Home » Webinare » Cybersecurity » Webkonferenz Cybersecurity

Webkonferenz Cybersecurity

Sie erhalten unter anderem Einblicke in die aktuelle Bedrohungslage, erfahren, wie Sie sich vor Ransomware und anderen Cyberbedrohungen schützen können und lernen, wie Sie Angriffe erkennen und verfolgen können.

11 Min. Lesezeit
Digitales Vorhängeschloss mit virtuellem Bildschirm
Foto: ©AdobeStock/piggu

Zeitplan:

 

09:00 – 09:30 UhrKeynote: Cybersecurity – Aktuelle Bedrohungslage und Trends
09:30 – 10:00 UhrLog Management als Schlüssel zur Cybersecurity
10:00 – 10:30 UhrWie Echtzeit-Training sichere Verhaltensweisen verinnerlicht
10:30 – 11:00 UhrAccess Management – DAS Fundament für Cybersicherheit & Compliance
11:00 – 11:30 UhrCyber-Resilienz durch Konsolidierung: So widerstehen Sie Cyberbedrohungen und Datenverlusten
11:30 – 12:00 UhrSocial-Engineering-Innovation: Wie Sie Ihr Unternehmen gegen Phishing, Ransomware und neue Cybertrends schützen
12:00 – 12:30 UhrManaged Cybersecurity Services
12:30 – 13:00 UhrDatenresilienz: Schützen Sie Ihre Back-ups vor Cyber-Attacken

 

09:00 – 09:30 Uhr: Keynote: Cybersecurity – Aktuelle Bedrohungslage und Trends

Cyberkriminalität entwickelt sich unaufhörlich weiter, und Unternehmen müssen ihre Abwehrstrategien ständig anpassen, um mit den neuesten Bedrohungen Schritt zu halten. In der Digitalisierung von Geschäftsmodellen spiel Cybersecurity die entscheidende Rolle. Die Bedrohungen reichen von Malware, Ransomware und Phishing-Angriffen bis hin zu komplexen Cyberangriffen staatlich gestützter Akteure.

Mit der Keynote soll durch aktuelle Schlagzeilen und Lagebilder des BSI und BKA eine Einführung in das Thema Cybercrime bzw. Cybersecurity gegeben werden. Die Keynote behandelt anhand aktueller Fälle die aktuelle Bedrohungslandschaft – wobei hier ein Schwerpunkt auf aktuelle Phishing-, CFO-Fraud-, DDoS- und Ransomware-Angriffe gelegt wird. Die Sicherung digitaler Geschäftsmodelle erfordert eine kontinuierliche Anpassung an sich ständig weiterentwickelnde Bedrohungen und ein ganzheitliches Verständnis der Risiken. Daher geht die Keynote zum Ende noch darauf ein, wie sich Ihr Unternehmen vor Cyberangriffe schützen und Sicherheitslücken minimieren kann.

 

Schwerpunkte: 

  • Das Geschäftsmodell Cybercrime – ein kurzer Einblick
  • Aktuelle Bedrohungslage und Trends
  • Ablauf eines Phishing-, CFO-Fraud und Ransomware-Angriffs anhand eines jeweils ausgewählten Fallbeispiels
  • Praktische Abwehrstrategien
  • Prävention ist ein notwendiger Bestandteil digitaler Geschäftsmodelle

 

Allgemeine Einführung in das Thema Cybersecurity sowie in die aktuelle Bedrohungslage und Trends anhand realer Fallbeispiele

 

Referent: 

Tobias Baader hat einen Master of Science der Universität Augsburg im Studiengang Wirtschaftsmathematik und ist zertifizierter Sicherheitsbeauftragter. Die Beurteilung von IT-Systemen und deren Schnittstellen im Unternehmen sowie der prozessbezogenen Aufbauorganisation ermöglichen es Herrn Baader als Datenschutz- und Informationssicherheit-Consultant Unternehmen bei den Entwicklungen von Informationssicherheits-Management-Systemen und der Implementierung der Anforderungen der EU-Datenschutzgrundverordnung umfangreich zu beraten. Herr Baader betreut auch Unternehmen im Fall von Cybervorfällen und begleitet sie in diesen Situationen bis zum (Wieder-)Aufbau der notwendigen Informations- und IT-Sicherheitssysteme.

 

09:30 – 10:00 Uhr: Log Management als Schlüssel zur Cybersecurity

Diese Präsentation widmet sich dem Thema Log-Management und den grundlegenden Unterschieden zu SIEM. Insbesondere wird erläutert, welchen Beitrag effektives Log-Management zur IT-Sicherheit leisten kann.

Jochen Brach verdeutlicht, warum herkömmliches SIEM heutzutage nicht mehr ausreicht, um wirksam gegen Cyberbedrohungen vorzugehen. Er hebt die entscheidenden Vorteile des Log Managements hervor, darunter die kontinuierliche Erfassung, Speicherung, Verarbeitung, Synthetisierung und Analyse von Daten aus verschiedenen Programmen und Anwendungen. Des Weiteren zeigt er, wie diese Funktionen die Systemleistung optimieren, technische Probleme identifizieren, Ressourcen effizienter verwalten, die Sicherheit stärken und die Compliance verbessern können.

Anhand der CrowdStrike-Lösung Falcon LogScale erhalten Sie Einblicke in die extrem schnelle Echtzeit-Erkennung, Anomalien-Suche und Verarbeitung, die durch ein Log-Management ermöglicht wird. Zudem wird die hohe Skalierbarkeit dieser Leistungen verdeutlicht. Erkennen Sie, wie Bedrohungen eliminiert werden können, noch bevor sie Schaden im Netzwerk anrichten können!

 

Schwerpunkte: 

  • Erkennen Sie den Unterschied zwischen SIEM und Logmanagement
  • Erfahren Sie, wie Sie mit Log Management fortschrittliche Angreifer erkennen, untersuchen und verfolgen können.
  • Lernen Sie, warum Log Management der Schlüssel zur Cybersecurity ist

 

Die Teilnehmer erfahren hier, wie sie mit Log Management fortschrittliche Angriffe erkennen, untersuchen und verfolgen können.

 

Referent: 

Jochen Brach startete bei CrowdStrike als Sales Manager für die DACH Region. Heute ist Jochen Brach als Sales Specialist verantwortlich für den Bereich Log Management im gesamten Raum Zentraleuropa.

 

10:00 – 10:30 Uhr: Wie Echtzeit-Training sichere Verhaltensweisen verinnerlicht

Dr. Martin Krämer geht in seiner Präsentation davon aus, dass die Bedeutung von Awareness-Trainings zur Sensibilisierung der Mitarbeitenden für Cybersicherheit unbestritten ist. Sein Fokus liegt jedoch auf dem nächsten Schritt: Wie können Unternehmen sicherstellen, dass das erlernte Wissen in der täglichen Praxis angewendet wird? Denn letztendlich kommt es auf Handlungen an, nicht nur auf das Wissen.

Die Präsentation zeigt, wie Echtzeit-Training, gesteuert durch intelligentes, individuelles Coaching (basierend auf SIEM-Informationen), die Ergebnisse von Schulungskampagnen vertiefen und fördern kann. Am Beispiel des Security-Coaches von KnowBe4 wird deutlich, warum solche Ansätze notwendig sind, um nicht nur das Bewusstsein zu schärfen, sondern auch sichere Gewohnheiten in die tägliche Praxis zu integrieren. Darüber hinaus erläutert der Referent, wie der Coach in andere Systeme, sowohl von KnowBe4 als auch von Dritten, integriert werden kann. Dadurch ist stets gewährleistet, dass die richtigen Maßnahmen ergriffen werden, um die Cybersicherheit im Unternehmen zu stärken und Sicherheitsrisiken zu minimieren.

 

Schwerpunkte:

  • Warum kommt es auf sichere Verhaltensweisen und Gewohnheiten an?
  • Wie kann Echtzeit-Training sichere Verhaltensweisen fördern?
  • Wie können Echtzeit-Training und Security Awareness am besten kombiniert werden?
  • Was können Sie bereits heute im Sinne eines Echtzeit-Trainings tun?

 

Der Vortrag thematisiert die Chance zur Förderung sicherer Verhaltensweisen durch intelligent gesteuertes Echtzeit-Training.

 

Referent: 

Dr. Martin J. Krämer ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er promovierte an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten. Seine Forschungsarbeiten fokussieren sich auf die menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu Security Awareness und Usable Security.

 

10:30 – 11:00 Uhr: Access Management – DAS Fundament für Cybersicherheit & Compliance

Die Behandlung des Themas Zugriffsmanagement ist das wahrscheinlich drängendste Thema im Bereich der IT-Sicherheit. Ein Großteil der heutzutage durchgeführten Angriffe auf Computernetzwerke wird unter Zuhilfenahme von Techniken durchgeführt, um erhöhte Privilegien auf Zielsystemen zu erlangen. Im Fokus der Cyberkriminellen stehen insbesondere verzeichnisintegrierte Accounts von natürlichen Personen, Service-Accounts und Berechtigungen lokaler Accounts auf Endpoints.

Insbesondere im Bereich kritischer Infrastrukturen (KRITIS) geht es neben dem primären Ziel des Schutzes der Unternehmens- oder Organisations-Infrastruktur und deren Daten auch um die Einhaltung gesetzlich formulierter Compliance- oder Industriestandard-Anforderungen, wie dem B3S nach BSI, der ISO 27001 oder NIS2.
Lernen Sie in diesem Vortrag,…

  • warum Access Management für die IT-Sicherheit in Unternehmen so wichtig ist,
  • welche Compliance-Vorgaben relevant sind,
  • wie ein risikobasierter Ansatz mit der Einstufung von Systemen nach Risikoklassen den Schutz von Unternehmensdaten und die Erfüllung von Compliance-Zielen erhöht.

Der Vortrag zeigt auf, warum Access Management eine Schlüsselrolle in der Cybersicherheitsstrategie von Unternehmen einnimmt und dabei hilft, Risiken von Datenlecks, Insider-Bedrohungen oder unbefugten Zugriffen zu reduzieren und gleichzeitig Compliance-Anforderungen gerecht zu werden.

 

Referenten:

Stefan Rabben ist Area Sales Director DACH & Eastern Europe bei WALLIX. Der Diplom-Ingenieur für Informationstechnik war zuvor viele Jahre bei Quest und Dell in verschiedenen Managementpositionen tätig.

Kevin Jasse ist Inside Sales DACH bei WALLIX. Der BSc. für Wirtschaftsinformatik war zuvor als Fokus Sales in der IT Distribution bei der Arrow ECS GmbH als Bindeglied zwischen dem Sales Team und dem Business Development Management tätig.

 

11:00 – 11:30 Uhr: Cyber-Resilienz durch Konsolidierung: So widerstehen Sie Cyberbedrohungen und Datenverlusten

Eine wahre Flut von Security-Anbietern und -Lösungen macht das Security-Management immer vielschichtiger. Aus Angst, Opfer eines Hacks zu werden, schaffen manche Unternehmen fast panikartig neue Security-Lösungen an. Inzwischen nutzt rund ein Viertel der Unternehmen mehr als zehn Security-Lösungen, die teilweise dasselbe können. Doch Quantität hilft nicht, da die Komplexität kaum mehr zu verwalten ist.

In diesem Vortrag wird sich Markus Bauer, Senior Technology Evangelist, mit diesem Dilemma beschäftigen und Ihnen zeigen, wie Sie mit einer einzigen, integrierten Plattform die Komplexität reduzieren und gleichzeitig die Sicherheit Ihres Unternehmens verbessern können.

In einer Live Demo erhalten Sie zudem einen Einblick, wie integrierte Funktionen für Backup, Data Protection, Cyber Security und Endpoint-Management ideal zusammenarbeiten und somit Hackern keine Chancen bieten.

 

Schwerpunkte: 

  • Steigende IT-Komplexität
  • Herausforderung IT-Sicherheit
  • Fachkräftemangel
  • Lösungswege

 

Einzelne Backup- und Antivirus-Lösungen reichen heutzutage für den zuverlässigen Schutz gegen Cyberbedrohungen nicht mehr aus, denn im Angriffsfall müssen alle Lösungen nahtlos zusammenarbeiten und einfach zu handhaben sein.

 

Referent: 

Markus Bauer verfügt über mehr als 20 Jahre Erfahrung in der IT-Branche mit umfangreichem Know-how in Business Development, Marketing, Vertrieb, Presales und Distribution von Produkten und Dienstleistungen. Immer bemüht, Strategien weiter zu bringen, arbeitet Markus auf allen Channel Ebenen, um u. a. Trainings und Workshops für Acronis in ganz EMEA durchzuführen.

 

 

11:30 – 12:00 Uhr: Social-Engineering-Innovation: Wie Sie Ihr Unternehmen gegen Phishing, Ransomware und neue Cybertrends schützen

Hackerangriffe sind mittlerweile an der Tagesordnung und gelten als eine der größten Bedrohungen für die globale Wirtschaft. Insbesondere sensible Unternehmensdaten und -Prozesse stehen vermehrt im Zentrum der Angreifer. In diesem Vortrag erfahren Sie, welche Angriffsmethoden 2023 zu den Top Trends gehören und durch welche Einfallstore Malware den Weg in Unternehmen findet. Es wird analysiert, weshalb Cyberattacken in 90% der Fälle bei den Mitarbeitenden beginnen und veranschaulicht, welche psychologischen Faktoren bei Phishing und Social-Engineering besonders häufig ausgenutzt werden. Lernen Sie außerdem, wie Sie Mitarbeitende nachhaltig zu Themen der IT-Sicherheit sensibilisieren und welche Lernmethoden sich bei der Vermittlung von Wissen und Verhalten bewährt haben. Der Vortrag veranschaulicht, wie modernes Awareness-Training Mitarbeitende nicht nur in eine starke Human Firewall verwandelt, sondern gleichzeitig Spaß macht und für IT-Sicherheit begeistert!

Supply-Chain-Attacken, KI-basiertes Spear Phishing und hybrides Arbeiten – Security Awareness ist heute wichtiger denn je. Erfahren Sie hier alles Wissenswerte zur Stärkung Ihrer Sicherheitskultur.

 

Schwerpunkte: 

  • Analysen zur aktuellen Bedrohungslage in Europa und zu den Trends im Bereich Cybercrime und Informationssicherheit
  • Einblicke in die erfolgreichsten Social-Engineering- und Phishing-Taktiken von Cyberkriminellen
  • Psychologisch fundierte Tipps zur nachhaltigen Minimierung menschlicher Risiken und zur Stärkung Ihrer Sicherheitskultur

 

Referent: 

Amin Motalebi ist Awareness Specialist bei SoSafe. Sein Fokus liegt auf der Erwachsenenbildung und er hat umfangreiche Erfahrung in der Beratung zum Aufbau von Sicherheitskulturen in Unternehmen.

 

12:00 – 12:30 Uhr: Managed Cybersecurity Services

Angriffe durch Schadsoftware auf Unternehmen und öffentliche Einrichtungen steigen rasant. Eine Handlungsfähigkeit ist dabei oberstes Gebot. Um jedoch einem Angriff einen Schritt voraus zu sein, mangelt es oft an geschultem internen Personal. Mit neuartigen Sicherheitslösungen, künstlicher Intelligenz kombiniert mit einem externen Security Operation Center (SOC) werden Angriffe bereits im Vorfeld identifiziert und deren Ausführung gestoppt.

Aufzeigen der aktuellen Gefahrenlage zur IT-Sicherheit und der entsprechende Bedarfslage. In einer Live-Demonstration wird gezeigt, wie einfach Schadsoftware zu beschaffen und eigens zu erstellen ist, so dass konventionelle Sicherheitslösungen Schwierigkeiten haben, diese zu erkennen. Anschließend wird gezeigt, durch welche Aktivitäten diese Schadsoftware in den Arbeitsplatz eingeschleust und ein Angriff ausgeführt wird. Dabei handelt es sich um einen einfachen Anwender, dem gar nicht bewusst ist, dass er gerade in die „Falle tappt“. Zeitgleich wird demonstriert, wie durch den Einsatz von auf KI-basierender Sicherheitslösungen, ein solcher Angriff abgewehrt werden kann. Abschließend stellen wir die Aufwände eines internen vs. externen Security Operation Center (SOC) gegenüber.

 

Schwerpunkte: 

  • Aktuelle Herausforderungen in der IT-Sicherheit
  • Darknet als Einkaufplattform – Erstellen, Verändern und Einschleusen einer Ransomware
  • Abwehren von Angriffen mit KI-basierter Sicherheitssoftware
    Aufwände eines internen vs. externen Security Operations Center (SOC)
  • Vorteile eines externen Security Operations Center (SOC) Service

 

Erleben Sie live einen Ransomware-Angriff und erfahren Sie, wie Sie sich mit externen Services und künstlicher Intelligenz hiervor schützen können.

 

Referenten: 

Philipp Grüter ist Senior Account Manager bei der ISEC7 GmbH und verantwortlich für die Beratung und den Vertrieb von Dienstleistungen und Lösungen rund um den digitalen Arbeitsplatz. Er startete seine Karriere bei der Telekom Deutschland GmbH als Sales Manager, Coach und später Produktmanager im Bereich Mobilfunk, wechselte dann zur ALSO Group, wo er als Produktmanager für Digitale Signage Projekte zuständig war und später als europäischer Partner Manager fungierte. Er arbeitete anschließend ebenfalls als Partner Manager für die SVA System Vertrieb Alexander GmbH sowie für die GDATA Advanced Analytics GmbH als Security Sales Consultant – seit 2021 ist Herr Grüter ein Teil der ISEC7 GmbH.

Simon Bilek ist Principal Channel Sales Engineer bei BlackBerry, wo er für die technische Unterstützung, Onboarding und Schulung von EMEA-Partnern verantwortlich ist. Er begann seine Karriere beim ersten privaten Mobilfunkanbieter in Österreich, max.mobil, und wechselte später zur Deutschen Telekom, T-Mobile und T-Systems Austria, wo er für verschiedene Betriebs- und Beraterteams verantwortlich war. Er arbeitete seit 2000 mit BlackBerry Produkten und wechselte 2017 zu BlackBerry.

 

12:30 – 13:00 Uhr: Datenresilienz: Schützen Sie Ihre Back-ups vor Cyber-Attacken

Sehen Sie anhand aktueller Fälle, wie bei Cyber-Attacken nicht nur Produktivdaten gestohlen oder verschlüsselt werden, sondern die Hacker auch gezielt Back-ups zerstören, um Betriebe völlig lahm zu legen – mit schwerwiegenden Konsequenzen. Tede Mehrtens macht eindrücklich klar, dass sichere Back-ups der einzige Rettungsanker bei Störfällen und Attacken sind, denn nur sie garantieren zuverlässige, schnelle und komplette Wiederherstellung.

Im Kern der Präsentation entwickelt er eine mehrstufige Datensicherungsstrategie, die von der klassischen 3-2-1-Regel bis hin zu Immutable Back-ups alle entscheidenden Aspekte berücksichtigt. Dabei geht er auch auf Automatisierung, Orchestrierung, sowie regelmäßige Wiederherstellungstests als unverzichtbare Punkte in der Sicherungsstrategie ein. Am Beispiel der Veeam Data Platform in Verbindung mit Veeam Backup & Replication zeigt er praktisch, wie eine native, softwarebasierte Back-up-Lösung für einheitliche Prozesse und Datenresilienz in allen Umgebungen sorgt – ob On-Premises, SaaS, cloudbasiert oder Kubernetes. Lassen Sie sich nicht entgehen, wie Sie ihre Daten und Back-ups absichern können, um Ransomware entgegen zu treten und die Betriebsfähigkeit aufrecht zu erhalten.

 

Schwerpunkte: 

  • Umfassende und mehrstufige Datensicherungsstrategie
  • Back-up und Wiederherstellung in Multi Cloud-Umgebungen
  • Cloud Restore On-Premises und Cross Cloud
  • Cloud als Disaster Recovery-Lösung
  • Umfassende Kontrolle der Datenwiederherstellung

 

Die Teilnehmer erfahren hier, wie sie Back-ups zuverlässig vor Ransomware-Attacken schützen und so eine schnelle Wiederherstellung der Betriebsfähigkeit garantieren können.

 

Referent: 

Tede Mehrtens arbeitet als Systems Engineer bei Veeam. Der studierte Telekommunikationsinformatiker war zuvor u. a. als DevOps Engineer im Bereich Network Optimization und Automation tätig.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...