Webinar-Serie

IT-Security 2024 – Prävention, aktuelle Maßnahmen und Testing

mit Dr. Matthias Kesenheimer, Timothy Mason, Sebastian Schreiber,
Horst Speichert, Steffen Stepper

Online
5 Webinare

Sicherheitslücken schließen und Risiken minimieren

Diese Webinar-Serie vermittelt Ihnen theoretisch fundiert und doch praxisnah die zentralen Aspekte der IT-Sicherheit. Von Penetrationstests und Incident Readiness über Security Awareness sowie Fragen des IT-Rechts und des Datenschutzes bis hin zur Absicherung von IoT-Geräten stellen Ihnen vier Security-Spezialisten der SySS GmbH und ein auf IT-Recht und Datenschutz spezialisierter Rechtsanwalt wirksame Präventionsmaßnahmen zur Verhinderung oder Milderung von Cyberangriffen vor. So lernen Sie, wie Sie Sicherheitslücken schließen und das Risiko von Produktionsausfällen und Reputationsschäden zukünftig mindern.

Diese Webinare können Sie buchen

Webinar icon

Penetrationstests planen und durchführen

📅 04.03.2024 🕒 09:00 – 13:00 Uhr 👤 Sebastian Schreiber

Eine unsichere IT-Landschaft gefährdet den Betrieb und sogar den Fortbestand von Unternehmen erheblich. Selbst hochwertige und robust konzipierte IT-Infrastrukturen und -Applikationen können Schwachstellen aufweisen und mitunter gefährlich große Löcher in IT-Netze reißen. Mit dem Pentest als Kontrollinstrument kommen Sie solchen Schwachstellen auf die Spur. Seine Durchführung ist jedoch alles andere als einfach und wird Ihnen daher in diesem Webinar in aller Ausführlichkeit gezeigt.

In diesem Webinar lernen Sie

  • Was ein Penetrationstest ist und welche Ziele er genau verfolgt
  • Welcher Ethik „gutes Hacking“ folgt und in welchem rechtlichen Rahmen es stattfindet
  • Wie Sie Webapplikationen, Netzwerke, mobile Endgeräte, Cloud-Infrastrukturen etc. sinnvoll für einen Test auswählen
  • Welche Vorteile ein Innentäter- bzw. Außentäterszenario je nach Testgegenstand hat
  • Welche Vorteile tiefgehende oder oberflächlichere Tests je nach Kontext bieten
  • Ob in Ihrem Fall anlassbezogene oder turnusmäßige Tests zielführender sind
  • Welche Best Practices aus vielen Jahren Erfahrung mit der Durchführung von Penetrationstests zu empfehlen sind
Webinar icon

Incident Readiness – So bereiten Sie sich optimal auf einen Hackerangriff vor

📅 11.03.2024 🕒 09:00 – 13:00 Uhr 👤 Timothy Mason

Die Frage ist nicht, ob Sie Opfer eines Cyberangriffs werden, die Frage ist nur, wann. Im Fall einer Kompromittierung von IT-Infrastrukturen ist vor allem eines zentral: Wie gut sind Sie vorbereitet? Die notwendigen technischen und organisatorischen Maßnahmen zu kennen und umzusetzen, ist die Grundvoraussetzung für einen kompetenten Umgang mit dem Angriff, ein geordnetes Wiederanfahren der Systeme und die Begrenzung wirtschaftlicher Verluste und drohender Reputationsschäden.

In diesem Webinar lernen Sie

  • Warum Prävention das A und O bei der Vorbereitung auf Cyberangriffe ist
  • Wo, wie und wie häufig Sie Ihre Backups sichern sollten
  • Welche Verantwortlichkeiten Sie für den Krisenfall definieren müssen und wie Sie die zuständigen Personen auch bei einem Ausfall der Kommunikationsinfrastrukturen zuverlässig erreichen können
  • Wie Sie beim Ausfall von Systemen einen Notbetrieb sicherstellen
  • Wie Sie Ihr Netzwerk bestmöglich absichern
  • Wie Sie eine Krise in einer Simulation möglichst nahe am Ernstfall trainieren können
  • Was Sie beim Erstellen von Notfallplänen unbedingt beachten müssen
Webinar icon

Security Awareness – Phishing und Social Engineering erkennen

📅 18.03.2024 🕒 09:00 – 13:00 Uhr 👤 Steffen Stepper

Phishing-Mails oder andere Angriffsmethoden von Social Engineers sind zu lästigen Begleitern geworden. Oft fehlt jedoch das Bewusstsein gegenüber solchen Angriffen: Links und Anhänge werden arglos geöffnet, sensible Informationen werden am Telefon mitgeteilt und dem vermeintlichen neuen Kollegen wird Zutritt zum Firmengelände verschafft. Dieses Webinar verdeutlicht die Problematik anhand von Praxisbeispielen sowie einer Live-Demo und schafft damit die nötige kritische Haltung.

In diesem Webinar lernen Sie

  • Welche Phishing-Varianten es gibt und woran Sie sie erkennen können
  • Wie Sie korrekt mit Phishing-E-Mails und Phishing-Nachrichten über andere Kanäle umgehen
  • Was Sie tun müssen, wenn Sie einen Phishing-Versuch rechtzeitig erkannt haben
  • Was Sie tun müssen, wenn Sie einen Phishing-Versuch nicht rechtzeitig erkannt und bereits auf einen Link geklickt haben
  • Was Social Engineering ist und welche Methoden und Techniken dabei angewendet werden
  • Woran Sie Social Engineering erkennen
  • Wie Sie auf Social-Engineering-Versuche richtig reagieren
Webinar icon

Embedded Systems Security

📅 08.04.2024 🕒 09:00 – 13:00 Uhr 👤 Dr. Matthias Kesenheimer

IT-Verantwortliche müssen täglich Entscheidungen mit großer rechtlicher Tragweite treffen. Dabei riskieren sie Rechtsverstöße und hohe Bußgelder oder stehen gar „mit einem Bein im Gefängnis“, wenn sie fahrlässig mit ihrer Verantwortung umgehen. Ständig neue Gesetze und Urteile im IT-Recht und Datenschutz machen es notwendig, am Ball zu bleiben, um Haftungsrisiken zu begegnen. Mit diesem Webinar bringen Sie sich auf den neuesten Stand.

In diesem Webinar lernen Sie

  • Was Sie bei Cloud-Verträgen und internationalem Datenverkehr beachten müssen
  • Welche Auswirkungen das EuGH-Urteil Schrems II auf Ihre Arbeit hat
  • Welche präventiven Handlungspflichten für die Abwehr von Ransomware und Schadsoftware bestehen und wie die Haftung für IT-Sicherheitsverstöße geregelt ist
  • Wie Sie Ihr Löschkonzept und Ihre E-Mail-Archivierung rechtskonform gestalten und DIN 66398 einhalten
  • Wie Sie Incidents und Datenschutzvorfälle rechtskonform behandeln
  • Was Sie bei einem IT-Sicherheitskonzept aus juristischer Perspektive beachten müssen
  • Wie Sie soziale Netzwerke rechtssicher einsetzen
  • Welche rechtlichen Anforderungen an IT-Nutzungsrichtlinien, die Dokumentation von IT-Sicherheit und Betriebsvereinbarungen gestellt sind
  • Welche Haftungsrisiken für IT-Verantwortliche bestehen
Webinar icon

Sicherheitsverstöße und Haftungsrisiken – IT-Recht und Datenschutz für IT-Verantwortliche

📅 11.04.2024 🕒 09:00 – 13:00 Uhr 👤 Horst Speichert

Im Zeitalter von IoT-Geräten, smarten Autos oder Industriesteuerungen ist das Thema Embedded Security zentral, denn es tun sich viele Wege auf, ein System zu kompromittieren. Für die IT-Sicherheit der Hardware sollten Sie Folgendes klären: Wurden Debug-Zugänge nach der Produktion geschlossen? Können Angreifende sensible Daten aus dem Speicher auslesen oder gelingt es ihnen gar, eigenen Code auf dem Gerät auszuführen? In diesem Webinar werden diese und weitere Themen praxisnah erörtert und Best Practices in einer Live-Demo gezeigt.

Hinweis: Dieses Webinar setzt Linux-Kenntnisse voraus.

In diesem Webinar lernen Sie

  • Was man unter „Embedded Devices“ versteht, welche elektronischen Grundlagen diese haben, welcher Logik sie folgen und wie die aktuelle Gesetzeslage ist
  • Welche Speicherarten, Abstraktionsschichten und Dateisysteme bei Embedded Devices eine Rolle spielen
  • Welche Kommunikationsprotokolle bei Embedded Devices eingesetzt werden und wie Sie diese absichern
  • Was die typischen Schnittstellen bei Embedded Devices sind und wie Sie diese am besten absichern
  • Wo und wie Sie sensible Daten bei Embedded Devices speichern sollten

Ticket-Optionen

€ 350,00 Ersparnis
Webinar-Serie
€ 945,00 € 595,00 inkl. MwSt.
Buchen Sie Ihr Ticket für alle 5 Webinare und sparen Sie € 350,00.
Jetzt buchen
Einzel-Ticket
€ 189,00 inkl. MwSt.
Buchen Sie Ihr Ticket für ein einzelnes Webinar aus dieser Serie.
Jetzt buchen

Ihre Security-Experten

None

Sebastian Schreiber studierte Informatik, Physik, Mathematik und BWL an der Eberhard Karls Universität Tübingen und gründete nach seinem Abschluss als Diplom-Informatiker 1998 das IT-Sicherheitsunternehmen SySS GmbH in Tübingen. Es verfügt über Niederlassungen in Frankfurt/Main, München und Wien und beschäftigt gegenwärtig über 160 Mitarbeitende.

None

Timothy Mason schloss sein Studium der Informatik und Bioinformatik an der Goethe-Universität Frankfurt mit dem Master of Science ab und ist seit 2020 als Incident Responder und IT-Forensiker für die SySS GmbH tätig. Seine Schwerpunkte sind Computerforensik, Incident Response sowie Incident-Readiness-Beratung und -Schulungen.

None

Steffen Stepper schloss sein Studium der Informatik an der Eberhard Karls Universität Tübingen mit dem Bachelor of Science ab. Seit 2018 ist er als Penetrationstester und IT-Sicherheitsberater für die SySS GmbH tätig. Seine Schwerpunkte liegen unter anderem in der Ausführung von Phishing-/Spear-Phishing-Kampagnen und physischen Sicherheitstests von Gebäuden der Finanzbranche. Er ist spezialisiert im Bereich Red Teaming und leitet seit 2022 das entsprechende Fachteam der SySS GmbH.

None

Rechtsanwalt Horst Speichert ist spezialisiert auf IT-Recht und Datenschutz, lehrt Informationsrecht an der Universität Stuttgart und hat das Fachbuch „Praxis des IT-Rechts“ verfasst. Seit 1999 ist er Rechtsanwalt und Partner bei esb Rechtsanwälte Emmert Bücking Speichert Matuszak-Lesny Partnerschaftsgesellschaft mit beschränkter Berufshaftung in Stuttgart.

None

Dr. Matthias Kesenheimer studierte und promovierte an der Eberhard Karls Universität Tübingen im Fachbereich Physik. Nach seiner Zeit als wissenschaftlicher Mitarbeiter am Institut für Theoretische Physik und als C++-Softwareentwickler kam er 2020 als Penetrationstester und IT-Sicherheitsberater zur SySS GmbH. Er ist Mitglied des Fachteams Hardware und spezialisiert insbesondere auf digitale und analoge Elektronik sowie Reverse Engineering und Code-Reviews.

Das sagen die Teilnehmenden

Die vielen praktischen Erfahrungen/Schilderungen und praktischen Vorführungen sind top!

Kompetentes und gut gelauntes Team aus Sprecher und Moderatorin, interessantes und gut vermitteltes Thema.

Viele neue Informationen durch sehr kompetente Referenten.

Diese Webinare könnten Sie auch interessieren:

Ernst Tiemeyer stellt Ihnen in seinen Webinaren die wichtigsten Handlungsfelder des IT-Managements vor. Dieses Mal geht es um: IT-Organisation, Steuerung der Unternehmens-IT, Innovations­management, Enterprise IT-Servicemanagement und Sourcing.

Ernst Tiemeyer stellt Ihnen in seinen Trainings die wichtigsten Handlungs­felder des IT-Managements vor. In den 5 Webinaren dieser Serie geht es um IT-Portfoliomanagement, Personal, IT-Finanzmanagement, Enterprise Data Management und IT Governance.

Unsere Webinar-Serien

Frische Impulse, kurze Einheiten, live präsentiert – das sind die neuen Webinare von Rheinwerk. 4 Stunden Weiterbildung mit IT-Profis, unterhaltsam moderiert und mit Live-Chat für Ihre Fragen.

Ticket-Optionen
€ 350,00 Ersparnis
Webinar-Serie
€ 945,00 € 595,00 inkl. MwSt.
Buchen Sie Ihr Ticket für alle 5 Webinare und sparen Sie € 350,00.
Jetzt buchen
Einzel-Ticket
€ 189,00 inkl. MwSt.
Buchen Sie Ihr Ticket für in einzelnes Webinar aus dieser Serie.
Jetzt buchen
Einfacher Bestellprozess
über den Ticketshop unseres Partners pretix
Bequem zahlen
per Banküberweisung (auf Rechnung), Kreditkarte und PayPal
Gruppen- und Studentenrabatte
Kontaktieren Sie uns für ein Angebot