Keine Webinare gefunden
Das Inkrafttreten des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes verändert das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG), während das…
Der Rechtsrahmen zur Cybersicherheit wird zunehmend detaillierter geregelt. Dabei müssen neue Gesetze der aktualisierten und intensivierten Bedrohungslage Rechnung tragen. 2016 wur…
Informationssicherheitsmanagement und Business-Continuity-Management (BCM) Um den Erfolg eines Unternehmens zu garantieren, muss eine Organisation auf alle Ereignisse und Entwicklu…
In der Webinar-Aufzeichnung wird über verschiedene Aspekte im Zusammenhang mit der Erstellung von Malware mithilfe von ChatGPT berichtet. Zunächst wird gezeigt, wie Malware-Samples…
Im Rahmen der Keynote werde ich den aktuellen Stand von Managed Security Services (MSS) beleuchten, die Chancen und Risiken aufzeigen und die Rolle von Künstlicher Intelligenz (KI)…
In dieser Keynote werden wir eine Reise durch die Evolution der Endpoint- und Mobile Security unternehmen. Von den ersten, hausgroßen Computern und den damals relativ simplen Siche…
Beim Zero Trust-Prinzip wird nichts und niemandem vertraut, weder dem IT-System noch einem Nutzer, IT-Dienst, Netzwerk und ebenfalls weder IT-Anwendungen noch IT-Prozessen, IT-Infr…
Modernste Angriffserkennung bieten fortschrittliche Technologien zur Bedrohungsabwehr, doch allein nur auf diese zu vertrauen ist riskant. Viele Organisationen haben weder einen Kr…
Allgemeine Einführung in die Thematik der Absicherung von M365 und Windows Die Absicherung von Microsoft 365 (M365) und Windows – ein Aspekt von M365 – ist in der heuti…
Cyberangriffe werden komplexer und zahlreicher, weshalb die frühzeitige Erkennung und Reaktion entscheidend ist. Der Vortrag „Modernes SOC: Frühzeitige Bedrohungserkennung un…
In dieser Keynote gibt Herr Weirich einen Überblick über die Entwicklung und den aktuellen Stand von Ransomware und betont die Notwendigkeit effektiver Sicherheitsstrategien. Begin…
Das in der Überarbeitung befindliche KRITIS Dachgesetz wird für die Betreiber kritischer Infrastruktur die Verpflichtung zur physischen Sicherheit beinhalten. Was aber bedeutet phy…
Industrial CyberSecurity oder OT-Security ist eines der Kernthemen im Zusammenhang mit Digitalisierung und Industrie 4.0. Aber was genau bedeutet das eigentlich in der Realität? Re…
In einer Zeit, in der Cyberangriffe täglich zunehmen, wird die Sicherheit kritischer Infrastrukturen zur höchsten Priorität. Doch wie können Netzwerke gegen immer raffiniertere Bed…
Um ein funktionierendes Business Continuity Management (BCM) aufzubauen, ist eine durchdachte Backup-Strategie unerlässlich. Aufgrund der aktuellen Cyber-Risiken und Bedrohungen is…
Security Awareness oder Sicherheitsbewusstsein ist das Wissen und die Einstellung, die Mitarbeiter einer Organisation zum Schutz der IT einer Organisation mit allen ihren Werten be…
Keynote: Überblick aktuelle Gesetzesentwicklungen im Bereich IT-Sicherheit Überblick über ausgewählte aktuelle Gesetzgebungsinitiativen im Bereich IT-Recht Es geht darum, einen Übe…
Die Teilnehmer erfahren hier, wie Generative KI und Large-Language-Models das Phishing verändern und was sie jetzt tun müssen, um ihr Unternehmen vor den neuen Gefahren zu schützen…
IT-Sicherheit, Incident-Handling, IT-Forensik, Reaktion auf Malware und Ransomware: Teilnehmer bekommen vom Referenten Stefan Strobel konkrete Hilfestellungen an die Hand und erfah…
Der Vortrag verdeutlicht die aktuelle IT-Risikolage und wie Künstliche Intelligenz diese weiter verschärft. Der Referent beschäftigt sich dabei mit der Frage „Gute KI vs. Bös…
Kritische Infrastrukturen, Kritis- und Non-Kritis-Unternehmen sowie Behörden erleiden oft Online-Attacken, verfügen aber oft über kein Cyber-Frühwarnsystem. Das Bundesamt für Siche…
Mit zunehmender Abhängigkeit von digitalen Technologien steigt auch die Gefahr, dass ein groß angelegter Cyberangriff auf kritische Infrastrukturen Staat und Gesellschaft ins Chaos…
Die aktuelle Bedrohungslage bietet Grund zur Sorge. Eine kürzlich von Barracuda durchgeführte Studie zeigt, dass noch immer die Mehrheit der Unternehmen regelmäßig Opfer von Cyber…
Die zunehmende Digitalisierung und die damit verbundene Verwendung der IT ermöglicht Zugriffe von außen. Es gibt zahlreiche Angriffspunkte und so steigt die Komplexität von Cyber-R…
Weiterlesen mit <kes>+ Für diese Inhalte benötigen Sie ein aktives <kes>+ Abonnement. Melden Sie sich in Ihrem bestehenden Account an: Einloggen Registrieren Klicken Si…
In kritischen Umgebungen werden die sensibelsten Aktivitäten zwar digital unterstützt, aber für gewöhnlich in besonders sichere Zonen isoliert. Die Kontaktpunkte und der Informatio…
Künstliche Intelligenz hat das vergangene Jahr grundlegend verändert, was uns 2024 vor eine bedeutende Herausforderung stellt: Wer wird die neuen Technologien und die Psychologie d…
Für KRITIS Unternehmen besteht die Notwendigkeit, die Bereiche (IT) und (OT) umfassend, proaktiv und systemoffen zu überwachen, um potenzielle Sicherheitsrisiken zu minimieren. Der…
In der Präsentation erhalten KRITIS wichtige Einblicke in die neuen IT-Sicherheitsanforderungen durch die NIS-2-Richtlinie, die ab diesem Jahr gelten. Um wichtige Aufgaben sicher u…
Michael Rainer kennt die KRITIS-Herausforderungen aus zahlreichen Projekten und Audits. Er legt hier seine Definition von KRITIS dar und zeigt, wie die praktische Umsetzung gelinge…
Welche Rolle spielt KI künftig im Rahmen der Angriffserkennung und wo wird es gefährlich, sich einzig auf den digitalen Helfer zu verlassen? In dieser Keynote beleuchten wir die re…
KI… Künstliche Intelligenz… in einer Zeit, in der KI-Technologien eine immer zentralere Rolle in unserem Alltag spielen, bringen diese auch neue und bislang gänzlich unbekannte Bed…
Erfahren Sie, wie Cyberangriffe mit Hilfe von Künstlicher Intelligenz (KI) und maschinellem Lernen (ML) schon heute die Gefahrenlage massiv verschärfen. Auch die Rolle großer Sprac…
Michael Tullius erklärt anschaulich, wie sich Angreifer heute -teilweise selbst KI-unterstützt- in Netzwerkdaten verstecken, und z.B. von End Point-Tools unentdeckt bleiben. In KRI…
Der Fachkräftemangel in der IT-Sicherheit ist ein weit verbreitetes Problem, das viele Unternehmen betrifft. Die Ursachen sind vielfältig, darunter die steigende Nachfrage nach IT-…
Last Line of Defense – Wirtschaftliche Erkennung von Bedrohungen abseits von Firewall und EndpunktIm Rahmen einer Security Strategie gibt es viele wichtige Bausteine und Empf…
Die Präsentation analysiert anhand echter Daten die Risiken in OT-Netzwerken, insbesondere die Sicherheits- und Verfügbarkeitsrisiken, die in der Leit- und Fernwirktechnik kritisch…
Mit der Keynote wird eine Einführung in den Themenkomplex „Penetrationstest“ gegeben. Penetrationstests sind wichtige Komponente einer erfolgreichen Informationssicherheits- bzw. C…
Weiterlesen mit <kes>+ Für diese Inhalte benötigen Sie ein aktives <kes>+ Abonnement. Melden Sie sich in Ihrem bestehenden Account an: Einloggen Registrieren Was ist ei…
Laut einem Bericht des Beratungshauses Forrester basieren etwa 80% der in den Medien vorkommenden Cyber-Angriffe heutzutage in gewisser Weise auf dem Diebstahl privilegierter Anmel…
In diesem Vortrag wird über die Bedeutung sicherer Identitäten, Faktoren und Zertifikate sowie insbesondere ihr Management im Rahmen eines Zero-Trust-Konzepts gesprochen. Es wird d…
Der Referent erläutert den Hintergrund der Post-Quanten-Kryptographie und beleuchtet dabei die Risiken des Quantencomputers für die IT sowie die damit verbundenen wettbewerblichen…
Die Präsentation zeigt, wie Zero Trust-Prinzipien in SAP-Umgebungen, insbesondere in den Bereichen Transportkontrollen und Echtzeitüberwachung, effektiv umgesetzt werden können. Di…
In diesem Vortrag deckt Dr. Stephen Fedtke die Sicherheitsrisiken von IT-Diagnose-Daten auf, die oft vernachlässigt werden. Anhand des Crash-Dump-Hacks 2023 bei Microsoft illustrie…
Die Regulierung Kritischer Infrastrukturen erweitert sich ab 2024 in Deutschland deutlich. Mit der Umsetzung der EU-Richtlinien NIS2 und RCE in deutsche KRITIS-Regulierung müssen z…
Aus dem Allianz Risk Barometer für 2024, Platz 1: Cybervorfälle. Platz 2: Betriebsunterbrechungen. Es ist eindeutig, dass Unternehmen im Bereich OT-Security Nachholbedarf haben. An…
Lernen Sie, • welchen Bedrohungen KRITIS Unternehmen im Cyberraum ausgesetzt sind • warum das Training von Mitarbeitenden unbedingt notwendig ist • welche Erfolge Sie mit einer stä…
Die Präsentation bietet eine umfassende Interpretation und einen praktischen Leitfaden für die Umsetzung der neuen NIS2-Richtlinie unter Berücksichtigung der bestehenden organisato…
Christian Laber betont die ungebrochene Gefährlichkeit von Ransomware und wie Angreifer gezielt Mitarbeiter ins Visier nehmen. Seine Präsentation konzentriert sich darauf, wie krit…
Schnellere und sichere IT-Security – warum KI-gestützte Plattformen unverzichtbar sind. Künstliche Intelligenz wird bereits seit geraumer Zeit verstärkt von Angreifern genutz…
Die Keynote führt ausgehend von aktuellen Schlagzeilen und Statistiken in das Thema Security Awareness ein. Neben der Definition von Security Awareness und der sogenannten Human Fi…
Der Vortrag befasst sich mit der Wichtigkeit von Bewusstsein für Cybersicherheit im Rahmen der neuen EU-Richtlinie NIS 2. Es wird beleuchtet, wie erhöhte Sicherheitsanforderungen u…
Cyberkriminalität entwickelt sich unaufhörlich weiter, und Unternehmen müssen ihre Abwehrstrategien ständig anpassen, um mit den neuesten Bedrohungen Schritt zu halten. In unserem…
Die Integration künstlicher Intelligenz (KI) in Unternehmen bietet enorme Chancen, erfordert jedoch auch ein fundiertes Verständnis der damit verbundenen Sicherheitsaspekte. Unser…
Die Sicherheit von Daten in einer Cloud ist für Unternehmen und Privatpersonen gleichermaßen zu einem wichtigen Thema geworden. Mit der Keynote wird eine Einführung in das Thema Se…
Weiterlesen mit <kes>+ Für diese Inhalte benötigen Sie ein aktives <kes>+ Abonnement. Melden Sie sich in Ihrem bestehenden Account an: Einloggen Registrieren Frei nach…
Die Keynote gibt eine Einführung in das Thema „KRITIS“ und zeigt die aktuelle gesetzliche Lage sowie die bestehenden Anforderungen an KRITIS-Unternehmen.