Willkommen beim Wissensfrühstück

HiSolutions Know-how to go: Regulatorik quo vadis?

Die aktuelle Regulatorik stellt die Sicherheit Ihrer Organi­sation an die erste Stelle. Allerdings steigt durch NIS-2, DORA und Co. die damit verbundene Komplexität rasant an. 

Unsere Veranstaltung bietet Ihnen spannende Vorträge, die Ihnen helfen, die Herausforderungen der Regulatorik zu meistern.

Wir zeigen den Status-quo der aktuellen Regulatorik, seine Grenzen, aber auch mögliche Chancen, die mit dieser einhergehen. Darüber hinaus wagen wir einen Ausblick auf mögliche zukünftige Regularien.

Wir geben Einblicke, wie wir bei HiSolutions Themen wie das Business Continuity Management auch in Zeiten umfassender Regularien durch pragmatische Hilfsmittel effizient gestalten. Wir zeigen, welche Ansätze wir verfolgen, um Abhängigkeiten zu Drittparteien effektiv managen und Risiken im Umgang mit diesen minimieren zu können. Die Effektivität der etablierten Maßnahmen lassen sich am besten durch angemessene Übungen und Tests überprüfen. Wir zeigen Ihnen, welche Übungs- und Testmöglichkeiten sich bewährt haben und wie diese unabhängig der jeweiligen Größe umsetzbar bleiben. 

Die Teilnahme an unserem Wissensfrühstück ist kostenfrei.

Wann: 25.09.2024 | Wo: Berlin

Wann?

Das Wissensfrühstück Know-how to go startet am 25.09.2024 ab 9:30 Uhr mit Kaffee und Snacks, fachlich ab 10 Uhr und endet um ca. 13:30 Uhr mit einem abschließendem Fingerfood-Lunch bei fachlichem Austausch.

Wo?

Die Veranstaltung findet in unseren Räumlichkeiten in Berlin statt.

HiSolutions AG
Schloßstraße 1
12163 Berlin

Anfahrtsbeschreibung

 

Wer?

Die Veranstaltung richtet sich an Geschäfts­führende, CISOs/Informations­sicherheits­beauftragte, IT-Leitende und Security-Umsetzer.

Agenda

  • 10:00-10:05 - Begrüßung und Einleitung

    Frank Rustemeyer

  • ca. 10:05-10:45 - Regulatorik, quo vadis? Ausblick und Hilfsmittel in einer komplexen Welt

    Jann-Christoph Sowa

    Dieser Vortrag gibt einen Überblick über die aktuellen regulatorischen Herausforderungen, ihre Grenzen und Chancen.

    Wir teilen unsere umfassenden Erfahrungen und geben einen Einblick zum aktuellen Stand der Umsetzung von z. B. NIS-2 und DORA und den Herausforderungen, die wir in Unternehmen derzeit sehen.

    Zudem wagen wir einen Ausblick, wie sich die Regulatorik weiterentwickeln könnte.

  • ca. 10:55-11:35 - Wenn alles kompliziert wird, mache es einfach – Lean BCM

    Sarah Wohlleben

    Sarah Wohlleben zeigt einen Ansatz unseres Lean-BCM, der sich insbesondere für Unternehmen eignet, die im Kontext NIS-2 kurzfristig ein funktionierendes BCMS aufbauen müssen. Gleichzeitig zeigen wir, welche Möglichkeiten es gibt, auch unter der umfangreichen Regulatorik von DORA ein schlankes BCM zu ermöglichen.

  • ca. 11:45-12:25 - Abhängig, aber nicht machtlos – SCCM und Third Party Risk Management

    Jakob Winter

    Dieser Vortrag zeigt Möglichkeiten auf, wie in einer volatilen und komplexen Welt mit unterschiedlichsten Drittparteien der Überblick behalten und Abhängigkeiten abgesichert werden können. Es wird vorgestellt, welche großen Anforderungen aus der Regulatorik an das Third Party Risk Management gestellt werden und wie diese pragmatisch gehandhabt werden können.

  • ca. 12:35-13:15 - Nur ein zahnloser Papiertiger? Üben und Testen bringt die Antwort

    Dominik Seidel

    Dominik Seidel stellt verschiedene Ansätze zum Üben und Testen vor, mit denen die zuvor geplanten Maßnahmen angemessen überprüft werden können. Es wird vorgestellt, welche Anforderungen unter der Regulatorik bestehen, wie diese angemessen umgesetzt werden können. Zudem werden Möglichkeiten durch z. B. Künstliche Intelligenz und andere Methoden vorgestellt, mit denen sowohl der Aufwand reduziert als auch die Realitätsnähe von Übungen und Tests auf ein neues Level gehoben werden können.

Ihre Referierenden

Jann-Christoph Sowa legt seine fachlichen Schwerpunkte auf die Definition, Implementierung und Weiterentwicklung von vollumfänglichen Business und IT-Service Continuity Systemen nach BSI 200-4, ISO 22301, ISO 27001 Annex 17, ISO 27031 und Best Practice. Er übernimmt auch das Coaching im Bereich Cyber-Krisenmanagement und Krisenkommunikation.

Sarah Wohlleben berät unsere Kunden zu den Themen Business Continuity Management, Krisenmanagement nach BSI Standard 200-4, ISO 22301 sowie ISO 27001 und unterstützt in Projekten in den Bereichen Notfallmanagement und Informationssicherheit .

Jakob Winters Expertise liegt im Aufbau, der Implementierung und der Weiterentwicklung von vollumfänglichen Business Continuity Managementsystemen, der Umsetzung der BCM-Anforderungen aus 100-4/200-4 und ISO 22301, sowie der ISM-Anforderungen aus IT-Grundschutz und ISO 27001. Zusätzlich berät er unsere Kunden zum Thema Krisenmanagement und Third Party Risk Management (u.a. KWG, MaRisk und BAIT/VAIT/ZAIT-konformes Outsourcing).

Dominik Seidel verantwortet bei HiSolutions den Bereich Notfall- und Krisenübungen. Seine Schwerpunkte liegen in den Bereichen BCM sowie Notfall- und Krisenmanagement. Er begleitet Organisationen bei der Umsetzung der Anforderungen aus BSI 200-4, ISO 22301, ISO 27001 und IT-Grundschutz. Er verfügt über umfangreiche Erfahrung in der Vorbereitung, Durchführung und Nachbereitung von nationalen und internationalen Notfall- und Krisenstabsübungen in verschiedenen Branchen.

Anmeldung

Die Veranstaltung liegt in der Vergangenheit.

Freuen Sie sich auf weitere Termine mit spannenden Themen - in Kürze auf dieser Seite.

Weitere Veranstaltungen:

Zu welchen Themen und wo würden Sie sich ein Wissenfrühstück wünschen?

Themen und Vorträge der vergangenen Veranstaltungen:

Regulatorik quo vadis?

Regulatorik, quo vadis? Ausblick und Hilfsmittel in einer komplexen Welt

Zum Nachlesen:

Wenn alles kompliziert wird, mache es einfach – Lean BCM

Zum Nachlesen:

Abhängig, aber nicht machtlos – SCCM und Third Party Risk Management

Zum Nachlesen:

Nur ein zahnloser Papiertiger? Üben und Testen bringt die Antwort

Zum Nachlesen:

Incident Response: Gut vorbereitet durch die Krise.

Was macht gute Incident Response aus?

 

Zum Nachlesen:

Forensik: Wie holen wir das Maximum aus den verfügbaren Daten
 

Zum Nachlesen:

Keep calm and remember your "Meldewege" - Erste Reaktion auf einen Cyber-Vorfall

Zum Nachlesen: 

Gut vorbereitet durch die Krise

 

Zum Nachlesen:

NIS2 – Was nun?

Aktueller Stand der deutschen Umsetzung

Zum Nachlesen:

Welchen Einfluss NIS2 auf OT-Umgebungen hat

Zum Nachlesen:

NIS2 und IT-Servicemanagement

Zum Nachlesen:

Viele Anforderungen, eine Lösung

Zum Nachlesen: 

Erste Schritte in der Cloud, pragmatisch zum Ziel:

Risiken und Chancen in der Cloud
 

Zum Nachlesen:

Cloud-Readiness-Check am Beispiel eines mittel­ständischen Unter­nehmens

Zum Nachlesen:

Neuer Cloud-Dienst? – Gibt es da was zu beachten?
 

Zum Nachlesen:

Pragmatisch & Zielführend mit der Cloud beginnen – der PoC Ansatz

Zum Nachlesen: 

Response:

Dimensionen des Crisis Response - Internationales Krisenmanagement

Zum Nachlesen:

Andersartigkeit von physischen Krisen gegenüber Cyberkrisen

Zum Nachlesen:

Master of (IT-)Disaster - Willkommen im Chaos!
 

Zum Nachlesen:

Tatort Digital: Wie eine Spurensuche auf dem Computer abläuft

Zum Nachlesen: 

Blackout:

Einführung Blackout
 

Zum Nachlesen:

Industriesteuerung mit Rauchzeichen

Zum Nachlesen:

Kritische Infrastrukturen erfordern kritisches Denken

Zum Nachlesen:

ISMS-Zertifizierung:

Motivation zur Zertifizierung und notwendige organisatorische Schritte

Zum Nachlesen:

Fachliche Vorbereitung eines ISMS für eine grundlegende Zertifizierungsreife

Zum Nachlesen:

Sensibilisierung der Beteiligten für die Besonderheiten eines Audits

Zum Nachlesen:

Ansatz eines integrierten Managementsystems zur Reduzierung von Aufwänden

Zum Nachlesen: 

Red-Teaming - Security im Stresstest:

Detektion von und Reaktion auf IT-Angriffe

Zum Nachlesen:

Grundsätzliches zum Red-Teaming

Zum Nachlesen:

Planung und Durchführung von Phishing-Kampagnen

Zum Nachlesen:

Angriffe auf die physische Sicherheit

Zum Nachlesen:

Ransomware-Angriffe als neue Normalität: Incident Response und Wiederanlauf-Methoden aus der Praxis:

Ablauf eines Ransomware-Angriffs

Zum Nachlesen:

Incident Response und Forensik

Zum Nachlesen:

Wiederanlauf mit Notfallumgebung

Zum Nachlesen:

Einblick in Cyberkrisen und wie man sich darauf vorbereiten kann:

Ablauf einer Cyberkrise

Zum Nachlesen:

Krisenkommunikation

Zum Nachlesen:

Krisenstabsübungen

Zum Nachlesen:

Resilienz:

Begriffsbestimmung

Zum Nachlesen:

Resilienzmanagement

Zum Nachlesen:

Resilienz aus der Cloud

Zum Nachlesen:

Resilienz & KRITIS

Zum Nachlesen: 

ISO 27001 Novellierung:

ISO/IEC 27001:2022: Neue Themen, neuer Aufbau

Zum Nachlesen:

Informationssicherheit in der Cloud

Zum Nachlesen:

Auditmanagement nach ISO/IEC 27001:2022

Zum Nachlesen:

BCM und ISMS wachsen zusammen

Zum Nachlesen:

Haben Sie Fragen?

Oder wünschen Sie weitere Informationen? Rufen Sie gerne unter +49 30 533 289-0 an oder schreiben Sie eine E-Mail

events@hisolutions.com

Jetzt teilen!