Germany

Events

Security Check for Email Systems
Date: 11 Sep 2017

For the Cyber Security Month 2017 we will offer companies a free security check of their email system. You can register on our website and we will schedule the security check. The results will be available free and confidential.

For the Cyber Security Month 2017 we will offer companies a free security check of their email system. You can register on our website and we will schedule the security check. The results will be available free and confidential.

Cyberversicherungen als Beitrag zum IT-Risikomanagement
Date: 12 Sep 2017

Vorstellung einer Studie des BIGS zu den Märkte für Cyberversicherungen in Deutschland, der Schweiz, den USA und Großbritannien.

Mit seiner aktuellen Studie beleuchtet das Brandenburgische Institut für Gesellschaft und Sicherheit Märkte für Cyberversicherungen in vier verschiedenen Ländern und insbesondere im Hinblick auf Kritische Infrastrukturen. „Welche ordnungspolitischen Rahmenbedingungen begünstigen Nachfrage und Angebot in den jeweiligen Märkten und gelingt es, effizient das Cyberrisiko berechenbar zu machen und in die Hände von Versicherungsunternehmen zu transferieren?“ sind Kernfragen, die in der Studie analysiert werden.

30% off encryption app SimpleumSafe for Mac
Date: 01 Oct 2017

The Simpleum Media GmbH seeks to promote the responsible and safe handling of personal and professional data. During the European Cyber Security Months the Simpleum Media GmbH announces 30 % discount on their software to facilitate the access in the encryption also in terms of price.

SimpleumSafe

SimpleumSafe is an easy-to-use app for password-based encryption of personal and professional data. Thanks to proven AES-256 encryption technology, used by government, banks and industrial enterprise, all kinds of digital information are well protected against attacks from the Internet, as well as unauthorized access. With SimpleumSafe, anyone can create and use different safes at various locations such as hard disk, USB flash drive or cloud storage. The size and number of files to be encrypted is only limited by the capacity of the selected storage medium.
Ingeniously simple, simply ingenious
SimpleumSafe combines intuitive operation and ease-of-use. Much of what users have already learned during daily use of the Mac can be applied using the Encryption-App. Files of any size and various formats can be transferred by drag-and-drop into the safe and can be handled as simple as conventional files.
Opening the safe and decryption of files is done via a user-defined password. Moreover, SimpleumSafe offers numerous tools for importing, organizing, tagging, and editing of the files. SimpleumSafe is designed for the average consumer, who wants to protect and archive personal information, as well as for companies who are interested to protect personal information and secret documents from unauthorized access.

Outstanding is the continuous encryption: even while editing documents, e.g. in a text editor, the files remain encrypted for the entire time. Thus the attack possibilities of espionage tools or extortion trojans are extremely reduced. Due to the intuitive usability no training or introduction projects are necessary.

“Human Firewall” campaign
Date: 01 Oct 2017

The “Human Firewall” campaign sets the focus on all necessary aspects around the topic of Cyber Security in a power supply company.

To consider the different target groups in the company, we have developed ten campaign modules. Five modules actively involve the employee: measurement of knowledge, awareness and motivation by an online-quiz with a prize draw, several waves of simulated Phishing-Mails to all 40.000 employees, target group oriented web-based-training, and live hacking and roadshow events on all locations. This activation measured have been accompanied by the following communication measures: a campaign film, weekly intranet news, six campaign posters, a campaign website, a leaflet, four campaign short videos and 30 PowerPoint impulse slides.

Handlungsanweisungen zum Thema IT-Sicherheit
Date: 01 Oct 2017

Kompakte Handlungsanweisungen zum Thema IT-Sicherheit

Das Bayerisches Wissensnetzwerk Digitale Infrastrukturen, IT-Sicherheit und Recht für Unternehmen (BayWiDI), verankert an der Universität Passau, möchte sich mittels kompakter und leicht verständlicher Handlungsanweisungen Rund um das Thema IT-Sicherheit und Datenschutz an dem European Cyber Security Month 2017 beteiligen.

Dazu soll zwischen dem 1. und dem 31. Oktober 2017 wöchentlich ein Beitrag auf unserer Webseite erscheinen, der aktuelle datenschutzrechtliche und IT-sicherheitsrechtliche Probleme mit Blick auf das Motto der jeweiligen Woche aufgreift, aufbereitet, verknüpft und praxisgerechte Lösungen anbietet. Ein besonderes Augenmerk soll dabei auf die Anforderungen der EU-DSGVO gelegt werden.

Serious Game "Sicher im Internet"
Date: 01 Oct 2017

Mithilfe des Browser-Games „Sicher im Internet“ werden Sie anhand verschiedener Spiele-Episoden zu Themen rund um die sichere digitale Identität sensibilisiert. Lernen Sie den Familienbetrieb Maier, seit vier Generationen Hersteller des „maiers Schokoriegel“ kennen und helfen Sie ihm seinen Betrieb vor „digitalen“ Angreifern zu schützen. Sie erhalten Tipps zu einfachen Maßnahmen und Verhaltensregeln zur Verbesserung der IT- Sicherheit in Ihrem Unternehmen.

http://www.datensicherheit.digital

Themenmonat zum Schutz vor Cyberkriminalität
Date: 01 Oct 2017

Der Bankenverband informiert im Aktionsmonat wochenweise gebündelt zu den verschiedenen Themenschwerpunkten Online- und Mobilebanking-Sicherheit, Schutz persönlicher Daten und gibt Tipps für Unternehmer und Mitarbeiter zum Schutz vor Cyberkriminalität.

Informiert wird in den Themenwochen schwerpunktmäßig über die digitalen Kanäle des Bankenverbandes.

Quiz: Welcher Cyber-Security-Typ bist du?
Date: 01 Oct 2017

Mit vier Quizzen passend zu den Themenwochen Cyber Security Month können Sie bei uns herausfinden, welcher Sicherheitstyp Sie sind - und nebenbei mehr über die Sicherheit Ihrer Daten auf Smartphone und Tablet lernen.

ECSM - Überprüfung Ihrer Cyber Security Lösungen
Date: 01 Oct 2017

TaunusNetz überprüft Ihre Cybersecurity Lösungen, wie z. B. eingesetzte Antivirensoftware und deren Aktualität und Wirksamkeit, Firewall und sonstige Software und Sicherheitstechnik kostenlos bei Ihnen vor Ort mittels Sichtprüfung. Das Angebot richtet sich an kleine bis mittlere Unternehmen, Vereine, sogenannte Katalogberufe und öffentliche Einrichtungen und ist gültig im Zeitraum 01.10.2017 bis 31.10.2017 nach vorheriger Terminvereinbarung im Rahmen des vom BSI initiierten European Cyber Security Month (ECSM).

TaunusNetz überprüft Ihre Cybersecurity Lösungen, wie z. B. eingesetzte Antivirensoftware und deren Aktualität und Wirksamkeit, Firewall und sonstige Software und Sicherheitstechnik kostenlos bei Ihnen vor Ort mittels Sichtprüfung.

Das Angebot richtet sich an kleine bis mittlere Unternehmen, Vereine, sogenannte Katalogberufe und öffentliche Einrichtungen und ist gültig im Zeitraum 01.10.2017 bis 31.10.2017 nach vorheriger Terminvereinbarung im Rahmen des vom BSI initiierten European Cyber Security Month (ECSM).

Sollte sich eine unzureichende Sicherung gegen Cyberangriffe ergeben, können direkt von TaunusNetz günstige Sicherheitslösungen des rennomierten Anbieters ESET Software erworben werden. TaunusNetz ist Silberpartner von ESET.

Im Umkreis von 25 Km um den Firmensitz von TaunusNetz.de (61279 Grävenwiesbach) fallen keine Kosten für die Anfahrt an.

exploqii Erklärvideos rund um das Thema IT-Sicherheit
Date: 01 Oct 2017

Insgesamt werden 4 Filme aus der exploqii library SECURITY im Oktober 2017 kostenfrei online bereitgestellt.

Bis Ende Oktober gewährt exploqii Sonderkonditionen für die Lizenzierung der vorproduzierten Filme der exploqii library wie auch einen Aktions-Gutschein für die neu gestartete Video on Demand Plattform - exploqii cloud. Die Videos werden wöchentlich aktualisiert:
01. – 08.10.2017: Cyber-Sicherheit am Arbeitsplatz
09. – 15.10.2017: Sicherheit und Schutz persönlicher Daten
16. – 22.10.2017: Cyber-Sicherheit zuhause
23. – 31.10.2017: Cyber-Sicherheit vermitteln - an Profis und Anwender

eID gratis!
Date: 01 Oct 2017

Nutzen Sie den ausgezeichneten und zertifizierten SkIDentity-Dienst für ein halbes Jahr kostenlos.

Anlässlich des positiv abgeschlossenen Notifizierungsverfahrens für die Online-Ausweisfunktion des deutschen Personalausweises und vor dem Hintergrund der Initiative „Starke Authentisierung – jetzt!“ kann der mehrfach ausgezeichnete und zertifizierte SkIDentity-Dienst nun für ein halbes Jahr kostenlos in Online-Diensten genutzt werden.
Voraussetzung hierfür ist, dass die Registrierung an der SkIDentity-Diensteverwaltung während des „European Cyber Security Month“ – also im Zeitraum vom 01.-31. Oktober 2017 – geschieht und die produktive Inbetriebnahme des Dienstes noch im Jahr 2017 erfolgt.
Für eine einfache Integration stehen entsprechende „Cloud Connector“ Komponenten für verschiedene Plattformen bereit. Bitte zögern Sie nicht, bei spezifischen Fragen mit den Experten der ecsec GmbH Kontakt aufzunehmen. Wir freuen uns auf das Gespräch mit Ihnen!

IT-Sicherheit in der Fahrzeugkommunikation
Date: 04 Oct 2017

Den Seminarteilnehmenden wird ein Einblick in die Fahrzeugkommunikation gegeben, wobei die zukünftige fahrzeugexterne Kommunikation zu anderen Fahrzeugen und zur Infrastruktur sowie die fahrzeuginterne Kommunikation in den Bussystemen behandelt wird. Hierbei werden insbesondere Aspekte der IT-Sicherheit vermittelt. Dies umfasst unter anderem Aspekte des Schutzes der Privatsphäre und Schutz vor Manipulation durch Fahrzeughalter und externe Angreifer.

Neue Funktionalitäten in Fahrzeugen werden zunehmend durch Vernetzung von Steuergeräten untereinander und mit externen Kommunikationspartnern erreicht. Da diese neue Komplexität auch Angriffsmöglichkeiten auf die Sicherheit der Verkehrsteilnehmer oder deren Privatsphäre bietet, müssen IT-Sicherheitsaspekte in der Fahrzeugentwicklung zielgerichtet eingebunden werden. Für eine Einführung in das Gebiet der IT-Sicherheit in der Fahrzeugkommunikation werden zunächst grundlegende kryptographische Mechanismen vorgestellt und diskutiert. Aufbauend auf dem gewonnen Verständnis werden für die fahrzeuginterne Seite die dort gebräuchlichen Bussysteme kurz präsentiert und bezüglich möglicher Verbesserungen evaluiert. Für die fahrzeugexterne Seite wird exemplarisch die kommende V2X-Kommunikation betrachtet und hinsichtlich ihrer Chancen und Risiken diskutiert.

Workshop IT-Sicherheit in der Produktion
Date: 04 Oct 2017

Der Workshop thematisiert ganzheitliche IT-Sicherheitsansätze mit Fokus auf deren Umsetzbarkeit in kleinen und mittelständischen Unternehmen. Schwerpunkte werden die Identifikation von zu schützenden Werten im eigenen Unternehmen, mögliche IT-Sicherheits-Maßnahmen sowie die Sensibilisierung für und kritisches Hinterfragen der bisherigen Strategie sein.

Informationstechnologie hat längst Einzug in unseren Arbeitsalltag gehalten. Büro- und Produktionsprozesse sind zwischenzeitlich abhängig von Internet und Netzwerktechnik. Selbst ein kurzer Stillstand der Produktion kann einen großen wirtschaftlichen Schaden nach sich ziehen. Umso wichtiger ist somit der Schutz der Produktion vor IT-basierten Angriffen oder gar Systemausfällen.

Der Workshop thematisiert ganzheitliche IT-Sicherheitsansätze mit Fokus auf deren Umsetzbarkeit in kleinen und mittelständischen Unternehmen. Schwerpunkte werden die Identifikation von zu schützenden Werten im eigenen Unternehmen, mögliche IT-Sicherheits-Maßnahmen sowie die Sensibilisierung für und kritisches Hinterfragen der bisherigen Strategie sein.

Der Workshop richtet sich zunächst an Teilnehmer, die Interesse an der Bewertung ihrer Systeme in Puncto IT-Sicherheit sowie der Absicherung von Anlagen gegen unbefugte Zugriffe haben und einen ersten Einblick in das Thema suchen. Darüber hinaus werden aber auch Teilnehmer, die beispielsweise Entwickler von ICS-Systemen, Administratoren im ICS-Umfeld, IT-Verantwortliche oder Informationssicherheitsbeauftragte sind, gerne gesehen, um entsprechende Erfahrungen in der Diskussion fallbezogener Lösungsansätze miteinander auszutauschen.

Seminar: Awareness-Kampagnen zielgerecht planen und durchführen
Date: 04 Oct 2017

2-tägiges Seminar zur Planung und Durchführung von Awareness-Kampagnen

In diesem zweitägigen Seminar erhalten die Teilnehmer in Theorie und in vielfältigen praktischen Arbeiten das erforderliche Rüstzeug, um eine Awareness-Kampagne selbst planen, durchführen und auswerten zu können. Die Teilnehmer werden befähigt, Inhalte, Methodik und Mittel eigenständig auf die individuellen Bedürfnisse ihrer Institution und deren Mitarbeiter auszurichten.

World Café „Digitale Sicherheit am Arbeitsplatz: Sichere Identitäten in der Fertigung und im Büro“
Date: 05 Oct 2017

Der Verein Sichere Identität Berlin-Brandenburg e.V. und die Unternehmensverbände Berlin-Brandenburg (UVB) laden Sie zum zweiten World Café „Sichere Identitäten“ ein. Anlässlich der Aktionswoche „Cybersicherheit am Arbeitsplatz“ im Rahmen des European Cybersecurity Month stellen Ihnen ausgewählte Experten verschiedene Ansätze rund um das Thema „Digitale Sicherheit am Arbeitsplatz: Sichere Identitäten in der Fertigung und im Büro“ vor.

Folgende Thementische stehen Ihnen zur Bearbeitung bereit:

• Prüfung von IT-Sicherheit – Woher weiß ich, wie sicher ich bin?
• Cyber-Dokumentenfälschung nimmt zu: E-Siegel schützen vor Manipulationen
• Social engineering: Gefahr von Schaffung neuer Identitäten am Arbeitsplatz
• Roboter in der Fertigung
• Das industrielle Internet der Dinge in der Fertigung - Wie Fog- und Edge-Computing sowohl Daten als auch Werker schützen können

Tipps fürs sichere Shoppen und Bezahlen im Internet
Date: 09 Oct 2017

giropay informiert mit wertvollen Tipps interessierte Bürger über das sichere Einkaufen und Bezahlen im Internet.

CyberCrime und die Auswirkungen für Ihr Unternehmen
Date: 09 Oct 2017

Eine Analyse aus der Praxis

it-sa - The IT Security Expo and Congress
Date: 10 Oct 2017

Europe's largest IT security Expo Expo - Congress sessions - Forum presentations - Networking Events

Launch of Cyber-Security Newsletter
Date: 10 Oct 2017

During its presence on the it-sa 2017, the Cyber-Security Council Germany will launch its cyber-security newsletter. From then on, the newsletter will be released in the run-up to important events and will address key subjects relating to the current cyber discourse.

During its presence on the it-sa 2017, the Cyber-Security Council Germany will launch its cyber-security newsletter. From then on, the newsletter will be released in the run-up to important events and will address key subjects relating to the current cyber discourse.

French cybersecurity Pavilion at it-sa
Date: 10 Oct 2017

Meet 10 innovative cybersecurity SME's at the French Pavilion at it-sa expo in Nuremberg. They cover various topics from IAM and Industrial security to Governance and Awareness.

Wir laden Sie herzlich auf unseren gemeinsamen Stand "France Cybersecurity" N° 524 in der Halle 10.0.

Sind Sie unser Gast : Sie können ein kostenfrei Tagesticket bekommen unter www.it-sa.de/gutschein mit dem Code : B384494

Dort treffen Sie die folgende Unternehmen :

- AEVATAR : selbstsouveräne Identität
- CONSCIO TECHNOLOGIES : IT-Sensibilisierungskampagnen
- CYBELIUS : industrielle IT-Sicherheit
- CYBERVADIS : Überwachung Geschäftsnetzes
- IDNOMIC : PKI für Bürger, Mitarbeiter oder IoT
- QUARKSLAB : Vulnerabilitätsforschung, reverse-engineering, appsec
- SYSTANCIA : SSO, IAM, VDI
- THEGREENBOW : VPN Lösungen
- WALLIX : Privileged Access Management

und Sie werden mehr kennen über GATEWATCHER (IDS, APT detection) und CDC ARKHINEO (sichere SaaS Archivierung).

RadarServices auf der it-sa 2017
Date: 10 Oct 2017

Die Onlineregistrierung für die it-sa 2017 ist geöffnet. Durch Eingabe des Registrierungscodes „B361676“ auf der Webseite https://www.it-sa.de/de/besucher/tickets erhalten Sie Ihr kostenloses Eintrittsticket und darüber hinaus Ihr persönliches VIP-Messepacket von RadarServices für Ihre perfekten Messevorbereitungen. Nutzen Sie diesen Code für sich, Ihre KollegInnen und KundInnen und seien Sie im Oktober unser Gast in Nürnberg.

Besuchen Sie das Expertenteam von RadarServices am Stand 124 in Halle 10.0. Wir präsentieren Ihnen:
- einzigartige Einblicke in Europas größtes Cyber Defence Center,
- den RadarServices IT Risk Score, der Ihnen das tagesaktuelle IT-Risiko einer weltweiten IT-Landschaft auf Knopfdruck zusammenfasst,
- das Neueste zu den Themen Security Information & Event Management (SIEM), Advanced Cyber Threat Detection und IT Risk Detection,
- Live Hacking mittels einem 3D-Unternehmensmodell,
- Vorträge im „Forum 9 Rot“ („Cybersecurity trifft Unternehmensstrategie“ am 10.10. um 15:15 Uhr und „Finanzinstitutionen im Feuer von Cyberattacken“ am 11.10. um 12 Uhr)
- Präsentationen an unserem Stand zu den Bereichen IT Security Strategie, Technologie und Organisation/Compliance,
- u.v.m.

Twitter Security Live Chat: Secure Banking
Date: 10 Oct 2017

Ask all your questions about secure banking.

Markus Schicker, Chief Information Security Officer at Outbank, answers all questions about cyber security and data integrity in banking. Use #ecsm_secbanking for your question.

„Mit Sicherheit am Windows-Rechner - aber wie?“
Date: 10 Oct 2017

Was ist zu tun um die persönlichen Daten sicherer, geschützter und auch privater zu halten?

Beachtet man einige wenige einfache Grundeinstellungen, so lässt sich die Sicherheit eines Windows-Computers deutlich erhöhen. Leider entspricht die Standardkonfiguration nicht diesen Anforderungen. Was also ist zu tun um die persönlichen Daten sicherer, geschützter und eben auch privater zu halten?
Sichere Benutzerkonten, Kennwortkomplexität, Datenverschlüsselung aber auch der generelle Schutz vor Computerschädlingen (Viren, Würmer, Trojaner, etc.) - der Vortrag liefert einen allgemeinverständlichen Einstieg.
Aus verschiedenen Perspektiven soll der Blick auf Maßnahmen zum sorgfältigen und umsichtigen Umgang mit dem Windows-Rechner geschärft werden. Einfache Methoden zur Erhöhung der eigenen Datensicherheit werden vorgestellt.

Digitale Medien in der psychischen Versorgung?
Date: 11 Oct 2017

Short talks and discussion about the intersection of healthcare and security.

Within the scope of the Cologne-Bonn Week for Psychological Health and the European Cyber Security Month we are discussing the handling of apps, wearables and co in psychological complaints after exciting introductory lectures: What digital approaches are there? What can they do? What must be taken into account when exchanging health data and how is it related to the safety of digital doctor-patient communication as well as the communication between service providers?

Seminar: Digitale Identitäten
Date: 12 Oct 2017

Sie erhalten einen Einblick in digitale Identitäten, insbesondere die dafür relevante OAuth, FIDO und EU-Verordnungen. Sie verstehen die Protokolle und Techniken, lernen diese richtig einzuordnen und die besten Lösungen für Ihr eigenes Unternehmen auszuwählen.

Für interne Zugriffe auf Intranet, Wiki und Co. haben Unternehmen oft schon eigene Identity & Access Management Lösungen aufgebaut. Doch für den Austausch mit anderen Firmen und Zulieferern, externen Mitarbeiter und wichtigen Diensten werden Techniken wie OAuth und Multi-Faktor-Authentifizierung immer relevanter. Was international eingesetzt wird, kann jedoch in Hinblick auf EU-Verordnungen problematisch sein. Das Seminar ermöglicht einen Überblick über föderiertes Identitätsmanagement, wozu OAuth und die Authentifizierungsschicht OpenID Connect zählen. Hier wird anhand von Beispielen der praktische Einsatz erklärt und deren Anwendungsmöglichkeiten diskutiert. Aufbauend auf dem gewonnenen Verständnis werden Level of Assurance, Authentifizierung und FIDO erklärt. Abschließend werden EU-Verordnungen, wie eIDAS und GDPR, betrachtet und hinsichtlich ihrer Umsetzung diskutiert.

Das Ich in Informationssicherheit - Strategien für mehr Achtsamkeit im Umgang mit IT-Angriffen
Date: 12 Oct 2017

Aktuelle IT-Sicherheitsvorfälle deuten an, wie verwundbar die vernetzte Gesellschaft ist. Sei es ein Angriff auf vernetzte Heimelektronik, der im Dezember unbeabsichtigt hunderttausende Telekomrouter lahmlegte oder ein 16 Jahre alter Bug in Windowssystemen, der das Einfallstor war, um im Mai weltweit hunderttausende Rechner zu verschlüsseln. Experten sprechen von Warnschüssen, die wachrütteln sollten. Mittlerweile setzt sich auf breiter Ebene die Erkenntnis durch, dass IT-Sicherheit nichts ist, das möglichst unsichtbar sein sollte und die ausschließliche Angelegenheit von IT-Abteilungen ist. Technische und organisatorische Schutzmechanismen können umgangen werden, Personen werden direkt zum Ziel von Angriffen. So wie jeder Einzelne von uns seinen Teil zum sicheren Straßenverkehr oder zum Umweltschutz beiträgt, ist auch jeder aufgerufen, seinen Teil zur Wahrung der Informationssicherheit beizutragen.

Die Veranstaltung beleuchtet das Thema Awareness für Informationssicherheit aus unterschiedlichen Perspektiven. Dabei konnten wir für die Veranstaltung sehr spannende Referenten gewinnen, die diesem Thema mit informativen Vorträgen aus unterschiedlichen Perspektiven Rechnung tragen werden.

Unter anderem konnten wir einen Sachverständigen des Rechtsausschusses des Bundestags zum „Staatstrojaner“ sowie
einen renommierten „Social-Hacker“ als Speaker gewinnen.

Sie sind herzlich eingeladen, mit uns diesen Tag zu verbringen. Die Location wird das Stadion an der Alten Försterei sein. Nach den Vorträgenladen wir Sie zu einer eine Stadionführung durch Berlins größtes (und wie viele sagen schönstes) reines Fußballstadion ein.

Sichere E-Mail
Date: 12 Oct 2017

Wie kann ich verschlüsselte Nachrichten versenden?

Das Versenden von E-Mails und Dokumenten sind die meistgenutzten Dienste des Internets und ein Hauptmedium der Kommunikation an der Universität Hohenheim. Diese praxisorientierte Veranstaltung demonstriert Ihnen das notwendige Werkzeug zum Erhalt eines Zertifikats um E-Mails und Dokumente zu signieren und zu verschlüsseln.

Get ready for the EU GDPR 2018
Date: 12 Oct 2017

Webinar zu den Herausforderungen der DSGVO und den Lösungsansätzen von Ivanti

Sie haben noch bis zum 25. Mai 2018 Zeit, Ihre Umgebungen auf den neusten Stand zu bringen, bevor die neuen DSGVO-Vorschriften in Kraft treten. Die DSGVO fordert eindeutige Sicherheitsmaßnahmen zum Schutz von Personen bezogenen Daten. Wie Organisationen bei der Sicherung persönlicher Daten vorgehen sollen, wird jedoch nicht genau definiert. Der Weg zur Compliance mag für jede Organisation unterschiedlich sein.

Sind Sie “GDPR ready"?
Was Sie hinsichtlich der neuen EU Datenschutzverordnung 2018 beachten sollten, erfahren Sie in unserem Live-Webcast exklusiv von Valentine Cambier, Channel Managerin Ivanti.

Messestand mit Informationen zum Thema CyberSicherheit und Absicherung von Cyber-Risiken
Date: 12 Oct 2017

Defense-in-Depth statt Security Einzellösungen
Date: 13 Oct 2017

Webinar zur erfolgreichen Endgeräte-Sicherheit von Ivanti

Antivirus, Verschlüsselungssoftware, Device-Kontrolle, Whitelisting von Anwendungen, Vulnerability Management, …

Die Liste von Einzellösungen, die Unternehmen oft einsetzen, um die Sicherheit der Endgeräte zu erhöhen ist lang und die Aufwände oft enorm. Klassisches Blacklisting ist dabei ein Ansatz, der by-Design nur bekannte Malware erkennen kann und bei den heutigen Bedrohungen überdacht werden muss.

Wir stellen Ihnen in unserem Webinar ein ganzes Maßnahmenpaket für erfolgreiche Endgeräte-Sicherheit vor, das trotzdem keine unzusammenhängenden Point Solutions darstellt, sondern bequem aus einer Oberfläche heraus verwaltet werden kann.

Security-Check „E-Mail“
Date: 13 Oct 2017

Fake-E-Mails erkennen und bekämpfen

Die Kommunikation über E-Mail ist nach wie vor ein wichtiger Kanal zur Übermittlung von Informationen. Leider kann der Anteil der „guten“ elektronischen Nachrichten auf bis zu 10% am Gesamtaufkommen sinken, denn es kursieren überwiegend E-Mails mit zweifelhaftem Inhalt: der Empfänger soll überredet werden, Schadsoftware auszuführen, seine persönlichen Login-Daten preiszugeben oder in dubiose „Geschäfte“ einzutreten.
Diese sogenannten Spams können zum großen Teil technisch abgewehrt werden. Ein geringerer Teil gelangt aber trotz immer wieder angepasster Gegenmaßnahmen in das Postfach des Empfängers. An dieser Stelle bedarf es eines aufmerksamen, risikobewussten Endanwenders, der mit ein wenig „Handwerkzeug“ das „Gute“ vom „Schlechten“ trennt und mithilft, Schäden an den eigenen Geräten wie auch an den genutzten IT-Systemen zu vermeiden.
Der Vortrag wird diese Themenfelder behandeln:
➢ Technische Spamabwehr durch das ZIM
➢ Bedrohungen durch Phishing, Drive-by-Download, CEO-Fraud, und Ransomware
➢ „3-Punkte-Regel“ zur Enttarnung und Aussortierung von Spams
➢ Awareness-Training anhand schlechter, aber auch gut gemachter Spams und Phishing-Mails

Gestohlene Passwörter, Spam und Schädlinge – das Internet sicher nutzen
Date: 14 Oct 2017

Die Verbraucherzentrale Rheinland-Pfalz informiert im Rahmen eines Aktionstags zu Gefahren aus dem Netz und gibt Tipps zum sicheren Surfen.

Wie sicher sind meine Passwörter? Wie finde ich heraus, ob meine Daten gestohlen wurden? Wie erkenne ich Phishing-Mails? Die Verbraucherzentrale Rheinland-Pfalz informiert im Rahmen eines Aktionstags zu Gefahren aus dem Netz und gibt Tipps zum sicheren Surfen. Dafür öffnet sie am Samstag, 14.10.2017, ihre Türen und lädt Besucherinnen und Besucher ein, Antworten auf solche Fragen rund um Internetsicherheit an verschiedenen Mitmach- und Infostationen zu finden.

Transparency - Resilience - Intellectual Property Protection
Date: 16 Oct 2017

Science lives on free exchange of ideas. Still, critical data has to be protected effectively. Scientists, as well as science-based Innovators and start-up's, often treat sensitive data carelessly. Resignation towards cyber-attacks is widespread. Our event provides competent advice.

Public and interactive discussion with experts from:
- Rohde & Schwarz Cybersecurity GmbH (Peter Rost)
- Phoenix Contact Cyber Security AG (Dirk Seewald)
- ESG Elektroniksystem- und Logistik GmbH (N. N.)
- Humboldt Innovation GmbH (invited)
Moderated by WISTA Management GmbH (N. N.)
Event language: German

Seminar: Grundlagen der IT-Sicherheit für die Produktion
Date: 17 Oct 2017

Sie erlernen die Grundlagen der IT-Sicherheit in der Produktion, die dabei helfen, Produktionsanlagen bzw. Automatisierungssysteme abzusichern. Darüber hinaus vermitteln wir Ihnen die Grundlagen der Netzwerktechnik im Automatisierungsbereich, die typischen Angriffsflanken und die entsprechenden Gegenmaßnahmen.

Moderne Produktionsanlagen sind hochgradig vernetzt. Eingebettete Systeme kommunizieren selbstständig miteinander, Planungssysteme aus der Cloud berechnen Auftragsschritte und Maschinenbelegungen, Anlagenführer überwachen und steuern aus der Ferne, Wartungspersonal greift weltweit zu und führt Konfigurationsänderungen aus.

In der vernetzten Welt endet der Schutz von Produktionsanlagen nicht mehr am Gebäude oder am Fabrik-Gelände. Über die Netzwerk-Verbindungen können Angreifer in die Systeme eindringen und diese manipulieren, Schadcode-Infektionen können weite Bereiche vollständig lahmlegen und dabei auch reale physische Schäden verursachen. Nicht erst seit Meldungen über Stuxnet, Duqu usw. ist klar, dass Produktionsanlagen Ziele für Cyber-Angriffe sind. IT-Sicherheit in der industriellen Produktion muss dabei spezifische Randbedingungen berücksichtigen, die im Büro-Umfeld, bei PC-Arbeitsplätzen und Systemen im Internet so nicht zu finden sind. Die Steuerung von Produktionsanlagen stellt Echtzeit-Anforderungen, die den Einsatz von klassischen IT-Sicherheitsmechanismen schwierig bis unmöglich machen. So können zum einen Software-Patches auf den Systemen und die Installation von Überwachungs-Software die Funktionsfähigkeit beeinträchtigen. Zum anderen bergen Firewalls im Netzwerk und verschlüsselte Verbindungen zwischen den Systemen das Risiko, die Echtzeitbedingungen einzuschränken. Auch der vergleichsweise lange Nutzungszeitraum von Hard- und Software in der Produktion unterscheidet sich erheblich von anderen IT-Einsatzgebieten. In diesem Seminar erlernen Sie IT-Sicherheitslösungen angepasst an die speziellen Anforderungen industrieller Produktion.

Seminar Hacking: Pentesting
Date: 17 Oct 2017

Professionelle Durchführung eines Penetrationstests, Aufdecken, Analysieren und Ausnutzen von Schwachstellen in Rechnernetzen, Einschätzen der Risiken, die von Schwachstellen ausgehen

Immer mehr Unternehmen bieten ihre Dienste über das Internet an. Dies hat den Vorteil, dass die internen Prozesse vereinfacht bzw. automatisiert werden können, die Reaktionszeit auf Kundenwünsche minimiert werden kann und die Dienste für einen größeren Kundenkreis erreichbar sind. Gleichzeitig steigen damit allerdings auch die Angriffsmöglichkeiten für Hacker. Viele Unternehmen verlieren beim Prozess der Digitalisierung ihres Unternehmens schlicht den Überblick über die Sicherheit ihrer Systeme oder vernachlässigen diesen Aspekt bei der Umsetzung von Softwareprojekten. Das geschieht nicht nur bei Unternehmen, die neu in der IT-Branche einsteigen, sondern auch bei etablierten IT-Unternehmen. Um den Überblick über die IT-Sicherheit der eigenen Dienste wieder herzustellen und zu prüfen, ob das eigene Unternehmen ausreichend gegen Angriffe geschützt ist, hilft ein Penetrationstest. Der Penetrationstester prüft mit den Methoden von Hackern die Sicherheit des Unternehmens. Typische Angriffsziele sind hierbei alle Dienste, die das Unternehmen im Internet bereitstellt, wie Web- oder Mail-Server. Herausforderung der Penetrationstester ist, dass sie viel gründlicher als Angreifer vorgehen müssen, da sie einerseits einen detaillierten Bericht erstellen müssen und andererseits nicht nur eine Schwachstelle finden müssen, sondern möglichst alle. Dazu ist es nötig, wie ein Hacker zu denken und auf diese Weise Schwachstellen zu erkennen. Zusätzlich braucht ein professioneller Penetrationstest einen roten Faden, um die üblichen Fallstricke der Praxis zu vermeiden. Darüber hinaus kann unterschiedliche Software für die Sicherheitsprüfung unterstützend eingesetzt werden.

bluechip Security-Day 2017
Date: 17 Oct 2017

Security ist eines der vordringlichsten Themen, welches es derzeit in den unterschiedlichsten Ausprägungen zu bewältigen gilt. Gleichzeitig herrscht ein hoher Aufklärungs- sowie Qualifizierungsbedarf an IT-Security Lösungen. Um diesem Rechnung zu tragen, veranstalten wir am 17. Oktober 2017 unseren zweiten Security Day in Meuselwitz.

In unserem Ausstellungsbereich bieten Ihnen verschiedene Hersteller die Gelegenheit, ihre Produkte anzufassen und selbst auszuprobieren. Ergänzend dazu finden ganztägig Workshops statt, zu denen wir Sie herzlich einladen. Nutzen Sie dieses Angebot und sammeln Sie wertvolle Informationen zum Thema IT-Sicherheit und aktuellen Produktlösungen aus dem Hause bluechip. Wir bieten Ihnen mit dem SecurityDay eine optimale Gelegenheit mit Herstellern, Experten und anderen Teilnehmern Erfahrungen auszutauschen und interessante Kontakte zu knüpfen.

Live-Hacking: "Die Hacker kommen!"
Date: 17 Oct 2017

In der Veranstaltung des Sächsischen Staatsministeriums des Innern in Zusammenarbeit mit der VHS Erzgebirgskreis zeigen Ihnen Computerexperten leicht verständlich einfache Tricks und Handgriffe, damit Sie Ihre Informationen und Daten auf Computer, Smartphone und Co vor fremden Zugriff geschützt halten und kein leichtes Opfer für Cyberkriminelle werden. Denn selbst der beste Virenscanner oder die stärkste Firewall bügelt nicht alle Fehler aus, die der Mensch vor dem Gerät begehen kann.

In dem 2-stündigen Programm bekommen Sie in einer unterhaltsamen Mischung aus Vorträgen und Technikdemonstrationen („Live-Hacking“) Informationen und Tipps zu folgenden Themengebieten:
- Gefährdungen durch die Nutzung der modernen Informationstechnik
- Tücken der Internetnutzung
- Mobilität mit Sicherheitslücken
- Der Mensch als Angriffsziel von Hackern
- Digitale Identitäten (Schutz bei Facebook und Co)

„Der Kulturbeutel für das mobile Internet- sicher unterwegs mit Smartphone und Tablet“
Date: 17 Oct 2017

Neben Fake-News, Filterblasen und Echokammern gibt es auch ganz neue, sehr konkrete Bedrohungen durch die Smartphone-Nutzung.
Ist jedes WLAN-Netz vertrauenswürdig?
Ist Mobil-Banking wirklich eine so gute Idee?
Was klaut die Cloud?
Neben Antworten auf diese Fragen gibt es im Vortrag auch viele praktische Tipps zur Absicherung von iPhones und Android Smartphones in Alltag und Uni. Außerdem wird ein unterhaltsames Live-Hacking für die Thematik sensibilisieren. Sie werden überrascht sein, was Ihr Smartphone alles über Sie verrät!

Seminar: IT-Sicherheit im Unternehmen
Date: 18 Oct 2017

Die Teilnehmenden identifizieren sich mit Ihrer Verantwortung für die IT-Sicherheit Ihres Unternehmens und sind mit der damit einhergehenden, aktuellen Gesetzeslage vertraut. Sie kennen die von außen wie innen einwirkenden IT-Gefahren und können den allgemeinen Ablauf von Hackerangriffen nachvollziehen. Die Teilnehmenden sind weiterhin in der Lage die Standardvorgehensweisen im eigenen Unternehmen umzusetzen und den damit verbundenen Aufwand abzuschätzen.

Mit der zunehmenden Digitalisierung der Gesellschaft steigt das Bedrohungspotenzial durch Cyberattacken deutlich an, das Risiko Opfer eines Cyberangriffs zu werden erhöht sich kontinuierlich.
Der erfolgreiche Umgang mit diesen Risiken erfordert ein Bewusstsein für Cybersicherheit sowie Kenntnisse im Management effektiver Schutzmaßnahmen.

Das Seminar vermittelt den rechtlichen Rahmen, welcher durch den Gesetzgeber vorgegeben wurde. Weiterhin wird die aktuelle Bedrohungslage durch Angriffsbeispiele veranschaulicht sowie Möglichkeiten des IT-Sicherheitsmanagements aufgezeigt. Ebenfalls werden Handlungsempfehlungen sowohl für den eigenen Umgang mit potentiellen Sicherheitsrisiken als auch für die Mitarbeitersensibilisierung vermittelt.

Infoveranstaltung Cybercrime - So schützen Sie Ihre Firma vor Gefahren aus dem Internet
Date: 18 Oct 2017

Computer und Internet sind zum festen Bestandteil unseres Alltages geworden. Zugleich wächst das Risiko, dass Geräte infiziert, Daten ausgespäht oder Bankkonten ausgeplündert werden. Gerade Mittelständler und kleinere Unternehmen sind bevorzugte Ziele von Cyber-Attacken, denn sie sind wegen ihrer begrenzten Ressourcen besonders anfällig. Im Rahmen unserer Veranstaltung „Cybercrime“ zeigen die Experten des Landeskriminalamtes NRW und verschiedener IT-Sicherheitsfirmen, welche Gefahren im Internet lauern und welche praxisnahen Lösungsansätze und Umsetzungsstrategien sinnvoll sind. Die Infoveranstaltung wird gemeinsam mit networker NRW e.V. und der Erfahrungsaustauschgruppe TIMES durchgeführt. Zusätzlich zu den Vorträgen haben Sie die Gelegenheit, den anwesenden Sicherheitsexperten im Rahmen von Diskussionen (oder individuell am Rande der Veranstaltung) Ihre Fragen zu stellen.

Programm
1. Begrüßung: Carsten Engel (Vorsitzender der Erfa-Gruppe TIMES, SIHK zu Hagen)
2. Keynote: Herausforderung Cybercrime (Peter Vahrenhorst, Prävention Cybercrime, Landeskriminalamt NRW)
3. Cybercrime: Mitarbeiter werden zu Tätern – wie können sich Unternehmen besser schützen (Hans-Peter Fries, Business Security Manager, @-yet GmbH)
- Kaffee- und Kommunikationspause
4. IT-Sicherheit: Mission possible! Was Unternehmen und Mitarbeiter tun können, um sich effektiv vor IT-Sicherheitsrisiken zu schützen (Tobias Rademann, Geschäftsführer, R.iT GmbH)
5. Hacking 4.0! – „Chef wir wurden angegriffen und nun?“ (Thomas Eckert, Inhaber, IT-Point Eckert)
- Get-together

IT-Sicherheit am Arbeitsplatz der Universität Hohenheim
Date: 19 Oct 2017

Informationen zur IT-Sicherheit für Anfänger und Fortgeschrittene

Eine allgemeine Informationsveranstaltung zum Thema IT-Sicherheit.

Bring Your Own Device: Betriebliche Umsetzung, Gefahren und Risiken sowie rechtliche Anforderungen
Date: 19 Oct 2017

BYOD ist die Bezeichnung dafür, private mobile Endgeräte wie Laptops, Tablets oder Smartphones in die Netzwerke von Unternehmen zu integrieren; so haben die Nutzer eine größere Wahlfreiheit und dem Unternehmen gelingt eine bessere Orientierung an persönlichen Bedürfnissen der Mitarbeiter. Allerdings werden vor allem im Mittelstand mögliche IT-Sicherheitsschwachstellen noch verharmlost. Damit Sie die Chancen der Digitalisierung nutzen und die Herausforderungen der digitalen Transformation erfolgreich meistern, führt die IHK zu Coburg in Kooperation mit der Industrie- und Handelskammer Nürnberg für Mittelfranken die Veranstaltung „Bring Your Own Device" durch.

Live-Hacking: "Die Hacker kommen!"
Date: 19 Oct 2017

Beim Thema sicheres Arbeiten am PC, Tablet oder Smartphone sind viele Fragen offen bzw. unklar. Neben dem unzureichenden Schutz der Technik stellt der Mensch häufig die größte Schwachstelle dar. Gutmütigkeit, Unwissenheit und Neugier werden durch kriminelle Angreifer gnadenlos ausgenutzt. In dieser Live-Hacking-Veranstaltung zeigen Experten mit Witz und Humor wie Hacker agieren, wo typische Angriffsziele liegen und wie man sich mit einfachen Mitteln davor schützen kann. Diese Veranstaltung findet in Zusammenarbeit zwischen dem Sächsischen Staatsministerium des Innern und der Volkshochschule Chemnitz statt.

TIETZ: Veranstaltungssaal

Zentrales Patch-Management als First-Line-of-Defense
Date: 20 Oct 2017

Webinar zu Ivanti Patch-Management für vereinfachte Prozesse

Viele gezielte Angriffe bzw. Ransomware sind heute gerade deshalb so erfolgreich in der Verbreitung, weil Unternehmen mit manuellem Aufwand heute nicht mehr hinterher kommen, ihre Endgeräte aktuell zu halten.

Updates für Betriebssysteme und Anwendungen sind meist zeitnah vom Softwarehersteller verfügbar, viele Unternehmen benötigen jedoch Monate, um diese flächendeckend auszubringen. Inkompatibilitäten, verteilte Zuständigkeiten und manueller Aufwand für die meisten Einzelschritte sind oft der Hauptgrund.

Wir zeigen Ihnen in unserem Webinar, wie zentrales Patch-Management diesen Prozess vereinfachen und beschleunigen kann, ohne dass dazu eine große Anfangsinvestition notwendig wäre.

„Phishers Fritze phisht...“
Date: 20 Oct 2017

über kuriose Schreibweisen und (Un)sicherheiten in der digitalen Welt

Heartbleed. WannaCry. EternalBlue. Stuxnet. Begriffe, die im Kontext der Cybersicherheit auftauchen klingen oft geheimnisvoll oder lustig, manchmal auch unterschwellig bedrohlich. Ein Thema des Vortrages ist, welche realen Gefahren für Unternehmen und Privatmenschen sich dahinter verbergen. Die zunehmende Vernetzung und Selbstverständlichkeit der Computernutzung machen die Systeme auch für Angreifer immer attraktiver. Längst sind nicht nur große Unternehmen beliebte Ziele, sondern gerade die große Anzahl privater Nutzer, wie die regelmäßig wiederkehrenden Angriffswellen mit Verschlüsselungstrojanern zeigen. Darum werden praktische Maßnahmen vorgestellt, die nicht nur Unternehmen und Hochschulen, sondern auch Privatanwendern dabei helfen können, sich angemessen zu schützen.

Welche Risiken bringen Hotspots mit sich? – Mit deinem Smartphone sicher unterwegs.
Date: 23 Oct 2017

IT-Sicherheits-Workshop für Schüler ab Klassenstufe 10 an saarländischen Schulen.

Mit der Aktion möchten wir Schüler und Lehrer für die Gefahren im Internet sensibilisieren, insbesondere in Hinblick auf die Nutzung öffentlicher WLAN Hotspots mit Smartphone oder Tablet. Anhand einer Live-Hacking-Demonstration soll Bewusstsein für die potentiellen Gefahren geschaffen werden und wir geben Verhaltensempfehlungen für den sicheren Umgang mit öffentlichen Hotspots, Passwörtern und dem Internet allgemein.

E-Learning Security Awareness
Date: 23 Oct 2017

The security consultancy SIUS Consulting offers innovative security awareness training via e-learning. To obtain a free online access within the ECSM 2017 ,send an e-mail with the subject "ECSM 2017 - Free access" to kundenservice@sicher-gebildet.de

Seminar: IT-Sicherheit für Kritische Infrastrukturen
Date: 24 Oct 2017

Die Teilnehmenden identifizieren sich mit der Verantwortung der Kritischen Infrastrukturen und sind mit der damit einhergehenden, aktuellen Gesetzeslage vertraut. Sie kennen die von außen wie innen einwirkenden IT-Gefahren und können den allgemeinen Ablauf von Hackangriffen nachvollziehen. Die Teilnehmenden sind weiterhin in der Lage die Standardvorgehensweisen im eigenen Unternehmen umzusetzen und den damit verbundenen Aufwand abzuschätzen.

Mit der zunehmenden Digitalisierung der Gesellschaft wächst das Bedrohungspotenzial von Cyberattacken deutlich an. Neben bisherigen Angriffen treten auch Angriffsszenarien auf Kritische Infrastrukturen und hochskalierte Angriffe auf Industrieanlagen in den Vordergrund. Die eigene Lage reflektieren um ein »Bewusstsein« für Cybersicherheit zu schaffen, bildet dabei den Schlüssel zur erfolgreichen Begegnung mit Hackerangriffen.

Die Inhalte dieses Seminars fassen die Grundlagen der IT-Sicherheit für Kritische Infrastrukturen zusammen, erläutern die Gesetzeslage und deren Umsetzung, verdeutlichen die Bedrohungslage anhand anschaulicher Angriffsszenarien, bieten Möglichkeiten der Gegenwehr, stellen Standardvorgehensmodelle und den damit verbundenen Aufwand der Einführung und Umsetzung vor, und behandeln den Umgang mit den Mitarbeitern im Zuge der Sensibilisierung für IT-Sicherheit.

IHK on Tour - Individuelle Informationsgespräche zu Ihren Ideen - direkt vor Ort!
Date: 26 Oct 2017

Um Ihnen mit Rat und Tat zur Seite zu stehen, weitet die IHK zu Coburg ihr Serviceangebot aus und kommt mit Experten direkt zu Ihnen ins Unternehmen. Gerne informieren wir Sie im IHK-Bezirk Coburg, am Donnerstag, 26. Oktober 2017 über: - Förderung von Innovationen (Bayern / Bund) - Förderung von Beratungsleistungen - Förderung von Kooperationen zwischen Hochschule & Wirtschaft - Förderung von Digitalisierungsmaßnahmen und IT-Sicherheit

Webcast: GDPR verstehen und richtig umsetzen
Date: 26 Oct 2017

In diesem Webcast werden die wichtigsten Punkte zum Thema Datensicherheit und GDPR/EU-DSGVO noch einmal zusammengefasst.

Bereits am 25. Mai 2018 erlangt die GDPR (General Data Protection Regulation), zu Deutsch EU-DSGVO (EU Datenschutzgrundverordnung) Geltung und die BDSG wird damit ersetzt. KeyIdentity erläutert in diesem Webcast die wichtigsten Punkte zum Thema Datensicherheit und GDPR/EU-DSGVO.

IT-Sicherheit an der Universität Hohenheim
Date: 26 Oct 2017

Eine allgemeine Informationsveranstaltung zum Thema IT-Sicherheit für Studierende der Universität Hohenheim.

Studierende müssen für den sicheren Betrieb eigener IT-Systemen Verantwortung übernehmen. In diesem Vortrag geht es um grundsätzliche Ansätze zum Schutz vor Schadprogrammen. An konkreten Beispielen zu Malware und Hacker-Angriffe werden die möglichen Gefahren thematisiert und konkrete Hinweise zur Vermeidung von Sicherheitsproblemen gegeben.

Live-Hacking: "Die Hacker kommen!"
Date: 26 Oct 2017

In der Veranstaltung des Sächsischen Staatsministeriums des Innern in Zusammenarbeit mit der Volkshochschule Görlitz zeigen Ihnen Computerexperten leicht verständlich einfache Tricks und Handgriffe, damit Sie Ihre Informationen und Daten auf Computer, Smartphone und Co vor fremden Zugriff geschützt halten und kein leichtes Opfer für Cyberkriminelle werden. Denn selbst der beste Virenscanner oder die stärkste Firewall bügelt nicht alle Fehler aus, die der Mensch vor dem Gerät begehen kann. Die Veranstaltung wird durch Mittel des Sächsischen Staatsministeriums des Innern ermöglicht und ist daher kostenlos.

Operational Security: Endgeräte-Management meets Security
Date: 27 Oct 2017

Webinar zu zuverlässigem Unified Endpoint Management von Ivanti

Endgeräte-Sicherheit muss nicht immer nachträglich aufgesetzt sein. Nur solche Geräte, die gut gemanagt sind können auch gut abgesichert werden. Deshalb ist die Berücksichtigung von Security bei allen Arbeitsplatz-Konzepten ein integraler Baustein, der nicht notwendigerweise den Einsatz einer separaten Lösung erfordert.

Exemplarisch gehen wir in unserem Webinar auf Remediation ein, die hochgradig automatisiert werden kann: Infizierte Endgeräte können vom Netzwerk isoliert werden, während gleichzeitig Fernwartung durch die zentrale IT oder Wiederherstellung von einem Image dafür sorgen, dass eine Verbreitung gestoppt und der Benutzer schnellstmöglich wieder mit seinem Endgerät arbeiten kann.

Webinar: Sicherheitsanalyse - Wie erkenne ich Schwachstellen in meiner IT-Infrastuktur
Date: 27 Oct 2017

In unserem Webinar erfahren Sie welche Vorteile ein umfangreiches Monitoring für Ihre Security hat und wie Sie mit regelmäßigen Sicherheitsanalysen Ihre Daten schützen können. Dazu zählen neben Analyse und Überwachung Ihrer Rechenzentrums-Infrastruktur auch die Einrichtung von Checks, Schwachstellenanalyse, Überwachen von Patches und Updates sowie die Automatisierung von Prozessen die täglich in IT-Abteilungen anstehen.

Webinar

Android-Smartphone und Tablet
Date: 01 Nov 2017

Sie haben ein Android Smartphone/Tablet und möchten wissen, was es alles kann? Dann sind Sie in diesem zweitätigen, praxisnahen Workshop richtig. Zum ersten Termin lernen Sie, mit den wichtigsten Funktionen Ihres Gerätes zu arbeiten. In der Zeit bis zum zweiten Tag festigen Sie Ihre neu erworbenen Kenntnisse. Beim zweiten Termin stehen Ihre Fragen und Themenwünsche im Mittelpunkt. Im Kurs werden auch Fragen des Datenschutzes und der Internetsicherheit thematisiert.

Android-Smartphone und Tablet
Einführung

Digitale Medien im beruflichen Einsatz
Date: 03 Nov 2017

Die Digitalisierung schreitet voran und macht nicht halt vor alteingesessenen Betrieben und neuen Geschäftsideen. Selbst das Handwerker oder andere Dienstleister vor Ort kommen vielleicht nicht mehr ohne den Einsatz von Tablets, Clouds und Apps aus. In diesen Kurs geht es darum, einen Einblick zu bekommen, welche Anwendungen konkret den Arbeitsalltag erleichtern, wie Arbeitsabläufe optimiert werden können und welche Voraussetzungen dafür geschaffen werden müssen. Es werden Best Practice Beispiele vorgestellt und Strategien der Umsetzung besprochen. Dabei spielt auch die Datensicherheit eine Rolle.

Digitale Medien im beruflichen Einsatz
das Handwerkszeug im Berufsalltag
Einführungskurs

Sicher online im Alter
Date: 06 Nov 2017

Erfahren Sie, wie Sie das Internet sicherer Nutzen und Risiken vermeiden können - auf Ihrem heimischen PC, dem Smartphone oder Tablet. Dabei wird auch die Frage bearbeitet, wie Sie Ihre Daten schützen können. Hinweise zum Umgang mit E-Mails, Tipps zu Informations- und Unterhaltungsmöglichkeiten und der Reisebuchung runden den Kurs ab.

Computer- und Internet Kurs

Seminar: Security and Privacy for Big Data
Date: 07 Nov 2017

Being able to process large amounts of data in a timely manner is not enough in order to be able to develop big data solutions. Every successful implementation must meet minimum requirements regarding security and data protection. This seminar imparts the necessary security competences: The seminar will increase the participants‘ awareness concerning security and data protection and they will acquire basic knowledge about how to use security solutions in big data environments.

Modul 1 - Objectives, motivation: Security for Big Data
Modul 2 - Access control
Modul 3 - Privacy enhancing methods
Modul 4 - Data protection by crypto
Modul 5 - Security challenges Big Data