystem (ISMS) integriert werden können. Sie bekommen eine grundlegende Befähigung, Schwachstellen mit KI zu erkennen, Sicherheitsdaten zu analysieren und KI-basierte Risikobewertungsmodelle zu entwickeln. Darüber hinaus lernen sie, wo KI-Mechanismen sinnvoll eingesetzt werden können und erhalten Leitlinien für Datenschutz und ethische Überlegungen. Nach dem Seminar können die Teilnehmer Anforderungskataloge für KI-Sicherheitslösungen erstellen, die Architektur für KI-gestützte Sicherheitssysteme planen und KI-Lösungen in bestehende Sicherheitssysteme implementieren, um die Cyberabwehr ihres Unternehmens zu stärken.