IT-Academy

Onlinekurse für IT-Profis in der dynamischen Tech-Welt

Die IT-Branche ist einem ständigen Wandel unterworfen. Neue Technologien und Trends prägen den Markt und erfordern von IT-Fachkräften eine kontinuierliche Weiterentwicklung ihres Wissens. Die IT-Academy bietet die optimale Lösung, um mit den neuesten Entwicklungen Schritt zu halten und gleichzeitig praxisnahes Know-how zu vertiefen.

  • Live: Interaktive Lernerfahrung in Echtzeit
  • Aktuelle Themen: Vertiefung Ihres Fachwissens in den aktuellen und relevanten Bereichen der IT
  • Praxisorientiert: Erworbenes Wissen sofort im Berufsalltag einsetzbar 
  • Individuelle Förderung: Begrenzte Teilnehmerzahl für optimale Betreuung und Lernerfolg

IT-Academy  2024: Ransomware Protection

Der Termin wird verschoben. Nähere Informationen erhalten Sie in Kürze hier!

Ransomware-Angriffe verlieren ihren Schrecken, wenn ein Unternehmen gut vorgesorgt hat. Schadenbegrenzung für den Ernstfall lautet die Devise.

Wie können Sie als IT-Professional Ihre Organisation effektiv vor diesen Cyberbedrohungen schützen? In der Masterclass „Ransomware Protection“ erfahren Sie, 

  • wie Sie die Kronjuwelen Ihres Unternehmens vor Cyberkriminellen schützen,
  • wie sich eine Ransomware-Attacke allmählich „anbahnt“,
  • welcher Schutzmaßnahmen es bedarf,
  • wie ein Ransomware-Notfallplan aussieht.
  • Und das alles veranschaulicht mit Beispielen aus der Praxis.  


Aus der Praxis für die Praxis

Vertiefen Sie Ihr Fachwissen mit dem neuen praxisorientierten Onlinekurs MASTERCLASS Ransomware Protection.

Die Masterclass findet an zwei Tagen statt.  

Tag 1 | Theorie & Praxis | 20. März | 09:00-12:00 Uhr 

Tag 2 | Creative Hub | 22. März | 09:00 Uhr 

Preis  | 199€* für zwei Tage (*Pro Teilnehmer:in, netto zzgl. MwSt. Der Ticketverkauf wird über Eventbrite abgewickelt.) 

Melden Sie sich gleich an! Die Plätze sind limitiert!

 


20. März Masterclass Inhalt

Sie erhalten in ca. 3 Stunden einen Überblick über die Sicherheitsmaßnahmen, um Ransomware-Attacken zu verhindern oder deren Schaden möglichst gering zu halten. Jeder Teil endet mit einer Fragerunde. Abschließend stellt Ihnen der Referent eine Aufgabe, die Sie bis zum Creative Hub lösen sollten.

#1 Einführung & Strategie

⏰ 09:00-09:05

Was alles ist Ransomware? Was sind die Ziele? Egal ob Diebstahl, Verschlüsselung. Am Ende soll eine Zahlung stehen. Soll man zahlen? Und danach? Oft erhalten die Opfer keine oder unvollständige Daten. Und im Worst Case landen die Daten trotzdem im Darkweb. Was also tun? Was hätte man tun sollen?

#2 Training, Training

⏰ 09:05-09:30

Der beste Schutz ist, wenn der Worst Case-Fall erst gar nicht eintritt. Um Cyber-Vorfälle zu verhindern, müssen Mitarbeiter kontinuierlich geschult werden. Am besten inklusive eines Risk Scores, der den Sicherheitsstatus des Unternehmens stets real-time abbildet. So verbessert sich die Cyber-Resilienz aufgrund permanente Verhaltensänderungen durch eine holistische Kombination aus personalisierten Simulationen, Schulungen, aktiver Berichterstattung und Bedrohungswarnungen.

#3  Sicherheitskonzept

⏰ 09:30-10:00

Als erste Verteidigungslinie gilt zum Schutz vor Ransomwareangriffen der Einsatz von EDR-Tools. Hier gibt es zahlreiche Anbieter von Ransomwaremodulen. Was können diese Tools leisten? Ein Einblick in die Details und inklusive Live-Session.

#4 Verschlüsselung & Backups

⏰ 10:00-10:30

Bereiten Sie sich vor! Verschlüsselung und Backup sind zentrale Voraussetzung für den Schutz der Unternehmensdaten. Wir zeigen wie sie aufgebaut sein müssen, um Schäden zu verhindern. 

#5 Proaktiver Schutz

⏰ 10:30-11:00

Eine weitere Maßnahme im Security-Konzept ist der Einsatz von CDR. CDR ist eine Cybersecurity-Technologie, die darauf abzielt, Malware und Schadcode aus Dateien zu entfernen, während sie den ursprünglichen Inhalt intakt lässt. Es funktioniert durch die Extraktion und Entfernung potenziell schädlicher Elemente wie eingebettete Skripte oder ausführbare Dateien aus verschiedenen Dateiformaten. CDR verwendet verschiedene Methoden um sicherzustellen, dass die bereinigten Dateien funktionsfähig bleiben.

#6 Ransomware-Notfallplan

11:00-11:30

Kein Unternehmen kommt ohne Ransomware-Notfallplan aus! Unser Experte zeigt, was alles in einen solchen Plan gehört und wie er erstellt wird.

#7 Cyberstorage

11:30-12:00

Live-Vortrag aus New York! Ein neues Konzept hält Einzug. Ein virtueller Datenhafen speichert fragmentierte Daten und verhindert so den Datenklau. Präsentation mit Live-Demo!

Sie erhalten am Ende des 1. Tages eine kleine Hausaufgabe sowie weiteres Informationsmaterial zum Durcharbeiten.

Es können zudem Fragen für den Creative Hub gestellt werden. Richten Sie Ihre Fragen vorab an Ulrich Parthier: [email protected]

#1 Einführung & Strategie

⏰ 09:00-09:05

Was alles ist Ransomware? Was sind die Ziele? Egal ob Diebstahl, Verschlüsselung. Am Ende soll eine Zahlung stehen. Soll man zahlen? Und danach? Oft erhalten die Opfer keine oder unvollständige Daten. Und im Worst Case landen die Daten trotzdem im Darkweb. Was also tun? Was hätte man tun sollen?

#2 Training, Training, Training

⏰ 09:05-09:30

Der beste Schutz ist, wenn der Worst Case-Fall erst gar nicht eintritt. Um Cyber-Vorfälle zu verhindern, müssen Mitarbeiter kontinuierlich geschult werden. Am besten inklusive eines Risk Scores, der den Sicherheitsstatus des Unternehmens stets real-time abbildet. So verbessert sich die Cyber-Resilienz aufgrund permanente Verhaltensänderungen durch eine holistische Kombination aus personalisierten Simulationen, Schulungen, aktiver Berichterstattung und Bedrohungswarnungen.

#3  Sicherheitskonzept

⏰ 09:30-10:00

Als erste Verteidigungslinie gilt zum Schutz vor Ransomwareangriffen der Einsatz von EDR-Tools. Hier gibt es zahlreiche Anbieter von Ransomwaremodulen. Was können diese Tools leisten? Ein Einblick in die Details und inklusive Live-Session.

#4 Verschlüsselung und Backups

⏰ 10:00-10:30

Bereiten Sie sich vor! Verschlüsselung und Backup sind zentrale Voraussetzung für den Schutz der Unternehmensdaten. Wir zeigen wie sie aufgebaut sein müssen, um Schäden zu verhindern. 

#5 Proaktiver Schutz

⏰ 10:30-11:00

Eine weitere Maßnahme im Security-Konzept ist der Einsatz von CDR. CDR ist eine Cybersecurity-Technologie, die darauf abzielt, Malware und Schadcode aus Dateien zu entfernen, während sie den ursprünglichen Inhalt intakt lässt. Es funktioniert durch die Extraktion und Entfernung potenziell schädlicher Elemente wie eingebettete Skripte oder ausführbare Dateien aus verschiedenen Dateiformaten. CDR verwendet verschiedene Methoden um sicherzustellen, dass die bereinigten Dateien funktionsfähig bleiben.

#6 Ransomware-Notfallplan

11:00-11:30

Kein Unternehmen kommt ohne Ransomware-Notfallplan aus! Unser Experte zeigt, was alles in einen solchen Plan gehört und wie er erstellt wird.

#7 Cyberstorage

11:30-12:00

Live-Vortrag aus New York! Ein neues Konzept hält Einzug. Ein virtueller Datenhafen speichert fragmentierte Daten und verhindert so den Datenklau. Präsentation mit Live-Demo!

#1 Einführung & Strategie

09:00-09:05

Was alles ist Ransomware? Diebstahl. Verschlüsselung. Zahlung. Keine oder unvollständige Daten. Trotzdem landen die Daten im Darkweb. Was tun? Was hätte man tun sollen?

#2 Training, Training, Training

⏰ 09:05-09:30

Der beste Schutz ist, wenn der Worst Case-Fall erst gar nicht eintritt. Um Cyber-Vorfälle zu verhindern, müssen Mitarbeiter kontinuierlich geschult werden. Am besten inklusive eines Risk Scores, der den Sicherheitsstatus des Unternehmens stets real-time abbildet. 

#3  Mehrstufiges Sicherheitskonzept

⏰ 09:30-10:00

Als erste Verteidigungslinie gilt zum Schutz vor Ransomwareangriffen der Einsatz von EDR-Tools. Hier gibt es zahlreiche Anbieter von Ransomwaremodulen. Was können diese Tools leisten? Ein Einblick in die Details und inklusive Live-Session.

#4 Verschlüsselung und Backups

⏰ 10:00-10:30

Bereiten Sie sich vor! Verschlüsselung und Backup sind zentrale Voraussetzung für den Schutz der Unternehmensdaten. Wir zeigen wie sie aufgebaut sein müssen, um Schäden zu verhindern. 

#5 Proaktiver Schutz

⏰ 10:30-11:00

Eine weitere Maßnahme im Security-Konzept ist der Einsatz von CDR. CDR ist eine Cybersecurity-Technologie, die darauf abzielt, Malware und Schadcode aus Dateien zu entfernen, während sie den ursprünglichen Inhalt intakt lässt. Es funktioniert durch die Extraktion und Entfernung potenziell schädlicher Elemente wie eingebettete Skripte oder ausführbare Dateien aus verschiedenen Dateiformaten. CDR verwendet verschiedene Methoden um sicherzustellen, dass die bereinigten Dateien funktionsfähig bleiben.

#6 Ransomware-Notfallplan

⏰ 11:00-11:30

Kein Unternehmen kommt ohne Ransomware-Notfallplan aus! Unser Experte zeigt, was alles in einen solchen Plan gehört und wie er erstellt wird.

#7 Cyberstorage

⏰ 11:30-12:00

Live-Vortrag aus New York! Ein neues Konzept hält Einzug. Ein virtueller Datenhafen speichert fragmentierte Daten und verhindert so den Datenklau. Präsentation mit Live-Demo!


22. März Creative Hub


Masterclass Referenten

Ulrich

#1 Ulrich Parthier

Leitung Masterclass,
Publisher it-security

Elmir Brkic

#2 Elmir Brkic

Social Engineering-Experte,
Phished

Mario Winter

#3 Mario Winter

Senior Engineer,
Sophos

#4 Hannes Heckel

Backup-Experte,
Fast LTA

Jorge Füchtner

#5 Jorge Daniel Sangines Füchtner

Geschäftsführer und CTO, Lion Software  

#6 Ralf Luithle

IT-Security Solution Architect, Luithle + Luithle

Paul Lewis

#7 Paul Lewis

CEO,
Calamu

 

 

Ulrich

#1 Ulrich Parthier

Leitung Masterclass,
Publisher it-security

Elmir Brkic

#2 Elmir Brkic

Social Engineering-Experte,
Phished

Mario Winter

#3 Mario Winter

Senior Engineer,
Sophos

#4 Hannes Heckel

Backup-Experte,
Fast LTA

Jorge Füchtner

#5 Jorge Daniel Sangines Füchtner

Geschäftsführer und CTO, Lion Software  

#6 Ralf Luithle

IT-Security Solution Architect, Luithle + Luithle

Paul Lewis

#7 Paul Lewis

CEO,
Calamu

 

 


FAQ

Die Teilnehmer erhalten nach ihrer Anmeldung einen Link zu Zoom. Dort werden Folien präsentiert und Live Demos gezeigt. Außerdem können die Teilnehmer im Chat miteinander diskutieren. Die Teilnehmer können selbst ihr Mikrofon und ihre Kamera ein- und ausschalten. Im Anschluss erhalten die Teilnehmer einen Link zur Videoaufzeichnung der Masterclass. 

Das Ticket gilt immer für den Besteller* bzw. die als Teilnehmer*in genannte Person. Falls Sie nicht teilnehmen können, gelten die Stornierungsregeln (s.u.). Eine missbräuchliche Nutzung der Tickets wie Weitergabe ohne Absprache mit uns oder Nutzung eines Einzeltickets in Gruppen ist ausdrücklich untersagt.

Bei Stornierungen bis 5 Tage vor der Veranstaltung werden 50% und danach 100% der Teilnahmegebühr in Rechnung gestellt. Ein Ersatzteilnehmer kann jederzeit genannt und die Buchung des Webinars auf diesen umgestellt werden.

Die it-academy Masterclass Ransomware wird aufgezeichnet und zusammen mit den Folien einen Werktag nach der Masterclass an die Ticketkäufer geschickt. Wenn Sie an diesem Tag keine Zeit haben: können Sie trotzdem ein Ticket kaufen und dann später die Aufzeichnung anschauen.

Sie haben noch Fragen? Schreiben Sie uns eine Mail an [email protected]

Ad