Helmich IT-Security GmbH

Helmich Academy 2019

 

Helmich Academy - Security Today

 

Unter dem Namen Helmich Academy haben wir eine Reihe von Informationsveranstaltungen ins Leben gerufen, die jeweils ein Thema aus der Welt der IT-Sicherheit im Fokus hat und den Teilnehmern im Rahmen eines Business Breakfast einen umfassenden Überblick verschaffen.

Einen Eindruck, was Sie bei einer Helmich Academy erwartet, können Sie im folgenden Video des "Communication Days" vom 27. Oktober 2016 sehen:

 

 

Die Themen der Helmich Academy 2019 waren:


„Awareness Day“ - 21. Februrar und 06. Juni 2019

 

Phishing und Malware sind die effektivsten Betrugsmethoden im Web und machten weltweit 50% der Cyberkriminalität in 2018 aus.* Informationsdiebstahl per Fernzugriff und Erpressung liegen hier bei den verwendeten Schadprogrammen besonders im Trend.


Solche Angriffe auf Unternehmen richten immer größere Schäden an. Bei gut jedem zweiten Sicherheitsvorfall beträgt der finanzielle Schaden mehr als 500.000 US-Dollar.**


An unserem Awareness Day möchten wir Ihnen einfache Methoden vorstellen, wie Sie Ihre Firma und im besonderen Ihre Mitarbeiter, proaktiv auf Gefahren vorbereiten und die Abwehrkräfte des Unternehmens stärken können. Wir rüsten Sie aus! Diese Themen sehen wir uns mit Ihnen genauer an:

 


Schulungsplattform für CyberSecurity Trainings
Die Online-Schulungsplattform bietet Ihren Mitarbeitern die Möglichkeit sichere Verhaltensweisen in einzelnen Modulen nach Bedarf zu erlernen.

 

 

Automatische Schwachstellensuche in Ihrem Netzwerk
Ihre IT-Infrastruktur einmal von Außen betrachten, können Sie mit dem Schwachstellen Management von Greenbone. Quasi aus dem Blickwinkel eines potenziellen Angreifers. Ziel ist, jede existierende Schwachstelle ihrer IT-Infrastruktur zu finden.

 


Das Helmich Awareness Game
Wissen schützt! - Unsere Awareness Schulung untersucht verschiedene Aspekte der modernen IT spielerisch auf gefährliches Verhalten – und zeigt alternative Lösungswege auf. Das erlernte Wissen bleibt länger erhalten als bei einem reinen Vortrag.

 


Live Hacking: Holly Hacker vs. Olli Opfer
Holly Hacker und Olli Opfer, zeigen Ihnen und Ihren Mitarbeitern die Möglichkeiten des Hackings auf. In verschiedenen Live-Szenarien werden Computer, Passwörter und Smartphones gehackt, sowie WLAN-Netze kompromitiert.

Präsentation der Veranstaltung

(Teilnehmer erhalten die Passwörter mit einer kurzen Anfrage an: This e-mail address is being protected from spambots. You need JavaScript enabled to view it.)

 

 

 Laden Sie hier die Präsentation als Powerpoint-Datei herunter.

 

Hier der Vortrag als Video:

(Teilnehmer erhalten die Passwörter mit einer kurzen Anfrage an: This e-mail address is being protected from spambots. You need JavaScript enabled to view it.)

 

 


 

„Virenbefall oder hat der Hacker zugeschlagen? — Was nun?“ - 11. März und 06. Mai 2019

 

Wir stellen Ihnen unsere Vortragenden und Ihre Themen hier kurz vor:

 

Herr Guido-Friedrich Weiler - Rechtsanwalt
Viele von Ihnen kennen bereits Herrn Weiler und seine humorvolle Art die deutsche Rechtslage mit anschaulichen Anekdoten für Jedermann nachvollziehbar zu machen. Herr Weiler beleuchtet welche Vorgehensweisen aus rechtlicher Sicht notwendig sind, wenn das „Worst-Case-Szenario“ eintritt. Wie ist der zeitliche Ablauf, wer muss informiert werden und wer hat Anspruch auf Schadensersatz — bei all diesen Fragen steht er Ihnen gerne Rede und Antwort.

 


Herr Martin Gruber - Versicherungs- und Vermögensberater
Ein Hackerangriff kann auch IHR Unternehmen in die Steinzeit zurück katapultieren!

Für diesen Fall lassen sich aber Vorkehrungen treffen. So können Themen wie z. B. wer trägt die Kosten, die ein Hackerangriff auf ihr Unternehmen verursacht oder die Haftung bei Datenschutzverletzungen, genau beleuchtet werden. Herr Gruber und sein Team bieten Ihnen den vollen Service und erstellen gemeinsam eine Bewertung Ihrer Risikosituation. Auch bei Sonderfällen, wie z. B. wenn ein Ex-Mitarbeiter der Täter ist, kann Hilfe und Unterstützung geboten werden.

 


Prokurist und Director Operations & Consulting Christoph Martin bei Helmich
„... Durch den schnellen und kompetenten Einsatz Ihrer Mitarbeiter ist es gelungen, diese Probleme in den Griff zu bekommen und die Produktionssicherheit zeitnah wieder herzustellen. ...“ so lautet das Lob eines Kunden, der im letzten November einen Datencrash hatte. In den letzten drei Monaten hatte unser Incident Response Team alle Hände voll zu tun. Herr Gaertig und seine Kollegen waren rund um die Uhr im Einsatz um den betroffenen Unternehmen zu helfen. In dem geplanten Vortrag wird die Vorgehensweise unseres Incident Response Teams genau erläutert.

Präsentation der Veranstaltung

(Teilnehmer erhalten die Passwörter mit einer kurzen Anfrage an: This e-mail address is being protected from spambots. You need JavaScript enabled to view it.)


 Titel Präsi

Laden Sie hier die Präsentation als Powerpoint-Datei herunter.

 

 

Hier der Vortrag als Video:

(Teilnehmer erhalten die Passwörter mit einer kurzen Anfrage an: This e-mail address is being protected from spambots. You need JavaScript enabled to view it.)

 

 

 


 

„Rising Stars of IT-Security 2.0 - Völlig neue Ansätze“ - 04. April und 4. Juli 2019

 

Um auch in Zukunft den neuen Angriffsszenarien der Cyberkriminellen gewachsen zu sein, boomt der IT-Security Markt derzeit mit neuen innovativen Ideen. Hier den Überblick zu behalten ist wie am Abendhimmel die Sterne zu beobachten. Es kann äußerst fazinierend sein, wenn man allerdings nach etwas bestimmtem sucht, ähnelt es schnell der „Suche nach der Nadel im Heuhaufen“. Unsere IT Security Experten haben für Sie Ausschau gehalten und die bemerkenswertesten Kandidaten herrausgefiltert und getestet. Diese werden wir Ihnen bei einem ausgedehnten Businessbreakfast in unserem Firmensitz vorstellen! - Unsere „Rising Stars of IT-Security 2.0“

 


Wir präsentieren:

 

Bluelive
... durchsucht auf hochautomatisierte Weise das Internet, Deep Web und Dark Net nach aktuellen und relevanten Bedrohungen, die gezielt gegen den Kunden gerichtet sind. Werden Angriffe gegen Sie vorbereitet? Diese Lösung warnt Sie in Echtzeit vor! - Und Sie leistet noch viel mehr.

 

SCUDOS
... erkennt jedes Gerät im Netzwerk, identifiziert was es ist, wem es gehört und wo es angeschlossen ist. - Erkennen, visualisieren und kontrollieren, lautet das Motto. Es ist wichtig zu wissen, welche Geräte mit dem Netzwerk verbunden sind, um potenziellen Risiken mit minimalem Aufwand entgegen treten zu können. Bei einem Vorfall kann das Geräte automatisch isoliert werden. Was sonst noch geht, zeigen wir Ihnen hier vor Ort!

 


Palo Alto - EVIDENT
... ist ein API-basierter Cloud-Service, der in DevOps-, SecOps- und Risiko-/Compliance-Tools integriert werden kann. Moderne Unternehmen sollten wiederholbare Prozesse und Aufgaben automatisieren, um Cloud-Umgebungen besser schützen zu können. Die Verwaltung der Cloud-Sicherheit und der Compliance-Risiken kann automatisiert werden, um die Angriffsfläche zu minimieren. Evident kann Public Clouds fortlaufend überwachen und sorgt dafür, dass die Umgebung über die passenden Sicherheitseinstellungen für Ihre Anwendungen verfügt. Zudem klassifiziert es Daten, die in den Cloud-Services gespeichert sind und überprüft, ob sie offengelegt wurden oder Malware enthalten. Wir freuen uns darauf, Ihnen an unserem Businessbreakfast mehr über Evident berichten zu können!

Präsentation der Veranstaltung

(Teilnehmer erhalten die Passwörter mit einer kurzen Anfrage an: This e-mail address is being protected from spambots. You need JavaScript enabled to view it.)

 

 Titel Präsi

Laden Sie hier die Präsentation als Powerpoint-Datei herunter. 

 


 

Hier der Vortrag als Video:

(Teilnehmer erhalten die Passwörter mit einer kurzen Anfrage an: This e-mail address is being protected from spambots. You need JavaScript enabled to view it.)

 

 


 

>Hier gehts zu den vergangenen Veranstaltungen<

 

Helmich IT-Security GmbH - Schulstr. 134, 45770 Marl Tel.: 0 23 65/5 03 57-0 - Fax: 0 23 65/5 03 57-9000 - E-Mail: info@helmich.de