- 2024-11-12T08:00:00+02:00
- 2024-11-12T12:00:00+02:00
Inspari Cloud Security & AI Brunch Event
At the Inspari Cloud Security & AI brunch event, we will focus on how to build a robust security profile and create a future-proof strategy. We will dive into and provide a demo of Microsoft Copilot Security and Darknet monitoring services.
- 2024-11-11T17:00:00+00:00
- 2024-11-11T20:00:00+00:00
#Shecurity – Hackerinnen Training – Forensic Training
If you missed the last Forensics training or enjoyed it so much you can’t get enough of digital forensics now, there will be another training held by Maria Kloibhofer as part of her bachelor thesis. The goal is not to teach all the fundamentals you would learn in a university class, but rather give a little taste of which disciplines exist in the world of digital forensics and the cool things you can do once you’ve mastered them. We will cover some of the basics in a short lesson, followed by story-driven, interactive mini-labs uncovering the mystery of a missing friend… Required Equipment Computer (or virtual machine) running Windows/Linux and permission to install/run the tools needed on your computer. The computer does not need to be powerful – all labs were specifically created to use minimal resources! Previous Knowledge You do not need experience in computer science, cyber security, or digital forensics to attend, but if do have experience and want to dig further, I’ve hidden some easter eggs… Attention – This training is ONLY online on Discord
- 2024-11-10T23:00:00+00:00
- 2024-11-14T23:00:00+00:00
ISC2 CCSP - Certified Cloud Security Professional
In dieser 5-tägigen Schulung "ISC2 CCSP - Certified Cloud Security Professional" erwerben Sie umfassende Kenntnisse und Fähigkeiten in den sechs Kernbereichen der Cloud-Sicherheit, um Sie optimal auf die CCSP-Zertifizierungsprüfung vorzubereiten. Ziel ist es, ein profundes Verständnis für Cloud-Computing-Konzepte, Cloud-Referenzarchitekturen und relevante Sicherheitskonzepte zu entwickeln. Sie lernen, wie man Cloud-Computing-Umgebungen sicher gestaltet, vertrauenswürdige Cloud-Dienste identifiziert und effektive Cloud-Datensicherheitsstrategien implementiert. Die Schulung deckt detailliert die Gestaltung sicherer Cloud-Datenspeicherarchitekturen, die Anwendung von Datenklassifizierung und -entdeckung sowie das Management von Informationsrechten ab. Sie werden auch in die Implementierung von Datenereignis-Auditierbarkeit und in die Entwicklung und Anwendung sicherer Softwareentwicklungslebenszyklen (SDLC) eingeführt. Ein besonderer Fokus liegt auf der Sicherheit von Cloud-Plattformen und -Infrastrukturen, einschließlich der Gestaltung sicherer Datenzentren, der Risikoanalyse und der Planung von Sicherheitskontrollen. Darüber hinaus erlernen Sie Techniken zur sicheren Entwicklung und zum Management von Cloud-Anwendungen, einschließlich Identitäts- und Zugriffsmanagement (IAM) Lösungen. Die Schulung behandelt außerdem operative Aspekte des Cloud-Sicherheitsmanagements, die Implementierung von ITIL- und ISO/IEC 20000-1-Operational-Controls, die Unterstützung der digitalen Forensik und die Verwaltung von Sicherheitsoperationen. Abschließend widmet sich der Kurs den rechtlichen Anforderungen und Risiken im Cloud-Umfeld, Datenschutzproblemen, Auditprozessen und den Auswirkungen der Cloud auf das Unternehmensrisikomanagement. Ziel dieser umfassenden Schulung ist es, Sie darauf vorzubereiten, als CCSP die Sicherheit von Cloud-Umgebungen gemäß den neuesten Standards und Best Practices zu gewährleisten und Compliance-Anforderungen zu erfüllen.
- 2024-11-07T00:00:00+00:00
- 2024-11-07T23:59:59+00:00
7th Conference entitled. ‘CyberSafety - security in local government’.
The conference is a continuation of previous activities. The aim of the conference is to broaden knowledge on cybersecurity, as well as to promote responsible use of the web. The conference will provide a platform for the exchange of experiences, the acquisition of knowledge and the establishment of cooperation in the field of cyber security, with a view to the effective protection of local government units against modern digital threats. This year's conference will address the following topics, among others: - what are the most important elements of the NIS2 Directive and what should be paid special attention to in the context of local government (jst) activities, - the cyber security landscape and key threats of 2024, - OSINT in practice, - the issue of OpSec, - how do cyber criminals use socio-technical tools today? What patterns of their actions are we most susceptible to? - How much can the development of AI change - the emergence of an ‘artificial user - powered by AI’ that increasingly resembles humans? How can we protect ourselves against this? - Cyber resilience vs. cyber security - the importance of rapidly restoring data, virtual environments and physical environments to full operability (improving levels of security, efficiency and productivity - how to ensure security in an organisation), - the use of artificial intelligence vs. maintaining cyber security,
- 2024-11-06T08:45:00+02:00
- 2024-11-06T15:45:00+02:00
Conference: Cyber Threats
How Cyber Criminals Operate – And How to Protect Yourself Cyber threats are an increasing risk, and a successful attack will almost always be costly in terms of both finances and reputation – or even threaten the very existence of the business.
- 2024-11-04T23:00:00+02:00
- 2024-11-04T23:00:00+02:00
Webinar: Deepfakes: KI-manipulierte Inhalte (er)kennen lernen
Gemeinsam erkunden wir deren technische Grundlagen, analysieren ihre Verbreitung und sprechen anhand von Beispielen über KI-manipulierte Bilder, Videos und Audiodateien. Von Betrug bis hin zu Fake News beleuchten wir die Gefahren, die von Deepfakes ausgehen, und geben praktische Tipps, wie man solch manipulierte Inhalte erkennen und sich davor schützen kann.
- 2024-11-03T23:00:00+00:00
- 2024-11-03T23:00:00+00:00
Cybersecurity in the Supply Chain
Hybridveranstaltung: Traditionelle Verbrechen wie Betrug und Diebstahl von Transportgütern treten zunehmend in neuer Form auf: durch Cyberangriffe. So können Container beispielsweise ohne physischen Zugriff entwendet werden, indem Frachtpapiere durch einen Cyberangriff manipuliert werden. Beim weltweiten Versand und Transport von Waren sind nicht nur die physischen Güter unterwegs, sondern auch eine Vielzahl an Daten. Diese Daten, die in Sekundenschnelle über den Cyberraum um die Welt geschickt werden, enthalten wichtige Informationen über die transportierten Waren (z.B. Art der Ware, Anzahl, Herkunft, Zielort, Wert, Gewicht usw.). Wie in der realen Welt gibt es auch im Cyberraum Personen, die versuchen, diese Daten auszuspähen oder zu stehlen. Sie machen die Daten unzugänglich, um Lösegeld zu erpressen, oder manipulieren sie so, dass das Transportgut dem Dieb quasi frei Haus geliefert wird, als wäre es ordnungsgemäß bestellt und versandt worden. Ohne physischen Zugriff, ohne "klassischen" Diebstahl. Anhand von Erfahrungsberichten aus der Wirtschaft wird die Problematik veranschaulicht. Erfahren Sie von Fachleuten der International Chamber of Commerce (ICC), des Büros für strategische Netz- und Informationssicherheit des Bundeskanzleramtes sowie der WKÖ, wie solchen kriminellen Machenschaften in der Praxis vorgebeugt werden kann und welche gesetzlichen Rahmenbedingungen dabei nützlich sind. Programm 8:30 Uhr Registrierung und Frühstückskaffee bei Präsenz in der WKÖ 9:00 Uhr Begrüßungsworte und Beginn des Live-Streams Dr. Rosemarie Schön | Abteilungsleiterin Rechtspolitik, Wirtschaftskammer Österreich 9:10 Uhr Einleitung und Eröffnung Ing. Mag. Alexander Klacska | Bundesspartenobmann, Bundessparte Transport und Verkehr 9:20 Uhr Keynote David Cuckney | ICC Commercial Crime Services 9:50 Uhr Erfahrungsberichte aus der Praxis Ing. Anton Sepper, BA. | Wiener Linien GmbH & Co KG 10:20 Uhr Pause | Get-together bei Präsenz in der WKÖ 10:35 Uhr Cyber Resilience Act Mag. Verena Becker | Wirtschaftskammer Österreich 10:55 Uhr NIS2 - Regelungsziele Mag. Arno Spiegel | Bundeskanzleramt 11:15 Uhr Paneldiskussion Lieferkette und Cybersecurity mit Mag. Alexander Mitter | KSV1870 Nimbusec GmbH Doris Ingerisch | Axians ICT Austria GmbH Dr. Stefan Craß | ABC Research GmbH DI Martin Ofner | Gebrüder Weiss GmbH 12:30 Uhr Get-together mit Buffet bei Präsenz in der WKÖ und Ende des Live-Streams
- 2024-11-03T09:30:00+02:00
- 2024-11-03T13:30:00+02:00
Bliv sikker - Digitalt
Prevention of cybercrime targeted at seniors. The conference is for seniors and their relatives. Who is being deceived? How do the scammers operate? What can participants do to avoid falling into the trap? Presentations by Niels Krøjgaard and the Police.
- 2024-10-31T15:00:00+02:00
- 2024-10-31T16:00:00+02:00
How do you protect yourself against IT-fraud?
Two times 30-minute presentations from the police and the bank on IT crime. After each presentation, there will be an opportunity for questions, and at towards the end of the event, "hands-on" assistance will be offered. Please bring your MitID, computer, iPad/tablet, or phone on the day.
- 2024-10-31T15:00:00+02:00
- 2024-10-31T16:00:00+02:00
The System Overview – A new digital tool for businesses
Sikkerdigital is launching System Overview - a new digital tool that helps small and medium-sized enterprises gain an overview of their systems and data, and provides concrete recommendations on how to best protect their business-critical systems and data.