Datum
11/11/2024 - 12/11/2024
Ganztägig
Kalender-Import: iCal

Veranstaltungsort
ETC Trainingscenter
Modecenterstraße 22, 1030 - Wien




keine

Während sich die wenigsten Menschen dessen bewusst sind, hinterlassen sie jeden Tag tausende Spuren in Bezug auf Einkäufe, Nachrichten und Anrufe, Geotracking, Web-Suchen und Social-Media-Aktivitäten über die gesamte Internet-of-Things-Systemlandschaft von Smartwatches, Intelligente Autos bis zum Smart Grid.

Gezielte Überwachung, Wirtschaftsspionage und Cyberangriffe wie Spear-Phishing und Ultrasonic-Cross-Device-Recognition stehen bereits an der Tagesordnung und die technischen Möglichkeiten wachsen weiterhin rasant.

Im Darknet stellen Hacker noch weitaus agressivere Angebote zur Verfügung – von bezahlter Rufschädigung bis zu gezielter Überwachung und Identity Theft.

Das Seminar richtet sich sich primär an Personen in Führungspositionen bzw. Sicherheitsorganisationen, Leitungs- und Schlüsselpersonal sowie exponierte Personen der oberen Einkommensschichten.

Mit dem Wissen über aktuelle Überwachungsmethoden und -technologien gerüstet, können Sie selbst entscheiden, welche Risiken Sie in Bezug auf allgemeine und gezielte Überwachung eingehen wollen. So können Datendiebstahl, Identity Theft, Reputations und Opportunitätsverluste sowie Aufwände für die nachträgliche Aufklärung und Behandlung von erfolgten Angriffen minimiert werden.

Lernen Sie in diesem Kompakt-Seminar worauf es im Bereich Counter Intelligence und Data & Privacy Protection ankommt und wie Sie sich in der heutigen Zeit angemessen schützen können.

Das Seminar führt die Teilnehmer schnell, kompakt und umfassend in aktuelle Cyber-Security-Entwicklungen und deren Risiken, sowie in Strategien zur Sicherstellung von Datenschutz für Führungspersonen und Unternehmensgeheimnissen im Kontext von Wirtschaftsspionage ein. Die Hintergründe und Abläufe von Cyber-Angriffen, Phishing- und Ransomware-Kampagnen, Spionage- und Überwachungsaktionen sowie die dabei verwendeten Methoden und Technologien werden einfach verständlich dargestellt und anhand von Real-Beispielen vermittelt. Auch die Anforderungen und Abläufe in Security Operations Centern (SOCs) und Methoden und Abläufe von Untersuchungen im Bereich Counter Intelligence werden vermittelt.

– Primär Führungspersonen

– IT-Sicherheitsverantwortliche

– System & Sicherheits-Architekt*innen

– IT-Verantwortliche

– Informationssicherheisbeauftrage

– IT-Risikomanager*innen

– Incident Manager*innen

– Datenschutzbeauftragte und –koordinator*innen

– Current cyber security threats and developments

– Executive Data & Privacy Protection

– Spear Phishing & Scam

– Counter Intelligence

– Security Operations Center

– Executive Security Checklist

– Recent WarStories

– Deep Dives

3.400,00

Kategorien