Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Header von G DATA CyberDefense AG
Congress@it-sa Vortragsreihe

Vor & nach dem Cyberangriff: Worauf es ankommt

Security Awareness Trainings und Incident Response – gemeinsam für mehr Cybersicherheit im Unternehmen

calendar_today Mi, 11.10.2023, 09:30 - 12:30

event_available Vor Ort

place Raum Singapur, NCC Ost

Actionbeschreibung

south_east

Speaker

south_east

Themen

Aus- und Weiterbildung Awareness / Phishing / Fraud Datensicherheit / DLP / Know-how-Schutz

Key Facts

  • Awareness Trainings helfen dabei, Angriffe zu verhindern
  • Sie sind Teil einer gesamthaften Cybersecurity-Strategie
  • Lernen Sie alle Abläufe bei der Vorfallsbewältigung kennen

Event

Diese Action ist Teil des Events Congress@it-sa

Actionbeschreibung

Angreifer sind selten wegen einer großen Sicherheitslücke erfolgreich. Allzu oft beginnt die Cyberattacke mit einer einfachen E-Mail. So ist Phishing nach wie vor die häufigste Angriffsart, die Unternehmen erleben (Quelle: Kriminologisches Forschungsinstitut Niedersachen e. V.). Dabei geht der Weg an allen möglichen technischen Schutzmaßnahmen vorbei und zielt eindeutig auf den Menschen hinter dem Rechner.

Einen zentralen Bestandteil einer umfassenden Cybersecurity-Strategie bilden daher Security Awareness Trainings. Vom Geschäftsführer bis zum Azubi lernen alle Mitarbeitenden im E-Learning-Format, worauf es bei digitaler Sicherheit ankommt – bevor der Angriff passiert. Entscheidend dabei: Security Awareness Trainings haben einen direkten Einfluss auf das Verhalten der Lernenden. Daher folgt die Konzeption und Erstellung der Trainings klaren Richtlinien und Erfolgsfaktoren, damit diese auch zu einer prompten, nachhaltigen, cybersecurity-zentrierten Verhaltensänderung führen.

Wie erfolgsversprechende Trainings aufgebaut sind und welche Rolle sie dabei spielen, eine unternehmensweite Sicherheitskultur zu schaffen, erfahren Sie im ersten Teil unseres Workshops.

Wenn trotz aller getroffenen Maßnahmen doch mal ein Angreifer erfolgreich in das Netzwerk eingedrungen ist, befinden sich viele Unternehmen in unbekannten Gewässern ­– und mitten im Incident-Response-Prozess. Opfer von Cyberangriffen bemerken das Problem leider oft erst nach einer erfolgten Verschlüsselung aller wichtigen Daten. Die darauffolgende Situation ist in den meisten Fällen von betrieblichem Chaos und allgemeiner Hilflosigkeit geprägt.

Aber das muss nicht sein: Um im Falle eines erfolgreichen Angriffs gut gerüstet zu sein, zeigen wir Ihnen im zweiten Teil dieses Workshops, worauf es ankommt. Lernen Sie den typischen Ablauf eines Angriffs sowie dessen Auswirkungen und die üblichen Sofortmaßnahmen kennen. Viele Beispiele kleinerer und größerer Vorfälle helfen Ihnen dabei, die Fallstricke im eigenen Arbeitsablauf zu identifizieren.

Spätestens ab Oktober 2024 werden für viele Unternehmen und Organisationen entsprechende Schulungen der Mitarbeiter sowie Maßnahmen zur Bewältigung von Sicherheitsvorfällen zur Pflicht. Denn bis dahin muss die EU-Richtlinie NIS-2 in geltendes nationales Recht umgesetzt sein. Informieren Sie sich jetzt.

Sichern Sie sich Ihren Platz im Workshop und melden Sie sich hier an: https://secure.gd/itsa23

... mehr lesen

Teilnehmerbegrenzung: 55

Sprache: Deutsch

Action beinhaltet Q&A: Ja

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.