26.11.2025

Know-how to go

Willkommen beim Wissensfrühstück

In unserer Veranstaltungsreihe erwarten Sie kompakte, praxisnahe Vorträge rund um aktuelle Trends, Herausforderungen und Best Practices der IT-Sicherheit, Regulatorik und Digitalisierung. 

Starten Sie gut informiert in den Tag – mit fachlichen Impulsen und Raum zum Austausch!

Nächste Veranstaltung

ISMS-Automatisierung – Agil. Sicher. Effizient.

Informationssicherheit muss heute flexibel, transparent und praxisnah gestaltet werden. Genau hier setzt unsere dreiteilige Vortragsreihe an: Die Teilnehmenden erhalten konkrete Einblicke in agile Methoden zur ISMS-Einführung, eine Git-basierte Umsetzung ohne klassische Office-Tools sowie einen pragmatischen Einstieg ins Risikomanagement anhand von Projektmanagement-Software.

Die Vorträge zeigen, wie sich Normanforderungen mit modernen Arbeitsweisen verbinden lassen, Aufgaben im ISMS automatisiert werden können und damit weniger Belastung bei den Verantwortlichen (CISO/ISB) liegt – effizient, skalierbar und zukunftsfähig.

Die Teilnahme an unserem Wissensfrühstück ist kostenfrei.

Jetzt anmelden

Wann?

Das Wissensfrühstück Know-how to go startet am 26.11.2025 ab 9:30 Uhr mit Kaffee und Snacks, fachlich ab 10 Uhr und endet um ca. 13:00 Uhr mit einem abschließendem Fingerfood-Lunch bei fachlichem Austausch.

Wo?

Die Veranstaltung findet in unseren Räumlichkeiten in Berlin statt:

HiSolutions AG
Schloßstraße 1
12163 Berlin

Anfahrt

Wer?

Die Veranstaltung richtet sich an

  • IT- und Informationssicherheitsbeauftragte, die moderne und agile Ansätze zur Umsetzung eines ISMS nach ISO/IEC 27001 suchen
  • Führungskräfte und Projektverantwortliche im Bereich IT, Compliance oder Governance, die effiziente und skalierbare Lösungen für Informationssicherheit und Risikomanagement etablieren möchten
  • Beratende und Auditierende, die sich über innovative Methoden und Tools zur Zertifizierung und Prozessgestaltung informieren wollen
  • Entscheidende in KMU und größeren Organisationen, die den Einstieg ins Risikomanagement pragmatisch und kosteneffizient gestalten wollen

Ihre Referenten

Rengbar Hardam

verfügt über umfassende Erfahrung in der Konzeption, Umsetzung und Prüfung von Informationssicherheitsmanagementsystemen (ISMS) nach ISO/IEC 27001, BSI IT-Grundschutz und TISAX – auch unter Einsatz agiler Methoden. Er begleitet Unternehmen strategisch bei der Integration von Sicherheitsarchitekturen, entwickelt Sicherheitskonzepte und unterstützt beim Risikomanagement sowie der Compliance-Umsetzung. In zahlreichen Projekten für KMU, Start-ups und Behörden hat er ISMS erfolgreich eingeführt und weiterentwickelt. Als erfahrener Projektleiter und Schulungsleiter vermittelt er praxisnahes Wissen – auch zu aktuellen Themen wie KI und deren sicherer Einsatz.

Robert Manuel Beck

ist spezialisiert auf den Aufbau, die Auditierung und Zertifizierung von Informationssicherheitsmanagementsystemen (ISMS) nach ISO/IEC 27001 und IT-Grundschutz. Mit umfassender Erfahrung in der Erstellung von Sicherheitskonzepten, Richtlinien und Risikomanagementmethoden begleitet er Unternehmen bei der sicheren Gestaltung ihrer Informationssicherheitsprozesse. Er führt regelmäßig interne und externe Audits durch – auch nach §11 Abs. 1a EnWG – und leitet Workshops sowie Schulungen zu ISMS- und Auditmanagement. Seine praxisorientierte Beratung verbindet regulatorische Anforderungen mit umsetzbaren Lösungen für die Unternehmenspraxis.

Michèle-Pierre Bluhm

verfügt über umfassende Erfahrung in der Beratung zu Informationssicherheitsmanagementsystemen nach ISO/IEC 27001 sowie Qualitätsmanagementsystemen nach ISO/IEC 9001. Seine berufliche Praxis als IT-Systemadministrator ergänzt diese Expertise durch fundiertes technisches Know-how und praxisnahe Umsetzungskompetenz.

Agenda

Frank Rustemeyer

Rengbar Hardam

Automatisierung im ISMS entfaltet nachhaltige Wirkung, wenn die zugrundeliegenden Prozesse klar, schlank und flexibel gestaltet sind – agile Methoden wie Scrum können hierfür die passenden Strukturen schaffen. Der Vortrag zeigt anhand eines praxisnahen Blueprints, wie die Einführung eines ISMS nach ISO/IEC 27001 in klar strukturierte Phasen und Epics gegliedert werden kann, um Flexibilität, Transparenz und Effizienz zu fördern. Chancen und Grenzen dieses Ansatzes, inklusive der Frage nach Normkonformität, werden kritisch beleuchtet. Teilnehmende erhalten konkrete Impulse, wie sich Informationssicherheit agil, wirksam und zukunftsfähig gestalten lässt.

Michèle-Pierre Bluhm

Ein ISMS vollständig in Git – ohne Word, Excel oder proprietäre Tools: Der Vortrag zeigt, wie Richtlinien, Nachweise und Prozesse revisionssicher in Markdown abgebildet, Risiken über Issues gesteuert und Freigaben über Git-Workflows umgesetzt werden können. Die erfolgreiche ISO 27001 Erstzertifizierung ohne Abweichungen belegt die Praxistauglichkeit des Ansatzes, der Transparenz, Effizienz und Skalierbarkeit vereint. Teilnehmende erfahren, wie sich moderne Entwicklungsprinzipien auf Informationssicherheit übertragen lassen – inklusive Automatisierungspotenzial, Governance-Stärkung und klaren Kostenvorteilen.

Robert Manuel Beck

Viele Unternehmen tun sich schwer mit dem Einstieg ins Risikomanagement, da komplexe GRC-Tools von Beginn an klare Strukturen erfordern. Der Vortrag zeigt, wie sich mit gängigen Projektmanagement-Tools Risiken, Maßnahmen und Verantwortlichkeiten pragmatisch abbilden lassen – ein schneller, niedrigschwelliger Einstieg, der Transparenz schafft und erste Prozesse etabliert. Teilnehmende erfahren, wie sich daraus eine belastbare Vorgehensweise entwickelt, die später nahtlos in professionelle GRC-Lösungen überführt werden kann.

Anmeldung

Weiterführender Datenschutzhinweis:

Wir wollen diese Veranstaltung nutzen und sie anhand von Fotos & ggf. kurzen Videosequenzen vor Ort festhalten. Die Videoaufzeichnung wird für interne Zwecke sowie die Öffentlichkeitsarbeit der HiSolutions AG genutzt. Im Rahmen der Öffentlichkeitsarbeit wird das Video bzw. Videoausschnitte sowie Fotos auf den Social-Media- Kanälen (z.B. Twitter, LinkedIn, Xing, YouTube), der Homepage sowie in den Online- und Printmedien von HiSolutions veröffentlicht.

Sofern Sie nicht explizit ansagen, dass Sie nicht in den Videosequenzen oder auf Fotos erscheinen möchten, geben Sie mit der Teilnahme an der Veranstaltung ihre Einwilligung dafür. Bitte geben Sie uns dazu vor oder während der Veranstaltung Bescheid, um dies zu berücksichtigen.

* Bitte ausfüllen

Weitere Veranstaltungen

Q1 2026 | Berlin: Neuigkeiten vom Grundschutz++

Details und Anmeldeoptionen erfolgen zeitnah auf dieser Seite. Für eine Vormerkung senden Sie uns gern eine E-Mail an events@hisolutions.com.

Teilen Sie es uns mit!

* Bitte ausfüllen

Bisherige Themen aus der Reihe

24.09.2025 | Berlin

KI verstehen und sicher gestalten

Künstliche Intelligenz verändert unsere Arbeitswelt – rasant und tiefgreifend. Diese Veranstaltung beleuchtet aktuelle Entwicklungen rund um LLMs, Chatbots und den EU AI Act aus technischer, regulatorischer und sicherheitsrelevanter Perspektive. 
In vier praxisnahen Vorträgen zeigen Experten, wie Unternehmen KI sicher einsetzen, Risiken erkennen und regulatorische Anforderungen erfüllen können. Ein Muss für alle, die KI nicht nur nutzen, sondern auch verantwortungsvoll gestalten wollen.

Zwischen Hype und Realität: Chancen, Grenzen und Risiken beim Einsatz moderner Sprachmodelle

Wer darauf setzt, dass Künstliche Intelligenz bald alles kann, wird schnell mit ernüchternden Grenzen konfrontiert. Dieser Vortrag zeigt, worauf es beim praktischen Einsatz von KI wirklich ankommt. 

Zum Nachlesen

AI Act entschlüsselt: Was jetzt zählt

Der EU AI Act ist ein globaler Meilenstein der KI-Regulierung – mit klaren Regeln, hohen Strafen und neuen Pflichten für Entwickelnde, Anbietende und Nutzende. Der Vortrag gibt einen Überblick über verbotene Praktiken, Hochrisiko-Systeme und die Anforderungen an GPAI-Modelle. Anhand konkreter Beispiele diskutieren wir Risiken, Compliance-Hürden und Lösungsansätze für eine sichere und verantwortungsvolle KI-Nutzung.

Zum Nachlesen

KI, LLMs und Sicherheitslücken

Large Language Models (LLMs) sind beeindruckend – aber auch anfällig. Der Vortrag beleuchtet klassische und neue Schwachstellen von KI-Systemen, von manipulierten Trainingsdaten bis zu freidrehenden Agenten. Anhand der OWASP Top 10 für LLMs und realer Beispiele wird gezeigt, wie Sicherheitslücken entstehen, wenn Produkte zu schnell auf den Markt kommen. Besonders kritisch: Missverständnisse bei Berechtigungen, die LLMs zu unerwartet mächtigen Akteuren machen können.

Zum Nachlesen

Chatbots im Betriebsalltag: Effizienz sicher steigern

Chatbots können Unternehmensprozesse deutlich beschleunigen, aber nur, wenn Sicherheit und Governance mitgedacht werden. Der Vortrag zeigt, wie KI-basierte Assistenten die Produktivität steigern, welche Anforderungen sich aus IT-Grundschutz und ISO 27001 ergeben und warum klare Richtlinien für den verantwortungsvollen Einsatz unerlässlich sind.

Zum Nachlesen

12.06.2025 | Berlin

IT-Sicherheitsregulierung in Gegenwart und Zukunft - KRITIS, NIS-2 & DORA

Die IT-Sicherheitsregulierung ist im stetigen Wandel und daher herausfordernd für viele Betroffene. Erfahren Sie alles über die neuesten Entwicklungen und Herausforderungen, um für die Zukunft gut aufgestellt zu sein. Unsere Experten bieten Ihnen wertvolle Einblicke in die aktuellen Cyber-Gesetzgebungen wie NIS-2, KRITIS-Dachgesetz und DORA, und zeigen Ihnen, wie Sie diese effizient umsetzen können.

Gesetzeslage aktuell

Manuel Atug bietet einen Überblick zu relevanten Cyber-Gesetzgebungen wie NIS-2, KRITIS-Dachgesetz und DORA und stellt dabei die Hürden in der Entwicklung der Gesetzesentwürfe vor.

Zum Nachlesen

Viele Anforderungen, wenig Neues

Die NIS-2 erhält u. a. aufgrund der Anzahl betroffener Unternehmen sowie der Themenbreite viel Aufmerksamkeit. Schaut man sich die Anforderungen im Detail an, findet man überwiegend Themen, die jedes Unternehmen umsetzen sollte, um ein grundlegendes Sicherheitsniveau zu erreichen.

Zum Nachlesen

Souveränitätsaspekte und Compliance Automation

Der Einsatz von Cloud Services wird aktuell mehr hinterfragt denn je. Viele Fragen sind dabei sinnvoll und berechtigt, aber das notwendige Compliance- und Souveränitätsniveau ist nicht für jeden Anwendungsfall gleich.

Zum Nachlesen

IKT-Drittdienstleister: Kollateralschäden der DORA?

Christian Friedrich stellt neue Herausforderungen vor, die mit Inkraftsetzung der DORA entstanden sind. Der Fokus liegt dabei auf den Auswirkungen für die Dienstleister der Finanzunternehmen, die in der Regel als "IKT-Drittdienstleister" jetzt auch von der DORA betroffen sein werden.

Zum Nachlesen

02.04.2025 | Berlin

Sicherheit in der Softwareentwicklung

In einer zunehmend digitalen Welt wird Software zur treibenden Kraft hinter Innovationen – aber auch zur Zielscheibe für Cyberangriffe. Wie können wir sicherstellen, dass Sicherheit nicht erst ein nachträglicher Gedanke, sondern integraler Bestandteil jedes Schrittes im Softwareentwicklungsprozess ist?

Sicherheit im gesamten Softwareentwicklungsprozess

“Security by Design” beleuchtet praxisnah, wie Sicherheit vom ersten Code bis zum produktiven Betrieb in modernen DevOps-Umgebungen gelebt werden kann.

Zum Nachlesen

Anforderungsanalyse und Design

Guter Anfang ist halbe Arbeit: Meistens fängt es mit einer Aufgabe oder einem Problem an, welches durch Software gelöst werden soll. Bevor sich jedoch in die Entwicklung gestürzt wird, bedarf es eine klare Zielsetzung und Struktur.

Zum Nachlesen

Ein Leitfaden zur sicheren Softwareentwicklung

Von Null auf Sicher: Im Fokus stehen Implementierung und Test in der Softwareentwicklung. Themen sind Containerentwicklung, Sicherheits-Scans und das Erkennen sowie Beheben von Sicherheitslücken.

Zum Nachlesen

Betrieb und Wartung - Sicherheit auch nach Release

Der letzte Vortrag dieser Veranstaltung behandelt Themen wie Schwachstellenmanagement, die Bewertung von Sicherheitsbefunden und funktionale Penetrationstests im Schritt des Betriebs und der Wartung von Software.

Zum Nachlesen

25.09.2024 | Berlin

Regulatorik, quo vadis?

Die aktuelle Regulatorik stellt die Sicherheit Ihrer Organisation an die erste Stelle. Allerdings steigt durch NIS-2, DORA und Co. die damit verbundene Komplexität rasant an. Wir zeigen den Status-quo der aktuellen Regulatorik, seine Grenzen, aber auch mögliche Chancen, die mit dieser einhergehen. Darüber hinaus wagen wir einen Ausblick auf mögliche zukünftige Regularien.

Ausblick und Hilfsmittel in einer komplexen Welt

Dieser Vortrag gibt einen Überblick über die aktuellen regulatorischen Herausforderungen, ihre Grenzen und Chancen.

Zum Nachlesen

Wenn alles kompliziert wird, mache es einfach – Lean BCM

Sarah Wohlleben zeigt einen Ansatz unseres Lean-BCM, der sich insbesondere für Unternehmen eignet, die im Kontext NIS-2 kurzfristig ein funktionierendes BCMS aufbauen müssen.

Zum Nachlesen

Abhängig, aber nicht machtlos – SCCM und Third Party Risk Management

Dieser Vortrag zeigt Möglichkeiten auf, wie in einer volatilen und komplexen Welt mit unterschiedlichsten Drittparteien der Überblick behalten und Abhängigkeiten abgesichert werden können.

Zum Nachlesen

Nur ein zahnloser Papiertiger? Üben und Testen bringt die Antwort

Dominik Seidel stellt verschiedene Ansätze zum Üben und Testen vor, mit denen die zuvor geplanten Maßnahmen angemessen überprüft werden können.

Zum Nachlesen

04.09.2024 | Bonn

Incident Response: Gut vorbereitet durch die Krise.

Ransomware, Insider Threats, Phishing oder Cyberspionage - heutzutage sind Angriffe auf und mit IT-Systemen aus der Medienlandschaft nicht mehr wegzudenken. Die Diversität der betroffenen Organisationen zeigt, dass 100-%ige Sicherheit nicht erreichbar ist.

Was macht gute Incident Response aus?

Selbst die beste Prävention kann einen Cyberangriff nicht immer verhindern. Deshalb ist eine schnelle und wirkungsvolle Reaktion entscheidend, wenn es zu einem Vorfall kommt. Doch was zeichnet eine effektive Incident Response aus?

Zum Nachlesen

Forensik: Wie holen wir das Maximum aus den verfügbaren Daten?

Welche Informationen brauchen wir? Was möchte man vom Vorfall potenziell wissen?

Zum Nachlesen

Keep calm and remember your "Meldewege"

Erste Reaktion auf einen Cyber-Vorfall. Trotz aller technischen und organisatorischen Präventionsmaßnahmen kann er doch jederzeit eintreten: ein Cyber-Vorfall.

Zum Nachlesen

Gut vorbereitet durch die Krise

Business Continuity Management (BCM) ist nicht nur ein Notfallplan – es ist der Schlüssel zu präventiver Risikominimierung und effektiver Krisenreaktion.

Zum Nachlesen

19.06.2024 | Berlin

NIS-2 – Was nun?

NIS-2 soll ab Mitte Oktober 2024 in Deutschland ca. 30.000 Einrichtungen aus den Bereichen Energie, Gesundheitswesen, Öffentliche Verwaltung, Weltraum, Abwasser, Verwaltung von IKT-Diensten, Abfallwirtschaft, Digitale Infrastruktur und Digitale Dienste, Forschungseinrichtungen, Apotheken, Maschinenbau und Produktion, Herstellung und Handel mit chemischen Stoffen und vielen mehr mit Anforderungen für die Cybersicherheit adressieren. Dazu gehören die Cybersicherheit in IT und OT sowie in der Lieferkette, aber auch Billigungs-, Überwachungs- und Schulungspflichten für die Geschäftsleitungen.

Aktueller Stand der deutschen Umsetzung

NIS-2 kommt: Wen betrifft es, was ändert sich, wie reagieren? Ein Überblick zu Pflichten, Risiken und Handlungsempfehlungen für betroffene Einrichtungen.

Zum Nachlesen

Welchen Einfluss NIS-2 auf OT-Umgebungen hat

Was ändert sich für industrielle Umgebungen? Maximilian Haselbergers Einblick in Herausforderungen und technische Sicherheitsanforderungen für Betreiber.

Zum Nachlesen

NIS-2 und IT-Servicemanagement

NIS2 trifft IT-Servicemanagement: Was müssen IT-Teams jetzt beachten? Wie ITSM-Praktiken helfen, Sicherheits- und Compliance-Anforderungen zu erfüllen.

Zum Nachlesen

Viele Anforderungen, eine Lösung

So machen Sie NIS2 steuerbar. Marius Wiersch zeigt, wie Sie Anforderungen effizient und wirksam erfüllen können.

Zum Nachlesen

09.11.2023 | Berlin

Erste Schritte in der Cloud, pragmatisch zum Ziel

Cloud-Lösungen versprechen vieles: hohe Verfügbarkeit, maximale Flexibilität und Skalier­barkeit, niedrige Investitions- und Betriebskosten. Die Migration in die Cloud eröffnet Unternehmen damit zahlreiche Chancen, weswegen ihr in nahezu allen Branchen eine stetig zunehmende Bedeutung zukommt. Doch welches Fundament sollte vor einer sicheren Migration geschaffen werden und auf welche Risiken sollte man sich vorbereiten?

Risiken und Chancen in der Cloud

Cloud-Potenziale erkennen, Risiken verstehen – worauf kommt es beim Einstieg wirklich an?

Zum Nachlesen

Cloud-Readiness-Check am Beispiel eines mittel­ständischen Unter­nehmens

Sind Sie cloudbereit? Praxisnaher Check zur Infrastruktur, Planung, Compliance und Skalierung.

Zum Nachlesen

Neuer Cloud-Dienst? Gibt es da was zu beachten?

Von Strategie bis Zertifikate: Was Sie vor dem Einsatz neuer Cloud-Dienste bedenken sollten.

Zum Nachlesen

Pragmatisch & Zielführend mit der Cloud beginnen

Schritt für Schritt zum erfolgreichen Cloud-Projektstart mit pragmatischem PoC-Ansatz.

Zum Nachlesen

04.07.2023 | Nürnberg

Response

Wachsende Komplexität durch steigende Abhängigkeit von Informations- und Kommunikationstechnik, Bedrohungen durch Umweltkatastrophen, Terrorismus oder Cyberkriminalität – all dies stellt Staaten und Organisationen sowie Unternehmen, Institutionen und kritische Infrastrukturen vor große Herausforderungen und mögliche Krisenszenarien. Krisenmanagement umfasst daher eine große Anzahl an Krisenarten und bedient sich entsprechend verschiedenster Instrumente und Ansätze, welche die jeweiligen Krisen und deren Symptome adäquat adressieren.

Dimensionen des Crisis Response

Einblick ins internationale Krisenmanagement – Unterschiede und Gemeinsamkeiten zu Unternehmenskrisen. Parallelen, Herausforderungen und Ansätze im reaktiven und präventiven Umgang.

Zum Nachlesen

Andersartigkeit von physischen Krisen gegenüber Cyberkrisen

Cyberkrisen sind oft unsichtbar, die Auswirkungen jedoch gravierend. Wie gelingt effektives Krisenmanagement auch ohne etablierte Notfallpläne?

Zum Nachlesen

Master of (IT-)Disaster - Willkommen im Chaos!

Überstürzte Reaktionen nach Cyberangriffen führen oft zu Fehlern. Klare Wiederanlauf- und Koordinationspläne sind der Schlüssel für nachhaltige IT-Sicherheit.

Zum Nachlesen

Tatort Digital. Wie eine Spurensuche auf dem Computer abläuft.

Wie IT-Forensik hilft, Vorfälle aufzuklären und Täterschaft zu ermitteln. Tipps für bessere Vorbereitung und Datenlage zur effektiven Aufklärung.

Zum Nachlesen

19.04.2023 | Bonn

Blackout

Noch vor zwei Jahren war die Gefahr eines Blackouts für die meisten Menschen ein eher hypothetisches Thema. Spätestens als die Medien das Schlagwort „Energiekrise“ aufgriffen, wurde plötzlich in Talkshows über Ursachen und Auswirkungen diskutiert. Wo vormals noch Empfehlungen des BBK zum Vorräte-anlegen belächelt wurden, verteilen nun Stadtverwaltungen Infoblätter zur Vorbereitung auf den Ernstfall. Wie hoch ist aber wirklich die Gefahr eines Blackouts? Was zeichnet einen Blackout im Vergleich zu einem Brownout aus? Welche Herausforderungen stellen sich hier nicht nur für Privatleute, sondern auch für die Industrie? In welche Phasen kann man solche Ereignisse unterteilen, und was ist hierbei zu beachten?

Einführung Blackout

Ursachen und Folgen eines Blackouts für Verbraucher und kritische Infrastrukturen. Sind wir auf Energiekrisen vorbereitet – und wie gelingt der sichere Wiederanlauf?

Zum Nachlesen

Industriesteuerung mit Rauchzeichen

Blackout & Industrial IoT: Warum das Thema weit über IT hinausgeht. Neue autarke Industrieprojekte und Scada in der Cloud – Chancen und Risiken im Krisenfall.

Zum Nachlesen

Kritische Infrastrukturen erfordern kritisches Denken

Wie realistisch sind Blackout-Szenarien aus bekannten Romanen? Einblick in die Phasen des Stromausfalls, Cybersecurity, Resilienz und den All-Gefahren-Ansatz.

Zum Nachlesen

24.01.2023 | Berlin

ISMS-Zertifizierung

Die Etablierung eines ISMS erlaubt Organisationen ihre Informationssicherheit ganzheitlich abzubilden, um interne und externe Anforderungen und Erwartungen zu adressieren. Durch die zunehmende Relevanz der IT und der damit verbundenen Informationssicherheit erwarten verschiedene Branchenverbände, Regulatoren sowie Gesetzgeber, dass die Umsetzung eines angemessenes ISMS nachgewiesen werden kann. Eine Möglichkeit, diese Angemessenheit zu belegen, besteht in der Zertifizierung des ISMS (bspw. nach der ISO 27001 oder dem BSI IT-Grundschutz).

Zum Themenbereich Auditierung/ Zertifizierung

Motivation zur Zertifizierung und organisatorische Schritte

Warum lohnen sich Standards wie ISO 27001 und BSI IT-Grundschutz? Erhalten Sie Einblicke in Ablauf, Praxiserfahrungen, Fallstricke und Lösungsansätze.

Zum Nachlesen

Fachliche Vorbereitung eines ISMS für eine grundlegende Zertifizierungsreife

Zentrale Elemente und Umsetzung verständlich erklärt. Erfahren Sie, wie Sie typische Stolpersteine bei der Implementierung erfolgreich meistern.

Zum Nachlesen

Sensibilisierung der Beteiligten für die Besonderheiten eines Audits

Keine Angst vorm Audit: So stärken Sie Bewusstsein und Sicherheit im Team. Tipps zur Vorbereitung, Kommunikation und Vermeidung typischer Fehler für einen erfolgreichen Ablauf.

Zum Nachlesen

Ansatz eines integrierten Managementsystems zur Reduzierung von Aufwänden

Managementsysteme verknüpfen: Synergien durch Integration von Informationssicherheit, Qualität und mehr. Erfahren Sie, wie kombinierte Audits Aufwand reduzieren und Vorteile für Ihr Unternehmen bringen.

Zum Nachlesen

Red-Teaming - Security im Stresstest

Detektion von und Reaktion auf IT-Angriffe

Der Sprung "vor die Lage" durch die Notfallumgebung in der Cloud.

Zum Nachlesen

Grundsätzliches zum Red-Teaming

Von Erpressungsversuchen mit Ransomware in kleinen Organisationen bis hin zur Aufklärung einer Infiltration der Netzwerke von Industrieunternehmen durch zielgerichtete Angreifer (APT).

Zum Nachlesen

Planung und Durchführung von Phishing-Kampagnen

Phishing-E-Mails sind oft das Einfallstor für Cyber-Angriffe. Erfahren Sie, wie maßgeschneiderte Phishing-Kampagnen Ihr Unternehmen schützen können.

Zum Nachlesen

Ransomware-Angriffe als neue Normalität: Incident Response und Wiederanlauf-Methoden aus der Praxis

Zum Themenbereich Cyber Response

Ablauf eines Ransomware-Angriffs

Taktiken, Techniken und Prozeduren: Aus dem Logbuch eines Angreifenden.

Zum Nachlesen

Incident Response und Forensik

Das 1x1 der Vorfallsreaktion: Reaktion und Aufklärung nach Cyber-Angriffen.

Zum Nachlesen

Wiederanlauf mit Notfallumgebung

Redteaming deckt Schwachstellen bei der Erkennung und Reaktion auf Cyberangriffe auf. Anhand realer Vorfälle zeigen wir, wie Organisationen ihre IT-Sicherheit gezielt verbessern können.

Zum Nachlesen

Einblick in Cyberkrisen und wie man sich darauf vorbereiten kann

Zum Themenbereich Krisenmanagement

Ablauf einer Cyberkrise

Cyberangriffe sind zur alltäglichen Bedrohung geworden. Doch wie läuft eine Cyberkrise ab und welche Herausforderungen erwarten Krisenstäbe?

Zum Nachlesen

Krisenkommunikation

In Cyberkrisen ist angepasste Kommunikation entscheidend – besonders ohne gewohnte digitale Kanäle. Wie gelingt der Informationsfluss zwischen Abteilungen, wenn E-Mails plötzlich zur Herausforderung werden?

Zum Nachlesen

Krisenstabsübungen

Um Cyberkrisen zu meistern, braucht es flexible, strukturierte Teams und realistische Übungen. Erfahren Sie, wie Sie Fähigkeiten gezielt trainieren und Krisenstabsübungen wirksam gestalten.

Zum Nachlesen

Resilienz

Begriffsbestimmung

Was steckt wirklich hinter dem Schlagwort Resilienz – und wie wird eine Institution resilient? Der Vortrag klärt Begriffe und zeigt, welche Eigenschaften für mehr Widerstandskraft nötig sind.

Zum Nachlesen

Resilienzmanagement vs. Integrierte Managementsysteme

Resilienz erfordert leistungsfähige und abgestimmte Managementsysteme. Erfahren Sie, wie Resilienzmanagement und integrierte Systeme zusammenwirken und voneinander profitieren können.

Zum Nachlesen

Resilienz aus der Cloud

Cloud-Services versprechen Flexibilität – doch entsteht so automatisch Resilienz? Im Vortrag erfahren Sie, worauf es beim sicheren und widerstandsfähigen Cloud-Einsatz wirklich ankommt.

Zum Nachlesen

Resilienz & KRITIS – Warum diese Partnerschaft immer dringlicher wird

Kritische Infrastrukturen sind permanent vielfältigen Bedrohungen ausgesetzt. Aktuelle Risiken, Schutzmöglichkeiten und Wege zu mehr Resilienz abseits der Schlagzeilen.

Zum Nachlesen

ISO 27001 Novellierung

Zum Themenbereich ISO 27001

ISO/IEC 27001:2022: Neue Themen & neuer Aufbau

Nach der Veröffentlichung ISO/IEC 27002:2021 im vergangenen Jahr steht nun die Neuauflage der ISO/IEC 27001:2022 ins Haus. Dieser Vortrag stellt Änderungen vor, die mit der Neuauflage der Norm einhergehen.

Zum Nachlesen

Informationssicherheit in der Cloud

Cloud-Dienste bieten Chancen, sind aber auch attraktive Ziele für Cyberangriffe. Welche neuen ISO-Standards jetzt gelten und wie Sie Cloud-Sicherheit praktisch umsetzen.

Zum Nachlesen

Auditmanagement nach ISO/IEC 27001:2022

Mit den neuen ISO 27001/27002-Standards müssen interne Audits neu ausgerichtet werden. Erhalten Sie einen Überblick zu Übergangsfristen, Zertifikaten und praktischen Mehrwerten für Ihr ISMS.

Zum Nachlesen

BCM und ISMS wachsen zusammen

Cyberangriffe und Krisen sind heute eine Frage des „Wann“, nicht des „Ob“. Die neue ISO 27001 kann das Business Continuity Management stärken, wenn BCM ins ISMS integriert wird.

Zum Nachlesen