Die WEKA IT-Security Webinare:
Aktuelles Wissen – verständlich präsentiert – praxisgerecht aufbereitet!

Unsere IT-Security Webinare richten sich an Entscheiderinnen und Entscheider aus Unternehmen aller Größen und Branchen, die sich über die Gefahren der digitalen Welt informieren und lernen wollen, wie man diesen am besten begegnet. Renommierte Experten aus der IT-Security-Praxis präsentieren diese Themen kompakt und praxisgerecht aufbereitet und gehen auf Ihre Fragen ein.

Das WEKA Plus: Sie erhalten zu jedem Webinar den Webcast und ein Whitepaper oder Arbeitshilfen zum Download, damit Sie direkt im Arbeitsalltag loslegen können.

WEKA Webinare - Ihre Vorteile:

Experten auf
Top-Niveau

Profitieren Sie von der umfassenden Praxis-Expertise unserer Referenten und Referentinnen aus IT-Consulting und IT-Rechtsberatung.

Zeitlich jederzeit
flexibel

Wir stellen Ihnen den Webcast des Webinars nach dem Live-Termin zur Verfügung. So versäumen Sie nichts und können jederzeit Ihr Wissen auffrischen.

Persönliche
Beratung

Stellen Sie vor, nach oder während des Webinars Fragen zum Thema – unsere IT-Security Experten helfen Ihnen jederzeit gerne weiter.

Theorie-Praxis-
Transfer

Zu jedem Webinar erhalten Sie von uns passende Arbeitshilfen oder Whitepapers, damit Sie die Webinar-Inhalte direkt in Ihr Unternehmen tragen können.

Laden Sie Ihr IT-Sicherheits-Fachwissen auf!

WEKA WissensFLAT IT-Security

JETZT umfassendes Wissen buchen!

Verpassen Sie nicht die Gelegenheit, Ihr Wissen zu aktuellen und effektiven IT-Sicherheitsstrategien auf den neuesten Stand zu bringen. Aktivieren Sie noch heute die WEKA WissensFLAT IT-Security und schützen Sie Ihr Unternehmen gegen die Bedrohungen von heute und morgen.

Erhalten Sie kontinuierlich relevantes Wissen aus der Praxis, das Ihnen unsere Experten in Webinaren und Webcasts kompetent und verständlich vermitteln. Das PLUS für Ihr Unternehmen: Stellen Sie vor, während und nach den Webinar-Terminen Fragen und erhalten Sie direkt Antworten zu den für Sie relevanten Themen!

Inklusive:

  • Teilnahme an mindestens sechs Live-Webinaren pro Jahr möglich
  • Sie können Ihre individuellen Fragen an die Referenten und Referentinnen vor, während und nach dem Live-Webinar stellen
  • Kostenfreier Zugang zum WEKA Business Portal während der Laufzeit
  • Webcasts der Live-Webinare
  • Arbeitshilfen oder Whitepapers zu allen Themen

Aktuelle Themen der Live-Webinare:

Zielgruppe:

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO​
  • Datenschutzbeauftragte | DPO
  • IT-Security Interessierte Entscheiderinnen und Entscheider

Preis:

998 € pro Jahreslizenz

Die Bezugsdauer verlängert sich jeweils um ein Jahr, wenn Sie nicht spätestens sechs Wochen vor Laufzeitende kündigen.

Jetzt hier anmelden:

IT-Security Compliance-Management

Im Mittelpunkt des Webinars steht der Mehrwert der IT-Security-Compliance für Unternehmen und Einrichtungen aller Größen. Rechtsanwältin und Expertin für IT-Recht Anna Flor zeigt im Webcast konkret, welche internen Richtlinien vorhanden sein sollten und welche Präventivmaßnahmen Sie auf operativer Ebene treffen können, um Haftungsfälle effektiv zu vermeiden.

Zielgruppe:

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO
  • Datenschutzbeauftragte | DPO
  • IT-Security Interessierte Entscheiderinnen und Entscheider

Inhalte:

  • IT-Security-Compliance – Governance mal anders​
  • Rechtsrahmen
  • IT-Security in der Lieferkette und im Einkauf 
  • Interne Regulatorik
  • Rollen und Verantwortlichkeiten​
  • Best Practices
  • Update IT-Sicherheitsrecht 2024 – NIS-2, CRA, DORA & Co.

Preis:
249 €

Für Sie inklusive:

  • Kostenfreier Zugang zum WEKA Business Portal bis Ende Januar 2025 mit folgenden Inhalten:
  • Webcast zum Live-Webinar
  • Arbeitshilfen oder Whitepapers zum Thema
  • Persönliche Fragemöglichkeit an die Referenten und Referentinnen des Webinars

Ihre Expertin:

Anna Flor

Rechtsanwältin bei der MORGENSTERN Rechtsanwaltsgesellschaft mbH/Datenschutzbeauftragte (IHK)

Rechtsgebiete:

  • IT-Recht
  • Compliance (national/international)
  • Datenschutzrecht

Jetzt hier anmelden:

IT-Sicherheit in der Lieferkette

Die Einhaltung von IT-Sicherheitsanforderungen betrifft heute nicht mehr nur die Sicherheitsorganisation in der eigenen Institution, sondern muss auch in der Lieferkette wirksam durchgesetzt werden, insbesondere bei outgesourcter IT und bei Dienstleistern für Webanwendungen, Plattformdienste und SaaS-Lösungen. Auf Seiten der Auftraggeber gilt es daher, mögliche Lieferanten sorgfältig zu prüfen und entsprechende vertragliche Regelungen zu treffen. Umgekehrt werden auch die Auftragnehmer in Zukunft immer mehr Sicherheitsanforderungen erfüllen müssen, um den Kriterien ihrer Auftraggeber gerecht zu werden. Der Webcast befasst sich mit den dabei relevanten Herausforderungen der IT-Sicherheit und gibt den Teilnehmenden praktische Einblicke und Hilfestellungen.

Zielgruppe:

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO​
  • Datenschutzbeauftragte | DPO
  • IT-Security Interessierte Entscheiderinnen und Entscheider

Inhalte:

  • Rechtsfragen bei der Lieferkettengestaltung
  • Vertragsgestaltung im Kontext von IT-Outsourcing
  • Versicherung von Risiken in der Lieferkette
  • IT-Anforderungsmanagement aus Sicht von Einkäufern und Lieferanten
  • Rollen und Verantwortlichkeiten

Preis:
249 €

Inklusive:

  • Sie können Ihre individuellen Fragen an die Referenten und Referentinnen vor, während und nach dem Live-Webinar stellen
  • Kostenfreier Zugang zum WEKA Business Portal für 6 Monate ab dem Live-Webinar mit folgenden Inhalten:
  • Webcast zum Live-Webinar
  • Arbeitshilfen oder Whitepapers zum Thema

Referentin:

Anna Flor

Rechtsanwältin bei der MORGENSTERN Rechtsanwaltsgesellschaft mbH/Datenschutzbeauftragte (IHK)

Rechtsgebiete:

  • IT-Recht
  • Compliance (national/international)
  • Datenschutzrecht

Jetzt hier anmelden:

IT-Security-Compliance & NIS-2

Die EU verschärft ihre Cybersicherheitsanforderungen und geht dabei weit über klassische kritische Infrastrukturen hinaus. Neue Regelwerke wie NIS-2, DORA und der CRA erfassen nun ein breites Branchenspektrum, stärken Meldepflichten, setzen höhere Sicherheitsstandards und verlangen „Security by Design“. Für Unternehmen ist das mehr als eine Compliance-Aufgabe: Es bietet die Chance, die eigene digitale Resilienz systematisch zu erhöhen, Lieferketten sicherer zu gestalten und durch verlässliche, zertifizierte Standards einen Wettbewerbsvorteil im Markt zu erzielen. In unserem Webinar erfahren Sie, welche konkreten Maßnahmen Sie ergreifen müssen, um Ihre Organisation gesetzeskonform aufzustellen, Sicherheitslücken zu schließen und Cyber-Risiken aktiv zu managen. Stärken Sie Ihre Resilienz gegenüber Cyberangriffen und bleiben Sie rechtlich auf der sicheren Seite! Jetzt informieren und optimal vorbereitet sein!

Für wen ist das Live-Webinar

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO​
  • Datenschutzbeauftragte | DPO
  • IT-Security Key Executives and Experts

Was nehmen Sie mit?

  • Wichtige regulatorische und gesetzliche Änderungen im Bereich IT-Security 2025
  • Leitfragen zur Überprüfung der Betroffenheit Ihrer Organisation
  • Konkrete Maßnahmenempfehlungen zur Aktualisierung Ihrer IT-Security-Compliance

Wann?

Freitag, 31.01.2025 von 10:00 - 11:30 Uhr

Kosten?
Einzel-Webinar: 249 €
(998 € für die Jahreslizenz mit mindestens 6 Webinaren)

Was ist inklusive?

  • Teilnahme am Live-Webinar
  • Sie können Ihre individuellen Fragen an die IT-Experten vor, während und nach dem Live-Webinar stellen
  • Kostenfreier Zugang zum WEKA Business Portal für 6 Monate ab dem Live-Webinar:
  • o Webcast zum Live-Webinar
    o Praxishilfen zum Thema

Unsere IT-Experten

Patrick Weber

IT-Security Consultant & Head of IT
Informationssicherheitsbeauftragter, Information Security Officer (TÜV)

  • Beratung von Unternehmen auf nationaler und internationaler Ebene zu IT- und Informationssicherheit
  • Analyse und Verbesserung von ISMS in Unternehmen
  • Optimierung der Cyber-Resilienz von Unternehmen durch geeignete Maßnahmen
  • Prüfung und Optimierung von technischen und organisatorischen Maßnahmen (TOM)

Franziska Zimmermann

Rechtsanwältin

  • Beratung und Begleitung von Unternehmen bezüglich der Umsetzung von Rechtsänderungen, insbesondere im Gesundheitswesen
  • Rechtsberatung von Unternehmen auf den Gebieten Datenschutz, Compliance, Arbeitsrecht und Krankenhausrecht
  • Beratung im Compliance- Management

Jetzt hier anmelden:

Anforderungen von NIS-2 & Co. in der Praxis umsetzen

Sie kennen die Anforderungen von NIS-2, wissen aber nicht, wie Sie diese in der Praxis in konkrete Maßnahmen umsetzen können? In diesem Webinar stellt Ihnen Patrick Weber anhand von Praxisbeispielen konkrete Handlungsempfehlungen vor und erläutert, was bei der Umsetzung besonders zeitkritisch ist.​ ​

Zielgruppe:

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO​
  • Datenschutzbeauftragte | DPO
  • IT-Security Interessierte Entscheiderinnen und Entscheider

Inhalte:

  • Überblick über konkrete Anforderungen von NIS-2
  • Risikomanagementmaßnahmen
  • Erkennen von Sicherheitsvorfällen und Erfüllung von Berichtspflichten
  • Handlungsempfehlungen für die Praxis

Preis:
249 €

Für Sie inklusive:

  • Kostenfreier Zugang zum WEKA Business Portal bis Ende Januar 2025 mit folgenden Inhalten:
  • Webcast zum Live-Webinar
  • Arbeitshilfen oder Whitepapers zum Thema
  • Persönliche Fragemöglichkeit an die Referenten und Referentinnen des Webinars

Referent:

Patrick Weber

IT-Security Consultant & Head of IT
Informationssicherheitsbeauftragter, Information Security Officer (TÜV)

Jetzt hier anmelden:

Informationssicherheitsmanagementsysteme (ISMS)

Bedeutung, Vorteile und Methodiken

Die Gewährleistung von Informationssicherheit und der damit verbundene Schutz aller wertvollen Informationen einer Organisation ist offensichtlich keine leichte Aufgabe. Informationssicherheitsmanagementsysteme – kurz ISMS – setzen genau hier an und bieten einen organisatorischen Rahmen für die Implementierung eines ganzheitlichen Sicherheitsprozesses. Im Rahmen dieses Webinars stellen wir Ihnen die Grundprinzipien eines ISMS vor und sprechen unter anderem auch über die Vorteile von Zertifizierungen. ​

Zielgruppe:

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO​
  • Datenschutzbeauftragte | DPO
  • IT-Security Interessierte Entscheiderinnen und Entscheider

Inhalte:

  • Bedeutung von Informationssicherheitsmanagementsystemen
  • PDCA-Zyklus als Grundlage von ISMS
  • ISMS-Zertifizierungen

Preis:
249 €

Inklusive:

  • Sie können Ihre individuellen Fragen an die Referenten und Referentinnen vor, während und nach dem Live-Webinar stellen
  • Kostenfreier Zugang zum WEKA Business Portal für 6 Monate ab dem Live-Webinar mit folgenden Inhalten:
  • Webcast zum Live-Webinar
  • Arbeitshilfen oder Whitepapers zum Thema

Referent:

Jonas Haas

IT-Security Consultant bei MORGENSTERN consecom

Jetzt hier anmelden:

ISO 27001 vs. BSI IT-Grundschutz

Vergleich und Handlungsempfehlungen zu ISMS-Standards

Ist die ISO 27001 zu umfangreich für den Start? Sind die BSI-Standards auch außerhalb Deutschlands bekannt? Gibt es einen passenden branchenspezifischen Standard? – All diese Fragen stellen sich Organisationen meist vor dem Aufbau eines ISMS. In diesem Webinar liefern wir darauf und auf viele weitere Fragen die passenden Antworten. Im Mittelpunkt stehen dabei die „großen“ ISMS-Standards der ISO und des BSI. ​

Zielgruppe:

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO​
  • Datenschutzbeauftragte | DPO
  • IT-Security Interessierte Entscheiderinnen und Entscheider

Inhalte:

  • Vor- und Nachteile verschiedener ISMS-Standards im Vergleich
  • Unterschiede hinsichtlich der Anforderungen & Methodiken
  • Praxis-Tipps für die Auswahl eines Standards

Termin:
11.12.2024 von 15.00 – 16.30 Uhr

Preis:
Einzel-Webinar: 249 €
(998 € für die Jahreslizenz mit mindestens 6 Webinaren)

Inklusive:

  • Teilnahme am Live-Webinar
  • Sie können Ihre individuellen Fragen an die Referenten und Referentinnen vor, während und nach dem Live-Webinar stellen
  • Kostenfreier Zugang zum WEKA Business Portal für 6 Monate ab dem Live-Webinar mit folgenden Inhalten:
  • Webcast zum Live-Webinar
  • Arbeitshilfen oder Whitepapers zum Thema
  • FAQ zum Thema

Referent:

Jonas Haas

IT-Security Consultant bei MORGENSTERN consecom

Jetzt hier anmelden:

Business-Continuity-Managementsysteme (BCMS)​

IT-Notfallmanagement weitergedacht

Ein funktionierendes Notfallmanagement zur Gewährleistung des unterbrechungsfreien Betriebs einer Organisation gewinnt in der heutigen digitalisierten Welt und aufgrund der stetig steigenden Gefahr durch Cyberangriffe für Organisationen immer mehr an Bedeutung. Das Vorhandensein von präventiven und reaktiven Maßnahmen sowie einer angemessenen Notfallplanung können in einem echten Notfall entscheidend für das Fortbestehen der Organisation sein. Dieses Webinar verdeutlicht die Grundsätze eines funktionierenden BCMS, erläutert die zugrundeliegende Methodik und bietet einen Ausblick auf passende Standards. ​

Zielgruppe:

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO​
  • Datenschutzbeauftragte | DPO
  • IT-Security Interessierte Entscheiderinnen und Entscheider

Inhalte:

  • Wichtige Begriffe, BCMS-Standards und grundlegende Prinzipien
  • Funktionsweise eines BCMS
  • Synergiepotenziale zur Informationssicherheit

Preis:
249 €

Für Sie inklusive:

  • Kostenfreier Zugang zum WEKA Business Portal bis Ende Januar 2025 mit folgenden Inhalten:
  • Webcast zum Live-Webinar
  • Arbeitshilfen oder Whitepapers zum Thema
  • Persönliche Fragemöglichkeit an die Referenten und Referentinnen des Webinars

Referent:

Kevin Kraus

Privacy Consultant bei MORGENSTERN consecom
Zertifizierter Informationssicherheitsbeauftragter (IHK)
Zertifizierter Datenschutzauditor DSA-TÜV

Jetzt hier anmelden:

Nutzen Sie diese Gelegenheit – von zu Hause oder dem Büro aus!