Willkommen beim Wissensfrühstück
In unserer Veranstaltungsreihe erwarten Sie kompakte, praxisnahe Vorträge rund um aktuelle Trends, Herausforderungen und Best Practices der IT-Sicherheit, Regulatorik und Digitalisierung.
Starten Sie gut informiert in den Tag – mit fachlichen Impulsen und Raum zum Austausch!
Nächste Veranstaltung
ISMS-Automatisierung – Agil. Sicher. Effizient.
Informationssicherheit muss heute flexibel, transparent und praxisnah gestaltet werden. Genau hier setzt unsere dreiteilige Vortragsreihe an: Die Teilnehmenden erhalten konkrete Einblicke in agile Methoden zur ISMS-Einführung, eine Git-basierte Umsetzung ohne klassische Office-Tools sowie einen pragmatischen Einstieg ins Risikomanagement anhand von Projektmanagement-Software.
Die Vorträge zeigen, wie sich Normanforderungen mit modernen Arbeitsweisen verbinden lassen, Aufgaben im ISMS automatisiert werden können und damit weniger Belastung bei den Verantwortlichen (CISO/ISB) liegt – effizient, skalierbar und zukunftsfähig.
Die Teilnahme an unserem Wissensfrühstück ist kostenfrei.
Wann?
Das Wissensfrühstück Know-how to go startet am 26.11.2025 ab 9:30 Uhr mit Kaffee und Snacks, fachlich ab 10 Uhr und endet um ca. 13:00 Uhr mit einem abschließendem Fingerfood-Lunch bei fachlichem Austausch.
Wo?
Die Veranstaltung findet in unseren Räumlichkeiten in Berlin statt:
HiSolutions AG
Schloßstraße 1
12163 Berlin
Wer?
Die Veranstaltung richtet sich an
- IT- und Informationssicherheitsbeauftragte, die moderne und agile Ansätze zur Umsetzung eines ISMS nach ISO/IEC 27001 suchen
- Führungskräfte und Projektverantwortliche im Bereich IT, Compliance oder Governance, die effiziente und skalierbare Lösungen für Informationssicherheit und Risikomanagement etablieren möchten
- Beratende und Auditierende, die sich über innovative Methoden und Tools zur Zertifizierung und Prozessgestaltung informieren wollen
- Entscheidende in KMU und größeren Organisationen, die den Einstieg ins Risikomanagement pragmatisch und kosteneffizient gestalten wollen
Ihre Referenten

Rengbar Hardam
verfügt über umfassende Erfahrung in der Konzeption, Umsetzung und Prüfung von Informationssicherheitsmanagementsystemen (ISMS) nach ISO/IEC 27001, BSI IT-Grundschutz und TISAX – auch unter Einsatz agiler Methoden. Er begleitet Unternehmen strategisch bei der Integration von Sicherheitsarchitekturen, entwickelt Sicherheitskonzepte und unterstützt beim Risikomanagement sowie der Compliance-Umsetzung. In zahlreichen Projekten für KMU, Start-ups und Behörden hat er ISMS erfolgreich eingeführt und weiterentwickelt. Als erfahrener Projektleiter und Schulungsleiter vermittelt er praxisnahes Wissen – auch zu aktuellen Themen wie KI und deren sicherer Einsatz.

Robert Manuel Beck
ist spezialisiert auf den Aufbau, die Auditierung und Zertifizierung von Informationssicherheitsmanagementsystemen (ISMS) nach ISO/IEC 27001 und IT-Grundschutz. Mit umfassender Erfahrung in der Erstellung von Sicherheitskonzepten, Richtlinien und Risikomanagementmethoden begleitet er Unternehmen bei der sicheren Gestaltung ihrer Informationssicherheitsprozesse. Er führt regelmäßig interne und externe Audits durch – auch nach §11 Abs. 1a EnWG – und leitet Workshops sowie Schulungen zu ISMS- und Auditmanagement. Seine praxisorientierte Beratung verbindet regulatorische Anforderungen mit umsetzbaren Lösungen für die Unternehmenspraxis.

Michèle-Pierre Bluhm
verfügt über umfassende Erfahrung in der Beratung zu Informationssicherheitsmanagementsystemen nach ISO/IEC 27001 sowie Qualitätsmanagementsystemen nach ISO/IEC 9001. Seine berufliche Praxis als IT-Systemadministrator ergänzt diese Expertise durch fundiertes technisches Know-how und praxisnahe Umsetzungskompetenz.
Agenda
Frank Rustemeyer
Rengbar Hardam
Automatisierung im ISMS entfaltet nachhaltige Wirkung, wenn die zugrundeliegenden Prozesse klar, schlank und flexibel gestaltet sind – agile Methoden wie Scrum können hierfür die passenden Strukturen schaffen. Der Vortrag zeigt anhand eines praxisnahen Blueprints, wie die Einführung eines ISMS nach ISO/IEC 27001 in klar strukturierte Phasen und Epics gegliedert werden kann, um Flexibilität, Transparenz und Effizienz zu fördern. Chancen und Grenzen dieses Ansatzes, inklusive der Frage nach Normkonformität, werden kritisch beleuchtet. Teilnehmende erhalten konkrete Impulse, wie sich Informationssicherheit agil, wirksam und zukunftsfähig gestalten lässt.
Michèle-Pierre Bluhm
Ein ISMS vollständig in Git – ohne Word, Excel oder proprietäre Tools: Der Vortrag zeigt, wie Richtlinien, Nachweise und Prozesse revisionssicher in Markdown abgebildet, Risiken über Issues gesteuert und Freigaben über Git-Workflows umgesetzt werden können. Die erfolgreiche ISO 27001 Erstzertifizierung ohne Abweichungen belegt die Praxistauglichkeit des Ansatzes, der Transparenz, Effizienz und Skalierbarkeit vereint. Teilnehmende erfahren, wie sich moderne Entwicklungsprinzipien auf Informationssicherheit übertragen lassen – inklusive Automatisierungspotenzial, Governance-Stärkung und klaren Kostenvorteilen.
Robert Manuel Beck
Viele Unternehmen tun sich schwer mit dem Einstieg ins Risikomanagement, da komplexe GRC-Tools von Beginn an klare Strukturen erfordern. Der Vortrag zeigt, wie sich mit gängigen Projektmanagement-Tools Risiken, Maßnahmen und Verantwortlichkeiten pragmatisch abbilden lassen – ein schneller, niedrigschwelliger Einstieg, der Transparenz schafft und erste Prozesse etabliert. Teilnehmende erfahren, wie sich daraus eine belastbare Vorgehensweise entwickelt, die später nahtlos in professionelle GRC-Lösungen überführt werden kann.
Weitere Veranstaltungen
Q1 2026 | Berlin: Neuigkeiten vom Grundschutz++
Details und Anmeldeoptionen erfolgen zeitnah auf dieser Seite. Für eine Vormerkung senden Sie uns gern eine E-Mail an events@hisolutions.com.
Teilen Sie es uns mit!
Bisherige Themen aus der Reihe
24.09.2025 | Berlin
KI verstehen und sicher gestalten
Künstliche Intelligenz verändert unsere Arbeitswelt – rasant und tiefgreifend. Diese Veranstaltung beleuchtet aktuelle Entwicklungen rund um LLMs, Chatbots und den EU AI Act aus technischer, regulatorischer und sicherheitsrelevanter Perspektive.
In vier praxisnahen Vorträgen zeigen Experten, wie Unternehmen KI sicher einsetzen, Risiken erkennen und regulatorische Anforderungen erfüllen können. Ein Muss für alle, die KI nicht nur nutzen, sondern auch verantwortungsvoll gestalten wollen.
Zwischen Hype und Realität: Chancen, Grenzen und Risiken beim Einsatz moderner Sprachmodelle
Wer darauf setzt, dass Künstliche Intelligenz bald alles kann, wird schnell mit ernüchternden Grenzen konfrontiert. Dieser Vortrag zeigt, worauf es beim praktischen Einsatz von KI wirklich ankommt.
AI Act entschlüsselt: Was jetzt zählt
Der EU AI Act ist ein globaler Meilenstein der KI-Regulierung – mit klaren Regeln, hohen Strafen und neuen Pflichten für Entwickelnde, Anbietende und Nutzende. Der Vortrag gibt einen Überblick über verbotene Praktiken, Hochrisiko-Systeme und die Anforderungen an GPAI-Modelle. Anhand konkreter Beispiele diskutieren wir Risiken, Compliance-Hürden und Lösungsansätze für eine sichere und verantwortungsvolle KI-Nutzung.
KI, LLMs und Sicherheitslücken
Large Language Models (LLMs) sind beeindruckend – aber auch anfällig. Der Vortrag beleuchtet klassische und neue Schwachstellen von KI-Systemen, von manipulierten Trainingsdaten bis zu freidrehenden Agenten. Anhand der OWASP Top 10 für LLMs und realer Beispiele wird gezeigt, wie Sicherheitslücken entstehen, wenn Produkte zu schnell auf den Markt kommen. Besonders kritisch: Missverständnisse bei Berechtigungen, die LLMs zu unerwartet mächtigen Akteuren machen können.
Chatbots im Betriebsalltag: Effizienz sicher steigern
Chatbots können Unternehmensprozesse deutlich beschleunigen, aber nur, wenn Sicherheit und Governance mitgedacht werden. Der Vortrag zeigt, wie KI-basierte Assistenten die Produktivität steigern, welche Anforderungen sich aus IT-Grundschutz und ISO 27001 ergeben und warum klare Richtlinien für den verantwortungsvollen Einsatz unerlässlich sind.
12.06.2025 | Berlin
IT-Sicherheitsregulierung in Gegenwart und Zukunft - KRITIS, NIS-2 & DORA
Die IT-Sicherheitsregulierung ist im stetigen Wandel und daher herausfordernd für viele Betroffene. Erfahren Sie alles über die neuesten Entwicklungen und Herausforderungen, um für die Zukunft gut aufgestellt zu sein. Unsere Experten bieten Ihnen wertvolle Einblicke in die aktuellen Cyber-Gesetzgebungen wie NIS-2, KRITIS-Dachgesetz und DORA, und zeigen Ihnen, wie Sie diese effizient umsetzen können.
Gesetzeslage aktuell
Manuel Atug bietet einen Überblick zu relevanten Cyber-Gesetzgebungen wie NIS-2, KRITIS-Dachgesetz und DORA und stellt dabei die Hürden in der Entwicklung der Gesetzesentwürfe vor.
Viele Anforderungen, wenig Neues
Die NIS-2 erhält u. a. aufgrund der Anzahl betroffener Unternehmen sowie der Themenbreite viel Aufmerksamkeit. Schaut man sich die Anforderungen im Detail an, findet man überwiegend Themen, die jedes Unternehmen umsetzen sollte, um ein grundlegendes Sicherheitsniveau zu erreichen.
Souveränitätsaspekte und Compliance Automation
Der Einsatz von Cloud Services wird aktuell mehr hinterfragt denn je. Viele Fragen sind dabei sinnvoll und berechtigt, aber das notwendige Compliance- und Souveränitätsniveau ist nicht für jeden Anwendungsfall gleich.
IKT-Drittdienstleister: Kollateralschäden der DORA?
Christian Friedrich stellt neue Herausforderungen vor, die mit Inkraftsetzung der DORA entstanden sind. Der Fokus liegt dabei auf den Auswirkungen für die Dienstleister der Finanzunternehmen, die in der Regel als "IKT-Drittdienstleister" jetzt auch von der DORA betroffen sein werden.
02.04.2025 | Berlin
Sicherheit in der Softwareentwicklung
In einer zunehmend digitalen Welt wird Software zur treibenden Kraft hinter Innovationen – aber auch zur Zielscheibe für Cyberangriffe. Wie können wir sicherstellen, dass Sicherheit nicht erst ein nachträglicher Gedanke, sondern integraler Bestandteil jedes Schrittes im Softwareentwicklungsprozess ist?
Sicherheit im gesamten Softwareentwicklungsprozess
“Security by Design” beleuchtet praxisnah, wie Sicherheit vom ersten Code bis zum produktiven Betrieb in modernen DevOps-Umgebungen gelebt werden kann.
Anforderungsanalyse und Design
Guter Anfang ist halbe Arbeit: Meistens fängt es mit einer Aufgabe oder einem Problem an, welches durch Software gelöst werden soll. Bevor sich jedoch in die Entwicklung gestürzt wird, bedarf es eine klare Zielsetzung und Struktur.
Ein Leitfaden zur sicheren Softwareentwicklung
Von Null auf Sicher: Im Fokus stehen Implementierung und Test in der Softwareentwicklung. Themen sind Containerentwicklung, Sicherheits-Scans und das Erkennen sowie Beheben von Sicherheitslücken.
Betrieb und Wartung - Sicherheit auch nach Release
Der letzte Vortrag dieser Veranstaltung behandelt Themen wie Schwachstellenmanagement, die Bewertung von Sicherheitsbefunden und funktionale Penetrationstests im Schritt des Betriebs und der Wartung von Software.
25.09.2024 | Berlin
Regulatorik, quo vadis?
Die aktuelle Regulatorik stellt die Sicherheit Ihrer Organisation an die erste Stelle. Allerdings steigt durch NIS-2, DORA und Co. die damit verbundene Komplexität rasant an. Wir zeigen den Status-quo der aktuellen Regulatorik, seine Grenzen, aber auch mögliche Chancen, die mit dieser einhergehen. Darüber hinaus wagen wir einen Ausblick auf mögliche zukünftige Regularien.
Ausblick und Hilfsmittel in einer komplexen Welt
Dieser Vortrag gibt einen Überblick über die aktuellen regulatorischen Herausforderungen, ihre Grenzen und Chancen.
Wenn alles kompliziert wird, mache es einfach – Lean BCM
Sarah Wohlleben zeigt einen Ansatz unseres Lean-BCM, der sich insbesondere für Unternehmen eignet, die im Kontext NIS-2 kurzfristig ein funktionierendes BCMS aufbauen müssen.
Abhängig, aber nicht machtlos – SCCM und Third Party Risk Management
Dieser Vortrag zeigt Möglichkeiten auf, wie in einer volatilen und komplexen Welt mit unterschiedlichsten Drittparteien der Überblick behalten und Abhängigkeiten abgesichert werden können.
Nur ein zahnloser Papiertiger? Üben und Testen bringt die Antwort
Dominik Seidel stellt verschiedene Ansätze zum Üben und Testen vor, mit denen die zuvor geplanten Maßnahmen angemessen überprüft werden können.
04.09.2024 | Bonn
Incident Response: Gut vorbereitet durch die Krise.
Ransomware, Insider Threats, Phishing oder Cyberspionage - heutzutage sind Angriffe auf und mit IT-Systemen aus der Medienlandschaft nicht mehr wegzudenken. Die Diversität der betroffenen Organisationen zeigt, dass 100-%ige Sicherheit nicht erreichbar ist.
Was macht gute Incident Response aus?
Selbst die beste Prävention kann einen Cyberangriff nicht immer verhindern. Deshalb ist eine schnelle und wirkungsvolle Reaktion entscheidend, wenn es zu einem Vorfall kommt. Doch was zeichnet eine effektive Incident Response aus?
Forensik: Wie holen wir das Maximum aus den verfügbaren Daten?
Welche Informationen brauchen wir? Was möchte man vom Vorfall potenziell wissen?
Keep calm and remember your "Meldewege"
Erste Reaktion auf einen Cyber-Vorfall. Trotz aller technischen und organisatorischen Präventionsmaßnahmen kann er doch jederzeit eintreten: ein Cyber-Vorfall.
Gut vorbereitet durch die Krise
Business Continuity Management (BCM) ist nicht nur ein Notfallplan – es ist der Schlüssel zu präventiver Risikominimierung und effektiver Krisenreaktion.
19.06.2024 | Berlin
NIS-2 – Was nun?
NIS-2 soll ab Mitte Oktober 2024 in Deutschland ca. 30.000 Einrichtungen aus den Bereichen Energie, Gesundheitswesen, Öffentliche Verwaltung, Weltraum, Abwasser, Verwaltung von IKT-Diensten, Abfallwirtschaft, Digitale Infrastruktur und Digitale Dienste, Forschungseinrichtungen, Apotheken, Maschinenbau und Produktion, Herstellung und Handel mit chemischen Stoffen und vielen mehr mit Anforderungen für die Cybersicherheit adressieren. Dazu gehören die Cybersicherheit in IT und OT sowie in der Lieferkette, aber auch Billigungs-, Überwachungs- und Schulungspflichten für die Geschäftsleitungen.
Aktueller Stand der deutschen Umsetzung
NIS-2 kommt: Wen betrifft es, was ändert sich, wie reagieren? Ein Überblick zu Pflichten, Risiken und Handlungsempfehlungen für betroffene Einrichtungen.
Welchen Einfluss NIS-2 auf OT-Umgebungen hat
Was ändert sich für industrielle Umgebungen? Maximilian Haselbergers Einblick in Herausforderungen und technische Sicherheitsanforderungen für Betreiber.
NIS-2 und IT-Servicemanagement
NIS2 trifft IT-Servicemanagement: Was müssen IT-Teams jetzt beachten? Wie ITSM-Praktiken helfen, Sicherheits- und Compliance-Anforderungen zu erfüllen.
Viele Anforderungen, eine Lösung
So machen Sie NIS2 steuerbar. Marius Wiersch zeigt, wie Sie Anforderungen effizient und wirksam erfüllen können.
09.11.2023 | Berlin
Erste Schritte in der Cloud, pragmatisch zum Ziel
Cloud-Lösungen versprechen vieles: hohe Verfügbarkeit, maximale Flexibilität und Skalierbarkeit, niedrige Investitions- und Betriebskosten. Die Migration in die Cloud eröffnet Unternehmen damit zahlreiche Chancen, weswegen ihr in nahezu allen Branchen eine stetig zunehmende Bedeutung zukommt. Doch welches Fundament sollte vor einer sicheren Migration geschaffen werden und auf welche Risiken sollte man sich vorbereiten?
Risiken und Chancen in der Cloud
Cloud-Potenziale erkennen, Risiken verstehen – worauf kommt es beim Einstieg wirklich an?
Cloud-Readiness-Check am Beispiel eines mittelständischen Unternehmens
Sind Sie cloudbereit? Praxisnaher Check zur Infrastruktur, Planung, Compliance und Skalierung.
Neuer Cloud-Dienst? Gibt es da was zu beachten?
Von Strategie bis Zertifikate: Was Sie vor dem Einsatz neuer Cloud-Dienste bedenken sollten.
Pragmatisch & Zielführend mit der Cloud beginnen
Schritt für Schritt zum erfolgreichen Cloud-Projektstart mit pragmatischem PoC-Ansatz.
04.07.2023 | Nürnberg
Response
Wachsende Komplexität durch steigende Abhängigkeit von Informations- und Kommunikationstechnik, Bedrohungen durch Umweltkatastrophen, Terrorismus oder Cyberkriminalität – all dies stellt Staaten und Organisationen sowie Unternehmen, Institutionen und kritische Infrastrukturen vor große Herausforderungen und mögliche Krisenszenarien. Krisenmanagement umfasst daher eine große Anzahl an Krisenarten und bedient sich entsprechend verschiedenster Instrumente und Ansätze, welche die jeweiligen Krisen und deren Symptome adäquat adressieren.
Dimensionen des Crisis Response
Einblick ins internationale Krisenmanagement – Unterschiede und Gemeinsamkeiten zu Unternehmenskrisen. Parallelen, Herausforderungen und Ansätze im reaktiven und präventiven Umgang.
Andersartigkeit von physischen Krisen gegenüber Cyberkrisen
Cyberkrisen sind oft unsichtbar, die Auswirkungen jedoch gravierend. Wie gelingt effektives Krisenmanagement auch ohne etablierte Notfallpläne?
Master of (IT-)Disaster - Willkommen im Chaos!
Überstürzte Reaktionen nach Cyberangriffen führen oft zu Fehlern. Klare Wiederanlauf- und Koordinationspläne sind der Schlüssel für nachhaltige IT-Sicherheit.
Tatort Digital. Wie eine Spurensuche auf dem Computer abläuft.
Wie IT-Forensik hilft, Vorfälle aufzuklären und Täterschaft zu ermitteln. Tipps für bessere Vorbereitung und Datenlage zur effektiven Aufklärung.
19.04.2023 | Bonn
Blackout
Noch vor zwei Jahren war die Gefahr eines Blackouts für die meisten Menschen ein eher hypothetisches Thema. Spätestens als die Medien das Schlagwort „Energiekrise“ aufgriffen, wurde plötzlich in Talkshows über Ursachen und Auswirkungen diskutiert. Wo vormals noch Empfehlungen des BBK zum Vorräte-anlegen belächelt wurden, verteilen nun Stadtverwaltungen Infoblätter zur Vorbereitung auf den Ernstfall. Wie hoch ist aber wirklich die Gefahr eines Blackouts? Was zeichnet einen Blackout im Vergleich zu einem Brownout aus? Welche Herausforderungen stellen sich hier nicht nur für Privatleute, sondern auch für die Industrie? In welche Phasen kann man solche Ereignisse unterteilen, und was ist hierbei zu beachten?
Einführung Blackout
Ursachen und Folgen eines Blackouts für Verbraucher und kritische Infrastrukturen. Sind wir auf Energiekrisen vorbereitet – und wie gelingt der sichere Wiederanlauf?
Industriesteuerung mit Rauchzeichen
Blackout & Industrial IoT: Warum das Thema weit über IT hinausgeht. Neue autarke Industrieprojekte und Scada in der Cloud – Chancen und Risiken im Krisenfall.
Kritische Infrastrukturen erfordern kritisches Denken
Wie realistisch sind Blackout-Szenarien aus bekannten Romanen? Einblick in die Phasen des Stromausfalls, Cybersecurity, Resilienz und den All-Gefahren-Ansatz.
24.01.2023 | Berlin
ISMS-Zertifizierung
Die Etablierung eines ISMS erlaubt Organisationen ihre Informationssicherheit ganzheitlich abzubilden, um interne und externe Anforderungen und Erwartungen zu adressieren. Durch die zunehmende Relevanz der IT und der damit verbundenen Informationssicherheit erwarten verschiedene Branchenverbände, Regulatoren sowie Gesetzgeber, dass die Umsetzung eines angemessenes ISMS nachgewiesen werden kann. Eine Möglichkeit, diese Angemessenheit zu belegen, besteht in der Zertifizierung des ISMS (bspw. nach der ISO 27001 oder dem BSI IT-Grundschutz).
Motivation zur Zertifizierung und organisatorische Schritte
Warum lohnen sich Standards wie ISO 27001 und BSI IT-Grundschutz? Erhalten Sie Einblicke in Ablauf, Praxiserfahrungen, Fallstricke und Lösungsansätze.
Fachliche Vorbereitung eines ISMS für eine grundlegende Zertifizierungsreife
Zentrale Elemente und Umsetzung verständlich erklärt. Erfahren Sie, wie Sie typische Stolpersteine bei der Implementierung erfolgreich meistern.
Sensibilisierung der Beteiligten für die Besonderheiten eines Audits
Keine Angst vorm Audit: So stärken Sie Bewusstsein und Sicherheit im Team. Tipps zur Vorbereitung, Kommunikation und Vermeidung typischer Fehler für einen erfolgreichen Ablauf.
Ansatz eines integrierten Managementsystems zur Reduzierung von Aufwänden
Managementsysteme verknüpfen: Synergien durch Integration von Informationssicherheit, Qualität und mehr. Erfahren Sie, wie kombinierte Audits Aufwand reduzieren und Vorteile für Ihr Unternehmen bringen.
Red-Teaming - Security im Stresstest
Detektion von und Reaktion auf IT-Angriffe
Der Sprung "vor die Lage" durch die Notfallumgebung in der Cloud.
Grundsätzliches zum Red-Teaming
Von Erpressungsversuchen mit Ransomware in kleinen Organisationen bis hin zur Aufklärung einer Infiltration der Netzwerke von Industrieunternehmen durch zielgerichtete Angreifer (APT).
Planung und Durchführung von Phishing-Kampagnen
Phishing-E-Mails sind oft das Einfallstor für Cyber-Angriffe. Erfahren Sie, wie maßgeschneiderte Phishing-Kampagnen Ihr Unternehmen schützen können.
Ransomware-Angriffe als neue Normalität: Incident Response und Wiederanlauf-Methoden aus der Praxis
Ablauf eines Ransomware-Angriffs
Taktiken, Techniken und Prozeduren: Aus dem Logbuch eines Angreifenden.
Incident Response und Forensik
Das 1x1 der Vorfallsreaktion: Reaktion und Aufklärung nach Cyber-Angriffen.
Wiederanlauf mit Notfallumgebung
Redteaming deckt Schwachstellen bei der Erkennung und Reaktion auf Cyberangriffe auf. Anhand realer Vorfälle zeigen wir, wie Organisationen ihre IT-Sicherheit gezielt verbessern können.
Einblick in Cyberkrisen und wie man sich darauf vorbereiten kann
Ablauf einer Cyberkrise
Cyberangriffe sind zur alltäglichen Bedrohung geworden. Doch wie läuft eine Cyberkrise ab und welche Herausforderungen erwarten Krisenstäbe?
Krisenkommunikation
In Cyberkrisen ist angepasste Kommunikation entscheidend – besonders ohne gewohnte digitale Kanäle. Wie gelingt der Informationsfluss zwischen Abteilungen, wenn E-Mails plötzlich zur Herausforderung werden?
Krisenstabsübungen
Um Cyberkrisen zu meistern, braucht es flexible, strukturierte Teams und realistische Übungen. Erfahren Sie, wie Sie Fähigkeiten gezielt trainieren und Krisenstabsübungen wirksam gestalten.
Resilienz
Begriffsbestimmung
Was steckt wirklich hinter dem Schlagwort Resilienz – und wie wird eine Institution resilient? Der Vortrag klärt Begriffe und zeigt, welche Eigenschaften für mehr Widerstandskraft nötig sind.
Resilienzmanagement vs. Integrierte Managementsysteme
Resilienz erfordert leistungsfähige und abgestimmte Managementsysteme. Erfahren Sie, wie Resilienzmanagement und integrierte Systeme zusammenwirken und voneinander profitieren können.
Resilienz aus der Cloud
Cloud-Services versprechen Flexibilität – doch entsteht so automatisch Resilienz? Im Vortrag erfahren Sie, worauf es beim sicheren und widerstandsfähigen Cloud-Einsatz wirklich ankommt.
Resilienz & KRITIS – Warum diese Partnerschaft immer dringlicher wird
Kritische Infrastrukturen sind permanent vielfältigen Bedrohungen ausgesetzt. Aktuelle Risiken, Schutzmöglichkeiten und Wege zu mehr Resilienz abseits der Schlagzeilen.
ISO 27001 Novellierung
ISO/IEC 27001:2022: Neue Themen & neuer Aufbau
Nach der Veröffentlichung ISO/IEC 27002:2021 im vergangenen Jahr steht nun die Neuauflage der ISO/IEC 27001:2022 ins Haus. Dieser Vortrag stellt Änderungen vor, die mit der Neuauflage der Norm einhergehen.
Informationssicherheit in der Cloud
Cloud-Dienste bieten Chancen, sind aber auch attraktive Ziele für Cyberangriffe. Welche neuen ISO-Standards jetzt gelten und wie Sie Cloud-Sicherheit praktisch umsetzen.
Auditmanagement nach ISO/IEC 27001:2022
Mit den neuen ISO 27001/27002-Standards müssen interne Audits neu ausgerichtet werden. Erhalten Sie einen Überblick zu Übergangsfristen, Zertifikaten und praktischen Mehrwerten für Ihr ISMS.
BCM und ISMS wachsen zusammen
Cyberangriffe und Krisen sind heute eine Frage des „Wann“, nicht des „Ob“. Die neue ISO 27001 kann das Business Continuity Management stärken, wenn BCM ins ISMS integriert wird.





















































