BVMW Cybersecurity Konferenz 2024

Unternehmenssicherheit im Fokus: Prävention, Detektion und Reaktion auf Cyberangriffe

Veranstalter:in

Donnerstag,
11. Jul. 2024
16:00 — 20:00

Zur Anmeldung

Atos Information Technology GmbH

Wehlauer Str. 3

90766 Fürth

Germany

Google Maps

Mittelständische Unternehmen und ihre Mitarbeitenden sind täglich vielfältigen Sicherheitsrisiken ausgesetzt. Mit unserer Cybersecurity Konferenz 2024 wollen wir dazu beitragen, das Cybersicherheitsniveau im Mittelstand und KMU der Metropolregion Nürnberg zu erhöhen und Firmen resilienter zu machen. Kleine, mittlere und große Mittelständler erhalten wertvolle Informationen, Impulse und Handlungsempfehlungen. Und natürlich bleibt auch viel Raum für Austausch und Vernetzung.

Viele Grüße

Edgar Jehnes
BVMW in der Metropolregion Nürnberg

Programmübersicht

  • Begrüßung
    Edgar Jehnes | BVMW Metropolregion Nürnberg
  • Grußwort des Gastgebers
    Christian Ernst | Geschäftsführer Atos Information Technology GmbH
  • IT-Sicherheit ist Chefsache - Gewappnet sein für einen Cyberangriff
    Siegfried Plommer | Managing Director, beyond SSL
    Frederik Heller | Sales Manager, beyond SSL
  • Cybersecurity Frameworks - Wie Unternehmen Informationen, Know-How und Intellectual Property schützen
    Uwe Rühl | Geschäftsführer Resilience Operations Center
  • NIS-2: Anforderungen für eine höhere Cybersecurity
    Regina Stoiber | Geschäftsführerin Datenbeschützerin GmbH
  • Cyber Recovery – Business Continuity nach einem Ransomware Angriff
    Dr. Christian Hillebrand | Atos Information Technology GmbH
  • IT-Sicherheitsrecht: Was Unternehmen unbedingt beachten müssen
    Tomas Krause | Fachanwalt für IT-Recht

Außerdem im Foyer...

  • Transferstelle Cybersicherheit für den Mittelstand
    Informationen zu den kostenfreien Workshops und Materialen für kleine und mittlere Unternehmen, Start-ups und Handwerksbetriebe.
  • Eye-Tracker-Demo
    Warum fallen immer wieder Menschen auf Phishing-Emails rein? Unsere Augenbewegungen verraten viel über Vorgänge in unserem Gehirn. Mit Eye-Tracking können wir diese Vorgänge sichtbar machen und herausfinden, wie Nutzer mit Phishingmails interagieren und wie wir uns besser vor Phishingattacken schützen können. Am interaktiven Infostand des EU-Projekts Digitale Innovation Ostbayern stellen wir die Technologie vor: Sie können selbst die mobilen Tobii Pro Fusion Eye-Tracker ausprobieren und erfahren, wie Sie Eye-Tracking im Unternehmen sinnvoll einsetzen können.

Anschließend laden wir Sie zu einem Get-together bei Snacks & Getränken ein!

Impulse

  • IT-Sicherheit ist Chefsache - Gewappnet sein für einen Cyberangriff
    Siegfried Plommer | Managing Director, beyond SSL
    Frederik Heller | Sales Manager, beyond SSL

    Siegfried Plommer und Frederik Heller führen Sie in die Welt der digitalen Sicherheit für KMUs ein. Freuen Sie sich auf fundierte Einblicke in umsetzbare Sicherheitslösungen für den Mittelstand, die darauf abzielen, Ihr Unternehmen effektiv zu schützen und zu stärken, während Sie gleichzeitig Kosten und Komplexität minimieren. Die beiden Experten zeigen Ihnen verbesserte Methoden, um Ihre Sicherheit zu optimieren. Es erwarten Sie praxisnahe Beispiele und innovative Perspektiven, die Sie dazu inspirieren werden, Ihre IT-Sicherheitsstrategie neu zu überdenken.
  • Cybersecurity Frameworks - Wie Unternehmen Informationen, Know-How und Intellectual Property schützen
    Uwe Rühl, Geschäftsführer, Resilience Operations Center

    Informationssicherheit, Cybersecurity, Datenschutz u.a. bezeichnen zum Teil komplexe Themen, die in der unternehmerischen Praxis gesteuert werden wollen. Dazu kommen rechtliche Anforderungen auf EU-Ebene zu Digitalen Märkten, Data Governance oder KI. Uwe Rühl beleuchtet vor allem die Frage der Managementprinzipien und welche wirkungsvollen Ansätze genutzt werden können. Alle, die ein Informationssicherheitsmanagementsystem betreiben oder aufbauen, profitieren von diesem Vortrag und erhalten praktische Tipps für ihr Managementsystem.
  • NIS-2 – Anforderungen für eine höhere Cybersecurity
    Regina Stoiber, Geschäftsführerin, Datenbeschützerin GmbH

    Die Unsicherheit bei vielen Unternehmen ist groß: Sind wir von NIS-2 betroffen? Wenn ja, was bedeutet das für uns? Welche Vorgaben müssen wir bis wann umsetzen? Regina Stoiber gibt einen Überblick über die von der NIS-2 Richtlinie betroffenen Kategorien von Organisationen. Sie zeigt auf, wie sich die Anforderungen der EU-Richtlinie im deutschen NIS-2 Umsetzungs- und Cybersicherheitsstärkungsgesetz wiederfinden, wie Sie sich darauf vorbereiten und welche Maßnahmen Sie ergreifen sollten. Sie erhalten einen praxisorientierten Leitfaden, um bestmöglich für die Anforderungen gewappnet zu sein, sowie einen Fahrplan für Ihre nächsten Schritte.
  • IT-Sicherheitsrecht: Was Unternehmen unbedingt beachten müssen
    Tomas Krause, Fachanwalt für IT-Recht

    Tomas Krause beschäftigt sich mit den gesetzlichen Verpflichtungen im Bereich der IT-Sicherheit, vor allem im Bereich Datenschutz. Er arbeitet die Unterschiede zwischen Datenschutz und Datensicherheit heraus, gibt Hinweise zur Implementierung geeigneter technischer und organisatorische Maßnahmen (TOM) sowie Empfehlungen zum richtigen Umgang mit Datenpannen und Cybervorfällen. Weiterhin beleuchtet er die rechtlichen Rahmenbedingungen des Einsatzes von KI im Unternehmen. Zum Schluss wirft er noch einen Blick auf den Cyber Recilience Act (CRA), mit dem die Cybersicherheit von Produkten mit digitalen Elementen verbessert werden soll.
  • Cyber Recovery – Business Continuity nach einem Ransomware Angriff
    Dr. Christian Hillebrand, Atos Information Technology GmbH

    In der von Cyberbedrohungen geprägten Welt ist Cyber Recovery entscheidend für die schnelle Wiederherstellung nach Angriffen. Es nutzt fortschrittliche Technologien wie Isolation, Immutable Storage und KI-Analyse. Isolation schützt Backups in einer separaten Umgebung, Immutable Storage verhindert Datenmanipulation, und KI beschleunigt die Erkennung von Bedrohungen und die Wiederherstellungsprozesse. Diese Maßnahmen minimieren Ausfallzeiten und sichern die Betriebskontinuität, indem sie eine rasche Wiederaufnahme des Normalbetriebs nach einem Cyberangriff ermöglichen. Cyber Recovery ist somit ein unverzichtbarer Bestandteil einer modernen IT-Sicherheitsstrategie.

Weitere Informationen

Termin
Donnerstag, 11. Juli 2024, 16:00 - 20:00 Uhr, Einlass ab 15:30 Uhr

Ort
Atos Information Technology GmbH, Wehlauer Straße 3, 90766 Fürth

Anfahrt und Parken
Hinweise erhalten Sie rechtzeitig vor der Veranstaltung

Kosten
Keine Teilnahmegebühr

Teilnahme
Eine Teilnahme an dieser Veranstaltung ist nur nach vorheriger Anmeldung und Bestätigung möglich. Die Anzahl der Plätze ist begrenzt, bitte melden Sie sich daher frühzeitig an.

Anmeldung
Bitte nur verbindliche Anmeldungen über unser Online-Anmeldeformular auf dieser Seite.

Flyer
Bitte hier klicken.

Infos/Kontakt
BVMW Nordbayern, Edgar Jehnes, Schopenhauerstr. 21, 90409 Nürnberg, Tel. 0911 – 287 90 46, edgar.jehnes@bvmw.de

Hinweise
Während der Veranstaltung werden ggf. Foto- und/oder Filmaufnahmen gemacht, die potentiell für Zwecke der Veranstaltungsberichterstattung und Öffentlichkeitsarbeit in verschiedenen Medien veröffentlicht werden. Mit Ihrer Anmeldung erklären Sie sich damit einverstanden, dass gegebenenfalls Fotos, auf denen Sie möglicherweise zu sehen sind, zur Pressearbeit und Berichterstattung im Internet sowie auf Social-Media-Kanälen (LinkedIn, Facebook, Twitter etc.) veröffentlicht werden. Ihnen ist bekannt, dass Sie für die Veröffentlichung kein Entgelt erhalten. Die Zustimmung wird unbefristet erteilt. Sie kann jederzeit mit Wirkung für die Zukunft widerrufen werden. Die Widerrufserklärung kann an folgende Kontaktkanäle gerichtet werden: BVMW, Schopenhauerstr. 21, 90409 Nürnberg, Tel. 0911 - 287 90 46, edgar.jehnes@bvmw.de. Der Betreiber/Verantwortliche der oben genannten Website haftet nicht dafür, dass Dritte ohne Wissen des Betreibers/Verantwortlichen den Inhalt der genannten Website für weitere Zwecke nutzen, so insbesondere auch durch das Herunterladen und/oder Kopieren von Fotos. Der Betreiber/Verantwortliche sichert zu, dass ohne Zustimmung des Unterzeichnenden Rechte an den in das Internet eingestellten Fotos nicht an Dritte veräußert, abgetreten usw. werden. Allerdings gilt diese Zustimmung auch für den Fall, dass der Betreiber/Verantwortliche in einer anderen Rechtsform tätig wird.

Herzlichen Dank an die Atos Information Technology GmbH für die Unterstützung!

Medienpartner

Anmeldung

Die Anmeldemaske funktioniert nicht? Dann können sich auch direkt hier anmelden. Direktlink zur Veranstaltung

Weitere Veranstaltungen