NIS-2 trifft auf die Cloud – was bedeutet das konkret für Architektur, Betrieb, Organisation und Verantwortlichkeiten?
it’s.BB NIS-2 Webinar 20. November 2025
NIS-2 trifft auf die Cloud – was bedeutet das konkret für Architektur, Betrieb, Organisation und Verantwortlichkeiten?
Es erwarten euch sieben spannende Fachvorträge sowie eine abschließende Podiumsdiskussion, in der ausgewiesene Expert:innen zentrale Fragen beantworten und wertvolle Einblicke geben.
Im Vortrag werden die zentralen Managementdisziplinen eines Informationssicherheitsmanagementsystems (ISMS) sowie die Abgrenzung und Verbindung zu Sicherheitskonzepten praxisnah erläutert. Anhand konkreter Beispiele und bewährter Methoden wird aufgezeigt, wie Sicherheitskonzepte zielgerichtet entwickelt werden können – und w ...
Cyberangriffe gehören zum Alltag – doch wie erkennen Sie sie rechtzeitig? In diesem Vortrag erfahren Sie, was ein Security Operations Center (SOC) ist, wie es funktioniert und warum es für Unternehmen jeder Größe zur digitalen Alarmanlage wird.
Lieferkettensicherheit wird Pflicht: NIS2, LkSG und der Cyber Resilience Act stellen neue Anforderungen an den Mittelstand.
Lieferkettensicherheit wird Pflicht: NIS2, LkSG und der Cyber Resilience Act stellen neue Anforderungen an den Mittelstand.
Der zertifizierte Pentester Christian Lawicka wird einen Live-Hack auf einen Zertifikatsserver mit Standardeinstellungen durchführen. Außerdem erfahren Sie, was ein Pentest ist und warum er für jedes Unternehmen unerlässlich ist.
Wir freuen uns, unsere offizielle Partnerschaft mit GITEX EUROPE 2025 - Europas Europas größtem Event für Technologie, Startups und digitale Investitionen - bekannt zu geben. GITEX EUROPE 2025 vereint das Tech-Ökosystem des Kontinents mit: ✔ 2.000+ Ausstellern, darunter AWS, IBM, SAP, Lenovo, Bosch und mehr. ✔ 1.000+ Sta ...
Die Einführung von Generativer Künstlicher Intelligenz (GenAI) bietet Unternehmen Chancen für Effizienz und Innovation. Doch wie lassen sich diese Potenziale ausschöpfen, ohne die Informationssicherheit zu gefährden?
Freut euch auf drei Impulsvorträge von Experten, die aktuelle Herausforderungen und Best Practices rund um KI vorstellen – mit viel Raum für Austausch und Diskussionen.
Die Umsetzung der NIS-2 Richtlinie erfordert Maßnahmen die klassisch verschiedenen Managementsystemen und Bereichen zuzuordnen sind. Parallele Managementsysteme verursachen in der Praxis häufig Probleme wie bspw. ein inkonsistenter Umgang mit gleichartigen Themen, Doppelarbeiten oder Zuständigkeitsfragen. Um den entgegenzuwi ...
In diesem Webinar wird ein Anwendungsfall vorgestellt, bei dem ein Mitarbeiter das gleiche Passwort für private und berufliche Anwendungen verwendet. Was als kleine Unannehmlichkeit begann, wird zu einem Albtraum für sein Unternehmen: Ein Angreifer verschafft sich Zugang und loggt sich unbemerkt in das Firmennetzwerk ein - u ...
Large Language Models (LLM) finden in Unternehmen mittlerweile vielfältige Anwendungen, von der Beantwortung von Kundenanfragen bis zum Wissensmanagement. Dabei gibt es jedoch zahlreiche Risiken in Bezug auf Datenschutz und den Schutz vertraulicher Informationen. In unserem Webinar zeigen wir, wie man LLM sicher betreibt und ...
In dem Webinar wird auf die Vorgaben der europäischen NIS-2-Richtlinie eingegangen und welche Regelungen dazu in Deutschland (zukünftig) beachtet werden müssen. Außerdem wird darauf eingegangen, auf welche Pflichten sich Unternehmen in der Region aber auch spezifisch Geschäftsführer einstellen müssen und wie man auf diesen g ...
Penetrationstests und technische Audits sind zentrale Bausteine der IT-Sicherheit – doch was unterscheidet sie, und wann ist welche Methode sinnvoll? Dieser Vortrag beleuchtet die Unterschiede, zeigt Einsatzmöglichkeiten auf und liefert praktische Entscheidungshilfen.
In diesem Vortrag werden die wichtigsten Aspekte der IT-Sicherheit bei der Implementierung von Cloud-basierten und hybriden Geschäftsprozessen beleuchtet. Wir erörtern bewährte Methoden zur Risikominderung, Datenschutzmaßnahmen und Strategien zur Gewährleistung der Compliance unter Berücksichtigung von Regularien wie ISO 270 ...
Mit der nationalen Umsetzung der NIS-2-Richtlinie kommen auf viele Unternehmen gesetzliche Anforderungen zur Informationssicherheit zu. In einem kompakten Format nähern wir uns diesem großen Thema aus drei Richtungen: Mit Berichten aus der noch nicht abgeschlossenen Gesetzgebung; Mit der Frage, wer betroffen ist und wer mögl ...
Mit der nationalen Umsetzung der NIS-2-Richtlinie kommen auf viele Unternehmen gesetzliche Anforderungen zur Informationssicherheit zu. In einem kompakten Format nähern wir uns diesem großen Thema aus drei Richtungen: Mit Berichten aus der noch nicht abgeschlossenen Gesetzgebung; Mit der Frage, wer betroffen ist und wer mögl ...
Im Rahmen unseres Webinars werden wir die wachsende Bedrohung durch Cyberangriffe und deren immense wirtschaftliche Schäden, die jährlich Milliarden Euro betragen, detailliert beleuchten. Der Branchenverband Bitkom schätzt den Schaden allein in der deutschen Wirtschaft auf etwa 150 Milliarden Euro pro Jahr, wobei bis zu 88 P ...
Dieses Webinar soll ein kurzer Ausflug in das "Neuland" der IT- und OT-Sicherheit sein, der aktuelle Bedrohungen in Industrieunternehmen und priorisierte Maßnahmen zur Gefahrenabwehr aufzeigt.
In diesem Vortrag werden die wichtigsten Aspekte der IT-Sicherheit bei der Implementierung von Cloud-basierten und hybriden Geschäftsprozessen beleuchtet. Wir erörtern bewährte Methoden zur Risikominderung, Datenschutzmaßnahmen und Strategien zur Gewährleistung der Compliance unter Berücksichtigung von Regularien wie ISO 270 ...
Erfahren Sie, warum Informationssicherheit entscheidend ist, und wie Sie das Sicherheitsbewusstsein in Ihrem Unternehmen nachhaltig stärken können. Lernen Sie, wie Sie effektive Schulungsprogramme planen und entwickeln. Entdecken Sie verschiedene Methoden zur Durchführung von Schulungen und erfahren Sie, mit welchen Themen S ...
In Kürze gelten für Unternehmen neue IT-Sicherheitsgesetze. Vor allem das Umsetzungsgesetz zur sog. NIS-2-Richtlinie enthält neue Anforderungen an die IT-Sicherheit der Unternehmen, ihrer Technik und Organisation. Zudem sind Verträge mit Kunden und Dienstleistern rechtzeitig zu schließen oder anzupassen. Die neuen Regeln sin ...
Künstliche Intelligenz (KI) im Gesundheitswesen kann die Diagnose und Behandlung von Krankheiten enorm verbessern. Bei Entwicklung und Betrieb von KI-basierten Systemen in der Medizin gibt es jedoch zahlreiche Risiken und Herausforderungen. Anhand eines konkreten Use Cases, eines Diagnosesystems, geben wir einen Überblick, ...
"The Hacker's Realm: Live-Hacking eines Web-Servers - Backup-Mission, XML-Manipulation und Linux-Rechteerweiterung - Wer gewinnt den Cyberkampf?" verspricht Ihnen eine wilde Fahrt durch die Welt des digitalen Abenteuers.
Von großen, prominenten Cyberangriffen oder weltweiten Hacks mit Hilfe von Ransomware fühlen sich nicht alle Unternehmen - auch unterschiedlicher Unternehmensgrößen - gleichermaßen bedroht. Angriffe können in der Folge großen Schaden anrichten und machen eben nicht vor Unternehmensgrößen halt. Im Übrigen richtet sich eine At ...
Wir werden uns in unserer Veranstaltung mit den rechtlichen und technischen Herausforderungen bei der Entwicklung vertrauenswürdiger und starker KI-Lösungen befassen und dabei die folgenden Kernthemen behandeln: Risikobewertung und entsprechende Lösungsmöglichkeiten, KI-Folgenabschätzung, sichere KI, Schutz vor KI-Angriffen, ...
Im Webinar beleuchten die Zentrale Ansprechstelle Cybercrime für die Wirtschaft im LKA Berlin und die Kanzlei Piltz Legal die Hintergründe, Handlungsmöglichkeiten und rechtlichen Rahmenvorgaben für Unternehmen.
Das Webinar zielt darauf ab, Ihnen einen Überblick über aktuelle Strategien und Gegenmaßnahmen zu geben, um sich gegen die zunehmend raffinierteren Bedrohungen durch Phishing und Ransomware zu verteidigen.
Der Fokus des Vortrags liegt nicht auf den Hürden, sondern auf Lösungen, um sich strategisch und effektiv gegen Bedrohungen zu positionieren. Anhand der Cybersicherheitsgesetze DSGVO, NIS2 und EU-CRA wird gezeigt, dass sich diese auf eine Reihe von überschaubaren Maßnahmenpaketen zurückführen lassen, die für jedes Unternehme ...
Die Sicherstellung der IT-Sicherheit stellt für jedes Unternehmen, unabhängig von Branche und Geschäftsmodell, eine Herausforderung dar. Gerade in Zeiten der zunehmenden Digitalisierung und wachsender Bedrohungen darf das Querschnittsthema IT-Sicherheit nicht vernachlässigt werden. Cybersecurity-Kompetenzen von Führungskräft ...
Fachkompetenz zu Daten- und IT-sicherheitsrechtlichen Anforderungen und wie diese Anforderungen im Unternehmensalltag umgesetzt werden können, ist aktuell Mangelware. Im Fall eines Cyberangriffs oder einer unangemeldeten Kontrolle der Datenschutzbehörde fällt es vielen Unternehmen schwer, kurzfristig und angemessen zu reagieren.
KI-basierte Systeme werden immer mehr in kritischen Applikationen verwendet, bei denen Fehlfunktionen oder erfolgreiche Angriffe weitreichende Konsequenzen haben können. Der Einsatz solcher Anwendungen wird daher gesellschaftlich und regulatorisch nur dann akzeptabel sein, wenn wir den KI-Anwendungen angemessen vertrauen kön ...
Für die Betreiber Kritischer Infrastrukturen (KRITIS) ist es wichtig, sich bereits im Vorfeld von Ereignissen oder Vorfällen auf diese konzeptionell, planerisch und organisatorisch vorzubereiten. Bedrohungen und Gefährdungen sind zu identifizierten. Der eigene Schutzbedarf ist dabei zu berücksichtigen, um Risikoanalysen ziel ...
Das in Kraft getretene IT-Sicherheitsgesetz 2.0 bringt neue Anforderungen für das Informationssicherheitsmanagement. Dazu gehören die Detektion und Abwehr von Sicherheitslücken, die Sicherheit in Mobilfunknetzen, Verbraucherschutz, Sicherheitsmaßnahmen für Unternehmen und die Rolle des BSI als nationale Behörde für Cyber-Sic ...
Post-Quanten-Kryptographie bezeichnet eine neue Generation von Verschlüsselungsmethoden, die gegen Angriffe von Quantencomputern resistent sind. Da Quantencomputer in Zukunft eine Bedrohung für viele derzeitige Verschlüsselungsverfahren darstellen könnten, ist die Entwicklung und Implementierung von post-quanten-sicheren kry ...
Die DAB berichtet, worauf es im Notfall für Unternehmen ankommt und welche Fehler schon vorher unbedingt vermieden werden sollten.
Das ein Unternehmen etwas für seine IT-Sicherheit tun muss, steht mittlerweile außer Frage. Doch welche Prüfmethoden gibt es eigentlich und welche ist die richtige zum Schutz Ihres Unternehmens? Wir geben einen Überblick und hilfreiche Praxistipps für die nächste IT-Sicherheitsprüfung.
Die Europäische Kommission hat nicht zuletzt mit ihrer Europäischen Datenstrategie die Weiterentwicklung der Europäischen Union hin zu einer „datengesteuerten Gesellschaft“ angestoßen. Kommende europäische Verordnungen und Richtlinien werden daher auch umfassende IT-sicherheitsrechtliche und praktische Implikationen für Unte ...
Auch im letzten Jahr ist die Bedrohungslage für Cyberangriffe wie dem BSI-Bericht zu entnehmen ist weiter gestiegen. Ein Weg, um die Schwachstellen im Unternehmen aufzudecken sind Penetrationstests.
Cybergefahren sind gerade in der heutigen Zeit ein stetig wachsendes Problem gerade. In diesem Awareness-Coaching erhalten Sie einen Überblick über aktuelle Gefahren und sehen anhand eines negativen Beispiels, wie wichtig IT-Sicherheitsmanagement gerade für kleine und mittelständische Unternehmen (KMU) ist und wie die Lösung ...
Das Webinar wird in Zusammenarbeit mit der IHK Berlin organisiert. Die zunehmende Digitalisierung von Geschäftsprozessen bringt mehrere Veränderungen mit sich, wie z. B. Cloud-Architekturen, Software as a Service (SaaS), Work-from-anywhere und das Internet der Dinge. Mit den herkömmlichen, zum Teil sehr unflexiblen Lösungen ...
Die großen Fortschritte in der Quantentechnologie lassen vermuten, dass Quantencomputer in einigen Jahren nicht nur weit größere Datenmengen verarbeiten können als heute. Da die Quantenoperationen nicht auf das Binärsystem begrenzt sind, werden fundamentale Auswirkungen auf die Prozessautomatisierung, die Künstliche Intellig ...
Die Sicherstellung der IT-Sicherheit stellt für jedes Unternehmen, unabhängig von Branche und Geschäftsmodell, eine Herausforderung dar. Gerade in Zeiten der zunehmenden Digitalisierung und wachsender Bedrohungen darf das Querschnittsthema IT-Sicherheit nicht vernachlässigt werden. Cybersecurity-Kompetenzen von Führungskräft ...
In diesem Webinar erfahren Sie, wie Sie Ihren Kollegen produktives mobiles Arbeiten ermöglichen, ohne die Einhaltung der DSGVO und die Sicherheit Ihrer Firmendaten aus den Augen zu verlieren. Anhand der Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik BSI lernen Sie, welche Bedrohungsszenarien existiere ...
„Never Trust – Always Verify“: Das Zero Trust Security Model ist der aktuelle Stand der Dinge bei der Konzeption der IT-Security in Unternehmensnetzwerken. Das Ziel ist es, dass alle Zugriffe auf Ressourcen nur autorisiert stattfinden, unabhängig von ihrem Standort und alle Systeme und Ressourcen angemessen geschützt werden. ...
Gerade für kleine und mittelständische Unternehmen (KMU) ist es schwierig, ein Gefühl für die „Schwere und Schnelligkeit“ von IT-Vorfällen und IT-Angriffen aus dem Cyberraum zu entwickeln. Dabei ist die realistische Kenntnis um Gefahren, Verhaltensweisen und Abwehrmaßnahmen essenziell wichtig, um als KMU-Entscheider ei ...
Die Aktionstage werden am 21. September 2022 mit einer Abendveranstaltung eröffnet. In einer Podiumsdiskussion sollen aktuelle Herausforderungen und Chancen für IT-Sicherheit in Deutschland erläutert werden, bevor es dann in den informellen Austausch mit IT-Sicherheitsexpertinnen und -experten aus Wirtschaft, Zivilgesellscha ...
Im Mittelpunkt des it's.BB-Angebots steht ein Weiterbildungs- und Coachingprogramm mit Zertifizierung zum Informationssicherheitsmanager*in, das Unternehmen und ihre Führungskräfte intensiv auf aktuelle Herausforderungen im IT- und IT-Sicherheitsbereich vorbereitet. In diesem 30-minütigen Webinar lernen Sie dieses Programm k ...
Cybergefahren sind gerade in der heutigen Zeit ein stetig wachsendes Problem gerade. In diesem Awareness-Coaching erhalten Sie einen Überblick über aktuelle Gefahren und sehen anhand eines negativen Beispiels, wie wichtig IT-Sicherheitsmanagement gerade für kleine und mittelständische Unternehmen (KMU) ist und wie die Lösung ...
Künstliche Intelligenz gilt als eines der Megatrends der Digitalisierung. Speziell für die IT-Sicherheit ergeben sich mittels KI perspektivisch Potenziale und Risiken. Künstliche Intelligenz kann zur Erhöhung des IT-Schutzniveaus beitragen – beispielsweise indem Schwachstellen automatisch erkannt werden oder Schadsoftware zu ...
Immer mehr Unternehmen wagen den Schritt in die Cloud. Mehr Flexibilität und eine höhere Effizienz stellen jedoch nur einen Teil der neuen Realität dar. Denn die neuen Services sind häufig ein lukrativer Einstiegspunkt für Cyberkriminelle und somit ein nicht zu unterschätzender Angriffsvektor.
Vor der Auswahl eines 5G Campusnetzes, einer möglichen Beschaffung und der anschließenden Inbetriebnahme sind wichtige Entscheidungen zu treffen, die zum Start des 5G Campusprojektes berücksichtigt, bewertet und geplant werden müssen. Neben Fragen zu technischen Anforderungen, zu betrieblichen Aspekten, zur Wirtschaftlichkei ...
Phishing gehört zu den bekanntesten Methoden von Cyberkriminellen, um an Unternehmensdaten zu gelangen. Die klassischen Phishing-Verfahren sind Ihnen allen sicher wohlbekannt - aber was verbirgt sich hinter Deep Phishing? Dabei handelt es sich um eine neue KI-basierte Technik, die Deepfake-Technologie verwendet, um Videostre ...
Bereits 73 Prozent der großen Firmen (mit mehr als 10.000 Beschäftigten) setzen auf Machine Learning. Und selbst bei kleineren Firmen profitieren mehr als die Hälfte von den Vorteilen der Automatisierungs-Technologie. (IDG-Studie 2021: „Machine Learning“). Hier wollen wir uns über das Entstehen einer Lösung mit KI und den re ...
Ziel des Workshops ist es, herauszufinden, ob eine stärkere gemeinsame Vertriebsarbeit sowie strategische Lösungsentwicklung und Produktvernetzung von Mitgliedern oder auch (Noch-) Nicht-Mitgliedern des it’s.BB von Interesse ist.
Nahezu täglich hören wir von neuen IT-Sicherheitsvorfällen, d.h., ein „Cyber-Täter“ hat es geschafft, in ein Behörden- /Unternehmensnetzwerk einzudringen und Schaden anzurichten. Dabei dringen nur die großen Ereignisse an die Öffentlichkeit. Welche Rolle spielt hierbei ein Security Operation Center (SOC)? Das Webinar soll hi ...
In dem kostenfreien Webinar „Künstliche Intelligenz – Potentiale und Risiken für die IT-Sicherheit“ gibt Referent Daniel Kant vom Kompetenzzentrum IT-Wirtschaft (KIW) Einblick in die potenzielle Nutzung von Künstlicher Intelligenz für die IT-Sicherheit.
Datenschutz fristet in den meisten Organisationen nach wie vor ein Silo-Dasein. Dabei stellt die DSGVO ganz klar: Datenschutz betrifft alle in der Organisation. Deswegen kommt man nicht umhin, das Thema stärker in der Organisation zu verankern. Hier sind Methoden und Ansätze gefragt, mit denen die Zusammenarbeit und fachüber ...
Mobile Endgeräte sind die größte Schnittstelle zwischen Menschen und Maschine, daher ist gerade hier der Schutz der Unternehmensdaten maßgeblich. Wir zeigen Ihnen in unserem Webinar anhand konkreter Beispiele und Anwendungsfälle wie Sie Ihre Smartphones und Tablets sicher machen und sowohl die Unternehmensdaten als auch die ...
Insbesondere bei Pannen in der Verarbeitung personenbezogener Daten gibt es kurzfristige Meldepflichten. Aber nicht nur in diesen Fällen ist ein Behördenkontakt erforderlich. Was ist in der Kommunikation mit Behörden zu beachten? Wann und was muss ich melden? Inwieweit muss ich Informationen preisgeben, muss ich mich oder me ...
Wir laden Sie herzlich dazu ein, neue Strategien zur Entgegnung von Cyberangriffen in dieser gemeinsamen Veranstaltung von it’s.BB, IHK Berlin und Dentons mit kennen zu lernen und zu diskutieren. Die Zentralstelle zur Bekämpfung der Internet- und Computerkriminalität (ZIT) der Generalstaatsanwaltschaft Frankfurt a.M. beri ...
Die Anzahl der Cyber-Attacken nimmt stetig zu. Auch der Gesetzgeber handelt und hat mit dem IT-Sicherheitsgesetz 2.0 sowie der 3. KRITIS-Verordnung neue Anforderungen für Unternehmen geschaffen, die Anreize für intensivere IT-Sicherheitsvorkehrungen insbesondere in neuralgischen Wirtschaftsbereichen schaffen sollen.
Der it's.BB-Netzwerkpartner neXenio ist Teil des Projektes Sensible-KI: “Sichere und vertrauenswürdige mobile KI” Das Projekt erforscht Lösungen, um Systeme und Lösungen der Künstlichen Intelligenz (KI) in mobilen Anwendungen und eingebetteten Systemen wie z.B. Smartphones oder Home IoT Produkten sicher und vertrauenswür ...
Die Übersicht der aktuellen Events für das zweite Halbjahr ist da! Welche Veranstaltungen stehen dieses Jahr auf dem Programm? Wann und zu welchen Themen im Bereich Cybersecurity finden die Seminare statt? Diese und weitere Informationen finden Sie jetzt in unserem Flyer.
In unser ersten ‚Sprechstunde‘ - dem neuen Veranstaltungsformat des its.BB - stehen Frank Rustemeyer und Enno Ewers von HiSolutions persönlich Rede und Antwort. Hier haben Sie die Möglichkeit, sich gemeinsam mit weiteren Teilnehmern über HAFNIUM zu informieren und ihre Fragen direkt an die beiden Experten zu richten. Bei Fr ...
Anlässlich des dritten Jahrestages der Geltung der europäischen Datenschutz-Grundverordnung unternimmt Lukas Wagner LL.M. von der HK2 Comtection GmbH eine Einordnung ihrer Errungenschaften und der Folgen der DSGVO, die bestenfalls Kopfschütteln verursachen.
Was verbinden Sie mit „IT-Sicherheit & Awareness“? Die Digitalagentur möchte Ihnen ihre IT-Sicherheits-Services vorstellen und aktuelle Awareness-Themen der Kooperationspartner beleuchten.
Die Suche nach einem geeigneten IT-Dienstleister, Systemhaus und nach passenden Serviceangeboten für die IT-Sicherheit im eigenen Unternehmen stellen eine besondere Herausforderung für kleine und mittlere Unternehmen dar. Welcher Partner passt zu mir und meinen Anforderungen? Welcher Anforderungen habe ich überhaupt? Wie ges ...
it’s.BB Webinar – Februar 17 @ 16:00 – 17:00 « IT-Grundschutz-Tag – BSI Standard 200-4 it’s.BB-Webinar „IT-Sicherheit für KMU – Wie finde ich einen passenden Dienstleister für meine Anforderungen?“ » Zweifellos wird Informationssicherheit für alle Arten von Organisationen immer wichtiger. Während Konzerne oder Behörde ...
Januar 19 @ 9:00 – 16:00 « it’s.BB Webinar – „Datenexport – zusätzliche Garantien: Technische Schutzmaßnahmen“ it’s.BB Webinar – „Scalable Security – 5 Level von Sicherheitsniveau für (fast) jeden Anwendungsfall“ » am 19.01.2021 richtet unser it’s.BB-Mitglied HiSolutions den ersten IT-Grundschutz-Tag 2021 des Bundesamt ...