Home » Webinare » Allgemein » Webkonferenz Cybersecurity

Webkonferenz Cybersecurity

Sie erhalten Einblicke in die aktuelle Bedrohungslage und erfahren, wie Sie sich vor Cyberangriffen schützen können.

10 Min. Lesezeit
Eine Person tippt auf einem Laptop. Ein digitales Schlosssymbol und Schaltkreismuster überlagern die Szene und symbolisieren Cybersicherheit. Dies vermittelt Datenschutz und Technologieintegration und unterstreicht die Bedeutung sicheren Computings in einer vernetzten Welt.
©AdobeStock/adam121

 

Zeitplan:

 

09:00 – 09:45 Uhr
 Metaverse – wie Security-Herausforderungen zu meistern sind
09:45 – 10:30 UhrVom Human Risk zur Human Firewall – Next Level Awareness-Training
10:30 – 11:15 UhrIncident Response und Incident Readiness – Erfahrungsbericht aus aktuellen Sicherheitsvorfällen
11:15 – 11:45 UhrAwareness-Trainings: Standortbestimmung und Erfolgsfaktoren
11:45 – 12:15 UhrRansomware: Verteidigung auf allen Ebenen der Angriffe
12:15 – 12:45 UhrWie Sie die Schutzziele Vertraulichkeit und Integrität in der Informationssicherheit durch den Einsatz starker Passwörter erreichen

 

 

 

09:00 – 09:45 Uhr: Metaverse – wie Security-Herausforderungen zu meistern sind

Das Metaverse besteht zwar im Moment noch nur als Konzept, wird aber in nicht allzu ferner Zukunft Realität werden. Es besteht aus den Möglichkeiten, die sich aus der Kombination der Fortschritte von erweiterter Realität und dem dezentralen Charakter und der Kompositionsfähigkeit von Web3, Krypto-Assets, DeFi und der zugrunde liegenden Blockchain-Technologie ergeben. Cyber-Kriminelle sehen diesen Markt definitiv als heißes Pflaster, da sie hier schnelle Gewinne erzielen können. Die neuen Social-Engineering-Möglichkeiten erfordern einen erweiterten Ansatz in den Security-Awareness-Trainings.

Anna Collard erläutert in diesem Vortrag, was das Metaverse genau ist und wie verschiedene Technologien wie Augmented Reality (AR), Web3, Krypto-Assets, DeFi und Blockchain hier zusammenspielen. Des Weiteren geht sie darauf ein, welche Möglichkeiten sich auf dieser Basis für Unternehmen zum Beispiel in der Kundeninteraktion, in der Werbung, oder beim Sponsoring ergeben. Der Schwerpunkt liegt jedoch auf der Kehrseite der „erlebbaren“ neuen virtuellen Welt: Cyberkriminelle lecken sich schon die Finger. Was da im Einzelnen auf Unternehmen zukommt, erfahren die Teilnehmer ebenso, wie mit welchen Maßnahmen und neuen Inhalten Security Awareness Trainings erweitert werden müssen, um Mitarbeiter auch im Metaverse fit für die Sicherheit und das Erkennen von Fallen zu machen. Collard macht dabei deutlich, wie Mitarbeiter aktiv in die Cybersecurity eingebunden werden können, indem sie nicht nur einfach mit Wissen ausgestattet werden, sondern durch gezielte Verhaltensmodellierung für maximale Sicherheitsorientierung trainiert werden.

Schwerpunkte:

  • Wie das Metaverse definiert ist und wie weit ist es noch von der Realität entfernt ist
  • Welche Möglichkeiten das Metaverse für Unternehmen bietet
  • Welche Art von Risiken auf Unternehmen zukommt
  • Wo die aktuellen Sicherheitsherausforderungen in NFT-Märkten, sowie in Krypto- und Blockchain-Ökosystemen bestehen
  • Was Unternehmen jetzt tun sollten, um sich vorzubereiten

 

Die Präsentation zeigt, welche Chancen sich mit dem Metaverse genau für Unternehmen ergeben – aber auch, welche neuen Social-Engineering-Methoden die neue Web-Generation für Cyberkriminelle bietet und mit welchen spezifischen Security-Awareness-Maßnahmen Mitarbeiter nachhaltig dagegen resistent gemacht werden können.

Referentin:

Anna Collard ist SVP of Content Strategy & Evangelist bei KnowBe4. Seit 20 Jahren ist sie in der Cybersecurity tätig: als Geschäftsführerin von KnowBe4 Africa und davor als Sicherheitsarchitektin und Beraterin, wo sie Organisationen in Südafrika, Europa und den USA beim Aufbau ihrer Cybersecurity-Abwehr unterstützt hat. Anna gewann den Women in Tech Innovations Throughout Africa 2020 Award für das südliche und zentrale Afrika. Sie wurde in die Top 50 Women in Cybersecurity – Africa 2020 sowie in die Top 100 Women in Cyber 2020 und 2021 weltweit vom Cyber Defence Magazine aufgenommen. Sie wurde mit dem prestigeträchtigen ISACA South Africa President Award für 2020 ausgezeichnet. Collard ist Inhaberin verschiedener Sicherheitszertifikate, wie CISSP, CISA, ISO 27001 Lead Auditor, CIPP/IT und war früher Visa/Mastercard PCI DSS QSA.

 

Zum Unternehmen:

KnowBe4 ist Anbieter der weltweit größten Plattform für Security Awareness Trainings und Phishing Simulationen. Mehr als 50.000 Unternehmen rund um den Globus setzen KnowBe4 bereits ein. Das 2010 in Florida gegründete Unternehmen hilft Organisationen, den Faktor Mensch in der IT-Security anzugehen, indem das Bewusstsein für Ransomware, CEO-Fraud und andere Social-Engineering-Taktiken durch einen neuartigen Trainings-Ansatz geschärft wird. Der international bekannte Hacker und Cybersecurity-Experte Kevin Mitnick half als Chief Hacking Officer von KnowBe4 bei der Gestaltung der KnowBe4-Trainings. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Nutzer als letzte Verteidigungslinie zu mobilisieren.

 

 

09:45 – 10:30 Uhr: Vom Human Risk zur Human Firewall – Next Level Awareness-Training

Die Pandemie hat ein New Normal geschaffen: Remote Work ist nun vielmehr Standard als Ausnahme. Cyberkriminelle haben derweil die Zeit des Wandels massiv für ihre Attacken ausgenutzt. Wir geben einen Überblick zu top-aktuellen Angriffsmethoden und erläutern, weshalb insbesondere Menschen so stark in den Fokus der Angreifer gerückt sind. Unternehmen und ihre Mitarbeitenden sind diesen Angriffen jedoch keinesfalls wehrlos ausgeliefert.

Modernes Awareness-Training auf Basis neuster Erkenntnisse aus der Lernpsychologie, stärkt Mitarbeitende effektiv bei der Erkennung und Abwehr von Hackerangriffen und Social-Engineering-Attacken. Denn IT-Sicherheitstraining sollte nicht nur Informationen vermitteln oder Compliance-Häkchen setzen, sondern Mitarbeitende nachhaltig sensibilisieren und in eine starke „Human Firewall“ verwandeln.

 

Schwerpunkte:

  • Erhalten Sie aktuelle Informationen zur Bedrohungslage Phishing & Social Engineering
  • Warum klicken wir? Die Rolle psychologischer Verhaltensmuster
  • Welche Schulungsmaßnahmen bringen den größten Erfolg und wie kann modernes Awareness Training in der Praxis aussehen?

 

Erfahren Sie wie Ihre Mitarbeitenden Spaß an der Abwehr von Phishing und Social-Engineering finden.

 

Referentin: 

Jana Weyers ist Awareness Specialist bei SoSafe. Sie beschäftigt sich mit aktuellen Trends im Bereich „modernes Lernen“ und der Fragestellung, wie sich Awarenesskonzepte bestmöglich in den Arbeitsalltag der Mitarbeitenden integrieren lassen.

 

Unternehmen: 

SoSafe ist Anbieter einer interaktiven Schulungsplattform zu IT-Sicherheit und Datenschutz. Das rund 250-köpfige Team reicht von IT-Sicherheitsexpertinnen und -experten bis zum Lernpsychologen. Als Marktführer im Bereich Awareness-Building in der DACH-Region vertrauen namhafte Organisationen und Unternehmen auf den Schulungseffekt der SoSafe Awareness-Plattform. Zu den über 1500 Kunden zählen etwa Aldi, Vattenfall und Avira.

 

 

10:30 – 11:15 Uhr: Incident Response und Incident Readiness – Erfahrungsbericht aus aktuellen Sicherheitsvorfällen

 

Anhand aktueller, selbsterlebter Beispiele zeichnet Jasper Bongertz die typischen Schwachstellen in IT-Infrastrukturen auf, beleuchtet aktuelle Angriffsvektoren und kategorisiert die Angriffe nach Art und Ziel. Er benennt sinnvolle Schutzmaßnahmen und durchläuft den Incident Response Prozess von der Stunde Null bis zur Rückkehr in den Normalbetrieb. Dazu erläutert er die einzelnen Phasen der Vorfallsbewältigung und die dabei auftretenden Probleme ebenso wie die Möglichkeiten, durch präventive Incident Readiness Maßnahmen frühzeitig und entscheidend auf den Verlauf und die Auswirkungen einer Cyberattacke Einfluss zu nehmen.

 

Schwerpunkte:

  • Die Stunde Null!
  • Wie konnte es dazu kommen?
  • Das konnte doch niemand ahnen!
  • Auferstanden aus Ruinen
  • Was man vorher hätte tun können

 

Informationen aus erster Hand aus realen Fällen.

 

Referent:

Jasper Bongertz ist Experte für Netzwerksicherheit und -forensik bei G Data Advanced Analytics in Bochum und dort als Principal Network Security Specialist primär im Incident Response Bereich tätig.

 

Zum Unternehmen:

Die G DATA Advanced Analytics ist eine Tochter der G DATA CyberDefense AG und bedient Unternehmen und öffentliche Einrichtungen in allen Fragen der IT-Infrastruktursicherheit. Durch schnelle und effektive Notfallunterstützung, dedizierte Penetration Tests, individuelles Managed Security Monitoring und manuelle Malwareanalyse per Reverse Engineering liefert G DATA Advanced Analytics kundenspezifische IT-Security Dienstleistungen. Insbesondere bei der Abwehr und Bewältigung von Cyberangriffen gegen den Gesundheitssektor hat sich G DATA Advanced Analytics einen Namen gemacht.

 

 

11:15 – 11:45 Uhr: Awareness-Trainings: Standortbestimmung und Erfolgsfaktoren

 

E-Learnings sind als Format nun fast in aller Munde. E-Learnings im Bereich Cyber-Security, sogenannte „Security Awareness-Trainings“ sind für viele hingegen noch neues Terrain. Deshalb wissen viele Unternehmen nicht, welche Erfolgsfaktoren für (moderne) Awareness-Trainings entscheidend sind und es gelingt ihnen nicht, die Teilnehmer „bei der Stange“ zu halten. Dementsprechend unbefriedigend sind die Resultate.

In diesem Vortrag zeigt Ihnen Christian Laber, Head-of-E-Learning-Development bei G DATA, wie Awareness-Trainings im E-Learning-Format aussehen können und warum Awareness-Trainings nicht mehr wegzudenken sind, wenn es darum geht, eine vollumfängliche Cybersecurity-Strategie aufzubauen. Dabei beschäftigt er sich mit einer aktuellen Definition und einer aktuellen Verortung von Awareness-Trainings als E-Learning-Format und deren Erfolgsfaktoren – Stichworte „Gamification“/serious Games, Interaktivität, Storytelling und intrinsische Motivation. Anhand greifbarer Best-Practice Beispiele aus der Sicht eines Trainingsanbieters, nämlich der G DATA academy, zeigt er, wie diese Konzepte am einfachsten und wirkungsvollsten umgesetzt werden können.

 

Schwerpunkte:

  • Awareness-Trainings: Definition und Standortbestimmung
  • Welche Erfolgsfaktoren für Awareness-Trainings entscheidend sind?
  • Wie sich moderne Lernkonzepte in der Praxis umsetzen lassen
  • Wieso Gamification so effektiv für Trainingsanbieter ist
  • Welche Formate des Game-based-Learnings und der Gamification die besten Resultate zeigen

 

Die Teilnehmer erhalten einen Einblick, mit welchem Lernkonzept Sie Ihre Mitarbeiter nachhaltig schulen und zur ersten Verteidigungslinie im Unternehmen machen – für ein wirkliches Plus an IT-Sicherheit.

 

 

Referent:

Christian Laber ist Head of E-Learning Development bei G DATA CyberDefense. Er verantwortet die Inhalte der hauseigenen Security Awareness Trainings und damit auch die Weiterentwicklung der bestehenden Kurse auf der unternehmenseigenen E-Learning-Plattform.

Zum Unternehmen:

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Mehr als 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Forschung und Entwicklung erfolgen in Deutschland. G DATA schützt mit NextGen-KI-Technologien, Endpoint Protection, bietet Penetrationstests und Incident Response bis zu Awareness-Trainings, um Unternehmen wirksam zu verteidigen. G DATA Lösungen wurden vielfach ausgezeichnet.

 

11:45 – 12:15 Uhr: Ransomware: Verteidigung auf allen Ebenen der Angriffe

Viele Unternehmen haben nicht die geringste Ahnung, wie sie tatsächlich in Sachen IT-Sicherheit aufgestellt sind. Vielmehr pflegen sie auf Basis zweckoptimistischer Fehleinschätzungen ein unangebrachtes Security-Selbstbewusstsein. Auch wissen sie nicht, dass zur Sicherheit nicht nur die Netzwerkebene gehört, sondern auch die physische und die menschliche. Dementsprechend ist ihre Verteidigung oftmals bestenfalls rudimentär und es gibt keine fundierte Strategie gegen Ransomware und andere Angriffe.

Der Vortrag zeigt die vielen Wege, die Cyber-Kriminelle nutzen, um Ransomware und andere Schadsoftware auf die Systeme ihrer Opfer zu bringen. Anhand der verschiedenen Angriffsarten wird in der Präsentation eine Systematik erarbeitet, nach der sich jeder Angriff einer von drei Ebenen zuordnen lässt: Der klassischen Netzwerkebene, der physischen Ebene oder der menschlichen Ebene. Daraus ergibt sich die klare Handlungsempfehlung: Um das Risiko von Ransomware- und anderer Malware-Infektionen zu minimieren, ist ein hohes IT-Sicherheitsniveau auf allen dieser drei Ebenen erforderlich.

Am Beispiel der Cybersecurity-Assesment-Services von audatis Cert erfahren die Teilnehmer, wie ein solches Niveau über einen umfassenden Gesamtansatz gut zu erreichen ist. Dabei räumt der Referent ganz nebenbei auch mit dem Wirrwarr an Begriffen für „Testangriffe“ auf – vom Pentest über Schwachstellenanalysen und -Scanner bis hin zu Phishing Simulationen – und erläutert, wie alles zusammenwirken muss.
.

Schwerpunkte: 

  • Welche Angriffe derzeit in Deutschland grassieren
  • Mit welchen Methoden Ransomware-Gruppen zuschlagen
  • Wie sich die Angriffsarten systematisch einordnen
  • Welche Handlungsempfehlungen sich daraus ableiten
  • Wie ein umfassender Security-Ansatz das Sicherheitsniveau entscheidend steigert

 

Der Vortrag beleuchtet die vielfältigen Angriffswege, durch die ein Unternehmen mit Ransomware und anderer Malware infiziert werden kann und stellt umfassende Strategien für den wirksamen Schutz vor.

 

 

Referent:

Marcel Albrink hat einen Master of Science in praktischer Informatik und beschäftigt sich intensiv mit den Themen: IT-Schwachstellenanalysen und Penetrationstests. Er ist tätig als Auditor Cybersecurity.

 

 

Zum Unternehmen: 

Der Geschäftsbereich audatis Cert gehört zur audatis Group, dem Experten für Datenschutz und Informationssicherheit. Bei audatis Cert auditieren, prüfen und zertifizieren wir unabhängig und nach Stand der Technik in den Bereichen Datenschutz und Informationssicherheit. Unsere Experten überprüfen IT-Systeme, Infrastruktur und Webanwendung auf Schwachstellen inklusive Penetrationstests.

 

 

12:15 – 12:45 Uhr: Wie Sie die Schutzziele Vertraulichkeit und Integrität in der Informationssicherheit durch den Einsatz starker Passwörter erreichen

 

In diesem Vortrag erfahren IT-Verantwortliche, welche Bedeutung starke Passwörter für die Schutzziele in der Informationssicherheit haben und wie Sie starke Passwörter erfolgreich im Unternehmen mittels Einsatzes technischer Maßnahmen, wie zum Beispiel Passwortfiltern, durchsetzen können. Hierbei steht der Schutz von Daten (personenbezogene Daten, Forschungsdaten oder Kundendaten), der durch schwache und kompromittierte Passwörter gefährdet sein kann im Mittelpunkt der 30-minütigen Präsentation. Es werden Maßnahmen aufgezeigt, wie Mitarbeiter technisch bei der Erstellung starker Passwörter unterstützt werden können. Darüber hinaus wird erläutert, welche aktuellen Anforderungen an Passwörter durch das BSI und das NIST gestellt werden, warum Passwörter heutzutage nicht mehr zwingend komplex sein müssen und wie sich die Länge eines Passwortes darauf auswirkt, wie oft Nutzer ihr Passwort wechseln sollten.

 

Schwerpunkte:

  • Welche Aspekte beinhalten die Schutzziele in der Informationssicherheit?
  • Warum sind diese Schutzziele so wichtig für das Thema Datensicherheit?
  • Welche Maßnahmen bewahren die Vertraulichkeit?
  • Durch welche Maßnahmen lässt sich die Integrität von Daten wahren?
  • Technische Maßnahmen für eine hohe Passwort-Sicherheit

 

Erfahren Sie, welche Rolle starke Passwörter spielen, um die Schutzziele in der Informationssicherheit zu erreichen. Warum starke Passwörter essenziell sind, um die Vertraulichkeit und Integrität von Daten zu gewährleisten. Und wie setze ich als IT-Admin im Zuge dessen starke Passwörter in Active Directory durch.

 

 

Referent: 

Stephan Halbmeier, Product Specialist, verfügt über mehr als 25 Jahre Erfahrungen in internationalen Unternehmen mit globalen IT-Umgebungen. Unter anderem war er als Service Owner Global Active Directory & PKI Services und im Bereich IT Security & Compliance für einen weltweit agierenden Schienenfahrzeughersteller tätig. Bei Specops Software ist er als Product Specialist für die reibungslose Einführung und technische Betreuung der Kunden verantwortlich.

 

 

Zum Unternehmen: 

Specops Software ist der führende Anbieter von Passwort Management- und Authentifizierungslösungen. Specops Software schützt Ihre Geschäftsdaten, indem es schwache Passwörter blockiert und die Benutzerauthentifizierung sichert. Specops Software wurde 2001 gegründet und hat seinen Hauptsitz in Stockholm, Schweden sowie weitere Niederlassungen in den USA, Kanada, Großbritannien, Frankreich und Deutschland.

 

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...