Willkommen beim Wissensfrühstück
In unserer Veranstaltungsreihe erwarten Sie kompakte, praxisnahe Vorträge rund um aktuelle Trends, Herausforderungen und Best Practices der IT-Sicherheit, Regulatorik und Digitalisierung.
Starten Sie gut informiert in den Tag – mit fachlichen Impulsen und Raum zum Austausch!
Nächste Veranstaltung
Grundschutz++: Die Zukunft der Informationssicherheit verstehen
Die Informationssicherheit steht vor einem Paradigmenwechsel: Mit Grundschutz++ präsentiert das BSI eine modernisierte Methodik, die den Weg für mehr Flexibilität und Automatisierung ebnet. In drei aufeinander abgestimmten Vorträgen beleuchten wir die radikale Neuausrichtung des IT-Grundschutzes, das digitale Regelwerk im OSCAL-Format und die neuen Blaupausen als Schlüsselinstrument für effiziente Sicherheitskonzepte. Erleben Sie, wie sich Evolution in Revolution verwandelt – und welche Chancen sich für Ihr ISMS eröffnen.
Die Teilnahme an unserem Wissensfrühstück ist kostenfrei.
Wann?
Das Wissensfrühstück Know-how to go startet am 18.02.2026 ab 9:30 Uhr mit Kaffee und Snacks, fachlich ab 10 Uhr und endet um ca. 13:00 Uhr mit einem abschließendem Fingerfood-Lunch bei fachlichem Austausch.
Wo?
Die Veranstaltung findet in unseren Räumlichkeiten in Berlin statt:
HiSolutions AG
Schloßstraße 1
12163 Berlin
Wer?
Die Veranstaltung richtet sich an
- Informationssicherheits- und IT-Sicherheitsbeauftragte in Unternehmen und Behörden
- ISMS-Verantwortliche und Compliance-Manager
- IT-Architekten und Systemadministratoren, die Sicherheitskonzepte umsetzen
- Berater und Auditoren im Bereich Informationssicherheit
- Fach- und Führungskräfte, die sich mit BSI IT-Grundschutz, Risikomanagement und Automatisierung beschäftigen
Ihre Referenten

Sebastian Reinhardt
ist Experte für BSI IT-Grundschutz und die neue Methodik Grundschutz++. Er verfügt über langjährige Erfahrung in der Einführung und Umsetzung von ISMS nach ISO/IEC 27001 sowie der Erstellung von Sicherheitskonzepten für Behörden und große Institutionen. Als Projektleiter und Trainer begleitet er Organisationen bei der Transformation vom klassischen IT-Grundschutz hin zu Grundschutz++ und vermittelt praxisnah die Chancen für Automatisierung und moderne Sicherheitskonzepte.

Benjamin Neweling
berät Unternehmen und öffentliche Institutionen bei der Sicherheitskonzeption und der Einführung von ISMS auf Basis des BSI IT-Grundschutzes. Neben Audits und Schulungen begleitet er die fachliche Entwicklung von ISMS-Tools. Als Experte verbindet er dabei etablierte Sicherheitsstandards mit modernen Anforderungen an die KI-Governance.

Jonathan Weiß
ist Spezialist für Informationssicherheitsmanagement nach BSI IT-Grundschutz und ISO 27001. Er verfügt über umfassende Erfahrung in der Projektleitung zur Implementierung von ISMS, der Erstellung und Umsetzung von Sicherheitskonzepten sowie der Planung und Begleitung interner Audits. Als Berater und Trainer entwickelt er praxisnahe Konzepte, Richtlinien und Arbeitshilfen und vermittelt in Workshops und Schulungen, wie moderne Sicherheitsstrategien erfolgreich umgesetzt werden.
Agenda
Frank Rustemeyer
Sebastian Reinhardt
Der IT-Grundschutz steht vor seiner größten Veränderung seit Jahren. Als Reaktion auf eine sich dynamisch wandelnde Informationssicherheitslandschaft und das Feedback der Anwender präsentiert das BSI mit dem Grundschutz++ (GS++) eine grundlegend modernisierte Methodik. Dieser Vortrag führt Sie durch die radikale Neuausrichtung – weg vom Monolithen, hin zu einem flexiblen Konzept mit verschiedenen Schichten, das den Weg für automatisierte Verarbeitung (OSCAL) ebnet.
Benjamin Neweling
Während sich die Methodik wandelt, ändert sich auch das Werkzeug radikal: Grundschutz++ verabschiedet sich vom klassischen „Buch“ und setzt auf strukturierte Daten im OSCAL-Format. Dieser Deep Dive öffnet die Motorhaube des neuen Regelwerks. Wir beleuchten die technische Architektur hinter den neuen Praktiken, klären das Zusammenspiel von Profilen und Katalogen und zeigen auf, wie durch maschinenlesbare Satzschablonen echte Automatisierung („Compliance as Code“) im ISMS möglich wird.
Jonathan Weiß
Mit IT-Grundschutz++ wird die Erstellung und Verwaltung von Sicherheitskonzeptionen smarter, modularer und digitaler. Das Herzstück dieser Revolution? Blaupausen. In diesem Vortrag erfahren Sie, wie diese „digitalen Schablonen“ als Brücke zwischen komplexen Anforderungskatalogen und Ihrer individuellen Unternehmensrealität dienen. Wir zeigen Ihnen, wie Sie durch den Einsatz nicht nur Zeit sparen, sondern eine neue Ebene der Vergleichbarkeit und Rückverfolgbarkeit erreichen und dies mittels OSCAL-Profiles technisch umsetzen.
Weitere Veranstaltungen
25.03.2026 | Berlin: Cloud Cost Management
Q2 2026 | Berlin: Cyber Resilience Act
Details und Anmeldeoptionen erfolgen zeitnah auf dieser Seite. Für eine Vormerkung senden Sie uns gern eine E-Mail an events@hisolutions.com.
Teilen Sie es uns mit!
Bisherige Themen aus der Reihe
26.11.2025 | Berlin
ISMS-Automatisierung – Agil. Sicher. Effizient.
Informationssicherheit muss heute flexibel, transparent und praxisnah gestaltet werden. Genau hier setzt unsere dreiteilige Vortragsreihe an: Die Teilnehmenden erhalten konkrete Einblicke in agile Methoden zur ISMS-Einführung, eine Git-basierte Umsetzung ohne klassische Office-Tools sowie einen pragmatischen Einstieg ins Risikomanagement anhand von Projektmanagement-Software.
Die Vorträge zeigen, wie sich Normanforderungen mit modernen Arbeitsweisen verbinden lassen, Aufgaben im ISMS automatisiert werden können und damit weniger Belastung bei den Verantwortlichen (CISO/ISB) liegt – effizient, skalierbar und zukunftsfähig.
Agile ISMS
Automatisierung im ISMS entfaltet nachhaltige Wirkung, wenn die zugrundeliegenden Prozesse klar, schlank und flexibel gestaltet sind – agile Methoden wie Scrum können hierfür die passenden Strukturen schaffen. Der Vortrag zeigt anhand eines praxisnahen Blueprints, wie die Einführung eines ISMS nach ISO/IEC 27001 in klar strukturierte Phasen und Epics gegliedert werden kann, um Flexibilität, Transparenz und Effizienz zu fördern. Chancen und Grenzen dieses Ansatzes, inklusive der Frage nach Normkonformität, werden kritisch beleuchtet. Teilnehmende erhalten konkrete Impulse, wie sich Informationssicherheit agil, wirksam und zukunftsfähig gestalten lässt.>
Standardisierung, Automatisierung und Zukunftspotenzial eines Git-basierten ISMS
Ein ISMS vollständig in Git – ohne Word, Excel oder proprietäre Tools: Der Vortrag zeigt, wie Richtlinien, Nachweise und Prozesse revisionssicher in Markdown abgebildet, Risiken über Issues gesteuert und Freigaben über Git-Workflows umgesetzt werden können. Die erfolgreiche ISO 27001 Erstzertifizierung ohne Abweichungen belegt die Praxistauglichkeit des Ansatzes, der Transparenz, Effizienz und Skalierbarkeit vereint. Teilnehmende erfahren, wie sich moderne Entwicklungsprinzipien auf Informationssicherheit übertragen lassen – inklusive Automatisierungspotenzial, Governance-Stärkung und klaren Kostenvorteilen.
Wie man mit Projektmanagement-Tools ins Risikomanagement startet
Viele Unternehmen tun sich schwer mit dem Einstieg ins Risikomanagement, da komplexe GRC-Tools von Beginn an klare Strukturen erfordern. Der Vortrag zeigt, wie sich mit gängigen Projektmanagement-Tools Risiken, Maßnahmen und Verantwortlichkeiten pragmatisch abbilden lassen – ein schneller, niedrigschwelliger Einstieg, der Transparenz schafft und erste Prozesse etabliert. Teilnehmende erfahren, wie sich daraus eine belastbare Vorgehensweise entwickelt, die später nahtlos in professionelle GRC-Lösungen überführt werden kann
24.09.2025 | Berlin
KI verstehen und sicher gestalten
Künstliche Intelligenz verändert unsere Arbeitswelt – rasant und tiefgreifend. Diese Veranstaltung beleuchtet aktuelle Entwicklungen rund um LLMs, Chatbots und den EU AI Act aus technischer, regulatorischer und sicherheitsrelevanter Perspektive.
In vier praxisnahen Vorträgen zeigen Experten, wie Unternehmen KI sicher einsetzen, Risiken erkennen und regulatorische Anforderungen erfüllen können. Ein Muss für alle, die KI nicht nur nutzen, sondern auch verantwortungsvoll gestalten wollen.
Zwischen Hype und Realität: Chancen, Grenzen und Risiken beim Einsatz moderner Sprachmodelle
Wer darauf setzt, dass Künstliche Intelligenz bald alles kann, wird schnell mit ernüchternden Grenzen konfrontiert. Dieser Vortrag zeigt, worauf es beim praktischen Einsatz von KI wirklich ankommt.
AI Act entschlüsselt: Was jetzt zählt
Der EU AI Act ist ein globaler Meilenstein der KI-Regulierung – mit klaren Regeln, hohen Strafen und neuen Pflichten für Entwickelnde, Anbietende und Nutzende. Der Vortrag gibt einen Überblick über verbotene Praktiken, Hochrisiko-Systeme und die Anforderungen an GPAI-Modelle. Anhand konkreter Beispiele diskutieren wir Risiken, Compliance-Hürden und Lösungsansätze für eine sichere und verantwortungsvolle KI-Nutzung.
KI, LLMs und Sicherheitslücken
Large Language Models (LLMs) sind beeindruckend – aber auch anfällig. Der Vortrag beleuchtet klassische und neue Schwachstellen von KI-Systemen, von manipulierten Trainingsdaten bis zu freidrehenden Agenten. Anhand der OWASP Top 10 für LLMs und realer Beispiele wird gezeigt, wie Sicherheitslücken entstehen, wenn Produkte zu schnell auf den Markt kommen. Besonders kritisch: Missverständnisse bei Berechtigungen, die LLMs zu unerwartet mächtigen Akteuren machen können.
Chatbots im Betriebsalltag: Effizienz sicher steigern
Chatbots können Unternehmensprozesse deutlich beschleunigen, aber nur, wenn Sicherheit und Governance mitgedacht werden. Der Vortrag zeigt, wie KI-basierte Assistenten die Produktivität steigern, welche Anforderungen sich aus IT-Grundschutz und ISO 27001 ergeben und warum klare Richtlinien für den verantwortungsvollen Einsatz unerlässlich sind.
12.06.2025 | Berlin
IT-Sicherheitsregulierung in Gegenwart und Zukunft - KRITIS, NIS-2 & DORA
Die IT-Sicherheitsregulierung ist im stetigen Wandel und daher herausfordernd für viele Betroffene. Erfahren Sie alles über die neuesten Entwicklungen und Herausforderungen, um für die Zukunft gut aufgestellt zu sein. Unsere Experten bieten Ihnen wertvolle Einblicke in die aktuellen Cyber-Gesetzgebungen wie NIS-2, KRITIS-Dachgesetz und DORA, und zeigen Ihnen, wie Sie diese effizient umsetzen können.
Gesetzeslage aktuell
Manuel Atug bietet einen Überblick zu relevanten Cyber-Gesetzgebungen wie NIS-2, KRITIS-Dachgesetz und DORA und stellt dabei die Hürden in der Entwicklung der Gesetzesentwürfe vor.
Viele Anforderungen, wenig Neues
Die NIS-2 erhält u. a. aufgrund der Anzahl betroffener Unternehmen sowie der Themenbreite viel Aufmerksamkeit. Schaut man sich die Anforderungen im Detail an, findet man überwiegend Themen, die jedes Unternehmen umsetzen sollte, um ein grundlegendes Sicherheitsniveau zu erreichen.
Souveränitätsaspekte und Compliance Automation
Der Einsatz von Cloud Services wird aktuell mehr hinterfragt denn je. Viele Fragen sind dabei sinnvoll und berechtigt, aber das notwendige Compliance- und Souveränitätsniveau ist nicht für jeden Anwendungsfall gleich.
IKT-Drittdienstleister: Kollateralschäden der DORA?
Christian Friedrich stellt neue Herausforderungen vor, die mit Inkraftsetzung der DORA entstanden sind. Der Fokus liegt dabei auf den Auswirkungen für die Dienstleister der Finanzunternehmen, die in der Regel als "IKT-Drittdienstleister" jetzt auch von der DORA betroffen sein werden.
02.04.2025 | Berlin
Sicherheit in der Softwareentwicklung
In einer zunehmend digitalen Welt wird Software zur treibenden Kraft hinter Innovationen – aber auch zur Zielscheibe für Cyberangriffe. Wie können wir sicherstellen, dass Sicherheit nicht erst ein nachträglicher Gedanke, sondern integraler Bestandteil jedes Schrittes im Softwareentwicklungsprozess ist?
Sicherheit im gesamten Softwareentwicklungsprozess
“Security by Design” beleuchtet praxisnah, wie Sicherheit vom ersten Code bis zum produktiven Betrieb in modernen DevOps-Umgebungen gelebt werden kann.
Anforderungsanalyse und Design
Guter Anfang ist halbe Arbeit: Meistens fängt es mit einer Aufgabe oder einem Problem an, welches durch Software gelöst werden soll. Bevor sich jedoch in die Entwicklung gestürzt wird, bedarf es eine klare Zielsetzung und Struktur.
Ein Leitfaden zur sicheren Softwareentwicklung
Von Null auf Sicher: Im Fokus stehen Implementierung und Test in der Softwareentwicklung. Themen sind Containerentwicklung, Sicherheits-Scans und das Erkennen sowie Beheben von Sicherheitslücken.
Betrieb und Wartung - Sicherheit auch nach Release
Der letzte Vortrag dieser Veranstaltung behandelt Themen wie Schwachstellenmanagement, die Bewertung von Sicherheitsbefunden und funktionale Penetrationstests im Schritt des Betriebs und der Wartung von Software.
25.09.2024 | Berlin
Regulatorik, quo vadis?
Die aktuelle Regulatorik stellt die Sicherheit Ihrer Organisation an die erste Stelle. Allerdings steigt durch NIS-2, DORA und Co. die damit verbundene Komplexität rasant an. Wir zeigen den Status-quo der aktuellen Regulatorik, seine Grenzen, aber auch mögliche Chancen, die mit dieser einhergehen. Darüber hinaus wagen wir einen Ausblick auf mögliche zukünftige Regularien.
Ausblick und Hilfsmittel in einer komplexen Welt
Dieser Vortrag gibt einen Überblick über die aktuellen regulatorischen Herausforderungen, ihre Grenzen und Chancen.
Wenn alles kompliziert wird, mache es einfach – Lean BCM
Sarah Wohlleben zeigt einen Ansatz unseres Lean-BCM, der sich insbesondere für Unternehmen eignet, die im Kontext NIS-2 kurzfristig ein funktionierendes BCMS aufbauen müssen.
Abhängig, aber nicht machtlos – SCCM und Third Party Risk Management
Dieser Vortrag zeigt Möglichkeiten auf, wie in einer volatilen und komplexen Welt mit unterschiedlichsten Drittparteien der Überblick behalten und Abhängigkeiten abgesichert werden können.
Nur ein zahnloser Papiertiger? Üben und Testen bringt die Antwort
Dominik Seidel stellt verschiedene Ansätze zum Üben und Testen vor, mit denen die zuvor geplanten Maßnahmen angemessen überprüft werden können.
04.09.2024 | Bonn
Incident Response: Gut vorbereitet durch die Krise.
Ransomware, Insider Threats, Phishing oder Cyberspionage - heutzutage sind Angriffe auf und mit IT-Systemen aus der Medienlandschaft nicht mehr wegzudenken. Die Diversität der betroffenen Organisationen zeigt, dass 100-%ige Sicherheit nicht erreichbar ist.
Was macht gute Incident Response aus?
Selbst die beste Prävention kann einen Cyberangriff nicht immer verhindern. Deshalb ist eine schnelle und wirkungsvolle Reaktion entscheidend, wenn es zu einem Vorfall kommt. Doch was zeichnet eine effektive Incident Response aus?
Forensik: Wie holen wir das Maximum aus den verfügbaren Daten?
Welche Informationen brauchen wir? Was möchte man vom Vorfall potenziell wissen?
Keep calm and remember your "Meldewege"
Erste Reaktion auf einen Cyber-Vorfall. Trotz aller technischen und organisatorischen Präventionsmaßnahmen kann er doch jederzeit eintreten: ein Cyber-Vorfall.
Gut vorbereitet durch die Krise
Business Continuity Management (BCM) ist nicht nur ein Notfallplan – es ist der Schlüssel zu präventiver Risikominimierung und effektiver Krisenreaktion.
19.06.2024 | Berlin
NIS-2 – Was nun?
NIS-2 soll ab Mitte Oktober 2024 in Deutschland ca. 30.000 Einrichtungen aus den Bereichen Energie, Gesundheitswesen, Öffentliche Verwaltung, Weltraum, Abwasser, Verwaltung von IKT-Diensten, Abfallwirtschaft, Digitale Infrastruktur und Digitale Dienste, Forschungseinrichtungen, Apotheken, Maschinenbau und Produktion, Herstellung und Handel mit chemischen Stoffen und vielen mehr mit Anforderungen für die Cybersicherheit adressieren. Dazu gehören die Cybersicherheit in IT und OT sowie in der Lieferkette, aber auch Billigungs-, Überwachungs- und Schulungspflichten für die Geschäftsleitungen.
Aktueller Stand der deutschen Umsetzung
NIS-2 kommt: Wen betrifft es, was ändert sich, wie reagieren? Ein Überblick zu Pflichten, Risiken und Handlungsempfehlungen für betroffene Einrichtungen.
Welchen Einfluss NIS-2 auf OT-Umgebungen hat
Was ändert sich für industrielle Umgebungen? Maximilian Haselbergers Einblick in Herausforderungen und technische Sicherheitsanforderungen für Betreiber.
NIS-2 und IT-Servicemanagement
NIS2 trifft IT-Servicemanagement: Was müssen IT-Teams jetzt beachten? Wie ITSM-Praktiken helfen, Sicherheits- und Compliance-Anforderungen zu erfüllen.
Viele Anforderungen, eine Lösung
So machen Sie NIS2 steuerbar. Marius Wiersch zeigt, wie Sie Anforderungen effizient und wirksam erfüllen können.
09.11.2023 | Berlin
Erste Schritte in der Cloud, pragmatisch zum Ziel
Cloud-Lösungen versprechen vieles: hohe Verfügbarkeit, maximale Flexibilität und Skalierbarkeit, niedrige Investitions- und Betriebskosten. Die Migration in die Cloud eröffnet Unternehmen damit zahlreiche Chancen, weswegen ihr in nahezu allen Branchen eine stetig zunehmende Bedeutung zukommt. Doch welches Fundament sollte vor einer sicheren Migration geschaffen werden und auf welche Risiken sollte man sich vorbereiten?
Risiken und Chancen in der Cloud
Cloud-Potenziale erkennen, Risiken verstehen – worauf kommt es beim Einstieg wirklich an?
Cloud-Readiness-Check am Beispiel eines mittelständischen Unternehmens
Sind Sie cloudbereit? Praxisnaher Check zur Infrastruktur, Planung, Compliance und Skalierung.
Neuer Cloud-Dienst? Gibt es da was zu beachten?
Von Strategie bis Zertifikate: Was Sie vor dem Einsatz neuer Cloud-Dienste bedenken sollten.
Pragmatisch & Zielführend mit der Cloud beginnen
Schritt für Schritt zum erfolgreichen Cloud-Projektstart mit pragmatischem PoC-Ansatz.
04.07.2023 | Nürnberg
Response
Wachsende Komplexität durch steigende Abhängigkeit von Informations- und Kommunikationstechnik, Bedrohungen durch Umweltkatastrophen, Terrorismus oder Cyberkriminalität – all dies stellt Staaten und Organisationen sowie Unternehmen, Institutionen und kritische Infrastrukturen vor große Herausforderungen und mögliche Krisenszenarien. Krisenmanagement umfasst daher eine große Anzahl an Krisenarten und bedient sich entsprechend verschiedenster Instrumente und Ansätze, welche die jeweiligen Krisen und deren Symptome adäquat adressieren.
Dimensionen des Crisis Response
Einblick ins internationale Krisenmanagement – Unterschiede und Gemeinsamkeiten zu Unternehmenskrisen. Parallelen, Herausforderungen und Ansätze im reaktiven und präventiven Umgang.
Andersartigkeit von physischen Krisen gegenüber Cyberkrisen
Cyberkrisen sind oft unsichtbar, die Auswirkungen jedoch gravierend. Wie gelingt effektives Krisenmanagement auch ohne etablierte Notfallpläne?
Master of (IT-)Disaster - Willkommen im Chaos!
Überstürzte Reaktionen nach Cyberangriffen führen oft zu Fehlern. Klare Wiederanlauf- und Koordinationspläne sind der Schlüssel für nachhaltige IT-Sicherheit.
Tatort Digital. Wie eine Spurensuche auf dem Computer abläuft.
Wie IT-Forensik hilft, Vorfälle aufzuklären und Täterschaft zu ermitteln. Tipps für bessere Vorbereitung und Datenlage zur effektiven Aufklärung.
19.04.2023 | Bonn
Blackout
Noch vor zwei Jahren war die Gefahr eines Blackouts für die meisten Menschen ein eher hypothetisches Thema. Spätestens als die Medien das Schlagwort „Energiekrise“ aufgriffen, wurde plötzlich in Talkshows über Ursachen und Auswirkungen diskutiert. Wo vormals noch Empfehlungen des BBK zum Vorräte-anlegen belächelt wurden, verteilen nun Stadtverwaltungen Infoblätter zur Vorbereitung auf den Ernstfall. Wie hoch ist aber wirklich die Gefahr eines Blackouts? Was zeichnet einen Blackout im Vergleich zu einem Brownout aus? Welche Herausforderungen stellen sich hier nicht nur für Privatleute, sondern auch für die Industrie? In welche Phasen kann man solche Ereignisse unterteilen, und was ist hierbei zu beachten?
Einführung Blackout
Ursachen und Folgen eines Blackouts für Verbraucher und kritische Infrastrukturen. Sind wir auf Energiekrisen vorbereitet – und wie gelingt der sichere Wiederanlauf?
Industriesteuerung mit Rauchzeichen
Blackout & Industrial IoT: Warum das Thema weit über IT hinausgeht. Neue autarke Industrieprojekte und Scada in der Cloud – Chancen und Risiken im Krisenfall.
Kritische Infrastrukturen erfordern kritisches Denken
Wie realistisch sind Blackout-Szenarien aus bekannten Romanen? Einblick in die Phasen des Stromausfalls, Cybersecurity, Resilienz und den All-Gefahren-Ansatz.
24.01.2023 | Berlin
ISMS-Zertifizierung
Die Etablierung eines ISMS erlaubt Organisationen ihre Informationssicherheit ganzheitlich abzubilden, um interne und externe Anforderungen und Erwartungen zu adressieren. Durch die zunehmende Relevanz der IT und der damit verbundenen Informationssicherheit erwarten verschiedene Branchenverbände, Regulatoren sowie Gesetzgeber, dass die Umsetzung eines angemessenes ISMS nachgewiesen werden kann. Eine Möglichkeit, diese Angemessenheit zu belegen, besteht in der Zertifizierung des ISMS (bspw. nach der ISO 27001 oder dem BSI IT-Grundschutz).
Motivation zur Zertifizierung und organisatorische Schritte
Warum lohnen sich Standards wie ISO 27001 und BSI IT-Grundschutz? Erhalten Sie Einblicke in Ablauf, Praxiserfahrungen, Fallstricke und Lösungsansätze.
Fachliche Vorbereitung eines ISMS für eine grundlegende Zertifizierungsreife
Zentrale Elemente und Umsetzung verständlich erklärt. Erfahren Sie, wie Sie typische Stolpersteine bei der Implementierung erfolgreich meistern.
Sensibilisierung der Beteiligten für die Besonderheiten eines Audits
Keine Angst vorm Audit: So stärken Sie Bewusstsein und Sicherheit im Team. Tipps zur Vorbereitung, Kommunikation und Vermeidung typischer Fehler für einen erfolgreichen Ablauf.
Ansatz eines integrierten Managementsystems zur Reduzierung von Aufwänden
Managementsysteme verknüpfen: Synergien durch Integration von Informationssicherheit, Qualität und mehr. Erfahren Sie, wie kombinierte Audits Aufwand reduzieren und Vorteile für Ihr Unternehmen bringen.
Red-Teaming - Security im Stresstest
Grundsätzliches zum Red-Teaming
Von Erpressungsversuchen mit Ransomware in kleinen Organisationen bis hin zur Aufklärung einer Infiltration der Netzwerke von Industrieunternehmen durch zielgerichtete Angreifer (APT).
Planung und Durchführung von Phishing-Kampagnen
Phishing-E-Mails sind oft das Einfallstor für Cyber-Angriffe. Erfahren Sie, wie maßgeschneiderte Phishing-Kampagnen Ihr Unternehmen schützen können.
Ransomware-Angriffe als neue Normalität: Incident Response und Wiederanlauf-Methoden aus der Praxis
Ablauf eines Ransomware-Angriffs
Taktiken, Techniken und Prozeduren: Aus dem Logbuch eines Angreifenden.
Incident Response und Forensik
Das 1x1 der Vorfallsreaktion: Reaktion und Aufklärung nach Cyber-Angriffen.
Wiederanlauf mit Notfallumgebung
Redteaming deckt Schwachstellen bei der Erkennung und Reaktion auf Cyberangriffe auf. Anhand realer Vorfälle zeigen wir, wie Organisationen ihre IT-Sicherheit gezielt verbessern können.
Einblick in Cyberkrisen und wie man sich darauf vorbereiten kann
Ablauf einer Cyberkrise
Cyberangriffe sind zur alltäglichen Bedrohung geworden. Doch wie läuft eine Cyberkrise ab und welche Herausforderungen erwarten Krisenstäbe?
Krisenkommunikation
In Cyberkrisen ist angepasste Kommunikation entscheidend – besonders ohne gewohnte digitale Kanäle. Wie gelingt der Informationsfluss zwischen Abteilungen, wenn E-Mails plötzlich zur Herausforderung werden?
Krisenstabsübungen
Um Cyberkrisen zu meistern, braucht es flexible, strukturierte Teams und realistische Übungen. Erfahren Sie, wie Sie Fähigkeiten gezielt trainieren und Krisenstabsübungen wirksam gestalten.
Resilienz
Begriffsbestimmung
Was steckt wirklich hinter dem Schlagwort Resilienz – und wie wird eine Institution resilient? Der Vortrag klärt Begriffe und zeigt, welche Eigenschaften für mehr Widerstandskraft nötig sind.
Resilienzmanagement vs. Integrierte Managementsysteme
Resilienz erfordert leistungsfähige und abgestimmte Managementsysteme. Erfahren Sie, wie Resilienzmanagement und integrierte Systeme zusammenwirken und voneinander profitieren können.
Resilienz aus der Cloud
Cloud-Services versprechen Flexibilität – doch entsteht so automatisch Resilienz? Im Vortrag erfahren Sie, worauf es beim sicheren und widerstandsfähigen Cloud-Einsatz wirklich ankommt.
Resilienz & KRITIS – Warum diese Partnerschaft immer dringlicher wird
Kritische Infrastrukturen sind permanent vielfältigen Bedrohungen ausgesetzt. Aktuelle Risiken, Schutzmöglichkeiten und Wege zu mehr Resilienz abseits der Schlagzeilen.
ISO 27001 Novellierung
ISO/IEC 27001:2022: Neue Themen & neuer Aufbau
Nach der Veröffentlichung ISO/IEC 27002:2021 im vergangenen Jahr steht nun die Neuauflage der ISO/IEC 27001:2022 ins Haus. Dieser Vortrag stellt Änderungen vor, die mit der Neuauflage der Norm einhergehen.
Informationssicherheit in der Cloud
Cloud-Dienste bieten Chancen, sind aber auch attraktive Ziele für Cyberangriffe. Welche neuen ISO-Standards jetzt gelten und wie Sie Cloud-Sicherheit praktisch umsetzen.
Auditmanagement nach ISO/IEC 27001:2022
Mit den neuen ISO 27001/27002-Standards müssen interne Audits neu ausgerichtet werden. Erhalten Sie einen Überblick zu Übergangsfristen, Zertifikaten und praktischen Mehrwerten für Ihr ISMS.
BCM und ISMS wachsen zusammen
Cyberangriffe und Krisen sind heute eine Frage des „Wann“, nicht des „Ob“. Die neue ISO 27001 kann das Business Continuity Management stärken, wenn BCM ins ISMS integriert wird.
























































