Wie Sie Ihr Geschäft, Ihr Geld und Ihre Reputation effektiv vor Cyberangriffen schützen!

Mit Videos, Anleitungen, Tipps&Tricks für ein sicheres Arbeiten!

Bei 31 Mio. Cyber-Angriffen täglich, ist es nur eine Frage der Zeit, bis auch Ihr Unternehmen gezielt angegriffen wird!

So geht Digitale Selbstverteidigung!

Wir zeigen Ihnen wie Sie in nur kurzer Zeit den optimalen Schutz Ihres Unternehmens aufbauen! Einfach und Effektiv.

Unsere nächsten Kurse starten am:

29. April 2025

15:00

Unser Erfolgsplan für Ihre Sicherheit

step1 Bild

Stufe 1 - Grundlagen schaffen & Lücken schließen

Im ersten Schritt werden wir die wichtigsten Einfallstore aufzeigen und gemeinsam schließen. In diese Stufe gehört z.B. das Setzen sicherer Passwörter, WLAN Sicherheit, Browsereinstellungen, sowie das Thema Backups.

step2 Bild

Stufe 2 - Systematiken aufbauen & gesetzliche Anforderungen erfüllen

Gemeinsam bringen wir Ordnung in Ihre IT-Landschaft und bauen Systematiken auf. Wir geben Ihnen Einblick in die Bedrohungslage durch Datenlecks und setzen Maßnahmen um Ihre Daten und Systeme besser zu schützen. Vom klassischen Virenscanner, über Firewalls, Email-Verschlüsselungen, sichere WLAN-Nutzung in der Öffentlichkeit, dem Schutz mobiler Datenträger und vieles mehr. Wir schulen dazu auch Ihre Mitarbeiter und sorgen für gute Wirksamkeit.

step3 Bild

Stufe 3 - Für Nachhaltigkeit sorgen, Routinen etablieren

Raus aus der Haftung! Wir zeigen Ihnen u.a., wie Sie Homeoffice besser absichern und sich auch rechtlich abgrenzen können, welche Möglichkeiten Sie haben um Fernzugriffe und BYOD-Konzepte (BringYourOwnDevice) zu regeln, Cyber-Versicherung, und alles notwendige für eine DSGVO-konforme Datenverarbeitung.​

step4 Bild

Stufe 4 - Eindringlinge erkennen /abwehren

"Eine Krise bewältigt man am besten indem man ihr zuvor kommt!" Genau nach diesem Leitspruch bereiten wir uns proaktiv vor und wappnen uns für den Ernstfall. Dazu gehören Ablaufpläne, Rollen-Verteilungen, Notsysteme und das wichtigste -> der Notfallplan an sich. Wir erklären alle Teile des Notfallplans und liefern Ihnen Dokument-Vorlagen und Beispiele, damit Sie rasch fit für den Ernstfall sind.​

step5 Bild

Stufe 5 - Notfallpläne erstellen & Schäden abwenden

Auch ohne Eigenfehler können Angreifer in die eigenen IT-Systeme eindringen. Der Angriff erfolgt fast immer unbemerkt. Wir zeigen Ihnen, wie Sie Eindringlinge schnell erkennen, bevor großer Schaden entstehen kann. Außerdem prüfen wir mit Ihnen, ob bereits sensible Daten von Ihnen oder Ihren Kunden im Darknet offen liegen!​

step6 Bild

Stufe 6 - Laufende Verbesserungen

IT-Sicherheit ist ein laufender Prozess. Neue Technologien und Methoden von Cyberkriminellen führen immer wieder zu neuen Gegenmaßnahmen unsererseits. In dieser Stufe zeigen wir weiterführende Themen wie die Absicherung einer Videokonferenz, ein Sicherheitscheck Ihrer B2B Schnittstellen, Penetration Testings, Active Browser Isolation, NIS2 Compliance, Ausblick auf ein ISMS nach ISO27001 und vieles mehr. ​

Wussten Sie...?

Dass Hacker immer die gleichen Lücken und Listen probieren, um in ihre Systeme einzudringen?

Im Schnitt dauert es 56 Tage bis überhaupt bemerkt wird, dass Hacker eingedrungen sind.

Hacker richten sich immer langfristig ein, um an alle ihre Daten zu gelangen bevor sie zuschlagen!

Wir zeigen Ihnen wie Sie feststellen, ob Sie bereits betroffen sind!

Und was Sie sofort unternehmen müssen, um diese Bedrohung wieder los zu werden!

Warten Sie nicht, bis es zu spät ist!

Unsere nächsten Kurse starten am: 29. April 2025, 15:00 Uhr

Picture of the author

Prof. Dr. Ewald Jarz

Hochschulprofessor für Wirtschaftsinformatik, Senior Consultant

Wussten Sie...?

Dass Geräte, Systeme und Computer im Auslieferungszustand immer nach allen Seiten offen sind?

Und beginnen mit ihrer Arbeit, ohne zuvor die nicht benötigten Zugänge in ihr System abzuschließen!

Wir zeigen Ihnen, wo Sie anfangen müssen!

Sichern Sie Ihre Systeme ab, bevor etwas passiert!

Unsere nächsten Kurse starten am:

29. April 2025

15:00

Vorlagen und Empfehlungen aus der Praxis

Kompakte

Anleitungen, auf das​ Wesentliche fokusiert

Technische Maßnahmen

Organisatorische Maßnahmen​

Grundlagen schaffen und

Lücken schließen

Puzzle
Scale

Rechtliche Abwehr

ISO27001​ & NIS2

Konformität

Puzzle

Systematiken

aufbauen

Denken Sie daran

No information available.

Jedes Jahr steigen die Schäden von Cyber-Angriffen um weitere 25%!
Wir finden das muss aufhören:

Unsere nächsten Kurse starten am:

29. April 2025

15:00