<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IT-Trends 2026</title>
	<atom:link href="https://www.it-trends.nrw/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.it-trends.nrw</link>
	<description>Digital &#38; Sicher</description>
	<lastBuildDate>Thu, 28 Apr 2022 15:05:01 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.it-trends.nrw/wp-content/uploads/2020/10/cropped-it-trends_favicon-3-32x32.png</url>
	<title>IT-Trends 2026</title>
	<link>https://www.it-trends.nrw</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sicherheitsfaktor E-Mail &#8211; Geschäftsnachricht oder Bedrohung?</title>
		<link>https://www.it-trends.nrw/sicherheitsfaktor-e-mail-geschaeftsnachricht-oder-bedrohung/</link>
		
		<dc:creator><![CDATA[Hubert Martens]]></dc:creator>
		<pubDate>Wed, 16 Mar 2022 09:35:43 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://www.it-trends.nrw/?p=2184</guid>

					<description><![CDATA[<p>E-Mails sind ein Relikt aus einer vergangenen Zeit und dennoch aus dem heutigen Alltag kaum wegzudenken. Um sichere Kommunikationswege zu haben, entwickeln Branchen eigene Lösungen (Telematik, Besonderes Anwaltliches Postfach u.a.). Dennoch gilt die Mail Branchenübergreifend als der Standard. Hierbei werden oft elementare Einstellungen für Authentifizierung und Absicherung von E-Mails ignoriert oder aus Unwissenheit nicht beachtet. [&#8230;]</p>
The post <a href="https://www.it-trends.nrw/sicherheitsfaktor-e-mail-geschaeftsnachricht-oder-bedrohung/">Sicherheitsfaktor E-Mail – Geschäftsnachricht oder Bedrohung?</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></description>
										<content:encoded><![CDATA[<p>E-Mails sind ein Relikt aus einer vergangenen Zeit und dennoch aus dem heutigen Alltag kaum wegzudenken. Um sichere Kommunikationswege zu haben, entwickeln Branchen eigene Lösungen (Telematik, Besonderes Anwaltliches Postfach u.a.). Dennoch gilt die Mail Branchenübergreifend als der Standard.</p>
<p>Hierbei werden oft elementare Einstellungen für Authentifizierung und Absicherung von E-Mails ignoriert oder aus Unwissenheit nicht beachtet. Teils auch auf Grund der Komplexität wieder entfernt.</p>
<p>Bekommen Sie einen Überblick darüber, wie Sie ihre eigene Domain absichern können und was es mit den Begriffen SPF und DKIM auf sich hat.</p>
<p>Agenda:</p>
<ul>
<li>Grundlagen von E-Mails (Infrastruktur &amp; Technik)</li>
<li>Problem Spoofing</li>
<li>Prüfung und Authentizität von Mails (inkl. eigener Domain)</li>
<li>Verschlüsselung von Mails und Wegen (TLS/SSL/SMIME/PGP)</li>
<li>Schutz der eigenen Domain (SPF / DKIM / DMARC) &#8211; Praxistipps</li>
</ul>
<p><strong>Der Referent:</strong></p>
<p><strong>Patrick Grihn </strong>ist zertifizierter Datenschutzauditor &amp; -beauftragter und betreut KMU als externer Datenschutzbeauftragter. Darüber hinaus ist er u. a. Leiter der Kompetenzgruppe Informationssicherheit im networker NRW e. V. und Mitglied im Ausschuss für Prüfaufgaben des DSB im Berufsverband der Datenschutzbeauftragten.</p>
<p><a href="https://www.xing.com/events/sicherheitsfaktor-mail-geschaftsnachricht-bedrohung-3864953"><strong>Zur Anmeldung</strong></a></p>
<p><a href="https://youtu.be/4ip-0Wu8LFA"><strong>Zur Aufzeichnung</strong></a></p>The post <a href="https://www.it-trends.nrw/sicherheitsfaktor-e-mail-geschaeftsnachricht-oder-bedrohung/">Sicherheitsfaktor E-Mail – Geschäftsnachricht oder Bedrohung?</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT-Sicherheit in Krisenzeiten und darüber hinaus – Resilienz im Arbeitsalltag</title>
		<link>https://www.it-trends.nrw/it-sicherheit-in-krisenzeiten-und-darueber-hinaus-resilienz-im-arbeitsalltag/</link>
		
		<dc:creator><![CDATA[Hubert Martens]]></dc:creator>
		<pubDate>Thu, 03 Mar 2022 17:41:57 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://www.it-trends.nrw/?p=2174</guid>

					<description><![CDATA[<p>Wenn ein sicherheitsrelevanter Vorfall eintrifft, treten Versäumnisse aus der Vergangenheit schonungslos zu Tage. Doch aus einem Vorfall, einem Datenleck oder einem Hack sollte ein Unternehmen die richtigen Schlüsse ziehen. Der Grundstein für einen katastrophalen IT-Vorfall wurde meist schon lange zuvor gelegt und erst auf den zweite Blick augenfällig. Die vorherrschende Fehlerkultur und sowie die Art [&#8230;]</p>
The post <a href="https://www.it-trends.nrw/it-sicherheit-in-krisenzeiten-und-darueber-hinaus-resilienz-im-arbeitsalltag/">IT-Sicherheit in Krisenzeiten und darüber hinaus – Resilienz im Arbeitsalltag</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></description>
										<content:encoded><![CDATA[<p>Wenn ein sicherheitsrelevanter Vorfall eintrifft, treten Versäumnisse aus der Vergangenheit schonungslos zu Tage. Doch aus einem Vorfall, einem Datenleck oder einem Hack sollte ein Unternehmen die richtigen Schlüsse ziehen. Der Grundstein für einen katastrophalen IT-Vorfall wurde meist schon lange zuvor gelegt und erst auf den zweite Blick augenfällig. Die vorherrschende Fehlerkultur und sowie die Art und Weise, wie kleine und mittelständische Unternehmen sich auf den Notfall vorbereiten, sind nur zwei der Faktoren, die klar machen: IT-Sicherheit ist weit mehr als nur Technik und Paragraphen. Und das gilt auch im großen, geopolitischen Maßstab.</p>
<p><em>Der Referent:</em></p>
<p><strong>Tim Berghoff</strong> ist Security Evangelist der G DATA CyberDefense AG. In seiner Position bei G DATA bildet er die Schnittstelle zwischen technischer Komplexität und dem Anwender. Er ist zuständig für eine klare Kommunikation von G DATA in der Sicherheits-Fachwelt, bei Presse, Händlern, Resellern und Endkunden und er spricht häufig auf nationalen und internationalen Veranstaltungen.  Tim Berghoff arbeitet seit 2009 bei G DATA, erst im Support für Unternehmenskunden, später im Consulting für internationale B2B-Distributoren, Partner und Endkunden.</p>
<p>&nbsp;</p>
<p><strong>IT-TRENDS 2022 DIGITAL &amp; SICHER</strong> ist eine Veranstaltungserie des networker NRW e.V. und seiner Partner unter der <strong>Schirmherrschaft des Ministers für Wirtschaft, Digitales und Energie des Landes NRW, Prof. Dr. Andreas Pinkwart</strong>. Weitere Programminformationen finden Sie unter <a href="https://www.it-trends.nrw" rel="ugc,nofollow">www.it-trends.nrw</a>.</p>
<p>Nach den in der Regel einstündigen Vorträgen und Workshops besteht im Anschluss für interessierte Teilnehmer die Möglichkeit zum Networking mit den anderen Teilnehmern auf der Plattform HyHyve.com.</p>
<p>Technische Plattform ist <strong>Zoom</strong>, abhängig vom Referenten können aber auch andere Tools zum Einsatz kommen.</p>
<p><strong><a href="https://www.xing.com/events/it-sicherheit-krisenzeiten-hinaus-resilienz-arbeitsalltag-3844945">Zur Anmeldung</a></strong></p>The post <a href="https://www.it-trends.nrw/it-sicherheit-in-krisenzeiten-und-darueber-hinaus-resilienz-im-arbeitsalltag/">IT-Sicherheit in Krisenzeiten und darüber hinaus – Resilienz im Arbeitsalltag</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT-Sicherheit: Live Reconnaissance &#8211; die Vorbereitung des Hacker-Angriffs</title>
		<link>https://www.it-trends.nrw/live-reconnaissance-die-vorbereitung-des-angriffs/</link>
		
		<dc:creator><![CDATA[Hubert Martens]]></dc:creator>
		<pubDate>Mon, 07 Feb 2022 09:20:11 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://www.it-trends.nrw/?p=2140</guid>

					<description><![CDATA[<p>Lernen mit welchen Methoden und Werkzeugen ein Angreifer seine Opfer auskundschaftet. Cyber-Angriffe haben zumeist eine lange (Vorbereitungs-)Geschichte. Angriffe finden nicht adhoc statt, sondern werden oftmals gezielt mit einer breit angelegten Informationsbeschaffung aus öffentlich zugänglichen Quellen vorbereitet. In der Cyber-Sicherheit wird diese Phase, abgeleitet aus dem militärischen Sprachgebrauch, als Reconnaissance (“Recon”) bezeichnet. Stefan Pietsch (Leiter Penetration Testing) und Oliver Desch (Leiter Business Development) von der [&#8230;]</p>
The post <a href="https://www.it-trends.nrw/live-reconnaissance-die-vorbereitung-des-angriffs/">IT-Sicherheit: Live Reconnaissance – die Vorbereitung des Hacker-Angriffs</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></description>
										<content:encoded><![CDATA[<p><strong>Lernen mit welchen Methoden und Werkzeugen ein Angreifer seine Opfer auskundschaftet.</strong></p>
<p>Cyber-Angriffe haben zumeist eine lange (Vorbereitungs-)Geschichte. Angriffe finden nicht adhoc statt, sondern werden oftmals gezielt mit einer breit angelegten Informationsbeschaffung aus öffentlich zugänglichen Quellen vorbereitet. In der Cyber-Sicherheit wird diese Phase, abgeleitet aus dem militärischen Sprachgebrauch, als <strong>Reconnaissance </strong>(“Recon”) bezeichnet.</p>
<p><strong>Stefan Pietsch</strong> (Leiter Penetration Testing) und <strong>Oliver Desch</strong> (Leiter Business Development) von der Trovent Security GmbH geben uns im Zuge des Vortrags einen <strong>Live</strong>-Einblick in die Durchführung von <strong>Recon-Aktivitäten</strong>.</p>
<p>Anhand eines konkreten Beispiels werden folgende <strong>Schwerpunkte</strong> beleuchtet:</p>
<p>1. Welche Rolle spielt die Reconnaissance in der sogenannten <strong>Cyber Kill Chain</strong>?<br />
2. Mit welchen <strong>Werkzeugen und Quellen</strong> wird gearbeitet?<br />
3. Welche <strong>Daten(-typen)</strong> lassen sich auffinden?<br />
4. Wie können Recon-Erkenntnisse proaktiv in die <strong>Verbesserung der eigenen IT-Sicherheit</strong> mit einbezogen werden?<br />
5. <strong>Best practice</strong>-Empfehlungen</p>
<p class="bodytext"><b>Zielgruppe und Mehrwert</b></p>
<p class="bodytext">Der Vortrag richtet sich an Geschäftsführer und (IT-)Entscheider im Mittelstand, die ihr Unternehmen im Zeitalter der digitalen Transformation nachhaltig zukunftssicher aufstellen möchten. Sie erhalten Hintergrundinformationen, anhand derer Sie die Ausrichtung Ihrer IT-Sicherheitsstrategie optimieren können.</p>
<p><strong><a href="https://www.xing.com/events/reconnaissance-vorbereitung-hacker-angriffs-3806361">Zur Anmeldung</a></strong></p>
<p><strong><a href="https://youtu.be/xbeaemIGFWM">Zur Aufzeichnung</a></strong></p>The post <a href="https://www.it-trends.nrw/live-reconnaissance-die-vorbereitung-des-angriffs/">IT-Sicherheit: Live Reconnaissance – die Vorbereitung des Hacker-Angriffs</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Digitale Sichtbarkeit für Ihr Unternehmen [Beratertage am 4. und 7. März, Termine n.V.]</title>
		<link>https://www.it-trends.nrw/digitale-sichtbarkeit-fuer-ihr-unternehmen/</link>
		
		<dc:creator><![CDATA[Hubert Martens]]></dc:creator>
		<pubDate>Fri, 04 Feb 2022 09:38:01 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://www.it-trends.nrw/?p=2096</guid>

					<description><![CDATA[<p>Digitale Medien dominieren den Katalog der Instrumente für die Unternehmenskommunikation. Die Auswahl wird weiterhin vielfältiger, es gibt aber auch Instrumente und Kanäle, deren Bedeutung schwindet oder sich verändert. Mit dieser Ausgabe der digitalen Beratertage wollen wir daher nach Google MyBusiness und Social-Media weitere Trends betrachten, insbesondere aber auch die aktuelle Rolle der eigenen Webseite für [&#8230;]</p>
The post <a href="https://www.it-trends.nrw/digitale-sichtbarkeit-fuer-ihr-unternehmen/">Digitale Sichtbarkeit für Ihr Unternehmen [Beratertage am 4. und 7. März, Termine n.V.]</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></description>
										<content:encoded><![CDATA[<div class="styles-grid-col-a25af61b styles-grid-default12-055e8946 styles-grid-wide8-86969d77">
<div class="sc-tpr89y-0 eKcoSz">
<p>Digitale Medien dominieren den Katalog der Instrumente für die Unternehmenskommunikation. Die Auswahl wird weiterhin vielfältiger, es gibt aber auch Instrumente und Kanäle, deren Bedeutung schwindet oder sich verändert. Mit dieser Ausgabe der digitalen Beratertage wollen wir daher nach Google MyBusiness und Social-Media weitere Trends betrachten, insbesondere aber auch die aktuelle Rolle der eigenen Webseite für die Sichtbarkeit am Markt hinterfragen. Was zeichnet eine zeitgemäße Webseite aus? Welche Form der Inhaltspräsentation hebt mein Unternehmen hervor und bindet Interessenten? Benötigt mein Unternehmen eine Content-Marketing-Strategie und wie könnte diese aussehen? Kompakte Antworten auf diese Fragen sowie praktische Beispiele und Erfahrungen möchten wir Ihnen mit der Auftaktveranstaltung am 03.03.2022 ab 16 Uhr geben. Dort präsentieren 4 Expert*innen einen kompakten Überblick (ca. eine Stunde plus anschließendem Austausch):</p>
<ul>
<li>Anja Sommerfeld (<a href="http://www.rosami.de">www.rosami.de</a>) gibt einen Überblick über den Vertrieb mit digitalen Instrumenten und Tipps zum Aufbau einer geeigneten Kommunikationsstrategie.</li>
<li>Jan Gödde (<a href="http://www.concedra.de">www.concedra.de</a>) zeigt auf, was eine zeitgemäße Webseite ausmacht, welche Möglichkeiten diese bieten kann und welche Inhalte im Zuge des Content-Marketing hierüber präsentiert werden können.</li>
<li>Georg Partes (<a href="http://www.podcast-nrw.de">www.podcast-nrw.de</a>) stellt Audio- und Videopodcasts als Teil der Unternehmenskommunikation vor, skizziert den mit der Erstellung verbundenen Aufwand und gibt Anregungen, wie man sich dem eigenen Unternehmens-Podcast nähern kann.</li>
<li>Jan Roest (<a href="http://www.valie-media.com">www.valie-media.com</a>) gewährt einen Einblick, welche Möglichkeiten bewegte Bilder auf den unterschiedlichen Kanälen der digitalen Kommunikation bieten und mit welchen Mitteln diese produziert werden können.</li>
</ul>
<p>Am 04. und 07. März können Sie gemeinsam mit den Referent*innen in ca. 25-minütigen kostenlosen Online-Einzelgesprächen einen Blick auf Ihre individuelle Unternehmenssituation werfen. Bitte senden Sie Ihre Anmeldung per E-Mail an <a href="mailto:events@networker.nrw">events@networker.nrw</a> und vermerken, wann Sie an Beratungsgesprächen teilnehmen möchten. Wir kommen dann zwecks Terminabstimmung auf Sie zu.</p>
<p>Gemeinsam mit der OWT Oberhausener Wirtschafts- und Tourismusförderung GmbH sowie der Stadt Xanten laden wir Sie herzlich zur Teilnahme ein und freuen uns auf den virtuellen Austausch!</p>
<p><a href="https://www.xing.com/events/digitale-sichtbarkeit-unternehmen-3800197"><strong>Zur Anmeldung</strong></a></p>
</div>
</div>The post <a href="https://www.it-trends.nrw/digitale-sichtbarkeit-fuer-ihr-unternehmen/">Digitale Sichtbarkeit für Ihr Unternehmen [Beratertage am 4. und 7. März, Termine n.V.]</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mit weniger Aufwand geschäftskritische Informationen sicher schützen</title>
		<link>https://www.it-trends.nrw/mit-weniger-aufwand-geschaeftskritische-informationen-sicher-schuetzen/</link>
		
		<dc:creator><![CDATA[Hubert Martens]]></dc:creator>
		<pubDate>Tue, 25 Jan 2022 14:22:26 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://www.it-trends.nrw/?p=1993</guid>

					<description><![CDATA[<p>Ein Informationssicherheitsmanagementsystem für den Mittelstand effizient einführen und softwaregestützt betreiben Können Sie heute mit Sicherheit sagen, dass Ihr Unternehmen bestmöglich vor Spionage, Diebstahl oder Manipulation geschützt ist? Je stärker Digitalisierung und Vernetzung in allen Bereichen fortschreiten, desto wichtiger werden auch die Informationssicherheit und der Datenschutz. Das gestiegene Gefahrenpotenzial bedeutet automatisch, dass auch die Informationssicherheit in [&#8230;]</p>
The post <a href="https://www.it-trends.nrw/mit-weniger-aufwand-geschaeftskritische-informationen-sicher-schuetzen/">Mit weniger Aufwand geschäftskritische Informationen sicher schützen</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></description>
										<content:encoded><![CDATA[<p class="bodytext"><b>Ein Informationssicherheitsmanagementsystem für den Mittelstand effizient einführen und softwaregestützt betreiben</b></p>
<p class="bodytext">Können Sie heute mit Sicherheit sagen, dass Ihr Unternehmen bestmöglich vor Spionage, Diebstahl oder Manipulation geschützt ist?</p>
<p class="bodytext">Je stärker Digitalisierung und Vernetzung in allen Bereichen fortschreiten, desto wichtiger werden auch die Informationssicherheit und der Datenschutz. Das gestiegene Gefahrenpotenzial bedeutet automatisch, dass auch die Informationssicherheit in Unternehmen geprüft und angepasst werden muss. Dies ganz besonders mit Blick auf die sich verändernden Arbeitssituationen mit Home Office, vernetzten Geräten und Cloud Computing.</p>
<p class="bodytext">Am Beispiel von CISIS12 als Vorgehensmodell für ein ISMS für den Mittelstand in Verbindung mit dem Software-Tool xmera Omnia zeigen wir Ihnen den cleveren Weg, Ihr Unternehmen und seine Werte nachhaltig zu schützen.</p>
<p class="bodytext"><b>Zielgruppe und Mehrwert</b></p>
<p class="bodytext">Der Vortrag richtet sich an Geschäftsführer und (IT-)Entscheider im Mittelstand, die ihr Unternehmen im Zeitalter der digitalen Transformation nachhaltig zukunftssicher aufstellen möchten.</p>
<p class="bodytext">Die Teilnehmer erhalten in kompakter und anschaulicher Form eine Einführung in die Systematik eines Informationssicherheitsmanagementsystems (ISMS) und eine Übersicht über die Möglichkeiten zur softwaregestützten Steuerung des Systems.</p>
<p class="bodytext"><b>Hermann Banse </b>berät seit mehr als 30 Jahren Unternehmen aus Handel, Industrie und öffentlicher Hand in Fragen der Informationstechnologie und der betrieblichen Organisation. Dazu gehören auch maßgeschneiderte Awareness-Trainings zur Sensibilisierung und Gefahrenabwehr. Er ist Geschäftsführer der in Bochum ansässigen Genesis-Software GmbH und Vorstandsvorsitzender des IT-Verbands networker NRW e.V. mit Sitz in Essen.</p>
<p class="bodytext"><b>Genesis Consulting Hermann Banse e.K. </b>wurde 2015 ebenfalls in Bochum gegründet. Zu den Tätigkeitsschwerpunkten zählen die Einführung von Informationssicherheitsmanagementsystemen (ISMS) sowie die Beratung und Dokumentation im Bereich Datenschutz.</p>
<p class="bodytext"><b>Liane Hampe </b>ist Spezialistin in Sachen Informationssicherheitsmanagement-Software.</p>
<p class="bodytext">Sie bringt einen breiten Wissens- und Erfahrungsschatz in den Kundendialog und in die Projektarbeit ein. Sie hat einen technischen und kaufmännischen Hintergrund, ist studierte Mathematikerin und Absolventin eines Wirtschaftsstudiums. Sie war ebenso als Unternehmensberaterin wie als wissenschaftliche Mitarbeiterin an der Universität tätig. Liane Hampe ist leidenschaftliche Programmiererin und arbeitet seit 2017 an einer Open Source ISMS &amp; DSMS Softwarelösung für den Mittelstand.</p>
<p class="bodytext">Als Gründerin und Geschäftsführerin der Essener <b>xmera Solutions GmbH </b>lebt sie den Anspruch Kundenlösungen zu entwickeln, die auf Transparenz, Flexibilität und Bedienfreundlichkeit gründen.</p>
<p><a href="https://www.xing.com/events/aufwand-geschaftskritische-informationen-sicher-schutzen-3786173"><strong>Zur Anmeldung</strong></a></p>
<p><strong><a href="https://youtu.be/HPCjYRyptsY">Zur Aufzeichnung</a></strong></p>The post <a href="https://www.it-trends.nrw/mit-weniger-aufwand-geschaeftskritische-informationen-sicher-schuetzen/">Mit weniger Aufwand geschäftskritische Informationen sicher schützen</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Produktive Vorteile durch geteilte Daten in der Industrial IT</title>
		<link>https://www.it-trends.nrw/industrial-it-gemeinsame-vorteile-durch-geteilte-daten/</link>
		
		<dc:creator><![CDATA[Hubert Martens]]></dc:creator>
		<pubDate>Thu, 21 Oct 2021 12:24:52 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://www.it-trends.nrw/?p=1948</guid>

					<description><![CDATA[<p>Forschungsprojekt KOSMoS: Kollaborative Smart Contracting Plattform für digitale Wertschöpfungsnetze Die Voraussetzung für transparente Wartungskonzepte sowie die vorausschauenden Wartungsmodelle ist eine möglichst große Datenbasis – zu groß, um nur von einem Unternehmen zu kommen. Das vom BMBF geförderte Forschungsprojekt „Kollaborative Smart Contracting Plattform für digitale Wertschöpfungsnetze“, kurz KOSMoS, ermöglicht die Realisierung von datengetriebenen Geschäftsmodellen über die [&#8230;]</p>
The post <a href="https://www.it-trends.nrw/industrial-it-gemeinsame-vorteile-durch-geteilte-daten/">Produktive Vorteile durch geteilte Daten in der Industrial IT</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></description>
										<content:encoded><![CDATA[<p><strong>Forschungsprojekt KOSMoS: Kollaborative Smart Contracting Plattform für digitale Wertschöpfungsnetze</strong></p>
<p>Die Voraussetzung für transparente Wartungskonzepte sowie die vorausschauenden Wartungsmodelle ist eine möglichst große Datenbasis – zu groß, um nur von einem Unternehmen zu kommen. Das vom BMBF geförderte Forschungsprojekt „Kollaborative Smart Contracting Plattform für digitale Wertschöpfungsnetze“, kurz KOSMoS, ermöglicht die Realisierung von datengetriebenen Geschäftsmodellen über die Unternehmensgrenzen hinaus.</p>
<p>Maschinen können mit Hilfe moderner Technologien die höchsten Produktionsanforderungen erfüllen. Die Wartung bleibt noch häufig dahinter zurück. Dabei können durch den Einsatz einer Blockchain nicht nur eine transparente Dokumentation der Wartungsvorgänge sicherstellt, sondern auch Serviceeinsätze besser geplant werden. Darüber hinaus helfen Machine-Learning-Algorithmen die Maschinen in einem optimalen Zustand zu halten und Stillstände zu verringern.</p>
<p>Die besondere Zielgruppe des Projekts sind zwar Werkzeugmaschinenhersteller und ihre Kunden, die die Maschinen in ihren Produktionsanlagen betreiben. Das KOSMoS-System kann jedoch problemlos auf andere Industrien erweitert und angewandt werden.</p>
<p>Eine blockchain-basierte Lösung dient in KOSMoS als „Single Source of Truth” mit dem Ziel, eine gemeinsame und vertrauenswürdige Datenbasis zwischen Maschinenherstellern und ihren Kunden bereitzustellen. Die Anbindung an eine Analyseplattform ermöglicht eine Verarbeitung von Daten – sowohl in der Cloud als auch „in the fog”, also deutlich näher am Hallenboden, oder sogar „on the edge”, d. h. lokal. Diese Anwendungsfälle erfordern aber eine flexible Verteilung der Datenverarbeitung zwischen Cloud und Edge. Die entsprechenden Services müssen daher dynamisch verschoben werden können. Zur Verteilung bieten sich Container-Images und Runtimes an, für deren Orchestrierung sich Kubernetes als „de-facto” Standard etabliert hat.</p>
<p>Erhalten Sie einen kompakten Überblick über das KOSMoS Ökosystem, sowie zahlreiche Forschungsergebnisse und weiterführende Ideen. Wir freuen uns auf Ihre Teilnahme!<br />
<strong>Zielgruppe</strong></p>
<p>Fach- und Führungskräfte produzierender Unternehmen und alle Innovationsinteressierten.</p>
<p><strong>Referenten</strong></p>
<p><strong>Robin Senge </strong>trat im Jahr 2009 trat als Doktorand dem Computational Intelligence Lab der Universität Marburg bei. Seine Forschungsthemen konzentrierten sich auf Maschinelles Lernen und Fuzzy-Systeme. Nach dem erfolgreichen Abschluss seines Doktors im Jahr 2015 schloss er sich als Big Data Scientist der inovex GmbH an. Schwerpunkt seiner Arbeit war das Anwenden maschineller Lernverfahren, um die Supply-Chain-Prozesse der größten Einzelhändler in Deutschland zu optimieren. Seit Anfang 2020 ist er als Head of Machine Learning Leiter eines Teams von Data Scientists und Data Engineers. Seine aktuellen Forschungsschwerpunkte liegen in den Bereichen Uncertainty Quantification, Forecasting und verteilte Lernalgorithmen.</p>
<p><strong>Marisa Mohr </strong>hat Mathematik an der Technische Universität Dortmund und Heinrich-Heine-Universität Düsseldorf studiert. Heute arbeitet sie Machine Learning Engineer bei der inovex GmbH am Standort Hamburg. Sie beschäftigt sich mit der mathematischen Modellierung und Implementierung von Vorhersagemodellen im Bereich künstlicher Intelligenz, speziell im Bereich Predictive Maintenance. Neben dem Projektgeschäft arbeitet sie zurzeit an ihrer Dissertation zum Thema „Time Series Representation Learning“ an der Universität zu Lübeck.</p>
<p><strong>inovex GmbH </strong>ist ein innovations- und qualitätsgetriebenes IT-Projekthaus mit dem Leistungsschwerpunkt „Digitale Transformation”. In einem Team von ausgewiesenen Fachexpert:innen für KI im Bereich Data Management &amp; Analytics arbeiten über 100 inovexperts an KI- und Datenprodukten für Kunden.</p>
<p><strong><a href="https://www.xing.com/events/industrial-it-gemeinsame-vorteile-geteilte-daten-3656969">Zur Anmeldung</a></strong></p>The post <a href="https://www.it-trends.nrw/industrial-it-gemeinsame-vorteile-durch-geteilte-daten/">Produktive Vorteile durch geteilte Daten in der Industrial IT</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identitätsdiebstahl: Wie Unternehmen sich vor Angriffen mit gestohlenen Passwörtern schützen können</title>
		<link>https://www.it-trends.nrw/identitaetsdiebstahl-wie-unternehmen-sich-vor-angriffen-mit-gestohlenen-passwoertern-schuetzen-koennen/</link>
		
		<dc:creator><![CDATA[Hubert Martens]]></dc:creator>
		<pubDate>Thu, 14 Oct 2021 15:11:30 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://www.it-trends.nrw/?p=1941</guid>

					<description><![CDATA[<p>Durch die zunehmende Digitalisierung in Unternehmen hat der Zugriff von Cyberkriminellen auf Zugangsdaten enorm zugenommen. Der dadurch entstehende Schaden ist oft kaum zu beziffern. In der Regel erfahren Unternehmen erst beim Schadenseintritt davon, dass unternehmenseigene Zugangsdaten kompromittiert wurden. Die zentrale Frage ist an dieser Stelle, wie mit der Bedrohung durch kompromittierte Zugangsdaten umgegangen werden sollte. [&#8230;]</p>
The post <a href="https://www.it-trends.nrw/identitaetsdiebstahl-wie-unternehmen-sich-vor-angriffen-mit-gestohlenen-passwoertern-schuetzen-koennen/">Identitätsdiebstahl: Wie Unternehmen sich vor Angriffen mit gestohlenen Passwörtern schützen können</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></description>
										<content:encoded><![CDATA[<div>
<p>Durch die zunehmende Digitalisierung in Unternehmen hat der Zugriff von Cyberkriminellen auf Zugangsdaten enorm zugenommen. Der dadurch entstehende Schaden ist oft kaum zu beziffern. In der Regel erfahren Unternehmen erst beim Schadenseintritt davon, dass unternehmenseigene Zugangsdaten kompromittiert wurden. Die zentrale Frage ist an dieser Stelle, wie mit der Bedrohung durch kompromittierte Zugangsdaten umgegangen werden sollte.</p>
<p>Den meisten Unternehmen ist vermutlich bekannt, dass der Schutz der unternehmenseigenen Passwörter auch zur IT-Sicherheit beiträgt. Jedoch fehlt beim Schutz der Benutzerzugänge vielen Unternehmen eine systematische und ganzheitliche Herangehensweise, um geeignete Maßnahmen auszuwählen und zielführend einzusetzen. Einige Maßnahmen werden von Unternehmen häufig übersehen oder vergessen, tragen aber zu einem deutlichen Sicherheitsgewinn bei.</p>
<p>Im Rahmen des Vortrags zeigt Dr. Timo Malderle, welche Angriffsvektoren durch gestohlene Zugangsdaten ermöglicht werden und welche Schäden durch Angriffe entstehen können. Der Referent erläutert zudem Maßnahmen, mit denen sich Unternehmen davor schützen können.</p>
<p>Das Online-Seminar richtet sich an Geschäftsführer:innen, IT-Verantwortliche und Interessierte aus<br />
mittelständischen Unternehmen.</p>
<p><strong>Zum Referenten:</strong></p>
<p>Dr. Timo Malderle ist Cyber Security Consultant bei der auf Cybersicherheit spezialisierten Beratungsboutique carmasec GmbH &amp; Co. KG mit Hauptsitz in Essen. Bei seinen Kunden bringt Timo Malderle u.a. sein Expertenwissen für Identity- and Access Management ein. Als Experte für IT-Security beschäftigte er sich während seiner Promotion mit der Warnung von Betroffenen, deren Passwörter und Identitäten gestohlen wurden.</p>
<p><strong><a href="https://www.xing.com/events/identitatsdiebstahl-unternehmen-angriffen-gestohlenen-passwortern-schutzen-3647397">Zur Anmeldung</a></strong></p>
<p><strong><a href="https://youtu.be/ArQeqUwql7k">Zur Aufzeichnung</a></strong></p>
</div>The post <a href="https://www.it-trends.nrw/identitaetsdiebstahl-wie-unternehmen-sich-vor-angriffen-mit-gestohlenen-passwoertern-schuetzen-koennen/">Identitätsdiebstahl: Wie Unternehmen sich vor Angriffen mit gestohlenen Passwörtern schützen können</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>#NEWWORK &#8211; heißt auch neues Networking?!</title>
		<link>https://www.it-trends.nrw/newwork-heisst-auch-neues-networking/</link>
		
		<dc:creator><![CDATA[Hubert Martens]]></dc:creator>
		<pubDate>Mon, 11 Oct 2021 13:34:28 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://www.it-trends.nrw/?p=1935</guid>

					<description><![CDATA[<p>Was ist Networking für Sie? Menschen treffen? Kontakte austauschen? Über gemeinsame Themen sprechen oder neue Trends kennenlernen? Smalltalk, von Angesicht zu Angesicht? Fast richtig. Denn Netzwerken kann auch über Distanzen funktionieren – digital und virtuell. Video-Chat, online Meetings und virtuelle Events gehören seit mehr als einem Jahr für viele von uns zum Alltag. Trotzdem bestehen [&#8230;]</p>
The post <a href="https://www.it-trends.nrw/newwork-heisst-auch-neues-networking/">#NEWWORK – heißt auch neues Networking?!</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></description>
										<content:encoded><![CDATA[<div>
<p>Was ist Networking für Sie? Menschen treffen? Kontakte austauschen? Über gemeinsame Themen sprechen oder neue Trends kennenlernen? Smalltalk, von Angesicht zu Angesicht?</p>
</div>
<div>
<p>Fast richtig. Denn Netzwerken kann auch über Distanzen funktionieren – digital und virtuell.</p>
</div>
<div>
<p>Video-Chat, online Meetings und virtuelle Events gehören seit mehr als einem Jahr für viele von uns zum Alltag. Trotzdem bestehen nach wie vor Hemmungen, die Kamera einzuschalten und einfach mit fremden Menschen zu sprechen.  Mit “#Newwork &#8211; heißt auch neues Networking?”! soll sich das ändern.</p>
</div>
<div>
<p>In dem ca. 2-stündigen Event am 19.01.2022 geht es genau darum: Netzwerken im virtuellen Raum. Mit kurzweiligen Vorträgen, Diskussionen und genügend Zeit das Gehörte selbst auszuprobieren, soll den Teilnehmern die Scheu vor Kamera und Mikro genommen werden. Also erst Zuschauen, dann Mitmachen und aktiv digital Netzwerken.</p>
<p><strong><a href="https://www.xing.com/events/newwork-neues-networking-3638025">Zur Anmeldung</a></strong></p>
<p><a href="https://youtu.be/FjmwgnWjN5k"><strong>Zur Aufzeichnung</strong></a></p>
</div>The post <a href="https://www.it-trends.nrw/newwork-heisst-auch-neues-networking/">#NEWWORK – heißt auch neues Networking?!</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT-Sicherheit und Datenschutz strukturiert im Griff behalten</title>
		<link>https://www.it-trends.nrw/informationssicherheitsmanagement-fuer-den-mittelstand-am-beispiel-von-cisis12/</link>
		
		<dc:creator><![CDATA[Hubert Martens]]></dc:creator>
		<pubDate>Thu, 23 Sep 2021 09:26:35 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://www.it-trends.nrw/?p=1916</guid>

					<description><![CDATA[<p>Informationssicherheitsmanagement für den Mittelstand am Beispiel von CISIS12 Ein Informationssicherheitsmanagementsystem (ISMS) ist laut Wikipedia „die Aufstellung von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern“. Angesichts vielfältiger Sicherheitsbedrohungen sowie gesetzlicher und branchenspezifischer Anforderungen, ist ein ISMS das Instrument der Wahl, [&#8230;]</p>
The post <a href="https://www.it-trends.nrw/informationssicherheitsmanagement-fuer-den-mittelstand-am-beispiel-von-cisis12/">IT-Sicherheit und Datenschutz strukturiert im Griff behalten</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></description>
										<content:encoded><![CDATA[<p><strong>Informationssicherheitsmanagement für den Mittelstand am Beispiel von CISIS12</strong></p>
<p>Ein Informationssicherheitsmanagementsystem (ISMS) ist laut Wikipedia „die Aufstellung von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern“.</p>
<p>Angesichts vielfältiger Sicherheitsbedrohungen sowie gesetzlicher und branchenspezifischer Anforderungen, ist ein ISMS das Instrument der Wahl, um ein Unternehmen sicher aufzustellen und diesen Zustand dauerhaft aufrecht zu erhalten und zu dokumentieren. Doch welche Formen von ISMS gibt es, wie kann eine Einführung aussehen und mit welchem Aufwand ist diese verbunden? Hierzu gibt Hermann Banse zunächst einen kurzen allgemeinen Überblick, bevor er am Beispiel von CISIS12 ein Vorgehensmodell für kleinere und mittlere Unternehmen und Kommunen vorstellt.</p>
<p>Lohnt eine intensive Beschäftigung mit diesem Werkzeug? Die CISIS12-Norm, das Handbuch, der Maßnahmenkatalog und ein unterstützendes Softwaretool versetzen Unternehmen und Kommunen in die Lage, mit vertretbarem Aufwand die eigene Sicherheit zu überprüfen und zu erhöhen. Von Beginn an werden alle Beschäftigten sensibilisiert und in das Projekt eingebunden, so dass eine funktionierende Sicherheitskultur etabliert wird.</p>
<p>Im Juni 2021 hat der IT-Sicherheitscluster e.V. in Regensburg die Version 3.0 des bewährten Informationssicherheits-Managementsystems ISIS12 unter der modifizierten Bezeichnung CISIS12 veröffentlicht. Das ‚C‘ trägt dabei dem Aspekt der Compliance Rechnung, also der Berücksichtigung von gesetzlichen, regulatorischen und vertraglichen Vorgaben, der in der aktuellen Version noch stärker in den Fokus genommen wird. Die ‚12‘ steht weiterhin für den Aufbau eines ISMS in zwölf klaren, aufeinander aufbauenden, pragmatischen Schritten.</p>
<p>Erhalten Sie einen kompakten Einblick, wie Informationssicherheit strukturiert eingeführt und aufrechterhalten werden kann. Wir freuen uns auf Ihre Teilnahme!</p>
<p>&nbsp;</p>
<p><strong>Zum Referenten:</strong></p>
<p><strong><em>Hermann Banse </em></strong>berät seit mehr als 30 Jahren Unternehmen aus Handel, Industrie und öffentlicher Hand in Fragen der Informationstechnologie und der betrieblichen Organisation. Dazu gehören auch maßgeschneiderte Awareness-Trainings zur Sensibilisierung und Gefahrenabwehr. Er ist Geschäftsführer der in Bochum ansässigen Genesis-Software GmbH und Vorstandsvorsitzender des IT-Verbands networker NRW e.V. mit Sitz in Essen.</p>
<p><a href="https://g-c.nrw/"><em><strong>Genesis Consulting Hermann Banse e.K. </strong></em></a>wurde 2015 ebenfalls in Bochum gegründet. Zu den Tätigkeitsschwerpunkten zählen die Einführung von Informationssicherheitsmanagementsystemen (ISMS) sowie die Beratung und Dokumentation im Bereich Datenschutz.</p>
<p><a href="https://www.xing.com/events/informationssicherheitsmanagement-mittelstand-cisis12-3615645"><strong>Zur Anmeldung </strong></a></p>
<p><a href="https://youtu.be/7fOLBF0fN1Q"><strong>Zur Aufzeichnung</strong></a></p>The post <a href="https://www.it-trends.nrw/informationssicherheitsmanagement-fuer-den-mittelstand-am-beispiel-von-cisis12/">IT-Sicherheit und Datenschutz strukturiert im Griff behalten</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT-Forensik &#8211; Richtiges Verhalten im Ernstfall</title>
		<link>https://www.it-trends.nrw/it-forensik-richtiges-verhalten-im-ernstfall/</link>
		
		<dc:creator><![CDATA[Hubert Martens]]></dc:creator>
		<pubDate>Mon, 06 Sep 2021 12:42:49 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://www.it-trends.nrw/?p=1901</guid>

					<description><![CDATA[<p>Cyber-Sicherheitsvorfälle lassen sich auch mit hohen IT‑Sicherheitsstandards nicht vermeiden. In der IT‑Forensik geht es aber auch darum, sich optimal auf den Ernstfall vorzubereiten und nicht in Panik zu geraten. Denn gerade in Paniksituationen macht der Mensch genau die Dinge, welche Beweise zerstören könnten oder Aktionen, die alles noch viel schlimmer machen. Angegriffene Unternehmen müssen zudem [&#8230;]</p>
The post <a href="https://www.it-trends.nrw/it-forensik-richtiges-verhalten-im-ernstfall/">IT-Forensik – Richtiges Verhalten im Ernstfall</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></description>
										<content:encoded><![CDATA[<p>Cyber-Sicherheitsvorfälle lassen sich auch mit hohen IT‑Sicherheitsstandards nicht vermeiden. In der IT‑Forensik geht es aber auch darum, sich optimal auf den Ernstfall vorzubereiten und nicht in Panik zu geraten. Denn gerade in Paniksituationen macht der Mensch genau die Dinge, welche Beweise zerstören könnten oder Aktionen, die alles noch viel schlimmer machen.</p>
<p>Angegriffene Unternehmen müssen zudem beachten, dass nicht nur Sie selbst durch diesen Vorfall geschädigt sind, sondern auch Informationen von und über Geschäftspartner betroffen sein können. Mit der DSGVO und dem (BSDG) sind strenge Meldepflichten verbunden, die in solchen Fällen unbedingt zu beachten sind.</p>
<p>Nach IT-Sicherheitsvorfällen ist deshalb eine rasche und professionelle Aufarbeitung notwendig, um aussagefähig zu sein. Mit der richtigen Vorbereitung, können Sie beim Sicherheitsvorfall richtig reagieren. Erhalten Sie einen ersten spannenden Einblick um zu erfahren, was Sie heute schon IT-forensisch als Ersthelfer aktiv tun können.</p>
<p>&nbsp;</p>
<p><strong>Zum Referenten:</strong></p>
<p><strong>Volker Wassermann</strong> ist Gründer der bridge4IT® und schafft es, das Thema Datenschutz ohne Fachchinesisch anhand pragmatischer Ansätze verständlich zu vermitteln. Ebenso fließen seine Erfahrungen ein, die er tagtäglich als externer Datenschutzbeauftragter, als digitaler Ermittler (IT-Forensiker), IT-Sachverständiger und Softwareentwickler mit über 25 Jahren Erfahrung in der IT macht.</p>
<p><a href="https://www.xing.com/events/it-forensik-richtiges-verhalten-ernstfall-3594649"><strong>Zur Anmeldung</strong></a></p>
<p><a href="https://youtu.be/EGG6lp_symc"><strong>Zur Aufzeichnung</strong></a></p>The post <a href="https://www.it-trends.nrw/it-forensik-richtiges-verhalten-im-ernstfall/">IT-Forensik – Richtiges Verhalten im Ernstfall</a> first appeared on <a href="https://www.it-trends.nrw">IT-Trends 2026</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
