Beschreibung
26.03. - 26.03.2025 | Hamburg
Informationssicherheit-Fachtagung
Durch eine zunehmende Digitalisierung in nahezu allen Bereichen des Lebens und Arbeitens ergeben sich zahlreiche Chancen, bspw. zur effizienteren Unterstützung von Geschäftsprozessen und zum verteilten Arbeiten. Gleichzeitig wächst die Abhängigkeit von IT-Systemen für Prozesse und Unternehmen. Kontinuierlich steigende Zahlen von Cyberangriffen zeigen, welche Bedeutung einem wirksamen Informationssicherheitsmanagement zukommt.
Die ab Oktober 2024 und darüber hinaus ab 2025 kommenden neuen Rechtsnormen zur Informationssicherheit, wie die NIS-2-Richtlinie und der Cyber Resilience Act (CRA), verpflichten viele Unternehmen erstmals zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) und zur Entwicklung sicherer Hard- und Software. Zusätzlich gewinnen Business Continuity Management (BCM) und die Sicherstellung der Betriebsresilienz zunehmend an Bedeutung. Nicht nur der Schutz vor Cyberangriffen, auch Maßnahmen gegen alltägliche IT-Risiken wie bspw. Stromausfälle und Naturkatastrophen sowie Verschleiß und Personalausfall, etwa bei der nächsten Pandemie, werden von Unternehmen oft unterschätzt.
In unserer Informationssicherheit Fachtagung befassen wir uns am 26. März 2025 in Hamburg konzentriert mit den Hintergründen, Anforderungen und konkreten Lösungsansätzen der neuen EU-Rechtsvorschriften zur Informationssicherheit.
Unsere Expertinnen und Experten aus der IT-Branche zeigen in dieser Cyber-Security-Weiterbildung praxisnah, wie Unternehmen die neuen Anforderungen effizient umsetzen können. Sie erhalten konkrete Empfehlungen und Hands-on-Erfahrungen für den Aufbau und die Optimierung der IT-Sicherheit und Ihres Informationssicherheitsmanagements.
Neben den gesetzlichen Vorgaben liegt ein Schwerpunkt auf der Verknüpfung von ISMS mit Risikomanagementsystemen sowie weiteren Managementsystemen wie Datenschutz, BCM und Künstlicher Intelligenz (KI). Hierbei beleuchten wir Synergiepotenziale, die durch eine übergreifende Konzeption realisiert werden können.
Sie erhalten außerdem Einblicke in Themen wie Audits, Zertifizierungen und den Umgang mit IT-Sicherheitsvorfällen und erfahren, wie interne und externe Prüfungen Ihre Informationssicherheit stärken, welche technischen und juristischen Erstmaßnahmen bei Sicherheitsvorfällen erforderlich sind und wie Sie sich gegen aktuelle Angriffe schützen können. Die Praxisbeispiele dieser IT-Security-Weiterbildung sowie konkrete Tipps helfen Ihnen, Risiken zu minimieren und gleichzeitig Ihre IT-Infrastruktur widerstandsfähig zu gestalten.
Nutzen Sie die Gelegenheit, sich in den Pausen mit anderen Teilnehmerinnen und Teilnehmern auszutauschen und zu vernetzen und Ihre Fragen mit unseren Expertinnen und Experten zu diskutieren.
Am Ende dieses IT-Sicherheitskongresses erhalten Sie eine Teilnahmebescheinigung als Nachweis Ihrer persönlichen Qualifikation. Diese dient auch als Schulungsnachweis für Geschäftsleitungen gemäß § 38 Abs. 3 BISG-E.
Hinweis: An den beiden darauffolgenden Tagen führen wir ebenfalls in Hamburg in einem tollen Ambiente und mit gemeinsamer Abendveranstaltung eine Datenschutz-Fachtagung durch. Sollte diese ebenfalls spannend für Sie sein, erhalten Sie von uns für die Buchung beider Veranstaltungen einen Rabatt von 200 Euro netto.
Veranstaltungstermine und -orte
Mi. 26.03— Mi. 26.03.2025
Hotel Hafen (Hamburg)
Seewartenstraße 9, 20459 Hamburg
1.011,50 € inkl. USt (850,00 € zzgl. USt) pro Person
Clarissa Hörnke-Dobrick
TÜV NORD Akademie GmbH & Co. KG
Tagungen und Kongresse
Große Bahnstraße 31, 22525 Hamburg
+49 40 8557-2920
Fax
: +49 40 8557-2958
Programm
Informationssicherheit-Fachtagung
09:00
Registration
TÜV NORD Akademie
09:30
Begrüßung und Einleitung
Clarissa Hörnke-Dobrick,
TÜV NORD Akademie GmbH & Co. KG
Dr. Ralf Kollmann,
FIDES IT Consultants GmbH, Bremen
09:45
Europäische Datengesetze und IT-Sicherheit - ein Überblick
Alexander Forssman
Rechtsanwalt
Kanzlei Forssman
Baiern
10:40
Diskussionsrunde
10:45
Kaffeepause im Foyer
11:00
Der rote Faden – Überblick über ISMS und IS-RMS und Gemeinsamkeiten aktueller IT-Rechtsnormen
Im Mittelpunkt vieler aktueller IT-Rechtsnormen steht der Aufbau und Betrieb eines Informationssicherheits-Managementsystems in Verbindung mit einem Risikomanagementsystem. Darüber hinaus spielen Managementsysteme auch bei vielen anderen gesetzlich regulierten IT-Themen zukünftig eine zentrale Rolle - beispielsweise bei Datenschutz, Business Continuity Management und Künstlicher Intelligenz. Die zentralen Elemente der Managementsysteme weisen dabei erhebliche Überschneidungen auf. Durch vorausschauende und gute Planung lassen sich hier erhebliche Synergie- und Einsparungseffekte realisieren. Wir geben einen Überblick über die Gemeinsamkeiten und die daraus erwachsenden Potenziale bei der übergreifenden Konzeption der Managementsysteme.
Dr. Ralf Kollmann
Prokurist, Senior Manager
FIDES IT Consultants GmbH
Bremen
11:55
Diskussionsrunde
12:00
Prüfung / Zertifizierung IT-Sicherheit
Unternehmen stehen zunehmend vor der Herausforderung, ihre Informationssicherheit durch unabhängige Audits und Zertifizierungen zu stärken. Dieser Vortrag beleuchtet, warum interne und externe Prüfungen unverzichtbar sind, welche Vorteile sie bieten und welchen konkreten Nutzen dies für ein ISMS hat. Zudem wird aufgezeigt, welche Risiken schlechte technische und organisatorische Maßnahmen bergen und inwiefern ein ISMS auch im Kontext der NIS2-Richtlinie relevant ist.
Tobias Mielke, Lead Expert Information Security & Privacy
IT Security
Business Security & Privacy
TÜV Informationstechnik GmbH,
Essen
12:55
Diskussionsrunde
13:00
Mittagspause im Restaurant
14:00
IT-Notfallmanagement und Incident Response aus IT-/"hands-on" Sicht
In einer Zeit zunehmender Cyberbedrohungen und globaler Krisen wird die Sicherstellung der Geschäftskontinuität zur zentralen Aufgabe jedes Unternehmens. Dieser Vortrag beleuchtet, wie eine effektive Business Continuity Planung nicht nur den Betrieb aufrechterhält, sondern auch das Vertrauen der Stakeholder stärkt. Anhand realer Beispiele wird aufgezeigt, wie Unternehmen Risiken frühzeitig erkennen, Ausfallzeiten minimieren und den langfristigen Erfolg sichern können.
Volker Wassermann
Geschäftsführender Gesellschafter / CEO bridge4IT GmbH,
Geldern
14:55
Diskussionrunde
15:00
IT-Incident Response aus juristischer Sicht
Wir beleuchten die rechtlichen Aspekte der Bewältigung von IT-Sicherheitsvorfällen und zeigen
auf, welche juristischen Erstmaßnahmen ergriffen werden müssen. Dazu gehören die Prüfung von
Meldepflichten und Versicherungsbedingungen sowie die Analyse vertraglicher und
strafrechtlicher Risiken – insbesondere im Hinblick auf die Kommunikation mit Angreifern. Sie
erfahren, wie Sie Risiken für Ihr Unternehmen minimieren und gleichzeitig rechtssichere
Entscheidungen treffen können.
Olga Stepanova
Fachanwältin für Informationstechnologierecht
und gewerblichen Rechtsschutz
Partnerin der Sozietät
ByteLaw, Frankfurt a.M.
Dirk Koch
Rechtsanwalt
Sozietät
ByteLaw, Frankfurt a.M.
15:55
Diskussionsrunde
16:00
Kaffeepause im Foyer
16:15
Praktische Beispiele zur IT-Sicherheit
IT-Sicherheit ist manigfaltig in Theorie und Praxis. Um die eigene Unternehmensinfrastruktur praktisch abzusichern, muss man wie ein Angreifer und ein Verteidiger gleichzeitig denken und handeln. Der Vortrag "Praktische Beispiele zur IT-Sicherheit" gibt Einblicke in aktuelle Angriffe und zeigt Möglichkeiten auf, diesen zu begegnen und (selbst wenn einer der Angriffe mal erfolgreich ist) mögliche Schäden zu minimieren.
Dr. Matthias Wübbeling
IT-Sicherheitsenthusiast, Wissenschaftler, Autor und Entrepreneur
Universität Bonn
17:10
Diskussionsrunde
17:15
Zusammenfassung und Abschlussdiskussion
17:30
Ende der Veranstaltung
18:30
Get Together im Hotelrestaurant für die Teilnehmenden, die beide Veranstaltungen gebucht haben.
1.011,50 € inkl. USt (850,00 € zzgl. USt) pro Person
Clarissa Hörnke-Dobrick
TÜV NORD Akademie GmbH & Co. KG
Tagungen und Kongresse
Große Bahnstraße 31, 22525 Hamburg
+49 40 8557-2920
Fax
: +49 40 8557-2958
Weitere Informationen
Zielgruppe
Die IT-Fachtagung richtet sich thematisch an Geschäftsführer, Entscheider (Chief Information Security Officer, Risikomanager, Revision, IT-Leiter) sowie Beauftragte (IT-Sicherheitsbeauftragter, Information Security Officer, Informationssicherheitsbeauftragte, Datenschutzbeauftragte), die in Unternehmen und Behörden mit der Steuerung und Kontrolle der Informationssicherheitsprozesse im Rahmen eines ISMS betraut sind oder darauf hinwirken.
Rabatte
Datenschutz ist auch interessant für Sie? Sparen Sie jetzt 200 € (netto), indem Sie die Informationssicherheit-Fachtagung in Kombination mit der Datenschutz-Fachtagung (27. - 28. März 2025) buchen!
Teilnahmebescheinigung
Die Teilnahmebescheinigung dient als Schulungsnachweis für Geschäftsleitungen gemäß § 38 Abs. 3 BISG-E.
Tagungen und Kongresse
Große Bahnstraße 31, 22525 Hamburg
Tel.: +49 40 8557-2920
Fax: +49 40 8557-2958
tagungen@tuev-nord.de