
Vortragsinhalte // Mittelstandsforum 2022
Cybersecurity & Compliance
Sie möchten sich einen Vortrag noch einmal anhören oder haben Interesse an weiteren Informationen zum Thema Cybersecurity & Compliance? Hier erfahren Sie mehr!
Vortrag 1
Business-Risiken durch Cyber-Bedrohungen – Cybersicherheit als Erfolgsfaktor
Die Rolls-Royce Power Systems AG mit Hauptsitz in Friedrichshafen am Bodensee ist ein weltweit führender Hersteller von Antriebs- und Energieerzeugungs-Systemen. Michael Reiter, VP Security & IT Infrastructure und CISO bei Rolls-Royce Power Systems AG, beleuchtet aktuelle Herausforderungen durch Cyber-Bedrohungen. Gleichzeitig zeigt er Chancen auf, wie Informations- und Cybersicherheit zum Erfolg beiträgt und dabei das Business optimal unterstützt.
Hackerangriffe stehen im deutschen Ranking der wichtigsten Geschäftsrisiken mittlerweile auf Platz zwei. Umso wichtiger, Cybersecurity auf die strategische Unternehmensagenda zu setzen und zur Chefsache zu machen.
Jetzt mehr erfahrenMit der IT-Sicherheitsanalyse alles zum Ist-Zustand erfahren, ihn bewerten, konkrete Handlungsfelder aufzeigen und geeignete Maßnahmen für mehr Sicherheit finden.
Jetzt informierenVortrag 2
Welche Lessons learned gibt es aus Umsetzungen vom IT-Sicherheitsgesetz 2.0?
Die ausecus GmbH - mit Hauptsitz in Augsburg - ist ein erfahrener und innovativer IT-Sicherheitsdienstleister für kritische Infrastrukturen und für die Industrie. Was kann der Mittelstand lernen aus Umsetzungen vom IT-Sicherheitsgesetz 2.0 für kritische Infrastrukturen? Was kommt in Anbetracht der stetig steigenden Intensität von Cyberangriffen auf den Mittestand zu? Kent Andersson wird Sie durch die relevanten Schwerpunkte des Gesetzes führen und aufzeigen, worauf es bei der Umsetzung in der Praxis ankommt.
Mit der IT-Sicherheitsanalyse alles zum Ist-Zustand erfahren, ihn bewerten, konkrete Handlungsfelder aufzeigen und geeignete Maßnahmen für mehr Sicherheit finden.
Jetzt informierenVortrag 3
Ihre Mitarbeiter im Fokus der Hacker - Schutz durch künstliche Intelligenz
Zero Trust - Vertraue niemandem. Was erst einmal hart klingt, schützt jedoch langfristig die digitalen Identitäten Ihrer Mitarbeiter und damit unmittelbar Ihre Unternehmensdaten. Unterstützt durch künstliche Intelligenz wird Sicherheit zum Kinderspiel. Das freut Ihre Mitarbeiter und hält ungebetene Hacker von Ihren Daten fern. Unsere Experten zeigen auf, worauf Sie achten müssen und wie ein einfacher Einstieg auch für Ihre Mitarbeiter gelingen kann.
Der Diebstahl von Daten und Identitäten hat schwerwiegende Folgen. In unserem IAM-Ratgeber „Sichten. Ordnen. Starten.“ finden Sie die passenden Lösungen, Praxisberichte, Denkanstöße und konkrete Tipps. So können Sie direkt loslegen.
Jetzt Ratgeber anfordernIdentitäten Ihrer Mitarbeiter nachvollziehbar, zentral, automatisiert und vor allem zeitnah durch ein optimiertes und automatisiertes Identity & Access Management verwalten.
Jetzt informierenFinden Sie hier eine Sammlung von Fachartikeln zum Thema.
Zur ThemenseiteVortrag 4
Datenverarbeitung in der Cloud? Natürlich! Aber bitte verschlüsselt…
Die Thales DIS CPL ist ein weltweit tätiger Data Security Spezialist. Kai Wolff, Senior Channel Sales Manager, Thales DIS CPL Deutschland GmbH, zeigt auf, in welchem Spannungsverhältnis sich Kunden von globalen Cloud-Anbietern bewegen. Sehen Sie, wie Key-Management ein Teil der Lösung zur Einhaltung der aus Schrems II resultierenden Vorgaben sein kann und Unternehmen bei der sicheren Übermittlung von personenbezogenen Daten optimal unterstützt.
Wie Unternehmen ihre Daten in der Cloud sicher nach Schrems-II verschlüsseln und was dabei zu beachten ist. Die wichtigsten Punkte für Sie zusammengefasst.
Jetzt Fachartikel lesenVortrag 5
Cloud IT-Betrieb - mit Infrastructure as Code die Best Practice leben
Bereitstellung und Betrieb von Infrastruktur in der Cloud finden häufig manuell statt. Dies birgt eine gewisse Intransparenz und führt erfahrungsgemäß zu Problemen bei der Verwaltung. Wir zeigen Ihnen, wie Sie durch Automatisierung und standardisierte Prozesse diese Lücken schließen können. Dokumentationen werden zum Kinderspiel, Änderungen nachvollziehbar, Aufwände geringer. Sie sind jederzeit auskunftsfähig und etablieren so einen Compliance Standard.