European Cyber Security Month (ECSM)

Seit 2021 sensibilisiert der europaweite Aktionsmonat jedes Jahr für Cybersicherheit von Bürger:innen, Unternehmen und Organisationen und verantwortungsbewusstes Verhalten im Cyber-Raum.

Die Tranferstelle IT-Sicherheit im Mittelstand bietet passgenaue Informationen aus einer Hand. Sie bündelt und vermittelt Angebote zum Thema IT-Sicherheit und bereitet diese praxisnah auf. Darüber hinaus unterstützt sie kleine und mittlere Unternehmen, Handwerksbetriebe, Freiberufler und Selbstständige bei deren Umsetzung.

In dieser Funktion freuen wir uns, Sie über alle Aktionen und Veranstaltungen aus dem TISiM-Netzwerk im Rahmen des ESCM zu informieren.

Auf unserer Veranstaltung kommen Akteure aus der Bremer Region mit Cybersecurity-Experten zusammen. Sie haben die Möglichkeit, sich in kurzen Impulsvorträgen aus der Sicht von Unternehmen und Behörden über die aktuelle Bedrohungslage und die rechtlichen Grundlagen zu informieren. Anschließend erarbeiten Sie in einem interaktiven Austausch mit anderen Unternehmer:innen im World Café Lösungen und Maßnahmen für Ihr Unternehmen.

Weitere Informationen zur Veranstaltung finden Sie hier.

Nach dem Erfolg der ersten hybriden Veranstaltung im Oktober letzten Jahres präsentiert die Allianz für Cyber-Sicherheit 2021 erneut eine Veranstaltung in enger Kooperation mit ihrem Beirat und erstmalig mit dem Multiplikator Sicherheitsnetzwerk München. Dieses Jahr geht es um digitale und sichere Identitäten.

Weitere Informationen zur Veranstaltung finden Sie hier.

Dieses Webinar dreht sich um den Konflikt vieler Unternehmen, zwischen ausgewogenen Maßnahmen gegen Cyberbedrohungen und den dazu notwendigen Investments zu entscheiden.
Innerhalb der Zoom-Veranstaltung diskutieren CEOs und CIOs zeitweise in zwei parallelen Räumen zu gleichen Fragestellungen. Die Ergebnisse werden anschließend zusammengeführt.
Die kostenfreie, virtuelle Veranstaltung “Anonymous versus RoSI: Wie finden CEOs und CIOs im Unternehmen den richtigen Weg zwischen Investment und Sicherheitsbedürfnis” der Fokusgruppe Cybersecurity des digitalHUB Aachen und mit Unterstützung der IHK Aachen findet statt am  Montag, 4. Oktober , von 15 bis 16.30 Uhr .
Weitere Informationen zur Veranstaltung finden Sie hier.

Mit der Digitalisierung nimmt auch die Gefahrenlage und die Angriffsoberfläche für Cyberattacken zu. Nicht nur große Unternehmen werden Opfer von Cyberangriffen, sondern auch immer mehr kleine und mittelständische Unternehmen sind betroffen.

Wir erklären in einer dreiteiligen Reihe „IT-Sicherheit im Mittelstand“, wo die Gefahren liegen und wie erste Schritte für mehr IT-Sicherheit aussehen können.

Weitere Informationen zur Veranstaltung finden Sie hier.

Microsoft, Google, Zoom und Co. – die Mehrzahl an Software, die in deutschen Unternehmen zum Einsatz kommt, stammt aus den USA. Bei der Nutzung dieser Anwendungen bleibt häufig unklar, inwiefern Daten an die US-Anbieter zurückfließen – und dass, obwohl Gerichte der Datenweitergabe in die USA enge Grenzen gesetzt haben.

Unternehmen, die diese oder ähnliche Dienste nutzen, müssen prüfen, inwieweit ihre Geschäftsprozesse betroffen sind und wie ein Datenaustausch zukünftig rechtssicher erfolgen kann.

An diesem Punkt setzt unser Webinar an. Der Datenschutz-Anwalt und Gründer der heyData GmbH Martin Bastius erläutert hier, worauf Unternehmen beim Einsatz von US-Software bzw. bei der Zusammenarbeit mit US-Unternehmen achten müssen.

Weitere Informationen zur Veranstaltung finden Sie hier.

Referent: Ronald Schulze, Leiter Koordinierungsstelle IT-Sicherheit, DIHK

Die Schutzbedarfsfeststellung (auch Business-Impact-Analysis) ist ein zentraler Aspekt eines Informationssicherheitskonzepts. Mit ihrer Hilfe wird festgestellt, welcher potenzielle Schaden für eine Organisation entstehen kann, wenn bei den für die Aufgabenerfüllung wichtigen Geschäftsprozessen und den dazu gehörenden Daten

•           die Vertraulichkeit,

•           Verfügbarkeit und

•           Integrität verletzt werden.

Die Höhe des Schutzbedarfs vererbt sich auf die Anwendungen, Hardware, Infrastruktur und Räume, die für diese Prozesse und die Verarbeitung der Daten genutzt werden.

Der Schutzbedarf ergibt sich aus der potenziellen Schadenshöhe. Diese fließt wiederum in die Risikoanalyse ein. Die Risikobewertung ermöglicht es der Organisation zielgenau auf den eigenen Geschäftsbetrieb zugeschnittene Maßnahmen zur Informationssicherheit zu entwickeln.

Damit wird eine klare Priorisierung und ein zu den individuellen Anforderungen passender Einsatz der finanziellen und personellen Ressourcen ermöglicht.

Weitere Informationen zur Veranstaltung finden Sie hier.

Mit der Digitalisierung nimmt auch die Gefahrenlage und die Angriffsoberfläche für Cyberattacken zu. Nicht nur große Unternehmen werden Opfer von Cyberangriffen, sondern auch immer mehr kleine und mittelständische Unternehmen sind betroffen.

Wir erklären in einer dreiteiligen Reihe „IT-Sicherheit im Mittelstand“, wo die Gefahren liegen und wie erste Schritte für mehr IT-Sicherheit aussehen können.

Weitere Informationen zur Veranstaltung finden Sie hier.

RA Dr. Stefan Baum, über Sicherheitslücken und die Haftung des Unternehmens und die Haftung der Beschäftigten! Welche Strafen drohen, wenn Unternehmen keine angemessenen Schutzmaßnahmen nachweisen können? Was muss ich mit meinen Kunden, Lieferanten und Geschäftspartnern vereinbaren?

„KURZ UND KOMPAKT“:

15minütiger Kurzvortrag –  im Anschluss an den Impulsvortrag besteht die Möglichkeit für Austausch und Fragen – Ende: spätestens 8:56 Uhr

Weitere Informationen zur Veranstaltung finden Sie hier.

Der Trend zu mobilen Arbeitsmodellen ist nicht neu, hat mit der Pandemie aber deutlich an Schwung gewonnen. Im Ergebnis sind heute immer mehr Arbeitnehmer*innen nicht nur im Büro tätig, sondern auch von zu Hause oder unterwegs – eine Entwicklung, die voraussichtlich auch zukünftig Bestand haben wird.

Neben Chancen, die diese neue Arbeitswelt bietet, stellt sie Unternehmen aber auch vor vielfältige Herausforderungen – neben technischen und organisatorischen, betrifft dies vor allem datenschutzrechtliche Anforderungen.

Denn eines ist klar: egal ob im Büro, im Home Office oder mobil von unterwegs die Sicherheit der Unternehmens- und Kundendaten muss in jeder Situation gesichert sein.

Doch welche konkreten datenschutzrechtlichen Herausforderungen bestehen? Was müssen Arbeitgeber beachten, wenn Mitarbeiter sowohl zu Hause, unterwegs als auch im Büro arbeiten? Welche praktischen Möglichkeiten bestehen, um datenschutzkonformes Arbeiten zu gewährleisten? Und wie sieht es mit der betrieblichen Nutzung privater Endgeräte aus (Stichwort: Bring your own device)?

Antworten auf diese und weitere Fragen erhalten Sie im 48. Webinar unserer Reihe „HanseBelt digital: Nützliche Tools und Strategien für dein Business“. Der Datenschutz-Anwalt und Gründer der heyData GmbH Martin Bastius erläutert hier, welche technischen und rechtlichen Voraussetzung bei flexiblen Arbeitsmodellen zu beachten sind.

Weitere Informationen zur Veranstaltung finden Sie hier.

Rund 88 Mio. Euro Schaden entstanden 2019 durch Angriffe im oder durch das Internet. Oftmals sind kleine Unternehmen der Meinung, dass sie zu klein sind, um von Interesse zu sein. Und genau da setzen Kriminelle an: In großen Firmen sind ganze IT-Abteilungen mit der Abwehr von Angriffen von außen beschäftigt. Nicht jede kleinere Firma ist gleich gut geschützt – und das nutzen Cyberkriminelle aus.

Armin Reese, Erster Kriminalkommissar und Leiter der Inspektion 5 Cybercrime des Polizeipräsidiums Freiburg, plaudert aus dem Nähkästchen und gibt Tipps, wie man die IT-Sicherheit verbessern kann.

Kostenfreie Präsenzveranstaltung mit begrenzter Teilnehmerzahl!

Teilnahme nur für Geimpfte, Getestete oder Genesene.

Weitere Informationen zur Veranstaltung finden Sie hier.

Mit der Digitalisierung nimmt auch die Gefahrenlage und die Angriffsoberfläche für Cyberattacken zu. Nicht nur große Unternehmen werden Opfer von Cyberangriffen, sondern auch immer mehr kleine und mittelständische Unternehmen sind betroffen.

Wir erklären in einer dreiteiligen Reihe „IT-Sicherheit im Mittelstand“, wo die Gefahren liegen und wie erste Schritte für mehr IT-Sicherheit aussehen können.

Weitere Informationen zur Veranstaltung finden Sie hier.

Im Zeitalter voranschreitender Digitalisierung wird die Gewährleistung von Cybersicherheit zu einer der zentralen Anforderungen für Unternehmen jeder Größe.

Cyberkriminalität wird zunehmend professioneller und betrifft nicht nur einzelne große Unternehmen – allein im Jahr 2019 sahen sich 75 % aller Unternehmen in Deutschland Cyberangriffen ausgesetzt. Unabdingbar sind daher nicht nur Kenntnisse über potenzielle Gefahren und Vorsorgestrategien, sondern auch für jedermann leicht zugängliche Lösungsansätze.

In Kooperation mit der AHK Israel und mit Unterstützung der IHK Reutlingen bietet die IHK Region Stuttgart am 20. Oktober 2021 eine Online-Veranstaltung zum Thema Cybersecurity und innovative Lösungen israelischer Startups an. Teilnehmende Unternehmen erhalten einen Einblick in aktuelle Herausforderungen und werden insbesondere hinsichtlich möglicher Gefährdungen und einzuleitender Schritte im Ernstfall sensibilisiert. Im Anschluss stellen sich israelische Startups mit ihren Cybersicherheitslösungen vor und geben so einen Überblick über innovative Möglichkeiten zur Gewährleistung der Informationssicherheit.

Weitere Informationen zur Veranstaltung finden Sie hier.

Angriffe auf die IT-Infrastruktur von Unternehmen werden zunehmend komplexer und professioneller. Gleichzeitig nimmt die IT-Abhängigkeit von Unternehmen und damit auch das Schadenspotenzial stetig zu. Die Folgen können existenzbedrohend sein. Unser Online-Seminar beschäftigt sich vor allem mit den Besonderheiten der IT-Sicherheit in der Handelsbranche. Es informiert über mögliche Schwachstellen in Unternehmen und zeigt anhand von Fallbeispielen, wie Täter:innen diese ausnützen.

Referent: Dr. Georg Wittmann, Mittelstand 4.0-Kompetenzzentrum Handel

Weitere Informationen zur Veranstaltung finden Sie hier.

Wenn Sie die Möglichkeiten der Digitalisierung nutzen, sollten Sie sich auch mit den Gefährdungspotenzialen für Ihre Produktionsanlagen auseinandersetzen, um Angreifern keine Chance zu bieten. In diesem Workshop lernen Sie aktuelle Bedrohungen für digitalisierte Produktionsanlagen kennen – Wie einfach es beispielsweise sein kann, eine Kommunikation im Netzwerk mitzuschneiden oder wie KI sowohl Angreifern als auch Verteidigern hilft. In praxisnahen Übungen identifizieren Sie unter anderem selbstständig Software-Schwachstellen und erarbeiten exemplarisch Schutzkonzepte für Ihre Produktion.

Weitere Informationen zur Veranstaltung finden Sie hier.

Unter dem Titel »Wem gehört die digitale Welt oder wie souverän sind wir noch?« und erneut digital findet am Mittwoch, 27. Oktober 2021, 16:00 – 18:00 Uhr, der 17. Bonner Dialog für Cybersicherheit (BDCS) statt.

Wir freuen uns auf die Keynote von Ann Cathrin Riedel, der Vorsitzenden von LOAD e.V..

Bei der anschließenden offenen Podiumsdiskussion laden zum Mitdiskutieren ein:

Dr. Patrick Breyer
Europaabgeordneter der Piratenpartei

Klaus Landefeld
Stellv. Vorstandsvorsitzender und Vorstand Infrastruktur und Netze bei eco – Verband der Internetwirtschaft e.V.

Anke Domscheit-Berg
MdB, Fraktion DIE LINKE

Moderiert wird die Diskussion auch dieses Mal von Prof. Dr. Michael Meier, Informatik-Professor an der Uni Bonn und Leiter der Abteilung »Cyber Security« am Fraunhofer FKIE.

Weitere Informationen zur Veranstaltung finden Sie hier.

Digitale Angriffe auf kleine und mittlere Unternehmen sind aufgrund der fortschreitenden Digitalisierung mittlerweile Alltag geworden. Die Bandbreite der Cyberangriffe reicht von Ransomware und Cybererpressung bis hin zum Diebstahl sensibler Daten wie den persönlichen Informationen von Mitarbeitern oder geistigem Eigentum. Viele kleine und mittlere Unternehmen sind sich der Gefahr von Malware bewusst und haben vielleicht einen Virenschutz installiert, um diese Angriffe abzuwehren. Die heutige Bedrohungslandschaft ist jedoch deutlich komplexer als früher.

Erfahren Sie zusammen mit unserem Experten, wie sich speziell kleine und mittlere Unternehmen gegen diese Bedrohungen schützen können.

Diese Informationsveranstaltung richtet sich vor allem an Geschäftsführer und Entscheider, um die gewonnenen Erkenntnisse in die IT-Sicherheitsstrategie Ihres Unternehmens einfließen zu lassen.

Weitere Informationen zur Veranstaltung finden Sie hier.

Selbst mit den besten IT-Sicherheitsvorkehrungen besteht in jedem Unternehmen ein Risikofaktor, der nur schwer kontrolliert werden kann: der Mensch. Dieses Gefahrenpotenzial haben auch Kriminelle erkannt und nutzen es immer häufiger. Mehr als die Hälfte aller Cyber-Angriffe auf Unternehmen beginnt heute mit einem Social-Engineering- oder Phishing-Angriff.

Die Kriminellen versuchen dabei an wertvolle Informationen zu gelangen oder diese für das Unternehmen zu blockieren, um so Zahlungen auszulösen. Die Attacken werden dabei immer heimtückischer und raffinierter.

Doch woran kann man eine Phishing- oder Social-Engineering-Attacke erkennen? Was sind die gängigen Methoden der Kriminellen? Und wie kann ich mein Unternehmen davor schützen?

Welche Rolle spielen Passwortmanagement und Backupstrategien bei den heutigen Bedrohungslagen?

Antworten auf diese und weitere Fragen erhalten Sie in unserem 49. Webinar der Reihe „HanseBelt digital: Nützliche Tools und Strategien für dein Business“. Hier erläutert der IT-Sicherheitsexperte Fabian Schmidt vom Lübecker Systemhaus MELTING MIND, wie solche Angriffe ablaufen, welche Techniken die Angreifer anwenden und wie sich das Risiko minimieren lässt.

Weitere Informationen zur Veranstaltung finden Sie hier.

Weitere Informationen zur Veranstaltung finden Sie hier.

Weitere Informationen zur Veranstaltung finden Sie hier.