Steigendes Risiko von Cyberangriffen
IT-Security wird immer wichtiger!

Der neueste Bericht des BSI und die Zunahme von Ransomware-Angriffen zeigen, wie wichtig robuste Sicherheitsstrategien sind, besonders für kleine und mittlere Unternehmen (KMUs). Diese Firmen werden immer häufiger von Cyberkriminellen angegriffen.
Der Gesetzgeber hat das Problem erkannt und regelt mit neuen Gesetzen wie NIS-2 und KRITIS sowie mit strengeren Anforderungen an Informationssicherheits-Managementsysteme (ISMS), wie Unternehmen mit der steigenden Gefahr umzugehen haben.

Verantwortliche in Unternehmen stehen dadurch vor neuen und bekannten Herausforderungen, um ihr Unternehmen vor rechtlichen und wirtschaftlichen Konsequenzen zu schützen:

  • Welche Maßnahmen müssen ergriffen werden, um die aktuellen Bedrohungen abzuwehren?
  • Wie können gesetzliche Anforderungen effizient umgesetzt und gleichzeitig die operative Resilienz erhöht werden?
  • Welche Rolle spielen etablierte Standards wie ISO 27001 und welche neuen Risiken müssen berücksichtigt werden?

WEKA unterstützt Sie jetzt mit aktuellen Webinaren zu IT-Security-Themen dabei, Antworten auf diese Fragen zu finden und in der Praxis umzusetzen.

Die WEKA IT-Security Webinare:
Aktuelles Wissen – verständlich präsentiert – praxisgerecht aufbereitet!

Unsere IT-Security Webinare richten sich an Entscheiderinnen und Entscheider aus Unternehmen aller Größen und Branchen, die sich über die Gefahren der digitalen Welt informieren und lernen wollen, wie man diesen am besten begegnet. Renommierte Experten aus der IT-Security-Praxis präsentieren diese Themen kompakt und praxisgerecht aufbereitet und gehen auf Ihre Fragen ein.

Das WEKA Plus: Sie erhalten zu jedem Webinar den Webcast und ein Whitepaper oder Arbeitshilfen zum Download, damit Sie direkt im Arbeitsalltag loslegen können.

WEKA Webinare - Ihre Vorteile:

Experten auf
Top-Niveau

Profitieren Sie von der umfassenden Praxis-Expertise unserer Referenten und Referentinnen aus IT-Consulting und IT-Rechtsberatung.

Zeitlich jederzeit
flexibel

Wir stellen Ihnen den Webcast des Webinars nach dem Live-Termin zur Verfügung. So versäumen Sie nichts und können jederzeit Ihr Wissen auffrischen.

Persönliche
Beratung

Stellen Sie vor, nach oder während des Webinars Fragen zum Thema – unsere IT-Security Experten helfen Ihnen jederzeit gerne weiter.

Theorie-Praxis-
Transfer

Zu jedem Webinar erhalten Sie von uns passende Arbeitshilfen oder Whitepapers, damit Sie die Webinar-Inhalte direkt in Ihr Unternehmen tragen können.

Laden Sie Ihr IT-Sicherheits-Fachwissen auf!

WEKA WissensFLAT IT-Security

JETZT umfassendes Wissen buchen!

Verpassen Sie nicht die Gelegenheit, Ihr Wissen zu aktuellen und effektiven IT-Sicherheitsstrategien auf den neuesten Stand zu bringen. Aktivieren Sie noch heute die WEKA WissensFLAT IT-Security und schützen Sie Ihr Unternehmen gegen die Bedrohungen von heute und morgen.

Erhalten Sie kontinuierlich relevantes Wissen aus der Praxis, das Ihnen unsere Experten in Webinaren und Webcasts kompetent und verständlich vermitteln. Das PLUS für Ihr Unternehmen: Stellen Sie vor, während und nach den Webinar-Terminen Fragen und erhalten Sie direkt Antworten zu den für Sie relevanten Themen!

Inklusive:

  • Teilnahme an mindestens sechs Live-Webinaren pro Jahr möglich
  • Sie können Ihre individuellen Fragen an die Referenten und Referentinnen vor, während und nach dem Live-Webinar stellen
  • Kostenfreier Zugang zum WEKA Business Portal während der Laufzeit
  • Webcasts der Live-Webinare
  • Arbeitshilfen oder Whitepapers zu allen Themen

Aktuelle Themen der Live-Webinare:

Zielgruppe:

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO​
  • Datenschutzbeauftragte | DPO
  • IT-Security Interessierte Entscheiderinnen und Entscheider

Preis:

998 € pro Jahreslizenz

Die Bezugsdauer verlängert sich jeweils um ein Jahr, wenn Sie nicht spätestens sechs Wochen vor Laufzeitende kündigen.

Unsere Referentinnen und Referenten:

Patrick Weber

Zum Experten-Profil

Jonas Haas

Zum Experten-Profil

Kevin Kraus

Zum Experten-Profil

Jetzt hier anmelden:

IT-Security Compliance-Management

Im Mittelpunkt des Webinars steht der Mehrwert der IT-Security-Compliance für Unternehmen und Einrichtungen aller Größen. Rechtsanwältin und Expertin für IT-Recht Anna Flor zeigt im Webcast konkret, welche internen Richtlinien vorhanden sein sollten und welche Präventivmaßnahmen Sie auf operativer Ebene treffen können, um Haftungsfälle effektiv zu vermeiden.

Zielgruppe:

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO
  • Datenschutzbeauftragte | DPO
  • IT-Security Interessierte Entscheiderinnen und Entscheider

Inhalte:

  • IT-Security-Compliance – Governance mal anders​
  • Rechtsrahmen
  • IT-Security in der Lieferkette und im Einkauf 
  • Interne Regulatorik
  • Rollen und Verantwortlichkeiten​
  • Best Practices
  • Update IT-Sicherheitsrecht 2024 – NIS-2, CRA, DORA & Co.

Preis:
249 €

Für Sie inklusive:

  • Kostenfreier Zugang zum WEKA Business Portal bis Ende Januar 2025 mit folgenden Inhalten:
  • Webcast zum Live-Webinar
  • Arbeitshilfen oder Whitepapers zum Thema
  • Persönliche Fragemöglichkeit an die Referenten und Referentinnen des Webinars

Ihre Expertin:

Anna Flor

Rechtsanwältin bei der MORGENSTERN Rechtsanwaltsgesellschaft mbH/Datenschutzbeauftragte (IHK)

Rechtsgebiete:

  • IT-Recht
  • Compliance (national/international)
  • Datenschutzrecht

Jetzt hier anmelden:

IT-Sicherheit in der Lieferkette

Die Einhaltung von IT-Sicherheitsanforderungen betrifft heute nicht mehr nur die Sicherheitsorganisation in der eigenen Institution, sondern muss auch in der Lieferkette wirksam durchgesetzt werden, insbesondere bei outgesourcter IT und bei Dienstleistern für Webanwendungen, Plattformdienste und SaaS-Lösungen. Auf Seiten der Auftraggeber gilt es daher, mögliche Lieferanten sorgfältig zu prüfen und entsprechende vertragliche Regelungen zu treffen. Umgekehrt werden auch die Auftragnehmer in Zukunft immer mehr Sicherheitsanforderungen erfüllen müssen, um den Kriterien ihrer Auftraggeber gerecht zu werden. Der Webcast befasst sich mit den dabei relevanten Herausforderungen der IT-Sicherheit und gibt den Teilnehmenden praktische Einblicke und Hilfestellungen.

Zielgruppe:

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO​
  • Datenschutzbeauftragte | DPO
  • IT-Security Interessierte Entscheiderinnen und Entscheider

Inhalte:

  • Rechtsfragen bei der Lieferkettengestaltung
  • Vertragsgestaltung im Kontext von IT-Outsourcing
  • Versicherung von Risiken in der Lieferkette
  • IT-Anforderungsmanagement aus Sicht von Einkäufern und Lieferanten
  • Rollen und Verantwortlichkeiten

Preis:
249 €

Inklusive:

  • Sie können Ihre individuellen Fragen an die Referenten und Referentinnen vor, während und nach dem Live-Webinar stellen
  • Kostenfreier Zugang zum WEKA Business Portal für 6 Monate ab dem Live-Webinar mit folgenden Inhalten:
  • Webcast zum Live-Webinar
  • Arbeitshilfen oder Whitepapers zum Thema

Referentin:

Anna Flor

Rechtsanwältin bei der MORGENSTERN Rechtsanwaltsgesellschaft mbH/Datenschutzbeauftragte (IHK)

Rechtsgebiete:

  • IT-Recht
  • Compliance (national/international)
  • Datenschutzrecht

Jetzt hier anmelden:

Anforderungen von NIS-2 & Co. in der Praxis umsetzen

Sie kennen die Anforderungen von NIS-2, wissen aber nicht, wie Sie diese in der Praxis in konkrete Maßnahmen umsetzen können? In diesem Webinar stellt Ihnen Patrick Weber anhand von Praxisbeispielen konkrete Handlungsempfehlungen vor und erläutert, was bei der Umsetzung besonders zeitkritisch ist.​ ​

Zielgruppe:

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO​
  • Datenschutzbeauftragte | DPO
  • IT-Security Interessierte Entscheiderinnen und Entscheider

Inhalte:

  • Überblick über konkrete Anforderungen von NIS-2
  • Risikomanagementmaßnahmen
  • Erkennen von Sicherheitsvorfällen und Erfüllung von Berichtspflichten
  • Handlungsempfehlungen für die Praxis

Preis:
249 €

Für Sie inklusive:

  • Kostenfreier Zugang zum WEKA Business Portal bis Ende Januar 2025 mit folgenden Inhalten:
  • Webcast zum Live-Webinar
  • Arbeitshilfen oder Whitepapers zum Thema
  • Persönliche Fragemöglichkeit an die Referenten und Referentinnen des Webinars

Referent:

Patrick Weber

IT-Security Consultant & Head of IT
Informationssicherheitsbeauftragter, Information Security Officer (TÜV)

Jetzt hier anmelden:

Informationssicherheitsmanagementsysteme (ISMS)

Bedeutung, Vorteile und Methodiken

Die Gewährleistung von Informationssicherheit und der damit verbundene Schutz aller wertvollen Informationen einer Organisation ist offensichtlich keine leichte Aufgabe. Informationssicherheitsmanagementsysteme – kurz ISMS – setzen genau hier an und bieten einen organisatorischen Rahmen für die Implementierung eines ganzheitlichen Sicherheitsprozesses. Im Rahmen dieses Webinars stellen wir Ihnen die Grundprinzipien eines ISMS vor und sprechen unter anderem auch über die Vorteile von Zertifizierungen. ​

Zielgruppe:

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO​
  • Datenschutzbeauftragte | DPO
  • IT-Security Interessierte Entscheiderinnen und Entscheider

Inhalte:

  • Bedeutung von Informationssicherheitsmanagementsystemen
  • PDCA-Zyklus als Grundlage von ISMS
  • ISMS-Zertifizierungen

Preis:
249 €

Inklusive:

  • Sie können Ihre individuellen Fragen an die Referenten und Referentinnen vor, während und nach dem Live-Webinar stellen
  • Kostenfreier Zugang zum WEKA Business Portal für 6 Monate ab dem Live-Webinar mit folgenden Inhalten:
  • Webcast zum Live-Webinar
  • Arbeitshilfen oder Whitepapers zum Thema

Referent:

Jonas Haas

IT-Security Consultant bei MORGENSTERN consecom

Jetzt hier anmelden:

ISO 27001 vs. BSI IT-Grundschutz

Vergleich und Handlungsempfehlungen zu ISMS-Standards

Ist die ISO 27001 zu umfangreich für den Start? Sind die BSI-Standards auch außerhalb Deutschlands bekannt? Gibt es einen passenden branchenspezifischen Standard? – All diese Fragen stellen sich Organisationen meist vor dem Aufbau eines ISMS. In diesem Webinar liefern wir darauf und auf viele weitere Fragen die passenden Antworten. Im Mittelpunkt stehen dabei die „großen“ ISMS-Standards der ISO und des BSI. ​

Zielgruppe:

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO​
  • Datenschutzbeauftragte | DPO
  • IT-Security Interessierte Entscheiderinnen und Entscheider

Inhalte:

  • Vor- und Nachteile verschiedener ISMS-Standards im Vergleich
  • Unterschiede hinsichtlich der Anforderungen & Methodiken
  • Praxis-Tipps für die Auswahl eines Standards

Termin:
11.12.2024 von 15.00 – 16.30 Uhr

Preis:
Einzel-Webinar: 249 €
(998 € für die Jahreslizenz mit mindestens 6 Webinaren)

Inklusive:

  • Teilnahme am Live-Webinar
  • Sie können Ihre individuellen Fragen an die Referenten und Referentinnen vor, während und nach dem Live-Webinar stellen
  • Kostenfreier Zugang zum WEKA Business Portal für 6 Monate ab dem Live-Webinar mit folgenden Inhalten:
  • Webcast zum Live-Webinar
  • Arbeitshilfen oder Whitepapers zum Thema
  • FAQ zum Thema

Referent:

Jonas Haas

IT-Security Consultant bei MORGENSTERN consecom

Jetzt hier anmelden:

Business-Continuity-Managementsysteme (BCMS)​

IT-Notfallmanagement weitergedacht

Ein funktionierendes Notfallmanagement zur Gewährleistung des unterbrechungsfreien Betriebs einer Organisation gewinnt in der heutigen digitalisierten Welt und aufgrund der stetig steigenden Gefahr durch Cyberangriffe für Organisationen immer mehr an Bedeutung. Das Vorhandensein von präventiven und reaktiven Maßnahmen sowie einer angemessenen Notfallplanung können in einem echten Notfall entscheidend für das Fortbestehen der Organisation sein. Dieses Webinar verdeutlicht die Grundsätze eines funktionierenden BCMS, erläutert die zugrundeliegende Methodik und bietet einen Ausblick auf passende Standards. ​

Zielgruppe:

  • Geschäftsführende | CEO
  • IT-Leitungen | CIO
  • Informationssicherheitsbeauftragte | CISO​
  • Datenschutzbeauftragte | DPO
  • IT-Security Interessierte Entscheiderinnen und Entscheider

Inhalte:

  • Wichtige Begriffe, BCMS-Standards und grundlegende Prinzipien
  • Funktionsweise eines BCMS
  • Synergiepotenziale zur Informationssicherheit

Preis:
249 €

Für Sie inklusive:

  • Kostenfreier Zugang zum WEKA Business Portal bis Ende Januar 2025 mit folgenden Inhalten:
  • Webcast zum Live-Webinar
  • Arbeitshilfen oder Whitepapers zum Thema
  • Persönliche Fragemöglichkeit an die Referenten und Referentinnen des Webinars

Referent:

Kevin Kraus

Privacy Consultant bei MORGENSTERN consecom
Zertifizierter Informationssicherheitsbeauftragter (IHK)
Zertifizierter Datenschutzauditor DSA-TÜV

Jetzt hier anmelden:

Nutzen Sie diese Gelegenheit – von zu Hause oder dem Büro aus!

Unsere Expertinnen und Experten

Anna Flor

Rechtsanwältin bei der MORGENSTERN Rechtsanwaltsgesellschaft mbH/Datenschutzbeauftragte (IHK)

Rechtsgebiete:

  • IT-Recht
  • Compliance (national/international)
  • Datenschutzrecht

„Nur wer sein juristisch-fachliches Know-how mit Kreativität und einem umfassenden Verständnis für die praktischen Bedürfnisse seiner Mandantschaft verbinden kann, ist in der Lage, nachhaltige und zukunftsfähige Lösungen zu erzielen. Ohne diese Attribute bedient die anwaltliche Beratung nur das landläufige Klischee, nämlich staubtrocken und hochpreisig zu sein.“

Tätigkeitsschwerpunkte:

  • Bundesweite und internationale Beratung von Unternehmen in allen IT- und internetrechtlichen Fragestellungen sowie im Zusammenhang mit Datenschutz und IT-Sicherheit
  • Beratung von Unternehmen und Unternehmensgruppen (national wie international) bei der Umsetzung und Gestaltung datenschutzrechtlicher Vorgaben, Beratung von Organen und Gremien zur datenschutzkonformen Ausgestaltung und Einführung neuer (Cloud-)Technologien wie z.B. Microsoft 365
  • Prüfung und Erstellung von Softwareverträgen, IT-Outsourcing-Verträgen und Unternehmensrichtlinien
  • Beratung von Unternehmen und deren Organen im Zusammenhang mit IT-Projekten

Patrick Weber

IT-Security Consultant & Head of IT
Informationssicherheitsbeauftragter, Information Security Officer (TÜV)

„Ausgezeichnete Beratung im Bereich Informationssicherheit endet aus meiner Sicht nicht beim Aufstellen von theoretischen Anforderungen und Richtlinien, sondern es geht um das Erarbeiten und Umsetzen von echten, praxisnahen und individuellen Lösungen. Zusätzlich muss gewährleitstet werden, dass diese Lösungen jederzeit verständlich für alle Beteiligten dargestellt werden.“

Tätigkeitsschwerpunkte:

  • Beratung von Unternehmen auf nationaler und internationaler Ebene zu Fragestellungen rund um IT- und Informationssicherheit
  • Analyse und Verbesserung von Informationssicherheitsmanagementsystemen in Unternehmen
  • Optimierung der Cyber-Resilienz von Unternehmen durch geeignete Maßnahmen
  • Prüfung und Optimierung von technischen und organisatorischen Maßnahmen (TOM)

Kevin Kraus

Privacy Consultant bei MORGENSTERN consecom
Zertifizierter Informationssicherheitsbeauftragter (IHK)
Zertifizierter Datenschutzauditor DSA-TÜV

„Als Legal Consultant bei der MORGENSTERN Consecom GmbH sowie zertifizierter Informationssicherheitsbeauftragter berate ich Unternehmen bei der Umsetzung datenschutzrechtlicher Anforderungen sowie Herausforderungen im Zusammenhang mit modernen Technologien. Gerade mit Blick auf die Digitalisierung wird die Informationssicherheit auch im Datenschutz immer wichtiger, sodass eine Betrachtung des einen Themenkomplexes ohne den anderen nicht mehr möglich ist.“

Tätigkeitsschwerpunkte:

  • Beratung von Unternehmen zu Fragestellungen rund um Informationssicherheit, Datenschutz und Social Media
  • Prüfung von Webseiten und Social-Media-Auftritten hinsichtlich Umsetzung von (datenschutz-)rechtlichen Anforderungen und Gestaltung
  • Beratung zur rechtskonformen Umsetzung von (Online-)Marketingmaßnahmen und kundenorientierten Ansprachen (E-Mail-Marketing, Newslettern, CRM-Systemen)

Jonas Haas

IT-Security Consultant bei MORGENSTERN consecom

„Beratung im Bereich Informationssicherheit sollte aus meiner Sicht immer das Unternehmen als Ganzes, insbesondere aber auch die Menschen im Blick behalten. Erstklassige Lösungen müssen sowohl individuell auf die Gegebenheiten vor Ort zugeschnitten sein als auch von allen Beteiligten verstanden und verinnerlicht werden. So wird aus maßgeschneiderten Konzepten gelebte Sicherheit.“

Tätigkeitsschwerpunkte:

  • Beratung von Unternehmen auf nationaler und internationaler Ebene zu Fragestellungen rund um IT- und Informationssicherheit
  • Analyse und Optimierung von Informationssicherheitsmanagementsystemen in Unternehmen
  • Optimierung der Cyber-Resilienz von Unternehmen durch geeignete Maßnahmen
  • Prüfung und Verbesserung von technischen und organisatorischen Maßnahmen (TOM)