- Diese Veranstaltung hat bereits stattgefunden.
Cybersicherheit – Teil 2: Schwachstellen im System – Erkennung und Vermeidung von Schwachstellen in Software und Hardware

Nächster Termin:
21.11.2024 | 9:00 – 11:00
Ohne die IT geht im Büro und im Betrieb kaum etwas, aber wie können wir uns vor Cyberangriffen besser schützen? Wie verhalten wir uns im Ernstfall, wenn ein Angriff erfolgt?
In dieser Veranstaltungsreihe werden wir diesen Fragen nachgehen.
Programmablauf
Teil 2 – Schwachstellen im System adressiert folgende Fragestellungen:
- Wie können Schwachstellen in Software und Hardware identifiziert werden?
- Wie können die Risiken durch Schwachstellen abgeschätzt werden?
- Wie ist der Umgang mit Schwachstellen in Software und Hardware?
- Wie können ältere Maschinen und Geräte noch genutzt werden?
Ihr Vorteil
- Sie lernen gängige Schwachstellen kennen.
- Sie erfahren, wie neue Schwachstellen kommuniziert werden
- Sie können Maßnahmen planen, um Schwachstellen schneller zu schließen
- Sie wissen, wie Sie ihr Unternehmen nachhaltig schützen können und wie Mitarbeiter mitgenommen werden können
Weitere Schulungen der Reihe Cybersicherheit
Teil 1: Menschen stärken – Phishing, schwache Passwörter und Co. verhindern
14.11.2024, 09:00 – 11:00 Uhr
Online
Referent: Dr. Oliver Wiese
Im ersten Teil besprechen wir, wie Mitarbeitende für das Thema IT-Sicherheit sensibilisiert werden können. Außerdem klären wir, welche Cyberangriffe sich gegen Mitarbeitende richten und welche Gegenmaßnahmen gegen Phishing, schwache Passwörter und Co. sinnvoll und erforderlich sind.
Teil 3:
Professionell auf Sicherheitsvorfälle reagieren
28.11.2024, 09:00 – 11:00 Uhr
Online
Referent: Dr. Oliver Wiese
Im dritten Teil der Reihe thematisieren wir, welche Schritte unternommen werden müssen, wenn ein Sicherheitsvorfall aufgetreten ist und das Unternehmen bedroht. Ziel dieser Veranstaltung ist es, einen umfassenden Maßnahmenplan für das eigene Unternehmen zu entwickeln. Dieser Plan soll es Ihnen ermöglichen, im Ernstfall koordiniert und besonnen zu reagieren, und konsequent die richtigen Schritte einzuleiten, um den potenziellen Schaden so gering wie möglich zu halten. Ein Schwerpunkt sind Ransomware-Angriffe.
Gebühren
Diese Veranstaltungsreihe ist kostenfrei.
Jetzt kostenlos anmelden!
Technische Voraussetzungen und Online-Zugang
Rechtzeitig vor der Veranstaltung erhalten Sie einen Link für die Online-Sitzungen, über welchen Sie sich einwählen können.
Zur Teilnahme benötigen Sie einen internetfähigen PC, Laptop oder Netbook mit Kamera, Mikrofon, Lautsprecher oder Headset. Auf dem Smartphone werden Präsentationen nur sehr klein angezeigt.
