Cyberangriff im Unternehmen – was tun im Ernstfall?
Praxisnahe Prävention & Notfallpläne für IT-Sicherheit
Ihr Nutzen
- Was sind aktuell die gängigsten Angriffstechniken mit den höchsten Risiken?
- Was muss ich als Verantwortlicher kennen und verstehen?
- IT-Sicherheit gewährleisten durch Technik, Compliance und Management
- Zum vollständigen Programm
Weitere Optionen
Termine & Anmeldung
Ziel des Online-Seminars
Unternehmen jedweder Größe und Branche erleben tagtäglich Cyberangriffe und kriminelle Attacken, die Schäden in Milliardenhöhe verursachen – dabei hat auch die Pandemie und damit verbunden vermehrtes Home Office und der erhöhte Digitialisierungsbedarf das Risiko vervielfacht.
Bei einer Attacke stellt sich meist heraus, dass das betroffene Unternehmen nicht gut genug vorbereitet war und sich hätte schützen können und müssen.
In diesem Seminar erfahren Sie als Entscheidungsträger und IT-Verantwortlicher, wie Sie Ihr Unternehmen in diesen turbulenten Zeiten sicher aufstellen. Sie werden die neusten Bedrohungen und Angriffe aus praxisnahen Beispielen kennenlernen, und noch wichtiger, wie Sie diese in Betracht der Kosten und Nutzen abwenden können. Sie erhalten einen Einblick in die neusten Methoden und Tools, die heutzutage für die Sicherheit der Unternehmen genutzt werden.
Ihnen wird ein Maßnahmenkatalog an die Hand gegeben, der sowohl die Vorsorge als auch Nachsorge und den Umgang mit konkreten Angriffsfällen abdeckt. Während des Seminars und im Anschluss haben Sie ausreichend Zeit, Fragen zu stellen und Ihre Anliegen zu besprechen.
Programmübersicht
- Einleitung:
- Was sind die gängigsten Angriffstechniken mit den höchsten Risiken (Malware, Ransomware, Phishing...)?
- Aktuelle Beispiele aus der Arbeitswelt
- Implementierung der IT-Sicherheit in Ihrem Haus
- Säule 1: Technik
- Welche Techniken bzw. Tools benötige ich zwingend?
- Was muss ich als Verantwortlicher kennen und verstehen?
- Firewalling
- Netzwerksicherheit
- VPN
- Verschlüsselung
- Logging
- Monitoring
- SIEM (Security Information and Event Management)
- Zero Trust
- Endpoint-Security, darunter MDM (Mobile Device Management): Wie gehe ich mit Smartphones, Tablets etc. um?
- Stand der Technik
- Säule 2: Compliance
- Der Mensch als Risikofaktor, Social Engineering – die effektivste Hacking-Methode
- IT-Sicherheits-Schulungen
- Home-Office und IT-Sicherheit: Kann man es vermeiden, dass Mitarbeitende Malware in die interne Infrastruktur einschleusen? Wer haftet in so einem Fall?
- Haftung: Ist mein Unternehmen meldepflichtig bei dem BSI? Muss ich einen Datenschutzverstoß melden?
- DSGVO, Geheimnisschutz, NIS-2-Richtlinie
- Wie haften IT-Verantwortliche, Administratoren und Mitarbeitende?
- Säule 3: Management
- Outsourcing als Chance oder Risiko?
- IT-Sicherheit as a service - kann man IT-Sicherheit kaufen?
- Welche Prozesse sind bei einem Cyber Security Incident wichtig?
- Wie sollte eine IT-Abteilung bei einem Sicherheitsvorfall reagieren?
- Notfallmanagement: Wie sehen die Prozesse aus?
- Säule 1: Technik
- Ausblick
- Wie halte ich mich auf dem Laufenden?
- Was erwartet mich in naher Zukunft?
- Beantwortung Ihrer Fragen
Ihre Produktmanagerin
Maria Bisio
Produktmanagerin für die Bereiche Management, Unternehmensführung und Nachhaltigkeit
Seminarorganisation
Unser Organisationsteam steht Ihnen bei Fragen mit Rat und Tat zur Seite.
| Dienstag | 31.03.2026 | 09:00–12:00 Uhr |
| Dienstag | 10.11.2026 | 09:00–12:00 Uhr |
Bitte beachten Sie, dass die Buchung nur die in der Buchung aufgeführten Personen zur Teilnahme an dem Online-Seminar berechtigt. Die Zugangsdaten zum Online-Seminar erhalten Sie einen Werktag vor Beginn des Online-Seminars in einer separaten E-Mail.
Ihre Vorteile beim Online-Seminar
Kundenstimmen
Nicht das passende gefunden? Nutzen Sie unseren Seminar-Finder!