Webinar

Cybersicherheit – Absicherung von Unternehmensnetzwerken

Die schmutzigen Tricks der Cyberkriminellen und wie Sie sich dagegen schützen

Einsteiger Spezialthema Zertifikat nach Teilnahme

Beschreibung

Die Bedrohungen der IT-Sicherheit Ihrer Organisation werden nicht weniger. Kriminelle verschlüsseln Ihre Daten und geben diese nur gegen ein Lösegeld frei, lösen Überweisungen unter falschem Namen aus, eröffnen Konten und installieren heimlich Spionagesoftware.

 

In unserem Live-Webinar erfahren Sie, welche Tricks Cyberkriminelle und Spione nutzen, um in Ihr Netzwerk zu gelangen, wie Sie sich, wenn sie einmal einen „Brückenkopf“ etabliert haben, weiter in Ihrem Netzwerk bewegen und wie Sie Hintertüren hinterlassen, die es Ihnen jederzeit ermöglichen, wieder in Ihr Netzwerk einzudringen. Anschließend erfahren Sie, wie Sie sich vor solchen Angriffen schützen können – sodass sich Hacker an Ihrem Netzwerk die Zähne ausbeißen!

 

Dieses Webinar setzt grundlegende Cybersicherheitskenntnisse voraus.

 

Wir empfehlen dieses Online-Seminar gemeinsam mit dem Webinar Cybersicherheit – Aufbau und Pflege eines Informationssicherheitsmanagementsystems (ISMS) zu besuchen.

Inhalte

  1. Überwindung des Perimeters

 

    1. Router und Firewalls: Die erste Verteidigungslinie

    2. Angriffe auf VPNs

    3. Remote-Zugänge

    4. E-Mail-Filterung und Proxys

    5. Der „Fußabdruck“: Nach außen zugängliche Systeme und Informationen

 

  1. Supply-Chain-Angriffe

 

    1. Fallstudien

    2. Supply-Chain-Angriffe über Dienstleister

    3. Supply-Chain-Angriffe über Softwarelieferanten

 

  1. „Lateral Movement“ – Infektion weiterer Geräte im Netzwerk

 

    1. Aufbau eines üblichen Windows-Netzwerks

    2. Sichere Netzwerkarchitektur

    3. Treffen von geeigneten Konfigurationseinstellungen für Betriebssysteme

    4. Treffen von geeigneten Konfigurationseinstellungen für häufige Anwendungen

    5. Gruppenrichtlinien zur Härtung unter Windows

    6. Angriffssignaturen und automatische Erkennung

    7. Honeypots

    8. Logging und Monitoring (SIEM, SOC)

 

  1. Mitarbeiter als Angriffsziel

 

    1. Wie Social Engineering funktioniert

    2. Schulungen und andere Awareness-Maßnahmen

 

  1. Beantwortung von Teilnehmerfragen

Systemvoraussetzungen:

 

  • Eine stabile Internetverbindung (kabelgebunden oder kabellos) von mind. 6 MBits

  • PC, Notebook, Tablet oder Smartphone (Betriebssystem: Windows, Mac oder Linux)

  • Browser: Google Chrome (empfohlen), Mozilla Firefox, Chromium Edge, Safari

  • Keine Software-Installation notwendig

  • Lautsprecher/Kopfhörer

  • Mikrofon & Webcam für Beteiligung

Termine (3)

03.02.2026 13:00 - 16:15 Uhr Buchungsnummer: 63431
Details und Ablauf

03.02.2026 13:00 - 16:15 Uhr Buchungsnummer: 63431
Details und Ablauf

16.06.2026 13:00 - 16:15 Uhr Buchungsnummer: 63432
Details und Ablauf

10.11.2026 13:00 - 16:15 Uhr Buchungsnummer: 63433
Details und Ablauf

Fachreferent

Herr Dipl.-Ing. Mag. Marian Kogler

Kogler, Marian ANTRAGO
  • Herr Kogler studierte Informatik/ Computational Intelligence (Dipl.-Ing.) & Informatikmanagement (Mag.) an der TU Wien.

  • Er ist Geschäftsführer eines Unternehmens, welches sich auf IT-Sicherheitsberatung spezialisiert hat und u. a. Penetrationstests & die Behandlung von Sicherheitsvorfällen anbietet.

  • Hr. Kogler ist langjährig als Fachreferent & Inhouse-Projektleiter für die TANGENS Wirtschaftsakademie tätig.

Druckversion

Sie haben Fragen, möchten Infos anfordern oder das Seminar Inhouse durchführen?

Telefon: 03421 / 9034-50
E-Mail: info@tangens-akademie.de
Kontaktformular

Zufriedene Teilnehmer/innen unserer Veranstaltungen sagen:

Kunden, die diese Veranstaltung gebucht haben, buchten auch

Abonnieren Sie unseren Newsletter