
Educational Month Cyber Security
Cyber Security | Content Hub
Hier finden Sie weitere hilfreiche Informationen und Links zu Videos, Aufzeichnungen, Podcasts und Whitepapern.
Die Aufzeichnungen und Folien zu den einzelnen Sessions finden Sie im Nachgang hier.

Cyber Security: Schützen Sie, was Ihnen wichtig ist.
Mit Accenture und Vodafone
Cyber-Kriminalität ist weltweit für Kriminelle zu einer äußerst lukrativen Einnahmequelle geworden. Vieles läuft professionalisiert – mit Cybercrime-as-a-Service. Damit kann heute fast jede Person Cyber-Attacken im großen Stil durchführen. Die Anzahl potenzieller Akteure hat sich damit vervielfacht. Mit hoher Wahrscheinlichkeit gerät fast jede Organisation früher oder später ins Visier von Cyber-Kriminellen. Aus diesem Grund sollten sich Sicherheitsmaßnahmen nicht nur auf die Vorbeugung fokussieren – sondern auch auf die Erkennung von Cyber-Attacken und die Reaktion im Ernstfall.
In dieser Online Session erfahren Sie, mit welchen Maßnahmen und Lösungen Cyber-Risiken wirksam reduziert werden können.

Digitale Resilienz stärken
Mit HDI Versicherungen und Vodafone
In unserer modernen, hochvernetzten Welt leben Unternehmen und Organisationen immer mit den Gefahren von Cyber-Angriffen, Datenlecks und Online-Bedrohungen. Um sich gegen diese Risiken zu wappnen, gewinnen Cyberversicherungen an Bedeutung. Aber was steckt wirklich hinter diesem Konzept? Dieser Vortrag gibt Ihnen einen tiefen Einblick in die Welt der Cyber-Versicherungen, über die Anforderungen dafür und die Hürden.

Deepfakes
Mit Dominik Wojcik
Die KI-Revolution läuft. Deepfakes sind immer besser und schwerer zu erkennen. Wir schauen hinter die Kulissen: Wie entstehen Deepfakes und viel wichtiger: Wie kann ich mich vor Deepfakes schützen?

Keeping up with the hackers
Mit Tech Well Told und Vodafone
„Mich wird es schon nicht treffen“ – famous last words – RIP. Cyber-Angriffe auf Unternehmen gibt es immer mehr. Die Schäden sind dann meist groß: am IT-System, an der Reputation und natürlich finanziell. In dieser Online Session erfahren Sie, was Sie besser machen können – durchgespielt an einem realen Beispiel. Dafür hat Vodafone das junge Unternehmen Tech Well Told unter die Lupe genommen oder auch „auseinandergenommen“. Die Geschäftsführenden Sarah Elsser und Alexander Pessler erzählen in dieser Online-Session von ihren Erfahrungen, was sie jetzt anders machen und was jedes Unternehmen umsetzen kann. Denn irgendwann trifft es jeden.

Was Sie über KRITIS und NIS2.0 wissen sollten!
Mit Vodafone
Die Digitalisierung stellt die Wirtschaft und Gesellschaft vor große Herausforderungen. Unternehmen und Organisationen werden immer abhängiger von IT-Systemen. Das macht sie anfälliger für Cyber-Angriffe. Betreiber von kritischer Infrastruktur, wie auch Versorgungs- und Fertigungsunternehmen, sind besonders gefährdet. Ein weiteres Problem ist der Mangel an Fachkräften, die zur Absicherung von IT-Systemen notwendig sind. Durch das KRITIS-Dachgesetz und die NIS 2.0 Richtlinien müssen Organisationen aus den „Sektoren mit hoher Kritikalität“ und „sonstigen kritischen Sektoren“ strenge Anforderungen erfüllen.
In dieser Session erfahren Sie, wer in diese Sektoren fällt – und was die Konsequenzen sind, wenn Unternehmen nicht handeln.

Live Hacking
Mit Accenture und Vodafone
Ransomware-as-a-Service macht es Cyber-Kriminellen so leicht wie nie, gezielt Daten zu stehlen und zu verschlüsseln – um dann ein hohes Lösegeld zu fordern. Die Kosten einer durchschnittlichen Ransomware-Attacke liegen bei 1,6 Mio. €. In dieser 60-minütigen Online-Session erfahren Sie mehr über die Hintergründe von Ransomware – und welche Methoden Hacker einsetzen, um sich Zugang zu Ihrem Unternehmensnetzwerk zu verschaffen.
Wir zeigen Ihnen, mit welchen Maßnahmen und Konzepten Sie sich vor Angriffen schützen können.

Wenn die Lichter ausgehen
Mit Marabu und Vodafone
Wir gehen am realen Beispiel der Marabu GmbH & Co. KG durch eine Cyber-Attacke. Sie erfahren, auf was Unternehmen achten müssen – und welche Stolpersteine es gibt. Dabei fokussieren wir uns auf diese Fragen:
- Wie können sich Unternehmen vor Hacker-Angriffen schützen?
- Wie sollten effiziente Investitionen in Digitalisierung und IT-Sicherheit gestaltet werden?
- Wie läuft ein Angriff ab, welche Player gibt es und wie läuft die Reaktion im Unternehmen, mit Partnern und Behörden?
- Welche Herausforderungen und Maßnahmen sind wichtig für einen ganzheitlichen Neuaufbau der IT-Infrastruktur?

Cyber-Angriffe abwehren
Mit Lookout und Vodafone
Mobiles Arbeiten ist das neue Normal. Das heißt: Immer mehr Unternehmen nutzen sensible Daten auf mobilen Geräten. Das rückt sie für Cyber-Angriffe stärker in den Fokus. Cyber-Kriminelle kommen über verschiedene Wege auf Ihre Geräte: zum Beispiel über präparierte Websites und Dateien, schädliche oder veraltete Apps, Netzwerk-Bedrohungen bei WLAN-Nutzung und veraltete Betriebssysteme auf den Geräten.
Ihr Unternehmen braucht deshalb eine gute Sicherheitsstrategie. Aber wie können Sie Ihre mobilen Geräte besser schützen? Welche Rolle spielt dabei Ihr EMM, UEM oder MDM? Und welche Lösung brauchen Sie zusätzlich für Ihre mobile Sicherheit? Das alles erfahren Sie in unserer Online-Session.
Sie erhalten grundlegende Einblicke in das Thema Cyber Security und erfahren, warum das Thema eine besondere Relevanz für Ihr Business hat.

Vodafone Business Education
In unserem Cyber Security Special lernen Sie en Ablauf einer Ransomware Attacke kennen. Wir beleuchten das Thema aus der Sicht eines CIO und fassen die wichtigsten Key Takeaways für Ihre Cyber Sicherheit zusammen.

Whitepaper Cyberangriffe
Warum Cyber Security höchste Priorität haben sollte, und wie Sie ein handhabbares Schutzkonzept etablieren.
Werfen Sie einen Blick hinter die Kulissen von Ransomware-as-a-Service und welche Kosten und Folgen mit einem Cyberangriff verbunden sind.

Organisierte Internetkriminalität
In dieser Ausgabe werfen wir nun einen genaueren Blick auf einige der derzeit größten Bedrohungen der organisierten, internationalen Internetkriminalität – und die entsprechenden einfachen Maßnahmen, die Sie ergreifen können, um Ihr Unternehmen besser davor zu schützen.

So sorgen Sie für IT-Sicherheit in Ihrem Unternehmen
Selbst wenn Sie bisher von Angriffen verschont geblieben sind: Cyberkriminelle bedrohen grundsätzlich auch Ihre Firmen-IT. Und wenn Ihr Unternehmen bereits Opfer einer Cyberattacke geworden ist, kann dies durchaus ein weiteres Mal geschehen. Welche Schäden Trojaner, Ransomware und andere Angriffe aus dem Internet anrichten können und wie ein umfassendes Cyber-Security-Konzept Ihr Unternehmen davor schützen kann, erfahren Sie in diesem Artikel.
Sie vertiefen Ihr Verständnis und erwerben Fähigkeiten, die es Ihnen ermöglichen, das Thema Cyber Security besser bewerten und anwenden zu können.

Phishing
Was Phishing ist, wie Phishing-Angriffe funktionieren, wieso häufig Mitarbeiter:innen Einfallstore für Attacken sind und wie Sie Ihr Unternehmen dagegen schützen können, lesen Sie in diesem Beitrag.

Kennen Sie jedes Device, das Ihre Mitarbeitenden verwenden?
In dieser ersten Ausgabe werfen wir nun einen genaueren Blick auf einige der derzeit größten Bedrohungen der organisierten, internationalen Internetkriminalität – und die entsprechenden einfachen Maßnahmen, die Sie ergreifen können, um Ihr Unternehmen besser davor zu schützen.

Social Engineering
Beim Social Engineering geht es um die zwischenmenschliche Beeinflussung einer Person. Dabei versucht der Hacker das Vertrauen des Opfers zu gewinnen und ihn so zum Beispiel zur Preisgabe von vertraulichen Informationen oder zur Freigabe von Kreditkartendaten und Passwörtern zu bewegen. Es ist das einzige Element eines Cyberangriffs, vor dem Sie keine noch so gute Firewall oder Antivirensoftware vollständig schützen kann.

Bring your own device
Das Konzept des „Bring Your Own Device” (BYOD) reduziert die Geräteanzahl: Es bindet private elektronische Endgeräte in die Netzwerke von Unternehmen oder anderen Organisationen ein und sorgt damit für mehr Flexibilität und Mobilität. Es bringt aber auch Risiken für die Sicherheit mit sich.

Ransomware
Das Wort Ransomware besteht aus den englischen Begriffen “Ransom” (übersetzt: „Lösegeld“) und “Ware” (für „Software“). Deutschsprachige IT-Expert:innen bezeichnen diese Form der Schadsoftware auch als Erpresser-Software. Ransomware verschlüsselt entweder Ihre Dateien und/oder das Betriebssystem, sodass sich der Rechner nicht mehr korrekt starten lässt.
Sie erhalten ein vollständiges Bild, wie Sie Ihr neues Wissen konkret in die Tat umsetzen können, um Ihr Unternehmen möglichst cybersicher zu machen.

Gehackt!
"Zunehmend führt Schadsoftware zu Ausfällen von Produktionssystemen und in Betriebsabläufen. Daher sieht inzwischen fast jedes zehnte Unternehmen (9 %) seine Existenz durch Computerkriminalität bedroht. Doch was tun, wenn Ihre Systeme tatsächlich gehackt wurden? Und wie können Sie sich und Ihr Unternehmen künftig gegen Schadsoftware schützen?"

Pentests
Das „Penetration Testing” (Englisch für Eindringtest oder Durchbruchstest) ist der Versuch, in geschützte IT-Systeme einzubrechen, um Schwachstellen dieser Strukturen und ihrer Sicherheitsarchitektur aufzudecken.

Podcast: Zukunftssicher durch Cyber Awareness
Auf welche Instanzen kann man sich im Ernstfall eines Hackerangriffs stützen? Warum ist sofortiges Handeln unumgänglich? Welche Learnings hat Patric mit seinem Team gezogen und umgesetzt? Und wie schärft man die Cyber Awareness nachhaltig?

Podcast: Warum Cyber Security kein IT-Thema ist
Was man im Fall eines Cyberangriffs auf gar keinen Fall tun sollte? In Panik verfallen! Diese und noch viele weitere Learnings hat Stefan Würtemberger, CIO von Marabu im Gepäck, denn er ist nicht nur IT-Experte hinter dem wortwörtlich bunten Treiben des Farbenherstellers, sondern hat das Unternehmen vor gut drei Jahren durch einen Hackerangriff gelotst.

Podcast: Vom Cyberangriff bis zur digitalen Souveränität
Im digitalen Zeitalter bedeutet ein Hackerangriff erst einmal: der Super-GAU ist eingetreten. Als Leiter der IT bei OTTO DÖRNER kann Stefan Stelling trotz implementierter Sicherheitsmaßnahmen auf genau so einen Cyberangriff Anfang des Jahres zurückblicken. Was lernt man aus so einer Ausnahmesituation? Wie sichert man die eigenen Systeme nachhaltig? Was funktioniert bereits gut?

Effektive Geräte-Sicherheit für die hybride Arbeitswelt
Sie wollen verschiedenste Geräte schützen und weniger Verwaltungsaufwand? Dann brauchen Sie ganzheitliche Ansätze und Tools. Alle Infos dazu bekommen Sie in diesem Whitepaper.
Noch Fragen?
Schreiben Sie uns: online.sessions@vodafone.com