Home » Webinare » Cybersecurity » Webkonferenz Cybersecurity Update

Webkonferenz Cybersecurity Update

Die Webkonferenz behandelt aktuelle Bedrohungen und Schutzstrategien im Bereich Cybersicherheit, von Cybercrime-Insights und Exposure Management über Human Risk Management und Konsolidierung von Sicherheitslösungen bis zu Cloud-Security und E-Mail-Schutz. Experten aus der Branche bieten praxisnahe Einblicke in moderne Abwehrmaßnahmen und geben konkrete Handlungsempfehlungen zur Stärkung der Cyberresilienz für 2025.

9 Min. Lesezeit
Foto: ©AdobeStock/your123

Zeitplan – 12.12.2024

 

09:00 – 09:30 UhrKeynote – Cybersecurity Update
09:30 – 10:00 UhrCybercrime Insights – die neue Bedrohungslage
10:00 – 10:30 UhrWie kontinuierliches Exposure Management Schwachstellen eliminiert
10:30 – 11:00 UhrDrei Cybersicherheits-Strategien mit Human Risk Management
11:00 – 11:30 UhrCyber-Resilienz durch Konsolidierung und Integration
11:30 – 12:00 UhrCyberresilienter ins neue Jahr: Was Sie für 2025 wissen sollten
12:00 – 12:30 UhrHybride Multi-Clouds: Die Anatomie einer Cloud-Bedrohung
12:30 – 13:00 UhrKontrolle zurückgewinnen: E-Mails absichern und managen

 

09:00 – 09:30 Uhr: Keynote – Cybersecurity Update

Die Präsentation beleuchtet Cybercrime-Trends des Jahres 2024. Sie zeigt, wie sich Angriffsstrategien weiterentwickelt haben und welche Maßnahmen Unternehmen erfolgreich ergriffen haben, um ihre Resilienz zu stärken und Sicherheitslücken zu schließen.

Der Vortrag analysiert die prägendsten Ereignisse und Entwicklungen im Bereich Cybercrime 2024. Anhand realer Vorfälle werden Angriffsmuster beleuchtet, und es wird gezeigt, wie Unternehmen darauf reagiert haben. Der Fokus liegt auf der Identifikation neuer Bedrohungsvektoren und darauf, wie sich Sicherheitsstrategien im Jahresverlauf angepasst haben. Abschließend wird ein Ausblick auf die Trends für 2025 gegeben, um Unternehmen auf kommende Herausforderungen vorzubereiten.

  • Wichtige Cyberangriffe und Vorfälle 2024
  • Analyse neuer Angriffsvektoren
  • Best Practices aus der Praxis
  • Fortschritte in der Sicherheitslandschaft
  • Handlungsempfehlungen für 2025

Ein umfassender Rückblick auf die Cyberangriffe und Entwicklungen des Jahres 2024 – mit Einblicken in Herausforderungen und bewährte Schutzmaßnahmen.

Referent:

Niklas Bauer hat einen Bachelorabschluss der Technischen Hochschule Ingolstadt im Studiengang Digital Business und ist zertifizierter Sicherheitsbeauftragter sowie externer Datenschutzbeauftragter. Die Beurteilung von IT-Systemen und deren Schnittstellen im Unternehmen ermöglichen es Niklas Bauer als Unternehmensberater für Datenschutz, IT-Sicherheit und digitale Geschäftsmodelle Unternehmen zu Informationssicherheit und der Implementierung der Anforderungen der EU-Datenschutzgrundverordnung umfangreich zu beraten. Er betreut auch Unternehmen im Fall von Cybervorfällen und begleitet sie in diesen Situationen bis zum (Wieder-)Aufbau der notwendigen Informations- und IT-Sicherheitssysteme.

 

09:30 – 10:00 Uhr: Cybercrime Insights – die neue Bedrohungslage

Die Quantität, aber auch die Qualität von Cyber-Angriffen nimmt in besorgniserregendem Maß zu. Um diesen Bedrohungen effektiv zu begegnen, ist es entscheidend, die Cybercrime-Trends zu kennen und zu verstehen.

In diesem Vortrag werden die Haupttrends der Cyberkriminalität für 2024 beleuchtet, damit Sie und Ihr Sicherheitsteam rechtzeitig Maßnahmen ergreifen können, um Ihr Unternehmen vor Angriffen zu schützen. Dr. Christian Reinhardt wird umfassende Einblicke in die neuesten Innovationen und Taktiken der Angreifer geben und zeigen, wie die wachsende Rolle von KI bei Cyberangriffen die Spielregeln verändert. Aber diesen Entwicklungen sind wir nicht schutzlos ausgeliefert.

Ihnen wird gezeigt, wie wir der neuen Bedrohungslage durch Human-centric Security begegnen können und Mitarbeitende in eine starke „Human Firewall“ verwandeln. Erfahren Sie, wie wir uns und unsere Organisationen nachhaltig schützen können, um den immer raffinierteren Cyberangriffen erfolgreich entgegenzutreten.

  1. Integration psychologischer Prinzipien: Steigerung der Effektivität von Sicherheitstrainings durch psychologisches Wissen
  2. Rapid Awareness: Wir zeigen, wie sekundenschnelle Bewusstseinsbildung zu Cyberbedrohungen Realität werden kann – damit Sie immer am Puls der Zeit bleiben
  3. Spielerische Lernmethoden: Einsatz von Gamification, um Engagement und Interesse zu erhöhen
  4. Stärkung der digitalen Selbstverteidigung: Einsatz psychologischer Techniken zur Verbesserung der Cyberresilienz Ihrer Mitarbeitenden
  5. Sicherheitskultur in der KI-Ära: Anpassung an Herausforderungen und Chancen durch künstliche Intelligenz

Erhalten Sie konkrete Handlungsempfehlungen zur Stärkung der Cyberabwehr und einen Einblick in Next-Gen Awareness-Trainings.

Referent: 

Jonas Wichmann ist Awareness Specialist bei SoSafe. Er beschäftigt sich mit der Frage, wie Unternehmen eine starke und nachhaltige Sicherheitskultur gegen Cyberangriffe aufbauen können.

 

10:00 – 10:30 Uhr: Wie kontinuierliches Exposure Management Schwachstellen eliminiert

Der Vortrag zeigt, wie Sie Risiken und Angriffswege in Ihrer Umgebung kontinuierlich analysieren, visualisieren und minimieren können. Morris Becker führt am Beispiel der Skybox Security-Plattform vor, wie Sie Risiken nicht nur analysieren, sondern auch eine Rangfolge der Dringlichkeit ihrer Behebung erstellen können.

Erfahren Sie, wie CEM ohne SW-Agenten realisieren. Auch eine NIS-2-konforme Risiko-Ermittlung, Risikoreduktion und Dokumentation der getätigten Maßnahmen gelingt damit effizient. Der Referent erläutert, wie NOC- und SOC-Teams durch Verwendung unterschiedlicher Konnectoren und Anbindung von verschiedenen Quellen Analysen in Sekunden statt Tagen durchführen können. Zudem werden Dashboards und KPIs für Unternehmen zur messbaren Senkung des Cyber-Risikos vorgestellt.

  • Prävention vor Reaktion
  • Warum Kommunikation für eine Security-Plattform das A und O ist
  • Visualisierung der Angriffsfläche
  • Schwachstellen nach Dringlichkeit eliminieren
  • Messbare Ergebnisse

Das Webinar zeigt, wie die IT/OT-Angriffsflächen und Risiken in Software, Betriebssystemen, Firewall-Regelwerken und Netzwerkkonfigurationen mit Continuous Exposure Management (CEM) erfasst, bewertet und effektiv – teils sogar automatisiert – abgearbeitet werden können.

Referent: 

Als Regional Director D/A/CH bei Skybox Security verantwortet Morris Becker für den Hersteller die Aktivitäten in der Region. Er verfügt über mehr als 15 Jahre Cybersecurity-Erfahrung in ähnlichen Positionen.

 

10:30 – 11:00 Uhr: Drei Cybersicherheits-Strategien mit Human Risk Management

Der Vortrag zeigt, warum effektives Human Risk Management (HRM) ein essentieller Bestandteil der Cybersicherheit einer jeden Organisation ist. Der Referent veranschaulicht den Beitrag von HRM zur Cybersicherheit von Organisationen aus drei Perspektiven:

  1. SOC-Entlastung
  2. Unterstützung bei der E-Mail-Triage
  3. Echtzeit-Coaching (Nudging)

Im Fokus steht aufgeklärtes Handeln der Belegschaft, das Ressourcen im SOC schont. Die zweite Perspektive unterstreicht den Gewinn, wenn Mitarbeiter Schad-E-Mails auch ohne technische Hilfen sicher erkennen. Zudem wird mit praktischen Beispielen verdeutlicht, wie Echtzeit-Coaching Prozesse stärkt und die Verteidigung fördert. Überzeugen Sie sich in dieser spannenden Präsentation überzeugen, dass diese drei HRM-Strategien zusammen eine umfassende Methodik zur Optimierung der Cybersicherheit bieten, in der technische und menschliche Faktoren bestmöglich integriert sind.

  • Was ist Human Risk Management
  • Menschliche Verteidigungs-Ressourcen schonen
  • Triage von Vorfällen nutzen, um Schutz zu optimieren
  • Verhaltensweisen mit Echtzeit-Coaching fördern
  • Eine Sicherheitskultur formen

Der Vortrag zeigt, wie Human Risk Management Cybersicherheit durch geschulte Mitarbeitende stärkt und Ressourcen, Prozesse sowie Verteidigung optimiert.

Referent: 

Die Cybersicherheit dient dem Schutz von Menschen, Gesellschaft und Wirtschaft. Dafür setzt sich Dr. Martin J. Krämer in seiner Rolle als Keynote Speaker, Forscher und Dozent ein. Martins Fokus als Awareness Advocate für EMEA bei KnowBe4 ist die menschenzentrierte Sicherheit und künstliche Intelligenz. Martin ist seit mehr als 10 Jahren in Industrie und Forschung tätig, promovierte an der Universität Oxford und war als Berater für SAP tätig.

 

11:00 – 11:30 Uhr: Cyber-Resilienz durch Konsolidierung und Integration

Eine wahre Flut von Security-Anbietern und -Lösungen macht das Security-Management immer vielschichtiger. Markus Bauer warnt davor, aus Angst, Opfer eines Hacks zu werden, immer neue Security-Lösungen anzuschaffen. Er verweist auf Berichte, wonach inzwischen rund ein Viertel der Unternehmen mehr als zehn Security-Lösungen nutzt, die teilweise dasselbe können. Seine glasklare Message: Quantität ist wenig hilfreich und oft sogar kontraproduktiv, da sie zu mehr Komplexität führt und so nicht nur den Verwaltungsaufwand, sondern auch die Fehleranfälligkeit dramatisch erhöht.

Im Kern seines Vortrags beschäftigt sich Markus Bauer mit diesem Dilemma und zeigt Ihnen, wie Sie mit einer einzigen, integrierten Plattform die Komplexität reduzieren und gleichzeitig die Sicherheit Ihres Unternehmens verbessern können. Am Beispiel der Acronis Cyber Protect Cloud-Plattform erhalten Sie zudem einen konkreten Einblick, wie integrierte Funktionen für Backup, Data Protection, Cyber Security und Endpoint-Management ideal zusammenarbeiten und somit Hackern keine Chancen bieten.

  • Steigende IT-Komplexität
  • Herausforderung IT-Sicherheit
  • Fachkräftemangel
  • Lösungswege

In diesem Vortrag erfahren die Teilnehmer, warum einzelne Backup- und Antiviren-Lösungen für den zuverlässigen Schutz gegen Cyberbedrohungen nicht ausreichen, und welch zentrale Rolle das nahtlose Zusammenspiel aller Funktionen im Angriffsfall hat.

Referent: 

Markus Bauer verfügt über mehr als 20 Jahre Erfahrung in der IT-Branche mit umfangreichem Know-how in Business Development, Marketing, Vertrieb, Presales und Distribution von Produkten und Dienstleistungen. Immer bemüht, Strategien weiterzubringen, arbeitet Markus auf allen Channel Ebenen, um u.a. Trainings und Workshops für Acronis in ganz EMEA durchzuführen.

 

11:30 – 12:00 Uhr: Cyberresilienter ins neue Jahr: Was Sie für 2025 wissen sollten

Der Vortrag bietet einen umfassenden Einblick in die aktuellen und zukünftigen Herausforderungen im Bereich der Cyber Resilienz. Markus Stumpf zeigt Ihnen hoch entwickelte Angriffszenarien mit Ransomware, dem Einsatz von Künstlicher Intelligenz durch Cyberkriminelle und neuen „Cyber Crime as a Service“-Modellen und erklärt, wie Sie Ihre Cyber Resilienz so aufbauen können, dass diese Angriffe ins Leere laufen.

Dafür gibt der Referent einen dezidierten Überblick über moderne Ansätze und Technologien wie Zero Trust, Cloud-Lösungen und S3-Storage. Die Teilnehmer erfahren, wie moderne Technologien und KI-gesteuerte Lösungen im Backup-Bereich dazu beitragen, die Cyber Resilienz und Restore-Kompetenz nachhaltig zu stärken und den Geschäftsbetrieb zu sichern. Lernen Sie praktisch direkt umsetzbare Strategien und Tools kennen, um sich auch 2025 gegen die immer komplexer werdenden Cyberbedrohungen zu wappnen und Ihre Geschäftsabläufe effektiv abzusichern.

  • Überblick und Einordnung: Moderne Technologien und Ansätze wie Zero Trust, Cloud und S3-Storage
  • Praktische Antworten auf aktuelle Fragen: u. a. was Cyber Resilience im Rahmen der neuen Regularien (NIS-2 und DORA) bedeutet
  • Proaktive und reaktive Strategien: Worin bestehen die Unterschiede?
  • Cleanroom: Recovery und Response im Falle eines Angriffs
  • Einsatz von KI: KI-basierte Lösungen zur Anomalie-Erkennung und automatischen Bereinigung – und weitere Use Cases zur Steigerung der Cyber Resilience

Der Vortrag zeigt, wie Unternehmen durch moderne Technologien und KI-gesteuerte Lösungen ihre Cyber Resilienz stärken können, um auch 2025 effektiv gegen zunehmende Cyberbedrohungen gewappnet zu sein.

Referent:

Markus Stumpf leitet bei Empalis den Bereich Data Protection Services. Seine 20-jährige Erfahrung im Enterprise-Backup-Umfeld, Infrastrukturen und Managed Services bringt er in seine Tätigkeit als Berater, Lösungsarchitekt und Trainer ein.

 

12:00 – 12:30 Uhr: Hybride Multi-Clouds: Die Anatomie einer Cloud-Bedrohung

Anhand aktueller Studien belegen die Referenten, dass ein Großteil der Unternehmen ihre hybride Cloud-Umgebung in den nächsten drei Jahren zu einer hybriden Multi-Cloud-Umgebung modernisieren wird. Anhand realitätsnaher Szenarien zeigen sie, welch hochentwickelte Angriffsmuster für Cloud-Dienste Bedrohungsakteure bereits über die letzten drei Jahre entwickelt haben und was in den kommenden Jahren auf Unternehmen zukommt.

In dieser Präsentation geht es jedoch nicht nur darum zu verstehen, wo und wie Bedrohungsakteure die bestehenden Hybrid-Cloud-Umgebungen zu ihrem Vorteil nutzen. Anhand der Crowdstrike Falcon-Plattform vermitteln die Referenten auch wirksame Strategien, um Daten und Dienste auch in komplexen hybriden Multi-Cloud-Umgebungen zu schützen.

  • So haben sich Angriffszahlen und -methoden auf Cloud-Umgebungen verändert
  • Warum die Cloud ein so beliebtes Angriffsziel ist
  • Welche spezifischen Gefahren in hybriden Multi-Cloud-Strukturen bestehen
  • Wie Sie Ihre Cloud-Umgebungen effektiv schützen

Die Teilnehmer gewinnen in dieser Session spannende Einblicke, wie raffiniert Bedrohungsakteure mittlerweile in der Cloud vorgehen und erfahren, wie sie ihre Cloud-Dienste und Cloud-Umgebungen zuverlässig absichern können.

Referenten: 

Nicole Ritter ist ein Cloud Sales Specialist bei CrowdStrike mit einer Begeisterung für Cyber Security. Ihre umfassende Erfahrung in der IT-Branche, von Startups bis hin zu großen Unternehmen wie HPE und Palo Alto Networks ermöglicht ihr ein tiefes Verständnis für die Herausforderungen, denen Unternehmen im Bereich Cloud Security gegenüberstehen.

Fabian Nordhorn ist Senior Cloud Sales Engineer bei CrowdStrike. Vor seiner aktuellen Tätigkeit bei CrowdStrike arbeitete er beim Cloud-Security-Startup Lacework und hat sich dort auf Sicherheitslösungen für Cloud-Umgebungen spezialisiert.

 

12:30 – 13:00 Uhr: Kontrolle zurückgewinnen: E-Mails absichern und managen

Mit der wachsenden Komplexität von Infrastrukturen wird auch das Thema E-Mail anspruchsvoller. Romana Staringer geht darauf ein, welche zentralen Aspekte neben dem Schutz der klassischen Anwender-Kommunikation sonst noch zu berücksichtigen sind: individuelles Routing und Rewriting, rechtskonforme Archivierung, nutzerfreundliche Verschlüsselung, sowie E-Mail Continuity für den Ernstfall. Und nicht zu vergessen der zuverlässige Versand aus Applikationen jenseits von Microsoft-365-Limits.

Ein Praxisbeispiel bei einem europäischen Verband mit 100.000 Postfächern in 7.000 Subdomains verdeutlicht alle Aspekte im konkreten Einsatz und zeigt anhand der modularen E-Mail-Plattform des langjährigen E-Mail-Spezialisten von Reatarus, wie Sie die Kontrolle und Transparenz auch in komplexen und verteilten E-Mail-Infrastrukturen behalten – unabhängig davon, ob diese in der Cloud, on-premises oder hybrid laufen.

  • Gründe für zunehmende Komplexität
  • Verschlüsselung und rechtskonforme Archivierung
  • E-Mail Continuity für den Ernstfall
  • Applikationen und Routing als Herausforderung
  • Praxisbeispiel

Hier gibt es praxisnahe Einblicke in umfassende E-Mail-Lösungen für Sicherheit, Compliance und Infrastruktur, um auch in komplexen Umgebungen stets die Kontrolle zu behalten.

Referentin: 

Romana Staringer, Senior Account Manager bei der retarus GmbH

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Titelbild Netzwerkbetrieb optimieren und Sicherheitsrisiken minimieren

Netzwerkbetrieb optimieren und Sicherheitsrisiken minimieren

In diesem Vortrag geht es darum, wie Managed Services die IT-Sicherheit erhöhen und gleichzeitig den Netzwerkbetrieb durch intelligente Automatisierung und zentrales Management opt...

Patch Management

Webinar-Thementag Patchmanagement

Der Thementag zum Patchmanagement vermittelt, wie durch gezieltes Patch- und Vulnerability Management Risiken gesenkt und Ausfallzeiten minimiert werden können. Dabei werden proakt...