mifo2021_1e_cybersecurity_compliance_1900x1900

Vortragsinhalte // Mittelstandsforum 2022

Cybersecurity & Compliance

Sie möchten sich einen Vortrag noch einmal anhören oder haben Interesse an weiteren Informationen zum Thema Cybersecurity & Compliance? Hier erfahren Sie mehr!

Vortrag 1

Business-Risiken durch Cyber-Bedrohungen – Cybersicherheit als Erfolgsfaktor

Die Rolls-Royce Power Systems AG mit Hauptsitz in Friedrichshafen am Bodensee ist ein weltweit führender Hersteller von Antriebs- und Energieerzeugungs-Systemen. Michael Reiter, VP Security & IT Infrastructure und CISO bei Rolls-Royce Power Systems AG, beleuchtet aktuelle Herausforderungen durch Cyber-Bedrohungen. Gleichzeitig zeigt er Chancen auf, wie Informations- und Cybersicherheit zum Erfolg beiträgt und dabei das Business optimal unterstützt.

Vortrag von Michael Reiter zum Download Jetzt PDF herunterladen
#1_icons_122
Aufzeichnung des Vortrags von Michael Reiter Jetzt Replay abspielen
#1_icons_038
Aufzeichnungen zur Chefsache Cybersecurity

Hackerangriffe stehen im deutschen Ranking der wichtigsten Geschäftsrisiken mittlerweile auf Platz zwei. Umso wichtiger, Cybersecurity auf die strategische Unternehmensagenda zu setzen und zur Chefsache zu machen.

Jetzt mehr erfahren
IT Security Assessment

Mit der IT-Sicherheitsanalyse alles zum Ist-Zustand erfahren, ihn bewerten, konkrete Handlungsfelder aufzeigen und geeignete Maßnahmen für mehr Sicherheit finden.

Jetzt informieren

Vortrag 2

Welche Lessons learned gibt es aus Umsetzungen vom IT-Sicherheitsgesetz 2.0?

Die ausecus GmbH - mit Hauptsitz in Augsburg - ist ein erfahrener und innovativer IT-Sicherheitsdienstleister für kritische Infrastrukturen und für die Industrie. Was kann der Mittelstand lernen aus Umsetzungen vom IT-Sicherheitsgesetz 2.0 für kritische Infrastrukturen? Was kommt in Anbetracht der stetig steigenden Intensität von Cyberangriffen auf den Mittestand zu? Kent Andersson wird Sie durch die relevanten Schwerpunkte des Gesetzes führen und aufzeigen, worauf es bei der Umsetzung in der Praxis ankommt.

Vortrag von Kent Andersson zum Download Jetzt PDF herunterladen
#1_icons_122
Aufzeichnung des Vortrags von Kent Andersson Jetzt Replay abspielen
#1_icons_038
IT Security Assessment

Mit der IT-Sicherheitsanalyse alles zum Ist-Zustand erfahren, ihn bewerten, konkrete Handlungsfelder aufzeigen und geeignete Maßnahmen für mehr Sicherheit finden.

Jetzt informieren

Vortrag 3

Ihre Mitarbeiter im Fokus der Hacker - Schutz durch künstliche Intelligenz

Zero Trust - Vertraue niemandem. Was erst einmal hart klingt, schützt jedoch langfristig die digitalen Identitäten Ihrer Mitarbeiter und damit unmittelbar Ihre Unternehmensdaten. Unterstützt durch künstliche Intelligenz wird Sicherheit zum Kinderspiel. Das freut Ihre Mitarbeiter und hält ungebetene Hacker von Ihren Daten fern. Unsere Experten zeigen auf, worauf Sie achten müssen und wie ein einfacher Einstieg auch für Ihre Mitarbeiter gelingen kann.

Vortrag von Peter Rosendahl zum Download Jetzt PDF herunterladen
#1_icons_122
Aufzeichnung des Vortrags von Peter Rosendahl Jetzt Replay abspielen
#1_icons_038
Ratgeber Identity & Access Management

Der Diebstahl von Daten und Identitäten hat schwerwiegende Folgen. In unserem IAM-Ratgeber „Sichten. Ordnen. Starten.“ finden Sie die passenden Lösungen, Praxisberichte, Denkanstöße und konkrete Tipps. So können Sie direkt loslegen.

Jetzt Ratgeber anfordern
Initialanalyse Identity-Management-Prozesse

Identitäten Ihrer Mitarbeiter nachvollziehbar, zentral, automatisiert und vor allem zeitnah durch ein optimiertes und automatisiertes Identity & Access Management verwalten.

Jetzt informieren
Was ist Zero Trust? - Ein Kompaktüberblick

Finden Sie hier eine Sammlung von Fachartikeln zum Thema.

Zur Themenseite

Vortrag 4

Datenverarbeitung in der Cloud? Natürlich! Aber bitte verschlüsselt…

Die Thales DIS CPL ist ein weltweit tätiger Data Security Spezialist. Kai Wolff, Senior Channel Sales Manager, Thales DIS CPL Deutschland GmbH, zeigt auf, in welchem Spannungsverhältnis sich Kunden von globalen Cloud-Anbietern bewegen. Sehen Sie, wie Key-Management ein Teil der Lösung zur Einhaltung der aus Schrems II resultierenden Vorgaben sein kann und Unternehmen bei der sicheren Übermittlung von personenbezogenen Daten optimal unterstützt.

Vortrag von Kai Wolff zum Download Jetzt PDF herunterladen
#1_icons_122
Aufzeichnung des Vortrags von Kai Wolff Jetzt Replay abspielen
#1_icons_038
Wie Sie Ihre Daten in der Cloud sicher verschlüsseln

Wie Unternehmen ihre Daten in der Cloud sicher nach Schrems-II verschlüsseln und was dabei zu beachten ist. Die wichtigsten Punkte für Sie zusammengefasst.

Jetzt Fachartikel lesen

Vortrag 5

Cloud IT-Betrieb - mit Infrastructure as Code die Best Practice leben

Bereitstellung und Betrieb von Infrastruktur in der Cloud finden häufig manuell statt. Dies birgt eine gewisse Intransparenz und führt erfahrungsgemäß zu Problemen bei der Verwaltung. Wir zeigen Ihnen, wie Sie durch Automatisierung und standardisierte Prozesse diese Lücken schließen können. Dokumentationen werden zum Kinderspiel, Änderungen nachvollziehbar, Aufwände geringer. Sie sind jederzeit auskunftsfähig und etablieren so einen Compliance Standard.

Vortrag von Daniel Timmann zum Download Jetzt PDF herunterladen
#1_icons_122
Aufzeichnung des Vortrags von Daniel Timmann Jetzt Replay abspielen
#1_icons_038

Sie möchten weitere Infos?

Sie haben Fragen oder möchten mehr über unser konkretes Leistungsangebot im Bereich Cybersecurity & Compliance erfahren? Vereinbaren Sie jetzt einen Termin mit unserer Expertin Brigitte Bender.

Ihr Feedback

Wir freuen uns über Ihre Meinung!