BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//wp-events-plugin.com//7.2.3.1//EN
TZID:Europe/Berlin
X-WR-TIMEZONE:Europe/Berlin
BEGIN:VEVENT
UID:177@it-sicherheit.de
DTSTART;TZID=Europe/Berlin;VALUE=DATE:20230818
DTEND;TZID=Europe/Berlin;VALUE=DATE:20230822
DTSTAMP:20240105T175322Z
URL:https://it-sicherheit.de/veranstaltungen/informationssicherheitsbeauft
 ragter-ausbildung-mit-zertifizierung/
SUMMARY:Informationssicherheitsbeauftragter - Ausbildung mit Zertifizierung
DESCRIPTION:\n\n\nDurch die fortschreitende Digitalisierung steigt für vie
 le Unternehmen und Organisationen auch die Bedrohung durch Hackerangriffe.
  Die Sicherheit von Daten und Informationen (auch Informationssicherheit g
 enannt) ist eventuell nicht mehr gewährleistet. Informationssicherheit be
 zeichnet den Schutz von Informationen vor unbefugten Zugriffen oder Manipu
 lationen. Sie soll die Vertraulichkeit\, Verfügbarkeit und Integrität vo
 n informationsverarbeitenden und informationslagernden Systemen sicherstel
 len.\n\nUm die Informationssicherheit zu gewährleisten ist die Einführun
 g eines Informationssicherheitsmanagementsystems (ISMS) sinnvoll. Für die
  Planung und Umsetzung dieses Systems kann ein Informationssicherheitsmana
 gement-Beauftragter (ISMB) bestellt werden. Dieser ist neben seiner Funkti
 on als Ansprechpartner auch für die Ausarbeitung von Sicherheitskonzepten
 \, die Schulung der Mitarbeiter und die Beratung der Geschäftsführung zu
 ständig.\n\nIn unserer Ausbildung zum ISMB nach ISO 27001 und dem BSI Gru
 ndschutzstandard lernen Sie alle relevanten Aspekte der Informationssicher
 heit kennen und können im Anschluss ein entsprechendes Managementsicherhe
 itssystem umsetzen und weiterentwickeln.\n\nZielgruppe: Mitarbeiter der ED
 V/ IT\, die sich mit dem Thema Informationssicherheit auseinandersetzen wo
 llen\; verantwortliche Personen aus den Bereichen Informationssicherheit\,
  Informationstechnologie\, IT-Organisation\, IT-Beratung\, Revision und Ri
 sikomanagement.\n\nVoraussetzungen:\n\nGrundkenntnisse im Bereich der ISO 
 Normen\, BSI Grundschutz und DSGVO sind von Vorteil jedoch nicht zwingend 
 erforderlich.\n\nDie Zulassung zur Prüfung setzt voraus:\n\n 	ausgefüllt
 es und unterschriebenes Anmeldeformular\n 	abgeschlossene Berufsausbildung
  oder höherwertig\, Studenten (FH\, Uni) &gt\; 4. Semester\n 	min. 1 Jahr
  Vollzeitberufserfahrung\n\nOben genannte Unterlagen müssen dem TAW Cert 
 spätestens 14 Tage vor Seminarbeginn vorliegen. Gerne können Sie uns die
  Unterlagen übersenden und wir melden Sie dann beim TAW Cert an. Die Erte
 ilung des Zertifikates setzt den Nachweis der Teilnahme an min. 80 % der U
 nterrichtszeit voraus.\n\nInformationen und Anmeldung.\n\n\n
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /08/sign-304093_1280.png
CATEGORIES:Schulungen und Seminare
END:VEVENT
BEGIN:VEVENT
UID:179@it-sicherheit.de
DTSTART;TZID=Europe/Berlin;VALUE=DATE:20230830
DTEND;TZID=Europe/Berlin;VALUE=DATE:20230914
DTSTAMP:20240105T175354Z
URL:https://it-sicherheit.de/veranstaltungen/ki-blockchain-und-internet-de
 r-dinge-realistische-bewertung/
SUMMARY:KI\, Blockchain und Internet der Dinge: Realistische Bewertung
DESCRIPTION:Die anfängliche Euphorie um Zukunftstechnologien wie Künstlic
 he Intelligenz\, Blockchain und das Internet der Dinge ist nach Ansicht de
 s Potsdamer Informatikwissenschaftlers Prof. Christoph Meinel mittlerweile
  vielfach von einer realistischeren Bewertung abgelöst worden.\n\n"Die er
 ste Aufregung hat sich gelegt\, weil einerseits diese bahnbrechenden neuen
  Technologien nun in ersten Produkten und Services tatsächlich erlebbar s
 ind\, und andererseits sich das technische Verständnis dafür weiterentwi
 ckelt hat"\, beobachtet der frühere Direktor des Potsdamer Hasso-Plattner
 -Instituts (HPI). Meinel startet am 30. August einen sechswöchigen kosten
 losen Onlinekurs\, in dem allen interessierten Laien ein realistischer Bli
 ck hinter den Hype um die drei Zukunftstechnologien vermittelt werden soll
 . Anmelden für den Gratiskurs kann man sich unter https://open.hpi.de/cou
 rses/zukunftstechnologien2023. Bereits jetzt haben sich 4.000 Personen daf
 ür eingeschrieben.\n\n"Die jüngste\, aufgeregte Diskussion rund um gener
 ative Künstliche Intelligenz in Sprachmodellen wie ChatGPT hat doch erneu
 t gezeigt\, wie ohne ausreichendes fachliches Verständnis zunächst entwe
 der Schreckensvisionen oder uneinlösbare Heilsversprechen verbreitet werd
 en"\, sagt der Informatikprofessor. Ähnlich sei es bei Blockchain-Anwendu
 ngen für Kryptowährungen wie Bitcoins oder Non-Fungible Tokens (NFT)\, a
 lso einzigartigen digitalen Besitznachweisen immaterieller Güter\, verlau
 fen oder beim Internet of Things (abgekürzt: IoT)\, das schon seit einige
 n Jahren in der Wirtschaft wie in Privathaushalten Maschinen und Geräte z
 unehmend vernetzt.\nZiel: Reflektierte Betrachtung digitaler Innovationen\
 nDeshalb wollen Meinel und das Kursleiter-Team mit dem Onlinekurs auf der 
 offenen Lernplattform openHPI alle Interessierten wissenschaftlich präzis
 e\, aber allgemeinverständlich über die Chancen und Risiken von Künstli
 cher Intelligenz\, Blockchain und Internet der Dinge aufklären. "Wir woll
 en vor allem junge Berufseinsteiger\, aber auch an Weiterbildung interessi
 erte Beschäftigte dazu bringen\, diese digitalen Innovationen reflektiert
  zu betrachten"\, sagt Meinel. Die Entwicklungen und ihre Anwendungsmögli
 chkeiten sollen realistisch bewertet und sachlich eingeordnet werden. "Wir
  alle dürfen diese Technologie-Trends nicht unterschätzen\, sollten ihne
 n aber auch nicht naiv hinterherlaufen"\, betont Meinel.\n\nDer Potsdamer 
 Wissenschaftler hatte im Frühjahr zu den ersten gehört\, die etwa von de
 r unvorsichtigen Preisgabe sensibler eigener Daten beim Ausprobieren neues
 ter Anwendungen Künstlicher Intelligenz abrieten. Allen solle bewusst sei
 n\, dass man mit den Anfragen und Daten gratis die KI-Modelle der Anbieter
  trainiere und schlau mache\, hatte Meinel betont. Unter Umständen könnt
 en Geschäftsgeheimnisse preisgegeben werden und die Vertraulichkeit pers
 önlicher Daten verloren gehen.\n\nhttps://open.hpi.de ist Europas Pionier
  unter den offenen Lernplattformen\, die für alle Interessierten zugängl
 ich sind. Seine kostenlosen Onlinekurse zu Informationstechnologie- und In
 novationsthemen startete das Hasso-Plattner-Institut am 5. September 2012.
  Mittlerweile wurden auf openHPI gut 1\,2 Millionen Kurseinschreibungen re
 gistriert - sowohl von IT-Einsteigern\, als auch von Experten für digital
 e Transformation. Rund 340.000 Personen aus 180 Ländern gehören derzeit 
 auf der Plattform zum festen Nutzerkreis dieser Massive Open Online Course
 s (MOOC). Er wächst täglich. Für besonders erfolgreiche Teilnehmende st
 ellte das Institut bisher 140.000 Zertifikate aus. Auch die bislang angebo
 tenen gut 100 Kurse stehen im Archivmodus nach wie vor kostenfrei zur Verf
 ügung. Studierende können sich für das Absolvieren von openHPI-Kursen a
 uch Leistungspunkte an ihrer Universität anrechnen lassen. Partnerplattfo
 rmen\, die mit derselben Lerntechnologie arbeiten\, sind neben openSAP und
  OpenWHO zum Beispiel auch KI-Campus\, eGov-Campus und Kommunalcampus.
CATEGORIES:Sonstige
END:VEVENT
BEGIN:VEVENT
UID:209@it-sicherheit.de
DTSTART;TZID=Europe/Berlin;VALUE=DATE:20230913
DTEND;TZID=Europe/Berlin;VALUE=DATE:20230916
DTSTAMP:20240105T175449Z
URL:https://it-sicherheit.de/veranstaltungen/mcttp-munich-cyber-tactics-te
 chniques-und-prozeduren/
SUMMARY:MCTTP – Munich Cyber Tactics\, Techniques und Prozeduren
DESCRIPTION:Cyberangriffe haben sich von einer Rivalität zwischen IT-Nerds
  zu Cyberkriminalität\, dem Betrieb staatlicher Behörden und Cyberterror
 ismus entwickelt. Die Auswirkungen auf Unternehmen und Organisationen sind
  verheerend und der Druck auf CISOs und Cybersicherheitsmanager enorm. Die
  Aufgabe\, IT-Infrastruktur und geschäftskritische Daten in der aktuellen
  Ära des „New Normal“ vor aufwändigen Cyberangriffen zu schützen un
 d eine proaktive IT-Sicherheit zu gewährleisten\, steht im Mittelpunkt ih
 rer Tätigkeit.\n\nDeshalb haben wir – in Zusammenarbeit mit einem Progr
 ammkomitee aus anerkannten Sicherheitsexperten – das MCTTP Munich Cyber 
 ​​Tactics\, Techniques &amp\; Procedures 2023 ins Leben gerufen.\n\nEi
 ne Konferenz für Sicherheitstechniker und CISOs\, deren Hauptaufgabe dari
 n besteht\, zukunftsfähige Cybersicherheit in ihren Unternehmen zu schaff
 en.\n\nInformationen und Anmeldung.
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /09/spy-5821903_1280-1.jpg
CATEGORIES:Kongresse
END:VEVENT
BEGIN:VEVENT
UID:178@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20230920T083000
DTEND;TZID=Europe/Berlin:20230920T171500
DTSTAMP:20240105T175457Z
URL:https://it-sicherheit.de/veranstaltungen/it-sicherheit-im-datennetz-in
 -der-gebaeudeautomation/
SUMMARY:IT-Sicherheit im Datennetz in der Gebäudeautomation
DESCRIPTION:\n\n\nIT-Sicherheit im Datennetz in der Gebäudeautomation (Kur
 s-Nr.: 65 20 832)\n\nIhr Unternehmensnetz ist mit dem Internet verbunden. 
 Sie möchten aus dem Internet den Fernzugriff zwecks Fernsteuerung\, Fernb
 edienung oder Fernwartung auf ein IP-System in Ihrem Firmennetzwerk ermög
 lichen. Zum Beispiel soll über das Smartphone auf die KNX-Gebäudesteueru
 ng zugegriffen werden. Im Internet lauern viele Gefahren. Wir hören fast 
 täglich von Angriffen\, Sabotage bzw. Datenklau – davor bleiben auch kl
 eine Unternehmens-Netzwerke nicht verschont.\n\nDieses Seminar identifizie
 rt die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftli
 che Maßnahmen zur Umsetzung einer erfolgreichen Sicherheitslösung auf. A
 lle wichtigen Bausteine zur Absicherung von LAN\, WLAN\, IP-Endgeräte und
  (Web-)Servern werden detailliert erklärt und an praktischen Beispielen d
 ie Sicherheitslösungen aufgezeigt.\n\nKursinhalte:\n\n 	Bedrohungen – G
 efahrenpotentiale\n 	Maßnahmenkatalog für ein sicheres Unternehmensnetz\
 n 	einfache und kostengünstige Maßnahmen zum Schutz des Windows XP/7/8-P
 Cs\n 	Sicherheitsmaßnahmen für IP-Geräte\, wie KNX-Panel\, IP-Kamera\, 
 etc.\n 	Absicherung des Firmennetzes durch Unternehmens-Firewalls und Intr
 usion-Prevention-Systeme (IPS)\n 	Firewalltechniken\n 	sicherer Datenzugri
 ff mittels Smartphone\, Tablet-PC\, Notebook oder PC über das Internet\n 
 	Sicherheitsmaßnahmen für das WLAN\n 	Fernzugriff auf Digitalstromserver
  (DSS)\n 	Fernbedienung des KNX-Panels über VNC\n 	sichere Anbindung an d
 as Unternehmensnetz mit VirtualPrivateNetwork (VPN)\n 	SSL-VPN (Open VPN)/
 IPSec-VPN\n 	VPN-Lösungen mit der AVM-FritzBox\n 	Einsatz Security-Gatewa
 y\n\nKursziel: Sie kennen die erforderlichen Maßnahmen\, um ihre Daten\, 
 Arbeitsplatzcomputer\, Endgeräte und Produktssyteme von den Gefahren (aus
  dem Internet) zu schützen. Anhand von Praxisaufgaben konfigurieren Sie g
 esicherte Fernzugriffe über VPN mit der AVM-Fritz Box. Sie lernen die Lei
 stungsmerkmale eines Security Gateways kennen und konfigurieren damit die 
 Unternehmensfirewall sowie SSL-VPN und IPSec-VPN-Verbindungen.\n\nZielgrup
 pe: Elektrofachkräfte aus Industrie oder Handwerk\, die im Rahmen ihrer T
 ätigkeit mit der Installation von Datennetzen und der Einrichtung von End
 geräten in Berührung kommen.\n\nKursvoraussetzung: Netzwerktechnik-Grund
 kenntnisse\n\nAbschluss:  Sie erhalten ein etz-Zertifikat.\n\nKursdauer:
   10 Unterrichtseinheiten\, von 8:30 bis 17:15 Uhr\n\nKursgebühr: 369\,0
 0 € inkl. Kursunterlagen und Verpflegung\n\nInfo und Anmeldung.\n\n\n\n&
 nbsp\;\n\n\n\n\n\n\n
CATEGORIES:Schulungen und Seminare
END:VEVENT
BEGIN:VEVENT
UID:211@it-sicherheit.de
DTSTART;TZID=Europe/Berlin;VALUE=DATE:20230921
DTEND;TZID=Europe/Berlin;VALUE=DATE:20230922
DTSTAMP:20240105T175504Z
URL:https://it-sicherheit.de/veranstaltungen/pki-workshop/
SUMMARY:PKI-Workshop
DESCRIPTION:https://www.teletrust.de/veranstaltungen/tutorials-workshops/eb
 ca-pki-2023/
CATEGORIES:Workshops
LOCATION:Leonardo Royal Hotel Berlin Alexanderplatz Otto-Braun-Straße 90\,
  Otto-Braun-Straße 90\, Berlin\, 10249\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Otto-Braun-Straße 90\, Ber
 lin\, 10249\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=Leonardo Royal Hotel 
 Berlin Alexanderplatz Otto-Braun-Straße 90:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:212@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20230927T000000
DTEND;TZID=Europe/Berlin:20230927T000000
DTSTAMP:20240105T175510Z
URL:https://it-sicherheit.de/veranstaltungen/signaturtag-2023/
SUMMARY:Signaturtag 2023
DESCRIPTION:https://www.teletrust.de/veranstaltungen/signaturtag/signaturta
 g-2023/
CATEGORIES:Schulungen und Seminare
LOCATION:The Westin Grand Hotel\, Friedrichstraße 158 - 164\, Berlin\, 101
 17\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Friedrichstraße 158 - 164\
 , Berlin\, 10117\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=The Westin Grand
  Hotel:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:213@it-sicherheit.de
DTSTART;TZID=Europe/Berlin;VALUE=DATE:20230928
DTEND;TZID=Europe/Berlin;VALUE=DATE:20230929
DTSTAMP:20240316T131139Z
URL:https://it-sicherheit.de/veranstaltungen/it-sicherheitsrechtstag-2023/
SUMMARY:IT-Sicherheitsrechtstag 2023
DESCRIPTION:Das IT-Sicherheitsgesetz und artverwandte Rechtsvorschriften we
 rfen eine Reihe von Fragen politischer\, rechtlicher und technischer Art a
 uf\, die nach Kommentierung rufen. Der Rechtsmaterie entsprechend muss die
  Analyse interdisziplinär\, das heißt aus rechtlichem\, politischem und 
 technischem Blickwinkel erfolgen. Dieser Interdisziplinarität ist der Tel
 eTrusT-IT-Sicherheitsrechtstag verpflichtet.\n\nDie Veranstaltung ist stet
 s praxisnah angelegt\, um den Teilnehmenden die Möglichkeit zu geben\, si
 ch über die aktuelle Gesetzeslage zu informieren\, die Möglichkeiten der
  rechtskonformen Umsetzung kennenzulernen und dabei wertvolle Kontakte zu 
 knüpfen. Der TeleTrusT-IT-Sicherheitsrechtstag richtet sich traditionell 
 an Interessierte aus Unternehmen\, öffentlichen Einrichtungen\, Forschung
  und Behörden\n\nInfo &amp\; Anmeldung
CATEGORIES:Schulungen und Seminare
LOCATION:The Westin Grand Hotel\, Friedrichstraße 158 - 164\, Berlin\, 101
 17\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Friedrichstraße 158 - 164\
 , Berlin\, 10117\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=The Westin Grand
  Hotel:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:196@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20230928T090000
DTEND;TZID=Europe/Berlin:20230928T180000
DTSTAMP:20240105T175546Z
URL:https://it-sicherheit.de/veranstaltungen/deutscher-it-security-kongres
 s-2023/
SUMMARY:Deutscher IT-Security Kongress 2023
DESCRIPTION:IT verändert sich. Rasanter als je zuvor. Am 28. September 202
 3 zeigen wir beim vierten Deutschen IT-Security Kongress\, wohin die Reise
  in Sachen IT-Security und darüber hinaus geht. Die wichtigsten IT-Entsch
 eider:innen\, internationale Hersteller und die besten Speaker kommen in O
 snabrück zusammen. Gemeinsam sprechen wir im glamourösen Alando Ballhaus
  über die IT der Zukunft. Bist Du dabei?\n\n2023 geht der Deutsche IT-Sec
 urity Kongress in seine vierte Auflage. Am 28. September sprechen wir übe
 r das\, was die IT-Branche bewegt: Wie minimieren wir das Risiko\, von Cyb
 er-Angreifern attackiert zu werden? Wie begeistern wir junge Talente für 
 Jobs in der IT-Sicherheit? Brauchen wir eine Quote für mehr Frauen in der
  IT? Liegt die Zukunft der Security in der Cloud? Das sind nur wenige von 
 vielen Fragen\, die uns bewegen.\n\nNatürlich gibt es auch wieder die Mö
 glichkeit\, sich mit spannenden Menschen aus der IT und IT-Security zu ver
 netzen und auszutauschen. Neben hochkarätigen und außergewöhnlichen Key
 notes bietet der Deutsche IT-Security Kongress auch interaktive Talkrunden
 \, Deep Dives sowie ein unterhaltsames Rahmenprogramm. Das alles vereint i
 n einer der exklusivsten Event-Locations in Norddeutschland\, dem Alando B
 allhaus.\n\nBereits im letzten Jahr konnten wir mehr als 1.000 Teilnehmend
 e für das Thema IT-Security begeistern. Über 60 Speaker sprachen in 20 S
 lots auf drei Stages. Hier findest Du einen Rückblick auf den Deutschen I
 T-Security Kongress 2022.\n\nZur Anmeldung (hybride Veranstaltung)
CATEGORIES:Kongresse
LOCATION:Osnabrück\, Alando Ballhaus\, Osnabrück\, 49074\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Alando Ballhaus\, Osnabrüc
 k\, 49074\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=Osnabrück:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:174@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231009T080000
DTEND;TZID=Europe/Berlin:20231011T200000
DTSTAMP:20240105T175725Z
URL:https://it-sicherheit.de/veranstaltungen/it-security-camp/
SUMMARY:IT Security Camp 2023
DESCRIPTION:Vom 09. – 11. Oktober 2023 präsentiert die Entwickler Akadem
 ie das Intensivseminar für IT-Security. Das IT Security Camp bietet währ
 end drei Workshoptagen einen ausführlichen Einstieg in die Thematik der I
 T-Sicherheit. Die Schulung mit Coach Christian Schneider ist durch den hoh
 en Übungsanteil sehr praxisnah.\n\nDas Training mit Christian Schneider\,
  der als freiberuflicher White Hat Hacker\, Trainer und Security-Coach tä
 tig ist\, richtet sich an Pentesting- und DevSecOps-interessierte Entwickl
 er:innen\, Test Engineers und DevOps Engineers\, die an einem Intensiv Ein
 stieg in IT-Security interessiert sind.\n\nDie Teilnehmer erlernen in drei
  Tagen das Basiswerkzeug sowie tiefere offensive Fähigkeiten und defensiv
 e Techniken zur Automation von Security-Checks in CI/CD Pipelines. Das Pro
 gramm besteht aus vier komplexen Teilen\, in welchen das Ziel verfolgt wir
 d\, die Sicherheit eigener Projekte nachhaltig zu erhöhen.\n\nEinleitend 
 werden die Web-Security Schwachstellen anhand der Trainingsanwendung präs
 entiert. Die Teilnehmenden betrachten die Ursachen der Lücken sowie deren
  Ausnutzungsrisiken und Formen der Absicherung. Im nächsten Schritt wird 
 die Nutzung offensiverer Techniken erlernt\, um tiefer in Systeme einzudri
 ngen (Post-Exploitation) und Rückkanäle sinnvoll aufzubauen. Der dritte 
 Themenbereich befasst sich mit den Schwachstellen-Scans. Die Teilnehmer:in
 nen untersuchen dabei teil-automatisiert die Außen- und Innensicht einer 
 Anwendung: Beginnend mit der dynamischen Analyse zur Laufzeit (DAST) und d
 arüberhinausgehend werden hierzu Methoden zur statischen Code-Analyse ein
 gesetzt (unter Nutzung von OpenSource-Werkzeugen)\, um tiefere Abdeckung z
 u erzielen. Abschließend wird im vierten Teil des Camps die Frage verfolg
 t\, wie man die Security-Scans soweit vollautomatisch laufen lassen kann\,
  dass diese in Jenkins Build-Pipelines integriert werden. Es werden unter 
 anderem Maßnahmen aufgezeigt\, wie die teil-manuelle Analyse voll-automat
 isiert stattfinden kann (DevSecOps).\n\nBereits seit Mai 2020 führen wir 
 unsere Trainings auch remote durch. Nehmen Sie entweder in München oder u
 nkompliziert online teil\, um Ihre Weiterbildung voranzubringen. Wenn Sie 
 sich für den Onlinekurs entscheiden\, senden wir Ihnen die Seminarmateria
 lien in elektronischer Form zu. Natürlich bekommen Sie auch online die M
 öglichkeit\, an einem virtuellen Get-together teilzunehmen\, um zu networ
 ken und Erfahrungen auszutauschen.\n\nErste Frühbucherphase: Bis zum 14. 
 September Ticket sichern und einen Rabatt von bis zu 200 € sichern!\n\nW
 eitere Informationen und Tickets finden Interessenten unter: IT-Security S
 chulung | 9. – 11. Oktober 2023\, München &amp\; online (it-security-ca
 mp.de)
CATEGORIES:Schulungen und Seminare
LOCATION:https://it-security-camp.de/
END:VEVENT
BEGIN:VEVENT
UID:176@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231010T090000
DTEND;TZID=Europe/Berlin:20231012T170000
DTSTAMP:20240105T175630Z
URL:https://it-sicherheit.de/veranstaltungen/it-sa-expocongress/
SUMMARY:it-sa Expo&Congress 2023
DESCRIPTION:Die it-sa steht als "Home of IT Security" für ein umfassendes 
 Informationsangebot\, Networking und den Wissenstransfer zu Datenschutz un
 d IT-Sicherheit.\nDie it-sa Expo&amp\;Congress in Nürnberg vernetzt IT-Si
 cherheitsanbieter und IT-Sicherheitsverantwortliche persönlich vor Ort.\n
 Online bringt die it-sa 365 – als Branchenplattform für die IT-Sicherhe
 it – Sie auch zwischen den Messeterminen zusammen.\nKompakt\, informativ
  und lösungsorientiert.\n\nInfos und Registrierung.
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /08/Itsa.png
CATEGORIES:Messen
LOCATION:Messe Nürnberg\, Messezentrum 1\, Nürnberg\, 90471\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Messezentrum 1\, Nürnberg\
 , 90471\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=Messe Nürnberg:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:222@it-sicherheit.de
DTSTART;TZID=Europe/Berlin;VALUE=DATE:20231020
DTEND;TZID=Europe/Berlin;VALUE=DATE:20231021
DTSTAMP:20240105T175638Z
URL:https://it-sicherheit.de/veranstaltungen/cybersecurityday2023/
SUMMARY:CybersecurityDay2023
DESCRIPTION:Am 20. Oktober 2023 dreht es sich um IT-Security\, Compliance u
 nd Datenschutz. In der aktuellen Zeit ist dieses Thema unumgänglich und C
 yberangriffe sowie Cybercrime finden sich im Alltag jedes Unternehmens wie
 der. Für Unternehmen und öffentliche Institutionen stellt dies ein hohes
  Risiko dar\, sodass Vorsichtsmaßnahmen getroffen werden müssen – doch
  was tut ihr im Ernstfall? Welche Maßnahmen könnt ihr jetzt schon treffe
 n und welche Angebote gibt es in der Region?\n\nNeben einer Messeausstellu
 ng mit einer dedizierten Start-up-Area erwarten euch praxisnahe Erfahrungs
 berichte und Expertenrunden. In weitergehenden Masterclasses und Vorträge
 n könnt ihr je nach Kenntnisstand (Neuling oder Profi) tiefer in die Mate
 rie einsteigen. Ein besonderes Highlight sind die Podiumsdiskussion und de
 r Escape Room\, bei dem ihr euer Know-How und Wissen rund um Cybersecurity
  testen könnt. Erhaltet Tipps und Tricks von den regionalen Profis vor Or
 t und tauscht euch aus. Auch in diesem Jahr legen die Organisatoren East S
 ide Fab\, IHK Saarland und saaris e.V. den Schwerpunkt auf den Praxisbezug
 .\n\nInfo &amp\; Tickets
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /09/Cyber-day.png
CATEGORIES:Kongresse
LOCATION:Congresshalle\, Hafenstraße 12\, Saarbrücken\, 66111\, Deutschla
 nd
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Hafenstraße 12\, Saarbrüc
 ken\, 66111\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=Congresshalle:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:220@it-sicherheit.de
DTSTART;TZID=Europe/Berlin;VALUE=DATE:20231024
DTEND;TZID=Europe/Berlin;VALUE=DATE:20231025
DTSTAMP:20240105T175645Z
URL:https://it-sicherheit.de/veranstaltungen/cyber-defence-conference-2023
 /
SUMMARY:Cyber Defence Conference 2023
DESCRIPTION:Die Deutsche Gesellschaft für Wehrtechnik e. V. versteht sich 
 als neutrale Dialog- und Informationsplattform im Spannungsfeld von Bundes
 wehr\, Forschung\, Wirtschaft\, Politik und Gesellschaft.\n\nDieses Jahr s
 tellen wir die sichere Cloud-Infrastruktur ins Zentrum unserer Cyber Defen
 ce Conference. Wir widmen uns der Frage\, wie sichergestellt werden kann\,
  dass die Cloud unter den Bedingungen eines militärischen Einsatzes zuver
 lässig funktioniert: Auch bei hoher Auslastung und zeitgleichen Angriffen
  im kinetischen und digitalen Spektrum jederzeit verfügbar\, robust und r
 esilient.\n\nDie spannenden Keynotes zu Beginn beider Konferenztage\, eine
  große Bandbreite an Fachvorträgen\, Poster Sessions und Diskussionen au
 f der Bühne und an den Ausstellungsständen erwarten Sie auf der Tagung i
 n Bonn. Details entnehmen Sie gerne dem Programm\, das über Link abrufbar
  ist.
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /09/Cyber-Defence-Conference-2023_large.png
CATEGORIES:Messen
LOCATION:Maritim Hotel Bonn\, Godesberger Allee \, Bonn\, 53175\, Deutschla
 nd
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Godesberger Allee \, Bonn\,
  53175\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=Maritim Hotel Bonn:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:223@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231025T090000
DTEND;TZID=Europe/Berlin:20231025T180000
DTSTAMP:20240105T175653Z
URL:https://it-sicherheit.de/veranstaltungen/next-level-cybercrime-richtig
 er-umgang-mit-neuen-bedrohungslagen/
SUMMARY:Next Level Cybercrime - Richtiger Umgang mit neuen Bedrohungslagen
DESCRIPTION:Die Bedrohung von Unternehmen durch Cyberangriffe nimmt immer g
 efährlichere Formen an. Viele Unternehmen sind sich der Gefahr existenzbe
 drohender Angriffe zwar bewusst. Neue Bedrohungslagen führen aber auch zu
  neuen Herausforderungen.\n\nIm Krisenfall kommt es auf klare Entscheidung
 swege und schnelles Handeln aller Akteure an. Neben der Analyse und Abwehr
  des Angriffs und der richtigen Kommunikation sind zahlreiche rechtliche A
 spekte zu beachten\, insbesondere:\n\n 	Datenschutz\n 	 Anspruchssicherun
 g\n 	 Haftung\n 	Versicherungsschutz\n 	 Strafverfolgung\n\nFehler könn
 en zu erheblichen Schäden\, Rechtsverstößen und einer enormen Belastung
  der Reputation führen.\n\nDiskutieren Sie am Mittwoch\, den 25. Oktober 
 2023\, mit einem Expertenpanel aus Recht\, Kommunikation und Technik die a
 ktuellen Bedrohungslagen\, Risiken und Lösungsansätze. In unserer Expert
 enrunde bringen wir die Perspektive und Erfahrungen von Unternehmen\, Rech
 ts- und Kommunikationsberatern sowie Strafverfolgungsbehörden zusammen.\n
 \nFolgende Experten werden an der Paneldiskussion teilnehmen:\n\n 	Angela 
 Komp\,Generalstaatsanwaltschaft Köln\, Oberstaatsanwältin\, Zentral- und
  Ansprechstelle Cybercrime Nordrhein-Westfalen\n 	Alexander Leinhos\, Dire
 ctor Corporate Communications\, Vodafone\n 	Johannes Steger\, Redaktionsle
 iter „Background Cybersecurity"\, Der Tagesspiegel\n 	Dr. Kim Lars Mehrb
 rey\, Partner\, Litigation\, Hogan Lovells\n 	Dr. Marcus Schreibauer\, Par
 tner\, Fachanwalt für IT-Recht\, IT &amp\; Datenschutz\, Hogan Lovells\n 
 	Moderation: Dirk von Manikowsky\, Partner\, Crisis Communications\, FGS G
 lobal\n\nWir laden Sie herzlich ein\, an diesem informativen Austausch in 
 unserem Düsseldorfer Büro teilzunehmen.\n\n&nbsp\;
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /09/Hogan-Lovels.png
CATEGORIES:Sonstige
LOCATION:Hogan Lovells International LLP\, Kennedydamm 24\, Düsseldorf\, 4
 0476\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Kennedydamm 24\, Düsseldor
 f\, 40476\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=Hogan Lovells Internati
 onal LLP:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:227@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231101T100000
DTEND;TZID=Europe/Berlin:20231101T110000
DTSTAMP:20240105T175706Z
URL:https://it-sicherheit.de/veranstaltungen/neuigkeiten-updates-und-aktue
 lle-fachthemen-zur-it-security/
SUMMARY:Neuigkeiten\, Updates und aktuelle Fachthemen zur IT-Security
DESCRIPTION:Die Informationssicherheit befindet sich im ständigen Wandel. 
 Eine steigende Bedrohungslage\, wachsende Anforderungen und neue Vorschrif
 ten stellen Unternehmen und Verantwortliche vor immer neue Herausforderung
 en.\n\nDer IT-Security Club bietet eine Plattform\, auf der aktuelle Theme
 n der IT-Security vorgestellt und besprochen werden. Die Themen reichen vo
 n Live-Hacks über Aktualisierungen der gängigen Standards bis hin zu pra
 ktischen Umsetzungstipps. Wir möchten Sie mit diesem neuen Format fortlau
 fend auf dem neusten Stand halten und Ihnen praxisnahe Einblicke in die ko
 mplexe Welt der IT-Sicherheit geben.
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /10/bitkom-akademie-logo-382x382-1.png
CATEGORIES:Schulungen und Seminare
LOCATION:https://bitkom-akademie.de/booking/770/5869
END:VEVENT
BEGIN:VEVENT
UID:228@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231106T090000
DTEND;TZID=Europe/Berlin:20231117T170000
DTSTAMP:20240105T175712Z
URL:https://it-sicherheit.de/veranstaltungen/bsi-it-grundschutz-praktiker-
 zertifikatslehrgang/
SUMMARY:BSI IT-Grundschutz-Praktiker – Zertifikatslehrgang
DESCRIPTION:Basisschulung gemäß Curriculum des Bundesamts für Sicherheit
  in der Informationstechnik (BSI)\n\nDer Zertifikatslehrgang zum BSI IT-Gr
 undschutz-Praktiker erfüllt das Curriculum sowie die Qualifizierungsanfor
 derungen des Bundesamts für Sicherheit in der Informationstechnik (BSI). 
 Zentraler Bestandteil ist das neue Kompendium und die Vermittlung des nöt
 igen Fachwissens\, eigenständig ein Informationssicherheitsmanagementsyst
 em (ISMS) nach den Vorgaben des BSI aufzubauen. Optional kann der Zertifik
 atslehrgang mit einer Prüfung abgeschlossen werden\, welche nach erfolgre
 ichem Bestehen dazu berechtigt\, an der Schulung zum IT-Grundschutz-Berate
 r teilzunehmen. Dieser Zertifikatslehrgang wird in Kooperation mit der Bre
 dex GmbH durchgeführt. Sowohl die Bitkom Akademie als auch die Bredex Gmb
 H sind anerkannte Schulungsanbieter des BSI.\n\nDie Inhalte entsprechen de
 r vorgenommen Aktualisierung des Curriculums durch das BSI Ende 2023.\nZie
 le des Lehrgangs:\n\n 	Dieser Zertifikatslehrgang ist eine anerkannte Basi
 sschulung des Bundesamts für Sicherheit in der Informationstechnik (BSI).
 \n 	Sie lernen die Grundlagen aus dem Bereich der Informationssicherheit s
 owie des erforderlichen Fachwissens für die Planung\, den Aufbau\, den Be
 trieb sowie die Aufrechterhaltung und Verbesserung eines ISMS gemäß BSI-
 IT-Grundschutz.\n 	Sie können den Zertifikatslehrgang mit einer Prüfung 
 abschließen\, welche Sie nach erfolgreichem Bestehen dazu berechtigt\, an
  der Schulung zum IT-Grundschutz-Berater teilzunehmen. Die Prüfung erfolg
 t bei den Präsenz-Zertifikatslehrgängen jeweils vor Ort\, bei den Online
 -Zertifikatslehrgängen jeweils via Online-Prüfungstool.\n
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /10/bitkom-akademie-logo-382x382-1.png
CATEGORIES:Schulungen und Seminare
LOCATION:https://bitkom-akademie.de/booking/402/5575
END:VEVENT
BEGIN:VEVENT
UID:226@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231107T090000
DTEND;TZID=Europe/Berlin:20231107T131500
DTSTAMP:20240105T175743Z
URL:https://it-sicherheit.de/veranstaltungen/schreckgespenst-cyberangriff-
 sicherheitsvorfaelle-vorbeugen-sccon/
SUMMARY:Schreckgespenst Cyberangriff: Sicherheitsvorfälle vorbeugen (SCCON
 )
DESCRIPTION:Behörden und Verwaltungen vor Cyberangriffen schützen: Der ko
 stenfreie Präsenz-Workshop findet im Rahmen der diesjährigen Smart Count
 ry Convention statt. Bitte beachten Sie\, dass Sie nur am Workshop teilneh
 men können\, wenn Sie ein gültiges Ticket für den Kongress haben und di
 e Smart Country Convention vor Ort besuchen.\n\nBitte beachten Sie\, dass 
 die Raumkapazität vor Ort begrenzt ist. Ihre Anmeldung wird daher als ver
 bindlich angesehen. Sollte die Anmeldung nicht mehr möglich sein\, dann r
 ichten Sie Ihre Reservierung gern an info@bitkom-akademie.de.\n\nDer Works
 hop bietet einen eingehenden Überblick über die aktuelle Bedrohungslage 
 in der Cyberwelt\, einschließlich der Strategien und Szenarien\, die von 
 Angreifern verwendet werden.\n\nDie Mitarbeitenden nehmen dabei eine zentr
 ale Rolle ein: zum einen als potenzielles Einfallstor\, zum anderen als Sc
 hlüssel zur Abwehr von Angriffen. Verschiedene Schutzschilder für den ö
 ffentlichen Sektor\, insbesondere die öffentliche Verwaltung\, werden dis
 kutiert\, darunter die Anwendung von BSI IT-Grundschutz-Standards.\n\nDer 
 Workshop verbindet praktische Anleitungen mit theoretischem Wissen und zie
 lt darauf ab\, eine umfassende Strategie zur Verbesserung der Cyber-Sicher
 heit in der öffentlichen Verwaltung zu fördern.
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /10/bitkom-akademie-logo-382x382-1.png
CATEGORIES:Workshops
LOCATION:hub27 | Messegelände Berlin\, Messedamm 22\, Berlin\, 14055 \, De
 utschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Messedamm 22\, Berlin\, 140
 55 \, Deutschland;X-APPLE-RADIUS=100;X-TITLE=hub27 | Messegelände Berlin:
 geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:186@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231109T093000
DTEND;TZID=Europe/Berlin:20231109T173000
DTSTAMP:20240105T175830Z
URL:https://it-sicherheit.de/veranstaltungen/it-sicherheitstag-2023/
SUMMARY:IT-Sicherheitstag 2023
DESCRIPTION:Der Weg zu einem guten Schutz\n\nAngreifer und Verteidiger besc
 häftigen sich beide mit der Cyber-Sicherheit. Die Verteidiger wollen sich
  durch diese schützen – die Angreifer wollen sie überwinden. Fakt ist\
 , dass die professionellen Angreifer sehr erfolgreich agieren können – 
 in erster Linie\, weil die Unternehmen ungenügend gesichert sind. Die dam
 it einhergehende Gefahr nimmt stetig zu\, da die eingesetzten Tools der kr
 iminellen Organisationen immer professioneller sowie intelligenter werden 
 und die zunehmend automatisiert ablaufen.\n\nIm Umkehrschluss bedeutet das
  jedoch auch\, dass die Cyber-Sicherheitsmaßnahmen der Verteidiger auf al
 len Ebenen nicht wirkungsvoll genug sind\, um einen angemessenen Schutz zu
  bieten. Die dadurch verursachten Schäden können Unternehmen existenziel
 l gefährden.\n\nDer IT-Sicherheitstag Rhein/Ruhr von heise Academy und de
 m Institut für Internet-Sicherheit\n– if(is) der Westfälischen Hochsch
 ule Gelsenkirchen zu "aktuellen Themen der Cyber-Sicherheit" diskutiert di
 e relevanten Themenstellungen in diesem Kontext und bietet Antworten auf d
 ie Frage\, mit welchen Cyber-Sicherheitsstrategien und -mechanismen sich U
 nternehmen angemessen schützen können.\n\nGemeinsam wird erarbeitet\, we
 lche Cyber-Sicherheitsmaßnahmen unter welchen Bedingungen helfen\, die Un
 ternehmenswerte zu schützen und damit die Risiken so gering wie möglich 
 zu halten.\n\nDie Themen der Konferenz:\n\nWie gegen DDoS-Angriffe schütz
 en?\nOptimale Backup-Strategien bei Ransomware-Vorfällen\nTipps für ein 
 Schwachstellen-Management\nRisiken und Potenziale durch ChatGPT &amp\; Co.
 \nModerner Endgeräteschutz sowie Zero-Trust-Philosophie\nNeue Rahmenbedin
 gungen durch NIS2\n\nDer IT-Sicherheitstag richtet sich an Sicherheitsvera
 ntwortliche\, Security-Experten\, Hacker und IT-Projektleiter.
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /08/Heise-IT-Sicherheitstag-2023.jpg
CATEGORIES:Kongresse
LOCATION:Institut für Internet-Sicherheit if(is)\, Westfälische Hochschul
 e\, Neidenburger Str. 43\, Geslenkirchen\, NRW\, 45897\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Neidenburger Str. 43\, Gesl
 enkirchen\, NRW\, 45897\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=Institut 
 für Internet-Sicherheit if(is)\, Westfälische Hochschule:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:273@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231114T090000
DTEND;TZID=Europe/Berlin:20231114T180000
DTSTAMP:20240105T175836Z
URL:https://it-sicherheit.de/veranstaltungen/forum-it-sicherheit-friedrich
 shafen/
SUMMARY:Forum IT-Sicherheit Friedrichshafen
DESCRIPTION:IT-Sicherheit ist ein immer wichtiger werdendes Thema\, das gle
 ichzeitig aber noch viel zu unbeachtet ist. Daher findet am Dienstag\, 14.
  November\, an der Dualen Hochschule Baden-Württemberg (DHBW) in Friedric
 hshafen eine Veranstaltung statt\, die sich vor allem an wendet und an all
 e\, die in ihrem Betrieb für IT-Sicherheit zuständig sind.\n\nProfessor 
 Andreas Judt ist Studiengangsleiter Informatik an der DHBW und erläutert 
 die Bedeutung der IT-Sicherheit. Er stellt vor\, um was es bei dem „Foru
 m IT-Sicherheit“ gehen wird. Und er behauptet: „Es ist Krieg im Intern
 et.“
CATEGORIES:Schulungen und Seminare
LOCATION:Duale Hochschule Baden-Württemberg (DHBW)\, Friedrichstraße 14\,
  Stuttgart\, Baden-Württemberg\, 70174\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Friedrichstraße 14\, Stutt
 gart\, Baden-Württemberg\, 70174\, Deutschland;X-APPLE-RADIUS=100;X-TITLE
 =Duale Hochschule Baden-Württemberg (DHBW):geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:175@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231120T083000
DTEND;TZID=Europe/Berlin:20231121T160000
DTSTAMP:20240105T175841Z
URL:https://it-sicherheit.de/veranstaltungen/praktische-it-security-hacker
 -abwehr-techniken/
SUMMARY:Praktische IT Security - Hacker-Abwehr-Techniken
DESCRIPTION:Um die IT-Umgebung eines Unternehmens zu schützen\, wurde dies
 er 2-tägige Workshop entwickelt\, in dem das Thema IT-Sicherheit aus der 
 Perspektive eines Täters bzw. „Hackers“ betrachtet wird. Jeden Tag h
 ört man neue Nachrichten zum Thema Computermissbrauch und Kriminalität i
 n Netz. Bedauerlicherweise werden die Schäden\, die dadurch zustande komm
 en erst bemerkt wenn es schon längst zu spät ist. Jedem Unternehmer ist 
 diese Gefahr mittlerweile bewusst. Um die IT-Umgebung eines Unternehmens v
 or Gefahren wie diesen zu schützen\, wurde dieser 2-tägige Workshop entw
 ickelt\, in dem das Thema IT-Sicherheit aus der Perspektive eines Täters 
 bzw. „Hackers“ betrachtet wird.\n\nZielgruppe: Administratoren\, Siche
 rheitsspezialisten\, IT-Sicherheitsbeauftragte\, alle an tieferen Einblick
 en in IT-Sicherheit aus technischer Perspektive Interessierten\n\nVorausse
 tzungen:\n\n 	Grundkenntnisse über Betriebssysteme und Netzwerke\n 	Grund
 kenntnisse in LINUX und WINDOWS\n 	Grundkenntnisse TCP/IP\n\nWeitere Infos
  und Anmeldung.
CATEGORIES:Schulungen und Seminare
LOCATION:GRUNDIG AKADEMIE\, Beuthener Str. 45\, Nürnberg\, 90471\, Deutsch
 land
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Beuthener Str. 45\, Nürnbe
 rg\, 90471\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=GRUNDIG AKADEMIE:geo:0
 ,0
END:VEVENT
BEGIN:VEVENT
UID:214@it-sicherheit.de
DTSTART;TZID=Europe/Berlin;VALUE=DATE:20231128
DTEND;TZID=Europe/Berlin;VALUE=DATE:20231130
DTSTAMP:20240105T175902Z
URL:https://it-sicherheit.de/veranstaltungen/handelsblatt-cybersecurity-20
 23/
SUMMARY:Handelsblatt Cybersecurity 2023
DESCRIPTION:Securing the Digital Age: Bedrohung mit Innovation begegnen: Di
 e Cybersecurity-Landschaft ist durch große Komplexität und Heterogenitä
 t geprägt. Sicherheitsbehörden stufen die Bedrohungslage im Cyber-Raum w
 eiter als angespannt und dynamisch ein. Daher ist der Schutz der digitalen
  Infrastruktur von zentraler Bedeutung für Unternehmen\, Kritische Infras
 trukturen und Verwaltung.\n\nNeben der Bewältigung der Routineaufgaben is
 t es für Cybersecurity-Verantwortliche unerlässlich\, sich über aktuell
 e Trends und Innovationen auf dem Laufenden zu halten. Insbesondere der zu
 nehmende Einsatz von Künstlicher Intelligenz besitzt enormes Potenzial\, 
 um Innovationen in nahezu allen Bereichen und Branchen voranzutreiben. Der
  Erfolg von Zukunftstechnologien wie KI sowie die digitale Transformation 
 hängen maßgeblich von einer effektiven\, flankierenden IT-Sicherheit ab.
 \n\nMehr Informationen und Anmeldung.
CATEGORIES:Kongresse
LOCATION:Townhall der Handelsblatt Media Group\, Toulouser Allee 27\, Düss
 eldorf\, 40211\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Toulouser Allee 27\, Düsse
 ldorf\, 40211\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=Townhall der Handel
 sblatt Media Group:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:224@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231128T080000
DTEND;TZID=Europe/Berlin:20231128T180000
DTSTAMP:20240105T175908Z
URL:https://it-sicherheit.de/veranstaltungen/cybics-2023/
SUMMARY:CYBICS 2023
DESCRIPTION:Was kommt auf die Industrie zu\, wenn die Sicherheitsanforderun
 gen für alle Produkte mit digitalen Elementen dem geplanten Cyberresilien
 cegesetz (CRA) der EU-Kommission unterliegen? Das Gesetz wird kommen und d
 ie Umsetzungsfrist ist knapp bemessen.\n\nAm 28. November 2023 treffen sic
 h in Frankfurt wieder Teilnehmende und Referenten\, um einen umfassenden 
 Überblick über die Compliance-Vorgaben des neuen EU Cyber Resilience Act
  zu erhalten.\n\nEines der wichtigsten Themen der Konferenz ist die Produk
 t-Cybersicherheit von IoT/ICS/OT aus regulatorischer Sicht. Fachvorträge 
 und eine Podiumsdiskussion werden den Teilnehmenden ein besseres Verständ
 nis für die Anforderungen des CRA ermöglichen und mögliche Lösungen au
 fzeigen.\n\nDie Teilnehmenden erfahren mehr darüber\, wie Sie Ihr Team f
 ür sichere Software-Entwicklung aufbauen und ein effektives Product Secur
 ity Incident Response Team (PSIRT)-Team einrichten können. Darüber hinau
 s werden Kundenfälle vorgestellt\, um zu zeigen\, wie ihre Produkte und S
 ysteme von der Designphase über Software-Entwicklung und Produktion bis z
 um End-of-Life automatisch überwacht und sicher bleiben.\n\nDie CYBICS-Ko
 nferenz bietet eine Plattform für den Austausch von Wissen und Erfahrunge
 n unter Branchenexperten.\n\nInfos &amp\; Anmeldung
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /09/cybics_logo.png
CATEGORIES:Sonstige
LOCATION:House of Logistics and Mobility (HOLM)\, House of Logistics and Mo
 bility (HOLM)\, Frankfurt am Main\, Hessen\, 60549\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=House of Logistics and Mobi
 lity (HOLM)\, Frankfurt am Main\, Hessen\, 60549\, Deutschland;X-APPLE-RAD
 IUS=100;X-TITLE=House of Logistics and Mobility (HOLM):geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:299@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231128T160000
DTEND;TZID=Europe/Berlin:20231128T170000
DTSTAMP:20240105T175913Z
URL:https://it-sicherheit.de/veranstaltungen/decoding-the-state-of-iga/
SUMMARY:Decoding the State of IGA
DESCRIPTION:Das Webinar bietet einen tieferen Einblick in die Ergebnisse un
 d Schlussfolgerungen des Berichts.
CATEGORIES:Sonstige
LOCATION:https://omadaidentity.com/webinars/decoding-the-state-of-iga/?utm_
 source=PR&utm_medium=referral&utm_campaign=State+of+IGA+report
END:VEVENT
BEGIN:VEVENT
UID:225@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231129T110000
DTEND;TZID=Europe/Berlin:20231129T160000
DTSTAMP:20240105T175927Z
URL:https://it-sicherheit.de/veranstaltungen/kompetenztreffen-der-kg-siche
 rheit-supply-chain-resilience/
SUMMARY:Kompetenztreffen der KG Sicherheit: Supply Chain Resilience
DESCRIPTION:Vormittag: Aktueller Stand und Auswirkungen der KRITIS-Regulier
 ung\nIn unserem Vormittagsprogramm setzen wir uns intensiv mit den Auswirk
 ungen der EU-weit geltenden und zur Umsetzung in Deutschland anstehenden R
 egulierung auseinander. Wir beleuchten den aktuellen und künftigen rechtl
 ichen Rahmen aus Richtlinien und Verordnungen einschließlich ihrer konkre
 ten Ausformulierung in der deutschen Gesetzgebung. Vorträge zur Perspekti
 ve der Aufsichtsbehörden sowie Praxisbeispiele aus einzelnen betroffenen 
 Sektoren und Branchen erweitern den Überblick zum Stand der Lage.\n\nNach
 mittag: Operative Aspekte der Compliance\nNach einer stärkenden Mittagspa
 use und Networking in entspannter Atmosphäre\, widmen wir uns am Nachmitt
 ag den operativen Aspekten der Compliance im Kontext von IT-Sicherheitsanf
 orderungen für Betreiber kritischer Infrastrukturen. Hierbei wird sich di
 e Unterarbeitsgruppe „Operative Umsetzung“ erstmals treffen. Melden Si
 e sich jetzt an und seien Sie Teil dieser wichtigen Initiative!
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /10/Kritis.jpg
CATEGORIES:Sonstige
LOCATION:eco - Verband der Internetwirtschaft e.V.\, Lichtstraße 43h\, Kö
 ln\, 50825 \, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Lichtstraße 43h\, Köln\, 
 50825 \, Deutschland;X-APPLE-RADIUS=100;X-TITLE=eco - Verband der Internet
 wirtschaft e.V.:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:229@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231207T090000
DTEND;TZID=Europe/Berlin:20231215T170000
DTSTAMP:20240105T175949Z
URL:https://it-sicherheit.de/veranstaltungen/bsi-it-grundschutz-praktiker-
 zertifikatslehrgang-2/
SUMMARY:BSI IT-Grundschutz-Praktiker – Zertifikatslehrgang
DESCRIPTION:Basisschulung gemäß Curriculum des Bundesamts für Sicherheit
  in der Informationstechnik (BSI)\n\nDer Zertifikatslehrgang zum BSI IT-Gr
 undschutz-Praktiker erfüllt das Curriculum sowie die Qualifizierungsanfor
 derungen des Bundesamts für Sicherheit in der Informationstechnik (BSI). 
 Zentraler Bestandteil ist das neue Kompendium und die Vermittlung des nöt
 igen Fachwissens\, eigenständig ein Informationssicherheitsmanagementsyst
 em (ISMS) nach den Vorgaben des BSI aufzubauen. Optional kann der Zertifik
 atslehrgang mit einer Prüfung abgeschlossen werden\, welche nach erfolgre
 ichem Bestehen dazu berechtigt\, an der Schulung zum IT-Grundschutz-Berate
 r teilzunehmen. Dieser Zertifikatslehrgang wird in Kooperation mit der Bre
 dex GmbH durchgeführt. Sowohl die Bitkom Akademie als auch die Bredex Gmb
 H sind anerkannte Schulungsanbieter des BSI.\n\nDie Inhalte entsprechen de
 r vorgenommen Aktualisierung des Curriculums durch das BSI Ende 2023.\nZie
 le des Lehrgangs:\n\n 	Dieser Zertifikatslehrgang ist eine anerkannte Basi
 sschulung des Bundesamts für Sicherheit in der Informationstechnik (BSI).
 \n 	Sie lernen die Grundlagen aus dem Bereich der Informationssicherheit s
 owie des erforderlichen Fachwissens für die Planung\, den Aufbau\, den Be
 trieb sowie die Aufrechterhaltung und Verbesserung eines ISMS gemäß BSI-
 IT-Grundschutz.\n 	Sie können den Zertifikatslehrgang mit einer Prüfung 
 abschließen\, welche Sie nach erfolgreichem Bestehen dazu berechtigt\, an
  der Schulung zum IT-Grundschutz-Berater teilzunehmen. Die Prüfung erfolg
 t bei den Präsenz-Zertifikatslehrgängen jeweils vor Ort\, bei den Online
 -Zertifikatslehrgängen jeweils via Online-Prüfungstool.\n
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /10/bitkom-akademie-logo-382x382-1.png
CATEGORIES:Schulungen und Seminare
LOCATION:https://bitkom-akademie.de/booking/402/5576
END:VEVENT
BEGIN:VEVENT
UID:202@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231211T080000
DTEND;TZID=Europe/Berlin:20231215T170000
DTSTAMP:20240105T180004Z
URL:https://it-sicherheit.de/veranstaltungen/t-i-s-p-teletrust-information
 -security-professional-pruefungs-vorbereitungskurs-dezember-2023/
SUMMARY:T.I.S.P. – TeleTrust Information Security Professional | Prüfung
 s-vorbereitungskurs Dezember 2023
DESCRIPTION:Vom 11.12.2023 bis zum 15.12.2023 findet die T.I.S.P.-Vorbereit
 ungsschulung mit der AWARE7 GmbH statt. Diese Veranstaltung findet ausschl
 ießlich online statt. Um an der Prüfung zur Erlangung des T.I.S.P.-Exper
 tenzertifikats teilzunehmen\, muss die Vorbereitungsschulung absolviert we
 rden.
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /08/T.I.S.P.-Vorbereitungskurs.jpg
CATEGORIES:Schulungen und Seminare
LOCATION:https://aware7.com/de/anmeldung-tisp/
END:VEVENT
BEGIN:VEVENT
UID:419@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20231215T110000
DTEND;TZID=Europe/Berlin:20231215T120000
DTSTAMP:20240105T180040Z
URL:https://it-sicherheit.de/veranstaltungen/generative-ki-tools/
SUMMARY:Sicherheit trotz generativer KI-Tools
DESCRIPTION:Wie können Sie verhindern\, dass generative KI-Tools wie Micro
 soft Copilot mit übermenschlicher Geschwindigkeit sensible Daten erstelle
 n und offenlegen?\n\nMit dieser Frage beschäftigen sich täglich zahlreic
 he Sicherheitsteams.\n\nErfahren Sie am Freitag den 15. Dezember\, um 11:0
 0 Uhr im Detail\, wie das Sicherheitsmodell von Microsoft Copilot funktion
 iert und wie es die Daten-Exposure unbeabsichtigt erhöhen kann.\n\nUnsere
  Experten stellen Ihnen reale Szenarien vor und geben Ihnen einen Aktionsp
 lan an die Hand\, mit dem Sie sicherstellen können\, dass die richtigen D
 atensicherheitsmaßnahmen getroffen werden\, bevor Sie generative KI-Tools
  einführen.\n\nBei dieser Angriffssimulation werden wir Ihnen folgendes z
 eigen:\n\n 	Erfahren Sie\, welche Datensicherheitsrisiken generative KI f
 ür Unternehmen mit sich bringen kann.\n 	Sehen Sie sich reale Beispiele a
 n\, wie generative KI auf sensible Daten zugreifen und diese erstellen kan
 n.\n 	So bereiten Sie Ihre Microsoft 365-Umgebung auf eine sichere Copilot
 -Einführung vor.\n\nZur Anmeldung
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /09/artificial-intelligence-4550606_1280_geralt_pixabay.jpg
CATEGORIES:Workshops
LOCATION:https://info.varonis.com/de/webinar/generative-ai-security-2023-11
 -15?utm_campaign=webinar-emea_dach-dsp-121523&utm_medium=email&_hsmi=28361
 4774&_hsenc=p2ANqtz-97_j5LtNwCwK3-_wz-mvbqKQ4Mv2yo7fmpF9vb75Edv878jng-yM4R
 Ccrc3M_MHt6N22nMiM7v5NwtULISpkwxamTyEw&utm_source=hs_email
END:VEVENT
BEGIN:VEVENT
UID:422@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240119T090000
DTEND;TZID=Europe/Berlin:20240119T094500
DTSTAMP:20240215T115857Z
URL:https://it-sicherheit.de/veranstaltungen/webinar-zero-trust-in-azure-u
 mgebungen-mit-fireboxcloud/
SUMMARY:Webinar: Zero Trust in Azure Umgebungen mit FireboxCloud
DESCRIPTION:Die Verwendung von Systemen und Diensten in Cloud Umgebungen wi
 e z.B. MS Azure sind an der Tagesordnung. Und auch in Cloud Umgebungen\, e
 gal ob Hybrid oder native\, sollte Netzwerksicherheit einen hohen Stellenw
 ert haben. Um in MS Azure eine bestmögliche Absicherung zu ermöglichen k
 önnen die umfangreichen Schutzmechanismen der WatchGuard Netzwerksicherhe
 its-Lösung mit Hilfe der FireboxCloud eingebracht werden und helfen dabei
  Zero Trust Szenarien umzusetzen. Unabhängig davon ob es um VPN Vernetzun
 gen\, Perimeter-Sicherheit\, Netzwerksegmentierung oder auch den Zugriff v
 on Remote- und Home-Office Mitarbeitern geht – durch die FireboxCloud ka
 nn dies einfach und sicher gestaltet werden.\n\nIn diesem Best-Practices W
 ebinar stellen wir Ihnen in Theorie und Praxis die Einbindung der FireboxC
 loud in MS Azure vor. Insbesondere die Integration im Sinne von Zero Trust
  Anforderungen steht hierbei im Fokus. Gezielt betrachten wir sowohl neue 
 Implementierungen als auch den Rollout in eine bereits bestehende Struktur
 .\n\n&nbsp\;\n\nZur Anmeldung
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2024
 /01/BestPractices.live-teaser_0.jpg
CATEGORIES:Sonstige
LOCATION:https://secure.watchguard.com/BestPractices.Live-ZeroTrust_and_Fir
 ebox_LP.html
END:VEVENT
BEGIN:VEVENT
UID:230@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240120T090000
DTEND;TZID=Europe/Berlin:20240130T170000
DTSTAMP:20240215T115902Z
URL:https://it-sicherheit.de/veranstaltungen/bsi-it-grundschutz-praktiker-
 zertifikatslehrgang-3/
SUMMARY:BSI IT-Grundschutz-Praktiker – Zertifikatslehrgang
DESCRIPTION:Basisschulung gemäß Curriculum des Bundesamts für Sicherheit
  in der Informationstechnik (BSI IT-Grundschutz)\n\nDer Zertifikatslehrgan
 g zum BSI IT-Grundschutz-Praktiker erfüllt das Curriculum sowie die Quali
 fizierungsanforderungen des Bundesamts für Sicherheit in der Informations
 technik (BSI). Zentraler Bestandteil ist das neue Kompendium und die Vermi
 ttlung des nötigen Fachwissens\, eigenständig ein Informationssicherheit
 smanagementsystem (ISMS) nach den Vorgaben des BSI aufzubauen. Optional ka
 nn der Zertifikatslehrgang mit einer Prüfung abgeschlossen werden\, welch
 e nach erfolgreichem Bestehen dazu berechtigt\, an der Schulung zum IT-Gru
 ndschutz-Berater teilzunehmen. Dieser Zertifikatslehrgang wird in Kooperat
 ion mit der Bredex GmbH durchgeführt. Sowohl die Bitkom Akademie als auch
  die Bredex GmbH sind anerkannte Schulungsanbieter des BSI.\n\nDie Inhalte
  entsprechen der vorgenommen Aktualisierung des Curriculums durch das BSI 
 Ende 2023.\nZiele des Lehrgangs:\n\n 	Dieser Zertifikatslehrgang ist eine 
 anerkannte Basisschulung des Bundesamts für Sicherheit in der Information
 stechnik (BSI).\n 	Sie lernen die Grundlagen aus dem Bereich der Informati
 onssicherheit sowie des erforderlichen Fachwissens für die Planung\, den 
 Aufbau\, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines IS
 MS gemäß BSI-IT-Grundschutz.\n 	Sie können den Zertifikatslehrgang mit 
 einer Prüfung abschließen\, welche Sie nach erfolgreichem Bestehen dazu 
 berechtigt\, an der Schulung zum IT-Grundschutz-Berater teilzunehmen. Die 
 Prüfung erfolgt bei den Präsenz-Zertifikatslehrgängen jeweils vor Ort\,
  bei den Online-Zertifikatslehrgängen jeweils via Online-Prüfungstool.\n
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /10/bitkom-akademie-logo-382x382-1.png
CATEGORIES:Schulungen und Seminare
LOCATION:https://bitkom-akademie.de/booking/402/6027
END:VEVENT
BEGIN:VEVENT
UID:425@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240130T100000
DTEND;TZID=Europe/Berlin:20240130T110000
DTSTAMP:20240215T120254Z
URL:https://it-sicherheit.de/veranstaltungen/sicherheit-durch-sichtbarkeit
 -was-koennen-security-operations-center-soc/
SUMMARY:Sicherheit durch Sichtbarkeit? Was können Security Operations Cent
 er (SOC)
DESCRIPTION:Durch die fortschreitende Digitalisierung wird es immer wichtig
 er\, Unternehmensdaten und die eigene IT-Infrastruktur im Blick zu haben\,
  um ein hohes Sicherheitsniveau aufrechtzuerhalten.\n\nIn diesem Webinar b
 eantworten wir Fragen rund um das Thema IT-Sicherheit:\n- Was sind die akt
 uellen Gefahren?\n- Welche aktuellen Treiber gibt es?\n- Wie funktioniert 
 ein SOC allgemein und insbesondere das der Telekom?\n- Welche Angebote fü
 r Security Lösungen und Managed Services gibt es für den Mittelstand?\n\
 nNeugierig? Dann melden Sie sich direkt an!
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2024
 /01/2024_01_Webinar_Cynet_TDG_SoMe_ore.jpg
CATEGORIES:Schulungen und Seminare
LOCATION:https://geschaeftskunden.telekom.de/hilfe-und-service/webinare?web
 inarKey=4144942668560141653
END:VEVENT
BEGIN:VEVENT
UID:439@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240201T050000
DTEND;TZID=Europe/Berlin:20240201T063000
DTSTAMP:20240215T115909Z
URL:https://it-sicherheit.de/veranstaltungen/aendere-dein-passwort-tag/
SUMMARY:„Nationale Ändere-Dein-Passwort-Tag“
DESCRIPTION:Am 01. Februar 2024 ist der „Nationale Ändere-Dein-Passwort-
 Tag“.\nAnlass für den Marktplatz IT-Sicherheit sich mit seinen heutigen
  und zukünftigen Angeboten vorzustellen. Machen Sie mit\, werden Sie akti
 ves Mitglied beim Marktplatz IT-Sicherheit – denn Sicherheit geht alle a
 n.\nZum Meeting
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /07/Anbieterverzeichnis-min.jpg
CATEGORIES:Sonstige
LOCATION:https://w-hs.zoom-x.de/j/3211231147?omn=62379592527
END:VEVENT
BEGIN:VEVENT
UID:414@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240207T093000
DTEND;TZID=Europe/Berlin:20240207T170000
DTSTAMP:20240216T155220Z
URL:https://it-sicherheit.de/veranstaltungen/der-cloud-unternehmertag/
SUMMARY:Der Cloud Unternehmertag
DESCRIPTION:Der 11. Cloud Unternehmertag  findet am 7. Februar 2024 im Kam
 eha Grand in Bonn statt. Die Veranstaltung von Scopevisio richtet sich an 
 mittelständische Unternehmen und zählt zu den größten Digitalisierungs
 -Events in NRW. Der kommende Cloud Unternehmertag beschäftigt sich mit de
 m Megatrend Hyperautomation und den Chancen\, die sich daraus für untersc
 hiedliche Branchen ergeben.\n\nDie Keynote wird Prof. Dr. Oliver Thomas ha
 lten\, Professor für Wirtschaftsinformatik an der Universität Osnabrück
  und Leiter der DFKI-Forschungsgruppe Smart Enterprise Engineering. Seine 
 Themen: das intelligente Unternehmen und der Einsatz von KI im Mittelstand
 . Über "The Next Big Thing: Hyperautomatisierung betrieblicher Prozesse" 
 wird der Vorstand der Scopevisio sprechen. Hyperautomation betrachtet die 
 Automatisierung von Geschäftsprozessen ganzheitlich und kombiniert versch
 iedene\, meist KI-basierte Technologien miteinander\, um eine umfassende A
 utomation im Unternehmen zu erreichen.\nBranchenspezifische Themenbereiche
 \nDoch was bedeutet Hyperautomation konkret für unterschiedliche Branchen
 ? Genau diese Frage wird auf dem Cloud Unternehmertag an Themenbühnen fü
 r die Branchen Hotellerie\, Gesundheitswesen\, Handel\, Autohandel und Rec
 htsanwälte diskutiert. Hier sind Vorträge von Trendspeakern aus Verbänd
 en und Unternehmen\, Use Cases und Produkt Sessions geplant. Vor allem bie
 ten die Themeninseln jedoch die Möglichkeit zum Austausch und zum Network
 ing.\nEntlastung der Mitarbeitenden durch Automatisierung\n"Menschliche Ar
 beit wird effizient und nahezu unmerklich durch betriebliche Prozess-Autom
 atisierung unterstützt\," so Dr. Jörg Haas\, CEO der Scopevisio AG. "Bes
 onders geeignet sind wiederkehrende Routinetätigkeiten\, die niemand gern
 e machen will." Hier setzt Hyperautomatisierung mit Technologien wie Robot
 ic Process Automation (RPA) oder Machine Learning (ML) an. Sie entlastet d
 ie Mitarbeitenden und vereinfacht den Arbeitsalltag - getreu dem Scopevisi
 o-Motto: Simplify your daily business.\n\nHyperautomatisierung als Wohlsta
 ndsgarant\n\nHyperautomation kann auch dabei helfen\, dem Fachkräftemange
 l und der demografischen Entwicklung entgegenzuwirken. Betrachtet man die 
 Altersstruktur der Bevölkerung\, so gehen bis 2035 sieben Millionen Arbei
 tskräfte verloren. Die sogenannten Babyboomer gehen in Rente und hinterla
 ssen eine Lücke. "Hyperautomatisierung wird deshalb zum Wohlstandsgarante
 n"\, ist Haas überzeugt.\n\nInfos zur Anmeldung finden sich unter www.CUT
 2024.de\n\n&nbsp\;\n\n&nbsp\;\n\n&nbsp\;
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /11/CUT-2024-Pressemotiv-1800x1350px.jpg
CATEGORIES:Kongresse
LOCATION:Kameha Grand Bonn\, Am Bonner Bogen 1\, Bonn\, 53227 \, Deutschlan
 d
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Am Bonner Bogen 1\, Bonn\, 
 53227 \, Deutschland;X-APPLE-RADIUS=100;X-TITLE=Kameha Grand Bonn:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:443@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240214T190000
DTEND;TZID=Europe/Berlin:20240214T200000
DTSTAMP:20240215T120503Z
URL:https://it-sicherheit.de/veranstaltungen/cybernomics-101-uncovering-th
 e-financial-forces-driving-cyberattacks/
SUMMARY:Cybernomics 101: Uncovering the financial forces driving cyberattac
 ks
DESCRIPTION:\n 	Barracuda-Webinar mit Fleming Shi\, CTO: „Cybernomics 101
 : Uncovering the financial forces driving cyberattacks“\nDas kostenlose 
 Webinar zeigt\, was internationale IT-Sicherheitsexperten\, auch aus Deuts
 chland\, zu den aktuellen Herausforderungen der Cybersicherheit und den fi
 nanziellen Folgen von Ransomware\, Phishing und anderen Angriffen zu sagen
  haben.Die Teilnehmer erhalten aus erster Hand Einblick in alle Daten und 
 Details. Dazu gehören:\nOb Cyberangriffe immer gezielter\, raffinierter u
 nd ernster werden.\nDie größten technischen und organisatorischen Hinder
 nisse\, mit denen Unternehmen konfrontiert sind\, wenn es darum geht\, Ris
 iken zu mindern\, Schwachstellen zu beheben und Angriffe abzuwehren.\nWaru
 m die Besorgnis über IT-Budgets\, Reaktionspläne auf Vorfälle\, generat
 ive KI-Technologie und mehr zunimmt.Die Erkenntnisse basieren auf der neue
 n Barracuda Cybernomics 101 Studie\, für die 1.917 IT-Sicherheitsexperten
  aus den USA\, Großbritannien\, Deutschland\, Frankreich und Australien v
 om unabhängigen Forschungsunternehmen Ponemon Institute befragt wurden.\n
 \nIm englischsprachigen Webinar werden Fleming Shi\, CTO von Barracuda\, L
 arry Ponemon\, Chairman und Gründer des Ponemon Institute\, die wichtigst
 en Ergebnisse des Berichts analysieren und erläutern. darunter die Erkenn
 tnisse über die sich verändernde Bedrohungslandschaft\, die steigenden K
 osten erfolgreicher Angriffe und Schritte\, mit denen Unternehmen ihre Cyb
 ersicherheit effektiv verbessern können\n
CATEGORIES:Workshops
LOCATION:https://lp.barracuda.com/BEU-AMER-WBN-20240214-Cybernomics_LP-Regi
 stration.html
END:VEVENT
BEGIN:VEVENT
UID:203@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240219T080000
DTEND;TZID=Europe/Berlin:20240223T170000
DTSTAMP:20240319T005828Z
URL:https://it-sicherheit.de/veranstaltungen/teletrust-information-securit
 y-professional/
SUMMARY:T.I.S.P. – TeleTrust Information Security Professional | Prüfung
 s-vorbereitungskurs Februar 2024
DESCRIPTION:Vom 19.02.2024 bis zum 23.02.2024 findet die T.I.S.P.-Vorbereit
 ungsschulung mit der AWARE7 GmbH statt. Diese Veranstaltung findet ausschl
 ießlich online statt. Um an der Prüfung zur Erlangung des T.I.S.P.-Exper
 tenzertifikats teilzunehmen\, muss die Vorbereitungsschulung absolviert we
 rden.
CATEGORIES:Schulungen und Seminare
LOCATION:https://aware7.com/de/anmeldung-tisp/
END:VEVENT
BEGIN:VEVENT
UID:421@it-sicherheit.de
DTSTART;TZID=Europe/Berlin;VALUE=DATE:20240220
DTEND;TZID=Europe/Berlin;VALUE=DATE:20240223
DTSTAMP:20240319T005833Z
URL:https://it-sicherheit.de/veranstaltungen/telekom-security-e-world/
SUMMARY:Telekom Security @E-world
DESCRIPTION:Die Energie- und Versorgungsbranche ist im Wandel. Sie ist Trei
 ber für Modernisierung unseres gesellschaftlichen Zusammenlebens. Nicht u
 msonst trägt sie das Siegel „Kritischen Infrastruktur“\, denn Versorg
 ungsengpässe sind für uns alle spürbar\, insbesondere dann\, wenn sie s
 ich auf den digitalen Wandel auswirken.\nKritische Infrastruktur muss nich
 t nur geschützt werden\, weil es in Paragrafen nachzulesen ist. Vielmehr 
 geht es um Wachstum\, Wohlstand und Wettbewerbsfähigkeit der deutschen In
 dustrie und Gesellschaft.\n\nDaher ist es gut\, dass die E-world 2024 in E
 ssen dieses Jahr diesen Leitgedanken auf ihre Fahnen schreibt: „Solution
 s for a Sustainable Future“. Klimaneutralität ist Ausdruck dieser Zukun
 ft\, aber auch Nachhaltigkeit i. S. der Dauerhaftigkeit und Resilienz.\n\n
 Wir treten in Essen an\, um Antworten auf aktuelle Bedrohungsszenarien zu 
 geben\, die wir gerne mit Ihnen diskutieren möchten:\n1. Auf dem Weg zur 
 Smart Factory mit OT- und IoT-Security und OT SOC\n2. Zero Trust Modell\, 
 die helfen\, innovative Geschäftsmodelle zu realisieren\n3. Sichere Fernw
 artung für vernetzte Anlagen für Betriebskontinuität\n4. Zertifikate un
 d PKI-Services für die Digitalisierung der Energiewende\n\nSichern Sie si
 ch Ihren kostenlosen Platz auf der E-world 2024\, indem Sie auf den Regist
 rierungslink klicken und gehen Sie mit uns auf Entdeckungsreise an unserem
  Stand (Halle 1\, 1D-128).\n\nZur Anmeldung
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2024
 /01/2024_01_Header_E-Mail_EWorld_ore_small.png
CATEGORIES:Messen
LOCATION:Messe Essen\, Norbertstr. 2\, Essen\, 45131\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Norbertstr. 2\, Essen\, 451
 31\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=Messe Essen:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:441@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240304T090000
DTEND;TZID=Europe/Berlin:20240308T180000
DTSTAMP:20240319T010002Z
URL:https://it-sicherheit.de/veranstaltungen/t-i-s-p-zertifikat-informatio
 n-security-professional/
SUMMARY:T.I.S.P. - TeleTrusT Information Security Professional | März-Semi
 nar
DESCRIPTION:Das T.I.S.P.-Zertifikat ist ein speziell auf den europäischen 
 Raum abgestimmtes Expertenzertifikat im Bereich der Informationssicherheit
  und deckt im Wesentlichen die gleichen Wissensgebiete wie CISSP ab. Als I
 nhaber des T.I.S.P.-Zertifikat belegen Sie Ihre Qualifikation\, Fähigkeit
 en und Kenntnisse im Bereich der Informationssicherheit\, dem Sicherheitsm
 anagement und der IT-Sicherheit.\n\nDie T.I.S.P.-Prüfung wird von dem Zer
 tifizierungsinstitut PersCert TÜV abgenommen\, der Personenzertifizierung
 sstelle des TÜV Rheinland. Die Prüfung kann am Freitag in der Woche nach
  dieser fünftägigen T.I.S.P.-Schulung oder zu einem späteren Zeitpunkt 
 online abgelegt werden. Mit Bestehen der Prüfung erhalten Sie ein Zertifi
 kat mit 3 Jahren Gültigkeit und der Möglichkeit zur kontinuierlichen Re-
 Zertifizierung für weitere 3 Jahre.\n\nhttps://www.is-its.org/seminare/is
 its-seminarangebot/tisp-teletrust-information-security-professional
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2024
 /01/puzzle-1705339_1280.jpg
CATEGORIES:Schulungen und Seminare
LOCATION:isits AG International School of IT Security\, Huestraße 30\, Boc
 hum\, 44787\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Huestraße 30\, Bochum\, 44
 787\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=isits AG International School
  of IT Security:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:464@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240304T140000
DTEND;TZID=Europe/Berlin:20240304T151500
DTSTAMP:20240319T010007Z
URL:https://it-sicherheit.de/veranstaltungen/building-a-skilled-cyber-secu
 rity-workforce-in-europe/
SUMMARY:Building a Skilled Cyber Security Workforce in Europe
DESCRIPTION:Building a Skilled Cyber Security Workforce in Europe\n\nMonday
 \, 4 March\, 14:00 - 15:15 CET | Digitally via ZOOM\n\nPresentation: Iván
  Bornacelly\, OECD\, Paris\n\nFollowed by a discussion with:\nPierluigi De
 lgiudice\, ReDI in Cyberspace\nAneta Legenza\, EY Cybersecurity\, Poland\n
 Lars Rabe\, Digital Vikings\, Germany\nRaphaela Schätz\, Cybersecurity Tr
 aining Lab\, Fraunhofer Academy\, Germany\n\nModeration: Nicola Brandt\, O
 ECD Berlin Centre\n\nAn increasing number of cybersecurity incidents and s
 tronger awareness of the associated risks has led to growing demand for cy
 bersecurity skills. Based on an analysis of cybersecurity demand in France
 \, Germany and Poland we discuss cyber security skills needs and different
  strategies to address them.\n\nThe event language will be English.\n\nTo 
 attend please fill in the registration form https://events.oecd-berlin.de/
 319
CATEGORIES:Workshops
LOCATION:https://events.oecd-berlin.de/319
END:VEVENT
BEGIN:VEVENT
UID:468@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240306T000000
DTEND;TZID=Europe/Berlin:20240406T000000
DTSTAMP:20240408T082114Z
URL:https://it-sicherheit.de/veranstaltungen/cybersicherheit-dank-rollenta
 usch-onlinekurs-lehrt-schutz-privater-daten/
SUMMARY:Cybersicherheit dank Rollentausch: Onlinekurs lehrt Schutz privater
  Daten
DESCRIPTION:„Persönliche Daten vor unberechtigter Nutzung im Internet zu
  schützen\, muss zur täglichen Routine werden wie das Zähneputzen“. D
 as will Johannes Klemm\, Student des Hasso-Plattner-Institut (HPI)\, errei
 chen. Deshalb startet der 25-Jährige am 6. März einen kostenlosen offene
 n Onlinekurs mit spannendem Rollentausch: Die Teilnehmenden übernehmen in
  spielerischen Übungen den Blickwinkel von Angreiferinnen und Angreifern\
 , um nachvollziehen zu können\, wie Kriminelle verheerende Fehler in der 
 Absicherung sensibler Daten im Internet ausnutzen. Der zweiwöchige Kompak
 tkurs für alle Interessierten trägt den Titel „Digitale Privatsphäre:
  Wie schütze ich meine persönlichen Daten im Netz?“.\n\nAnmelden dazu 
 kann man sich auf der offenen Lernplattform des Instituts unter https://op
 en.hpi.de/courses/privatsphaere2024.\n\nMasterstudent Klemm hofft auf Taus
 ende\, die mitmachen und damit den Cybersicherheitsforschenden des Potsdam
 er Instituts wertvolle Einblicke in das aktuelle Problembewusstsein der Be
 völkerung ermöglichen. „Wir möchten herausfinden\, wie viel die Inter
 netnutzer bereits über den Schutz der Privatsphäre wissen und wie sie di
 ese Kenntnisse tatsächlich anwenden“\, sagt Klemm. Das solle helfen\, d
 ie Aufklärung über Risiken künftig noch wirkungsvoller zu gestalten.\n\
 n„Viele teilen im Netz mehr mit\, als sie eigentlich wollen!“\n\nMit d
 em Gratis-Kurs-will das HPI einen umfassenden Überblick über die Herausf
 orderungen im Umgang mit sensiblen\, persönlich identifizierbaren Informa
 tionen in der digitalen Welt vermitteln. „Die Teilnehmenden lernen\, ein
 en kritischen Blick dafür zu entwickeln\, was wie und wo gespeichert wird
 \, wenn sie Tag für Tag durchs Netz surfen“\, so der Kursleiter. Denn v
 iele teilten dabei unbewusst mehr mit als sie eigentlich wollten\, etwa we
 nn sie z.B. den Namen ihres Hundes als Passwort nutzen und bedenkenlos in 
 einem Onlineshop ein graviertes Halsband für ihren Vierbeiner kaufen.\n\n
 Klemm will aber auch die wichtigsten praktischen Schutzmaßnahmen vorstell
 en\, die dafür sorgen können\, dass mit eigenen Daten wirklich nur das g
 emacht wird\, was man für richtig hält. „Außerdem zeigen wir\, was Be
 troffene tun können\, wenn ihre privaten Daten – etwa durch ein Leck - 
 doch an die Öffentlichkeit geraten“\, ergänzt Klemm. Sein Versprechen:
  Nach Abschluss des Kurses sollen die Teilnehmenden alle Risiken eines una
 chtsamen Umgangs mit persönlich identifizierbaren Informationen kennen un
 d sicher mit ihren persönlichen Daten umgehen können.
CATEGORIES:Workshops
LOCATION:https://open.hpi.de/courses/privatsphaere2024
END:VEVENT
BEGIN:VEVENT
UID:415@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240306T090000
DTEND;TZID=Europe/Berlin:20240307T170000
DTSTAMP:20240319T010017Z
URL:https://it-sicherheit.de/veranstaltungen/secit-by-heise-4/
SUMMARY:secIT by Heise
DESCRIPTION:Besuchen Sie die secIT der Heise Medien –  Messe für IT-Sic
 herheitsbeauftragte\, Rechenzentrumsleiter\, Netzwerkadministratoren und E
 ntscheider in Sicherheitsfragen.\n\nIn zwei Hallen des Hannover Congress C
 entrum (HCC) präsentieren mehr als 70 Unternehmen ihre Tools\, Services u
 nd Expertise. Auf drei Bühnen werden Security-Koryphäen und Lösungsanbi
 eter ein informationsreiches und für Ihren beruflichen Alltag wertvolles 
 Vortragsprogramm mit rund 50 Sessions zu den neuesten Trends\, Lösungen u
 nd Informationen aus der IT-Security bieten — ausgewählt von den Redakt
 ionen von c’t und iX. 30 ganz- und halbtägige Workshops und rund 20 Dee
 p Dive Sessions helfen beim Vertiefen zentraler IT-Sicherheitsaspekte\, so
 dass Sie einer gesicherten Zukunft entgegenblicken können.\n\nSeien Sie d
 abei\, wenn sich Security-Experten\, -Produktanbieter und interessiertes F
 achpublikum zum Frühlingsevent in Hannover treffen.\n\nInfo &amp\; Anmeld
 ung.
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /11/secIT-Heise.jpeg
CATEGORIES:Messen
LOCATION:Hannover Congress Centrum\, Theodor-Heuss-Platz 1–3\, Hannover\,
  30175\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Theodor-Heuss-Platz 1–3\,
  Hannover\, 30175\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=Hannover Congre
 ss Centrum:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:442@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240311T090000
DTEND;TZID=Europe/Berlin:20240312T170000
DTSTAMP:20240319T010022Z
URL:https://it-sicherheit.de/veranstaltungen/kontinuierliche-verbesserung-
 fuer-isb-und-isms/
SUMMARY:Kontinuierliche Verbesserung für ISB und ISMS
DESCRIPTION:Kontinuierliche Verbesserung für ISB und ISMS\n\nAufbauendes S
 chulungsprogramm für Informationssicherheitsbeauftragte zur kontinuierlic
 hen Weiterbildung und Stärkung der Informationssicherheit.\n\nIn diesem z
 weitägigen Intensivtraining wollen wir Ihnen regelmäßig Optimierungside
 en für Ihren Arbeitsalltag liefern und so dafür sorgen\, dass Sie und Ih
 r Informationssicherheitsmanagementsystem (ISMS) auch in Zukunft immer auf
  dem neuesten Stand sind. Im Vorfeld des Trainings erhalten die Teilnehmen
 den bereits erste Anregungen für die Analyse ihres ISMS\, diese dienen au
 ch als Input für die gemeinsamen Diskussionen im Workshop. Ein wesentlich
 er Schwerpunkt liegt auf dem Erfahrungsaustausch der Teilnehmenden unterei
 nander\, es erwartet Sie also keinerlei Prüfungsstress.\n\nhttps://www.is
 -its.org/seminare/isits-seminarangebot/kontinuierliche-verbesserung-fuer-i
 sb-und-isms
CATEGORIES:Workshops
LOCATION:isits AG International School of IT Security\, Huestraße 30\, Boc
 hum\, 44787\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Huestraße 30\, Bochum\, 44
 787\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=isits AG International School
  of IT Security:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:467@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240314T100000
DTEND;TZID=Europe/Berlin:20240314T110000
DTSTAMP:20240319T010032Z
URL:https://it-sicherheit.de/veranstaltungen/moeglichkeiten-von-ki-14-03-2
 024/
SUMMARY:Möglichkeiten von KI – Wie nutzen sie die Bösen? Was erwarten d
 ie Guten?
DESCRIPTION:Künstliche Intelligenz spielt in der Diskussion rund um Cyberk
 riminalität eine bedeutende – und zugleich auch polarisierende – Roll
 e. Die einen fürchten\, sie könne den Weltuntergang einläuten\, die and
 eren hoffen\, sie werde die Verteidigung unverwundbar machen. Gleichzeitig
  bemühen sich die Gesetzgeber\, mit dem raschen technologischen Fortschri
 tt mitzuhalten. Eins ist klar: KI wird die Landschaft der Cybersicherheit 
 prägen. Die Frage ist „wie“.\n\nTrend Micro veröffentlichte in den v
 ergangenen Jahren mehrere Studien unter anderem zusammen mit Europol und d
 em United Nation Interregional Crime and Justice Research Institute (UNICR
 I)\, um die Herausforderungen und Möglichkeiten für Kriminelle und Siche
 rheitsforscher zu untersuchen. Vincenzo Ciancaglini\, Sicherheitsforscher 
 im Forward Looking Threat Research Team\, und Udo Schneider\, Security Eva
 ngelist\, geben Einblicke zu Forschung\, Möglichkeiten und den aktuellen 
 politischen Diskussionen rund um die Technologie. Nutzen Sie die Gelegenhe
 it\, um Fragen zu stellen.\n\nDas erwartet Sie:\n\n 	Möglichkeiten von KI
  – Wie nutzen sie die Bösen? Was erwarten die Guten?\n 	KI und ihre Lim
 itierungen – Was kann die Technik\, was nicht? Warum ist KI nicht gleich
  KI?\n 	KI und die Politik – Worüber wird aktuell diskutiert? Was ist a
 us technologischer Sicht wichtig?\n 	KI im digitalen Untergrund – Worüb
 er diskutieren Cyberkriminelle aktuell untereinander? Welche aktuellen Anw
 endungen und Methoden setzen sie ein?\n 	KI-Prognose – Welche Szenarien 
 und Strategien könnten sich in naher Zukunft manifestieren? Wie werden Cy
 berkriminelle KI in Zukunft nutzen?\n 	KI und IT-Sicherheit – Wo lässt 
 sich KI in der Cybersecurity einsetzen\, wo nicht?\n 	KI und Gesetz – Wo
 rüber wird aktuell diskutiert? Welche Bedenken gibt von der Seite des Ges
 etzgebers?\n\nVeranstaltungsdetails auf einen Blick:\n\nSprecher: \nVince
 nzo Ciancaglini\, Sicherheitsforscher im Forward Looking\nThreat Research 
 Team\nUdo Schneider\, Security Evangelist\n\nDatum:\n14. März 2024\, 10 
 – 11 Uhr\n\nHier geht’s zur Anmeldung: \nhttps://resources.trendmicro
 .com/24-ImpactofAIonCybersecurity-Webinar-EU-C.html
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2023
 /11/marktplatz_podcast.jpg
CATEGORIES:Sonstige
LOCATION:https://resources.trendmicro.com/24-ImpactofAIonCybersecurity-Webi
 nar-EU-C.html
END:VEVENT
BEGIN:VEVENT
UID:465@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240319T103000
DTEND;TZID=Europe/Berlin:20240319T113000
DTSTAMP:20240404T082358Z
URL:https://it-sicherheit.de/veranstaltungen/webinar-nis-2-und-kritis-mit-
 leichtigkeit-in-eine-sichere-zukunft/
SUMMARY:Webinar: NIS-2 und KRITIS. Mit Leichtigkeit in eine sichere Zukunft
DESCRIPTION:In diesem Webinar teilen wir diese Erkenntnisse und Erfahrungen
 \, damit Sie mit Leichtigkeit in eine sichere Zukunft blicken können. Sie
  erhalten praxisnahe Einblicke in aktuelle Herausforderungen und Lösungsv
 orschläge zur Umsetzung der neuen EU-weiten Gesetzgebung.\nMit NIS-2 nimm
 t der Gesetzgeber vermehrt Unternehmen aus einer Vielzahl neuer Branchen i
 ns Visier. Bisher galt die Regelung nur für größere Unternehmen\, jetzt
  haben aber auch mittelständische Unternehmen in Europa die Möglichkeit\
 , ihre Cybersicherheit zu überprüfen\, weiter voranzutreiben und zu doku
 mentieren. Das ist eine großartige Chance für Unternehmen\, ihre Cybersi
 cherheit zu verbessern und sich auf den neuesten Stand zu bringen.\n\nErwa
 rten Sie Antworten auf folgende Fragen:\n\n- Wo stehen Deutschland und Ös
 terreich bei der Umsetzung der NIS-2-Richtlinie?\n- Was bedeutet das Terri
 torialitätsprinzip?\n- Welche Anforderungen der NIS-2 bereiten den Betrei
 bern kritischer Infrastrukturen Schwierigkeiten?\n- Welche Lösungsansätz
 e gibt es\, um effektive Managementstrukturen im eigenen Unternehmen zu im
 plementieren und kontinuierlich anzupassen?\n\nWir ermutigen Unternehmen\,
  nicht vor der Umsetzung dieser Richtlinien zurückzuschrecken! Wir wissen
 \, dass die Betroffenen mit den anstehenden Aufgaben gefordert und manchma
 l überfordert sind. Wir sind begeistert\, Hindernisse aus dem Weg zu räu
 men und Schleusen zu öffnen\, um eine sichere Zukunft mit Leichtigkeit zu
  ermöglichen!
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2024
 /03/2024_03_Webinar_NIS2_Kritis_FV_600_338_ore.jpg
CATEGORIES:Schulungen und Seminare
LOCATION:https://attendee.gotowebinar.com/register/1413381953113575769?sour
 ce=Mindshare
END:VEVENT
BEGIN:VEVENT
UID:835@it-sicherheit.de
DTSTART;TZID=Europe/Berlin;VALUE=DATE:20240325
DTEND;TZID=Europe/Berlin;VALUE=DATE:20240326
DTSTAMP:20240320T000845Z
URL:https://it-sicherheit.de/veranstaltungen/security-basics-2024-03-25/
SUMMARY:Security Basics (in Lochau)
DESCRIPTION:Die "Security Basics" Schulung bietet einen umfassenden Einstie
 g in die Grundlagen der Informationssicherheit. Die Schulung umfasst folge
 nde Themen:\n\n 	Einführung in die Informationssicherheit – Security Ba
 sics: Grundlagen und Bedeutung der Informationssicherheit.\n 	Bedrohungen 
 und Angriffe auf IT-Systeme: Erkundung von potenziellen Bedrohungen und g
 ängigen Angriffsmethoden auf IT-Systeme.\n 	Sicherheitsprinzipien und Bes
 t Practices: Vermittlung grundlegender Sicherheitsprinzipien und bewährte
 r Praktiken.\n 	Passwortsicherheit: Tipps und Richtlinien für sichere Pas
 swortpraktiken.\n 	Phishing- und Social-Engineering-Angriffe: Erkennung un
 d Prävention von Phishing- und Social-Engineering-Angriffen.\n 	Schutz vo
 n persönlichen Daten: Methoden zum Schutz persönlicher Daten im digitale
 n Umfeld.\n 	Sicherheit im Internet und bei der Nutzung von Online-Dienste
 n: Sicherheitsbewusstsein beim Surfen im Internet und der Nutzung von Onli
 ne-Diensten.\n 	Sicherheit am Arbeitsplatz und im Umgang mit mobilen Gerä
 ten: Sicherheitsrichtlinien für den Arbeitsplatz und den Umgang mit mobil
 en Geräten.\n 	Sicherheitsrisiken bei der Nutzung von öffentlichen Netzw
 erken: Erkennung und Minimierung von Sicherheitsrisiken in öffentlichen N
 etzwerken.\n 	Grundlagen der Verschlüsselung: Verständnis für die Grund
 lagen der Verschlüsselungstechniken.\n 	Sicherheitsaudits und -überprüf
 ungen: Methoden zur Durchführung von Sicherheitsaudits und -überprüfung
 en.\n 	Incident-Management und Reaktion auf Sicherheitsvorfälle: Vorberei
 tung auf Sicherheitsvorfälle und angemessene Reaktionen im Incident-Manag
 ement.\n\nZielgruppe:\nDie Schulung richtet sich an Mitarbeiter und Mitarb
 eiterinnen aller Unternehmensbereiche\, Neueinsteiger und Einsteigerinnen 
 im Bereich IT-Sicherheit sowie interessierte Personen ohne oder mit gering
 en Vorkenntnissen im Bereich IT-Sicherheit.\nNutzen der Schulung:\nTeilneh
 mer profitieren von:\n\n 	Grundlegendem Verständnis für die Bedeutung vo
 n IT-Sicherheit.\n 	Identifikation potenzieller Schwachstellen in IT-Syste
 men.\n 	Kenntnissen zur Abwehr häufiger Angriffsmethoden.\n 	Verständnis
  für Risiken und Auswirkungen von Cyberangriffen auf das Unternehmen.\n 	
 Bekanntmachung mit Compliance-Anforderungen an die IT-Sicherheit.\n 	Befä
 higung zur Umsetzung und Einhaltung von IT-Sicherheitsrichtlinien und -ma
 ßnahmen.\n\nBei den Veranstaltungen\, welche in Lochau stattfinden\, wird
  der genaue Schulungsort zwei Wochen vorher bekannt gegeben.\n\nHier Link 
 zur Anmeldungsseite
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2024
 /03/mITSM-Trainings-Vorarlberg.jpg
CATEGORIES:Schulungen und Seminare
LOCATION:Schloss Hofen - Vorarlberg\, Hofer Str. 26\, Lochau\, 6911\, Öste
 rreich
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Hofer Str. 26\, Lochau\, 69
 11\, Österreich;X-APPLE-RADIUS=100;X-TITLE=Schloss Hofen - Vorarlberg:geo
 :0,0
END:VEVENT
BEGIN:VEVENT
UID:820@it-sicherheit.de
DTSTART;TZID=Europe/Berlin;VALUE=DATE:20240327
DTEND;TZID=Europe/Berlin;VALUE=DATE:20240328
DTSTAMP:20240320T001807Z
URL:https://it-sicherheit.de/veranstaltungen/security-basics-2024-03-27/
SUMMARY:Security Basics (Online)
DESCRIPTION:Die "Security Basics" Schulung bietet einen umfassenden Einstie
 g in die Grundlagen der Informationssicherheit. Die Schulung umfasst folge
 nde Themen:\n\n 	Einführung in die Informationssicherheit – Security Ba
 sics: Grundlagen und Bedeutung der Informationssicherheit.\n 	Bedrohungen 
 und Angriffe auf IT-Systeme: Erkundung von potenziellen Bedrohungen und g
 ängigen Angriffsmethoden auf IT-Systeme.\n 	Sicherheitsprinzipien und Bes
 t Practices: Vermittlung grundlegender Sicherheitsprinzipien und bewährte
 r Praktiken.\n 	Passwortsicherheit: Tipps und Richtlinien für sichere Pas
 swortpraktiken.\n 	Phishing- und Social-Engineering-Angriffe: Erkennung un
 d Prävention von Phishing- und Social-Engineering-Angriffen.\n 	Schutz vo
 n persönlichen Daten: Methoden zum Schutz persönlicher Daten im digitale
 n Umfeld.\n 	Sicherheit im Internet und bei der Nutzung von Online-Dienste
 n: Sicherheitsbewusstsein beim Surfen im Internet und der Nutzung von Onli
 ne-Diensten.\n 	Sicherheit am Arbeitsplatz und im Umgang mit mobilen Gerä
 ten: Sicherheitsrichtlinien für den Arbeitsplatz und den Umgang mit mobil
 en Geräten.\n 	Sicherheitsrisiken bei der Nutzung von öffentlichen Netzw
 erken: Erkennung und Minimierung von Sicherheitsrisiken in öffentlichen N
 etzwerken.\n 	Grundlagen der Verschlüsselung: Verständnis für die Grund
 lagen der Verschlüsselungstechniken.\n 	Sicherheitsaudits und -überprüf
 ungen: Methoden zur Durchführung von Sicherheitsaudits und -überprüfung
 en.\n 	Incident-Management und Reaktion auf Sicherheitsvorfälle: Vorberei
 tung auf Sicherheitsvorfälle und angemessene Reaktionen im Incident-Manag
 ement.\n\nZielgruppe:\nDie Schulung richtet sich an Mitarbeiter und Mitarb
 eiterinnen aller Unternehmensbereiche\, Neueinsteiger und Einsteigerinnen 
 im Bereich IT-Sicherheit sowie interessierte Personen ohne oder mit gering
 en Vorkenntnissen im Bereich IT-Sicherheit.\nNutzen der Schulung:\nTeilneh
 mer profitieren von:\n\n 	Grundlegendem Verständnis für die Bedeutung vo
 n IT-Sicherheit.\n 	Identifikation potenzieller Schwachstellen in IT-Syste
 men.\n 	Kenntnissen zur Abwehr häufiger Angriffsmethoden.\n 	Verständnis
  für Risiken und Auswirkungen von Cyberangriffen auf das Unternehmen.\n 	
 Bekanntmachung mit Compliance-Anforderungen an die IT-Sicherheit.\n 	Befä
 higung zur Umsetzung und Einhaltung von IT-Sicherheitsrichtlinien und -ma
 ßnahmen.\n\nBei den Veranstaltungen\, welche in Lochau stattfinden\, wird
  der genaue Schulungsort zwei Wochen vorher bekannt gegeben.\n\nHier Link 
 zur Anmeldungsseite
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2024
 /03/Tooltip-Online.jpg
CATEGORIES:Schulungen und Seminare
LOCATION:https://www.mitsm.de/schulung/security-basics/
END:VEVENT
BEGIN:VEVENT
UID:860@it-sicherheit.de
DTSTART;TZID=Europe/Berlin;VALUE=DATE:20240402
DTEND;TZID=Europe/Berlin;VALUE=DATE:20240403
DTSTAMP:20240323T155946Z
URL:https://it-sicherheit.de/veranstaltungen/it-security-club-bitkom-2024-
 04-02/
SUMMARY:IT-Security Club (Bitkom)
DESCRIPTION:Inhalte Seminares \nDie Informationssicherheit befindet sich im
  ständigen Wandel. Eine steigende Bedrohungslage\, wachsende Anforderunge
 n und neue Vorschriften stellen Unternehmen und Verantwortliche vor immer 
 neue Herausforderungen. Der IT-Security Club bietet eine Plattform\, auf d
 er aktuelle Themen der IT-Security vorgestellt und besprochen werden. Die 
 Themen reichen von Live-Hacks über Aktualisierungen der gängigen Standar
 ds bis hin zu praktischen Umsetzungstipps. Wir möchten Sie mit diesem neu
 en Format fortlaufend auf dem neusten Stand halten und Ihnen praxisnahe Ei
 nblicke in die komplexe Welt der IT-Sicherheit geben.\n\nZiele des Seminar
 es \n\n 	Sie erhalten quartalsweise einen Einblick in tagesaktuelle Themen
  der (IT-) Sicherheit\n 	Sie lernen wertvolle Praxistipps in der Anwendung
  von Informationssicherheit kennen\n 	Sie stellen Fragen und tauschen sich
  mit Fachexperten aus\n\n\nZusätzliche Informationen\n\n 	Die Online-Semi
 nare der Bitkom Akademie sind live\, interaktiv und dialogorientiert. Sie 
 können dem Referenten via Chat Fragen stellen.\n 	Für die Teilnahme an u
 nseren Online-Seminaren benötigen Sie lediglich einen aktuellen Browser u
 nd ggf. ein Headset.\n 	Unser Virtual Classroom ist von allen gängigen De
 sktop-Systemen (zu den Systemanforderungen ) und den meisten mobilen Endge
 räten (zu den Systemanforderungen ) aus erreichbar. Darüber hinaus biete
 n wir Ihnen auch die \n                  Möglichkeit\, telefonisch an uns
 eren Live-Online-Seminaren teilzunehmen. Die Einwahldaten erhalten Sie per
  E-Mail.\n\n\nZur Anmeldung.\n\n
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2024
 /02/Seminar.jpg
CATEGORIES:Schulungen und Seminare
LOCATION:https://bitkom-akademie.de/live-online-seminar/it-security-club
END:VEVENT
BEGIN:VEVENT
UID:466@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240409T090000
DTEND;TZID=Europe/Berlin:20240409T180000
DTSTAMP:20240429T070309Z
URL:https://it-sicherheit.de/veranstaltungen/wiwo-cyberprotection-day-2024
 /
SUMMARY:WiWo Cyberprotection Day 2024
DESCRIPTION:die Cyberkriminalität boomt und stellt Unternehmen vor enorme 
 Herausforderungen\, ihre IT-Infrastrukturen zu verteidigen. Mit dem Anstie
 g globaler Cyber-Angriffe\, einschließlich raffinierter Lieferkettenangri
 ffe und Phishing-Versuche\, stehen Unternehmen aller Branchen unter Druck.
  Der WiWo Cyberprotection Day 2024 setzt dort an\, wo neue digitale Techno
 logien und veränderte Arbeitsweisen neue Risiken schaffen. Unsere Experte
 n führen Sie durch interaktive Workshops und Vorträge\, um die Sicherhei
 t Ihres Unternehmens zu gewährleisten.
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2024
 /02/Kongress.jpg
CATEGORIES:Kongresse
LOCATION:Handelsblatt Media Group\, Toulouser Allee 27\, Düsseldorf\, 4021
 1\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Toulouser Allee 27\, Düsse
 ldorf\, 40211\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=Handelsblatt Media 
 Group:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:839@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240409T100000
DTEND;TZID=Europe/Berlin:20240409T110000
DTSTAMP:20240429T070317Z
URL:https://it-sicherheit.de/veranstaltungen/webinar-sase-mit-sicherheit-e
 in-sieger-im-netz/
SUMMARY:SASE - Mit Sicherheit ein Sieger im Netz
DESCRIPTION:Alle reden über SASE\, um Netzwerk- und Sicherheitsfunktionen 
 in eine einheitliche\, cloud-basierte Plattform zu kombinieren.
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2024
 /03/2024_04_LinkedIn_SASE_Webinar_800_450_ore.jpg
CATEGORIES:Schulungen und Seminare
LOCATION:https://attendee.gotowebinar.com/register/7222141465403821912?sour
 ce=7
END:VEVENT
BEGIN:VEVENT
UID:863@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240422T100000
DTEND;TZID=Europe/Berlin:20240422T110000
DTSTAMP:20240429T070322Z
URL:https://it-sicherheit.de/veranstaltungen/cyber-defense-like-a-pro-schn
 ell-automatisiert-modular/
SUMMARY:Cyber Defense like a PRO. Schnell. Automatisiert. Modular.
DESCRIPTION:Cyber Defense like a PRO. Cyberangriffe verändern sich kontinu
 ierlich\, die Taktiken\, Werkzeuge\, Geschwindigkeit und Ziele der Angreif
 er auch. 
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2024
 /04/Image_HTML_2024_04_KV_Webinar_CyberDefense_MDR_ore_1300.jpg
CATEGORIES:Schulungen und Seminare
LOCATION:https://attendee.gotowebinar.com/register/8643665964401733722?sour
 ce=7
END:VEVENT
BEGIN:VEVENT
UID:857@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20240423T090000
DTEND;TZID=Europe/Berlin:20240424T170000
DTSTAMP:20240323T144759Z
URL:https://it-sicherheit.de/veranstaltungen/zertifikatskurs-enterprise-da
 ta-manager-2024-04-30/
SUMMARY:Zertifikatskurs: Enterprise Data Manager (Modul 1)
DESCRIPTION:Zertifikatskurs: Enterprise Data Manager\n\nDaten entwickeln si
 ch zunehmend zum kritischen Faktor für den erfolgreichen Geschäftsbetrie
 b. Ihre Erhebung und zielgerichtete Nutzung bilden eine wichtige Grundlage
 \, um auch zukünftig wettbewerbsfähig zu agieren. Qualifizieren Sie sich
  im Zertifikatskurs Enterprise Data Manager für den Aufbau des nachhaltig
 en Datenmanagements in Ihrem Unternehmen.\n\nZertifikatskurs: Enterprise D
 ata Manager\n\nVeranstaltungsort: Institut für Wirtschaftsinformatik (IWI
 )\n\nder Hochschule Heilbronn\, Bildungscampus Nord\,\n\nWeipertstraße 51
 \, 74076 Heilbronn\n\nModul I: 23. – 24.04.2024\n\nModul II: 14. – 16.
 05.2024\n\nZur Anmeldung\n\nNutzen Sie noch bis einschließlich 12. März 
 2024 den Frühbucherrabatt und zahlen 3.360\,00 € statt des regulären P
 reises in Höhe von 4.200\,00 €.\n\nImmatrikulierte Unternehmen in einem
  Center der FIR Aachen GmbH profitieren von den besonderen Konditionen fü
 r Mitglieder:\nFrühbucherrabatt für Mitglieder: 3.020\,00 €\nReguläre
 r Preis für Mitglieder: 3.780\,00 €\n\nAlle Preise zzgl. USt..\n\nIm Ku
 rs erfahren Sie\, wie Sie Daten kategorisieren\, modellieren und integrier
 en. Darüber hinaus erlernen Sie verschiedene Methoden zur Verwaltung und 
 Analyse von Daten. Nach Abschluss des Kurses beherrschen Sie die fachliche
 n Grundlagen und Werkzeuge\, um\n\n 	Ihre bestehende Datenlandschaft zu an
 alysieren und zu bewerten\,\n 	Maßnahmen zur Integration und Qualitätsst
 eigerung des Datenbestands abzuleiten sowie\n 	eine Datenstrategie aufzust
 ellen und datenbezogenen Anwendungsfälle umzusetzen.\n\nLegen Sie den Gru
 ndstein für ein zukünftig erfolgreiches Geschäft\, erweitern Sie Ihr Wi
 ssen und Ihre Kompetenzen rund um die wirtschaftliche Nutzung von Daten. M
 ehr Informationen zum Zertifikatskurs finden Sie auf unserer Website und i
 n unserer Kursbroschüre.
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2024
 /02/Seminar.jpg
CATEGORIES:Schulungen und Seminare
LOCATION:Institut für Wirtschaftsinformatik (IWI)\, Weipertstraße 51\, He
 ilbronn\, 74076\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Weipertstraße 51\, Heilbro
 nn\, 74076\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=Institut für Wirtscha
 ftsinformatik (IWI):geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:843@it-sicherheit.de
DTSTART;TZID=Europe/Berlin;VALUE=DATE:20240424
DTEND;TZID=Europe/Berlin;VALUE=DATE:20240425
DTSTAMP:20240429T070328Z
URL:https://it-sicherheit.de/veranstaltungen/treffen-der-kiss-user-group-t
 reffen-fuer-keepit-saas-data-backup-loesung/
SUMMARY:Treffen der KiSS-User Group-Treffen für Keepit SaaS Data Backup L
 ösung
DESCRIPTION:So darf es weitergehen: Das erste Treffen der KiSS-User Group f
 and am 17. Oktober 2023 statt und erfüllte alle Erwartungen der Teilnehme
 r. KiSS ist die erste weltweite User Group für die Backup - Lösungen des
  SaaS Data Spezialisten Keepit.\n\nAchim Kapitz\, Senior Account &amp\; Al
 liance Manger des Keepit Elite Partners dignum\, hat sein über viele Jahr
 e gewachsenes Netzwerk aktiviert\, um Keepit-Kunden und -Nutzer aus allen 
 Branchen zum KiSS-Auftakt zu versammeln. ThyssenKrupp (Essen) trat als Gas
 tgeber der neu ins Leben gerufenen Veranstaltung auf. KiSS steht für „K
 eep it Safe and Simple“ und soll mit zweimal jährlich stattfindenden Ve
 ranstaltungen den Erfahrungsaustausch zwischen Anwendern und Keepit intens
 ivieren. Als nächster Termin ist der 24. April 2024 geplant\, diesmal in 
 den Räumlichkeiten von Red Bull in Salzburg. Eine Online-Teilnahme ist eb
 enfalls möglich.\n\nZiel der hybrid geplanten KiSS-Veranstaltungen ist au
 ch diesmal wieder der Austausch zwischen Anwendern. Vor Ort sind auch der 
 Keepit CTO Jakob Oostergard und VP Product Henrik Brusgaard\, um technisch
 e Aspekte der Backup-Lösung zu erläutern und Einblicke in zukünftige Pr
 oduktentwicklungen zu geben. Das Customer Success Team von Keepit ist eben
 falls in Salzburg dabei und gibt Praxis-Tipps für die erfolgreiche Nutzun
 g der Keepit Plattform.\n\nInteressenten können sich an Achim Kapitz wend
 en: achim.kapitz@dignum.de\, um weitere Informationen zu erhalten und sich
  für die Veranstaltung anmelden\, der Anmeldeschluss ist der 30. März 20
 24.
CATEGORIES:Workshops
LOCATION:Red Bull Salzburg\, Halleiner Landstr. 24\, Elsbethen - Salzburg\,
  5061\, Österreich
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Halleiner Landstr. 24\, Els
 bethen - Salzburg\, 5061\, Österreich;X-APPLE-RADIUS=100;X-TITLE=Red Bull
  Salzburg:geo:0,0
END:VEVENT
BEGIN:VEVENT
UID:817@it-sicherheit.de
DTSTART;TZID=Europe/Berlin;VALUE=DATE:20240425
DTEND;TZID=Europe/Berlin;VALUE=DATE:20240426
DTSTAMP:20240917T114638Z
URL:https://it-sicherheit.de/veranstaltungen/security-basics-2023-12-20/
SUMMARY:Security Basics (in München)
DESCRIPTION:Die "Security Basics" Schulung bietet einen umfassenden Einstie
 g in die Grundlagen der Informationssicherheit. Die Schulung umfasst folge
 nde Themen:\n\n 	Einführung in die Informationssicherheit – Security Ba
 sics: Grundlagen und Bedeutung der Informationssicherheit.\n 	Bedrohungen 
 und Angriffe auf IT-Systeme: Erkundung von potenziellen Bedrohungen und g
 ängigen Angriffsmethoden auf IT-Systeme.\n 	Sicherheitsprinzipien und Bes
 t Practices: Vermittlung grundlegender Sicherheitsprinzipien und bewährte
 r Praktiken.\n 	Passwortsicherheit: Tipps und Richtlinien für sichere Pas
 swortpraktiken.\n 	Phishing- und Social-Engineering-Angriffe: Erkennung un
 d Prävention von Phishing- und Social-Engineering-Angriffen.\n 	Schutz vo
 n persönlichen Daten: Methoden zum Schutz persönlicher Daten im digitale
 n Umfeld.\n 	Sicherheit im Internet und bei der Nutzung von Online-Dienste
 n: Sicherheitsbewusstsein beim Surfen im Internet und der Nutzung von Onli
 ne-Diensten.\n 	Sicherheit am Arbeitsplatz und im Umgang mit mobilen Gerä
 ten: Sicherheitsrichtlinien für den Arbeitsplatz und den Umgang mit mobil
 en Geräten.\n 	Sicherheitsrisiken bei der Nutzung von öffentlichen Netzw
 erken: Erkennung und Minimierung von Sicherheitsrisiken in öffentlichen N
 etzwerken.\n 	Grundlagen der Verschlüsselung: Verständnis für die Grund
 lagen der Verschlüsselungstechniken.\n 	Sicherheitsaudits und -überprüf
 ungen: Methoden zur Durchführung von Sicherheitsaudits und -überprüfung
 en.\n 	Incident-Management und Reaktion auf Sicherheitsvorfälle: Vorberei
 tung auf Sicherheitsvorfälle und angemessene Reaktionen im Incident-Manag
 ement.\n\nZielgruppe:\nDie Schulung richtet sich an Mitarbeiter und Mitarb
 eiterinnen aller Unternehmensbereiche\, Neueinsteiger und Einsteigerinnen 
 im Bereich IT-Sicherheit sowie interessierte Personen ohne oder mit gering
 en Vorkenntnissen im Bereich IT-Sicherheit.\nNutzen der Schulung:\nTeilneh
 mer profitieren von:\n\n 	Grundlegendem Verständnis für die Bedeutung vo
 n IT-Sicherheit.\n 	Identifikation potenzieller Schwachstellen in IT-Syste
 men.\n 	Kenntnissen zur Abwehr häufiger Angriffsmethoden.\n 	Verständnis
  für Risiken und Auswirkungen von Cyberangriffen auf das Unternehmen.\n 	
 Bekanntmachung mit Compliance-Anforderungen an die IT-Sicherheit.\n 	Befä
 higung zur Umsetzung und Einhaltung von IT-Sicherheitsrichtlinien und -ma
 ßnahmen.\n\nBei den Veranstaltungen\, welche in Lochau stattfinden\, wird
  der genaue Schulungsort zwei Wochen vorher bekannt gegeben.\n\nHier Link 
 zur Anmeldungsseite
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2024
 /03/Tooltip-Muenchen.jpg
CATEGORIES:Schulungen und Seminare
LOCATION:mITSM Schulungszentrum im NEWTON\, Ridlerstraße 57\, München\, B
 ayern\, 80339\, Deutschland
X-APPLE-STRUCTURED-LOCATION;VALUE=URI;X-ADDRESS=Ridlerstraße 57\, München
 \, Bayern\, 80339\, Deutschland;X-APPLE-RADIUS=100;X-TITLE=mITSM Schulungs
 zentrum im NEWTON:geo:0,0
END:VEVENT
BEGIN:VTIMEZONE
TZID:Europe/Berlin
X-LIC-LOCATION:Europe/Berlin
BEGIN:DAYLIGHT
DTSTART:20230326T030000
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
END:DAYLIGHT
BEGIN:STANDARD
DTSTART:20231029T020000
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
END:STANDARD
BEGIN:DAYLIGHT
DTSTART:20240331T030000
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
END:DAYLIGHT
END:VTIMEZONE
END:VCALENDAR