Anlässe im 2023
Die Fachgruppe Security & Compliance bietet im Jahr 2023 eine Veranstaltungsreihe für Schweizer KMU an mit der Mission, bei der Einführung des neuen Datenschutzgesetzes durch praxisorientierten Austausch zu unterstützen. So sollen notwendige Investitionen möglichst nutzbringend getätigt und das Risiko von Betriebsunterbrüchen reduziert werden.

Einführung in Ransom-Ware Attacken
Attacken sind Bestandteil des KMU-Unternehmer-Alltags. Welche Massnahmen, um Angriffsoberfläche zu verringern? Wie laufen Attacken ab (High Level)? Wer sind die Angreifer:innen? Wie erfolgt die Zielauswahl? Was ist mit Cyberversicherungen? Unter diesem Link können Sie sich anmelden!
Bildquelle: Pexels // Sora Shimazaki
Attacken sind Bestandteil des KMU-Unternehmer-Alltags. Welche Massnahmen, um Angriffsoberfläche zu verringern? Wie laufen Attacken ab (High Level)? Wer sind die Angreifer:innen? Wie erfolgt die Zielauswahl? Was ist mit Cyberversicherungen? Unter diesem Link können Sie sich anmelden!
Bildquelle: Pexels // Sora Shimazaki


Angriffsstrategien und Gegenmassnahmen
Angreifer:innen informieren sich meistens vor dem Angriff gut. Welche Quellen nutzen sie? Was ist mit Kommentaren von Mitarbeitenden auf Social Media und Firmenbewertungsportalen, Wirtschaftsnachrichten, Prozesse, Partner Netzwerk, Bankverbindungen, Cloud-Accounts etc.?
Unter diesem Link können Sie sich anmelden!
Bildquelle: Pexels // Pixabay
Angreifer:innen informieren sich meistens vor dem Angriff gut. Welche Quellen nutzen sie? Was ist mit Kommentaren von Mitarbeitenden auf Social Media und Firmenbewertungsportalen, Wirtschaftsnachrichten, Prozesse, Partner Netzwerk, Bankverbindungen, Cloud-Accounts etc.?
Unter diesem Link können Sie sich anmelden!
Bildquelle: Pexels // Pixabay


Angriff und Gegenmassnahmen
Angreifer:innen sind durchschnittlich über 200 Tage bereits im KMU-Netzwerk, bevor bemerkbarer Schaden eintritt. Wie stellen wir einen Angriff fest? Wie wird ausgekundschaftetes Wissen genutzt? Was ist mit technischen Schwachstellen und Social Engineering?
Unter diesem Link können Sie sich anmelden!
Bildquelle: Pexels // Anete Lusina
Angreifer:innen sind durchschnittlich über 200 Tage bereits im KMU-Netzwerk, bevor bemerkbarer Schaden eintritt. Wie stellen wir einen Angriff fest? Wie wird ausgekundschaftetes Wissen genutzt? Was ist mit technischen Schwachstellen und Social Engineering?
Unter diesem Link können Sie sich anmelden!
Bildquelle: Pexels // Anete Lusina


Versteckte Operationen und Detektion
Wie kann das Schadensausmass nach einem Angriff reduziert werden?
Die Anmeldung und weitere Informationen werden in Kürze freigegeben.
Bildquelle: Pexels // Christina Morillo
Wie kann das Schadensausmass nach einem Angriff reduziert werden?
Die Anmeldung und weitere Informationen werden in Kürze freigegeben.
Bildquelle: Pexels // Christina Morillo


Handlungsoptionen und Schadensbegrenzung
Voraussetzungen für erfolgreichen Daten-Restore und Verhandlungsstrategien.
Die Anmeldung und weitere Informationen werden in Kürze freigegeben.
Bildquelle: Pexels // Christina Morillo
Voraussetzungen für erfolgreichen Daten-Restore und Verhandlungsstrategien.
Die Anmeldung und weitere Informationen werden in Kürze freigegeben.
Bildquelle: Pexels // Christina Morillo
