Cybersicherheit – Absicherung von Unternehmensnetzwerken
Die schmutzigen Tricks der Cyberkriminellen und wie Sie sich dagegen schützen
Beschreibung
Die Bedrohungen der IT-Sicherheit Ihrer Organisation werden nicht weniger. Kriminelle verschlüsseln Ihre Daten und geben diese nur gegen ein Lösegeld frei, lösen Überweisungen unter falschem Namen aus, eröffnen Konten und installieren heimlich Spionagesoftware.
In unserem Live-Webinar erfahren Sie, welche Tricks Cyberkriminelle und Spione nutzen, um in Ihr Netzwerk zu gelangen, wie Sie sich, wenn sie einmal einen „Brückenkopf“ etabliert haben, weiter in Ihrem Netzwerk bewegen und wie Sie Hintertüren hinterlassen, die es Ihnen jederzeit ermöglichen, wieder in Ihr Netzwerk einzudringen. Anschließend erfahren Sie, wie Sie sich vor solchen Angriffen schützen können – sodass sich Hacker an Ihrem Netzwerk die Zähne ausbeißen!
Dieses Webinar setzt grundlegende Cybersicherheitskenntnisse voraus.
Wir empfehlen dieses Online-Seminar gemeinsam mit dem Webinar Cybersicherheit – Aufbau und Pflege eines Informationssicherheitsmanagementsystems (ISMS) zu besuchen.
Inhalte
-
Überwindung des Perimeters
-
Router und Firewalls: Die erste Verteidigungslinie
-
Angriffe auf VPNs
-
Remote-Zugänge
-
E-Mail-Filterung und Proxys
-
Der „Fußabdruck“: Nach außen zugängliche Systeme und Informationen
-
Supply-Chain-Angriffe
-
Fallstudien
-
Supply-Chain-Angriffe über Dienstleister
-
Supply-Chain-Angriffe über Softwarelieferanten
-
„Lateral Movement“ – Infektion weiterer Geräte im Netzwerk
-
Aufbau eines üblichen Windows-Netzwerks
-
Sichere Netzwerkarchitektur
-
Treffen von geeigneten Konfigurationseinstellungen für Betriebssysteme
-
Treffen von geeigneten Konfigurationseinstellungen für häufige Anwendungen
-
Gruppenrichtlinien zur Härtung unter Windows
-
Angriffssignaturen und automatische Erkennung
-
Honeypots
-
Logging und Monitoring (SIEM, SOC)
-
Mitarbeiter als Angriffsziel
-
Wie Social Engineering funktioniert
-
Schulungen und andere Awareness-Maßnahmen
-
Beantwortung von Teilnehmerfragen
Organisatorische Hinweise
Systemvoraussetzungen:
-
Eine stabile Internetverbindung (kabelgebunden oder kabellos) von mind. 6 MBits
-
PC, Notebook, Tablet oder Smartphone (Betriebssystem: Windows, Mac oder Linux)
-
Browser: Google Chrome (empfohlen), Mozilla Firefox, Chromium Edge, Safari
-
Keine Software-Installation notwendig
-
Lautsprecher/Kopfhörer
-
Mikrofon & Webcam für Beteiligung
Zufriedene Teilnehmer/innen unserer Veranstaltungen sagen:
"Klar strukturiert und gut kommuniziert. Dazu verständlich dargestellt. Ich war sehr zufrieden." Uwe C., glaskoch B. Koch jr. GmbH + Co. KG
"Sehr informatives Seminar. Themengebiete gut vorbereitet und kompetent vermittelt." Benjamin S., Bruno Nebelung GmbH
Kunden, die diese Veranstaltung gebucht haben, buchten auch
IT-Notfallmanagement 2026
Vorbeugung, Reaktion & Übung von Cybervorgängen gemäß dem BSI-Standard 200-4
IT- & Cybersicherheit Grundlagen 2026
Risiken minimieren, IT-Angriffe verhindern
Auftragsverarbeitungsverträge (AVV) zwischen Geschäftspartnern 2026
Rechtskonforme Gestaltung von AV-Verhältnissen nach DSGVO
Verzeichnis von Verarbeitungstätigkeiten (VVT) aktuell 2026
Datenschutzdokumentation revisionssicher anlegen, führen und aktualisieren
Neue Cyber-Resilienz-Vorschriften
Aktuelle Cybersicherheitsstandards & -gesetze in der praktischen Umsetzung
neu