Arbeitskreis Cybersicherheit

Arbeitskreis Daten- und IT-Sicherheit

Daten schützen, Risiken mindern: Unser gemeinsamer Weg im Mittelstand.

Über den Arbeitskreis Daten- und IT-Sicherheit

Der Schutz von Informationen und IT-Systemen ist von entscheidender Bedeutung für Unternehmen und Organisationen aller Art. Unser Arbeitskreis bietet eine dynamische Plattform für Fachleute, die sich mit den neuesten Entwicklungen und Herausforderungen in der IT-Sicherheit befassen möchten.

Mit einem breiten Spektrum an Themen decken wir alle Aspekte der Daten- und IT-Sicherheit ab, von grundlegenden Konzepten bis hin zu fortgeschrittenen Technologien und Best Practices. Unsere Treffen bieten eine einzigartige Gelegenheit zum Austausch von Wissen, Erfahrungen und bewährten Verfahren mit Gleichgesinnten aus verschiedenen Branchen.

Egal, ob Sie ein erfahrener Sicherheitsexperte oder ein Neueinsteiger in diesem Bereich sind, unser Arbeitskreis bietet Ihnen die Möglichkeit, Ihr Fachwissen zu erweitern, praktische Fähigkeiten zu entwickeln und wertvolle berufliche Kontakte zu knüpfen. Unsere engagierte Community steht Ihnen zur Seite, um gemeinsam Lösungen für die komplexen Sicherheitsherausforderungen von heute und morgen zu entwickeln. Gerade in diesem Bereich ist ein aktiver Erfahrungsaustausch und ein starkes aktives Netzwerk wichtig!

Themenschwerpunkte

  • Grundlagen der IT-Sicherheit: Einführung in die grundlegenden Konzepte und Prinzipien der IT-Sicherheit, einschließlich Bedrohungen, Angriffsvektoren und Abwehrstrategien. Anmeldung
  • Datenschutz und Datenschutzgesetze: Diskussion über Datenschutzbestimmungen wie die Datenschutz-Grundverordnung (DSGVO) und deren Auswirkungen auf Organisationen sowie bewährte Verfahren zur Einhaltung dieser Gesetze. Anmeldung
  • Cyber-Angriffe, -Bedrohungen und -Versicherung: Analyse aktueller und aufkommender Cyber-Bedrohungen, einschließlich Malware, Phishing, Ransomware, DDoS-Angriffe usw., sowie Strategien zur Erkennung und Abwehr solcher Angriffe. Übersicht über verschiedene Arten von Cyber-Versicherungen, einschließlich Erst- und Rückversicherungen, Deckung für Haftpflichtansprüche, Datenschutzverletzungen, Betriebsunterbrechungen, forensische Untersuchungen usw. Anmeldung
  • Sicherheitsarchitektur und -infrastruktur: Diskussion über bewährte Methoden und Technologien zur Gestaltung und Implementierung sicherer IT-Infrastrukturen, einschließlich Netzwerksicherheit, Endpunktsicherheit, Verschlüsselung usw. Anmeldung
  • Identitäts- und Zugriffsmanagement: Erörterung von Methoden zur sicheren Verwaltung von Benutzeridentitäten, Authentifizierungstechniken, Zugriffskontrollen und Verwaltung privilegierter Zugriffe. Anmeldung
  • Sicherheitsbewusstsein und -schulung: Entwicklung von Programmen zur Sensibilisierung und Schulung von Mitarbeitern für Sicherheitsbewusstsein, um menschliche Fehler zu minimieren und das Risiko von Sicherheitsverletzungen zu verringern.
  • Incident Response und Krisenmanagement: Planung und Durchführung von Maßnahmen zur Reaktion auf Sicherheitsvorfälle, einschließlich Vorfallserkennung, forensische Analyse, Wiederherstellung und Kommunikation.
  • Compliance und Audit: Diskussion über die Anforderungen an Sicherheitsstandards und -zertifizierungen sowie bewährte Verfahren zur Durchführung interner und externer Sicherheitsaudits zur Überprüfung der Einhaltung von Vorschriften.
  • Cloud-Sicherheit: Untersuchung der Sicherheitsaspekte im Zusammenhang mit der Nutzung von Cloud-Diensten, einschließlich Risikomanagement, Datenkontrolle, Compliance und Shared Responsibility-Modellen.
  • Emerging Technologies Security: Diskussion über Sicherheitsaspekte neuer Technologien wie IoT (Internet der Dinge), KI (Künstliche Intelligenz), Blockchain usw., sowie deren potenzielle Auswirkungen auf die IT-Sicherheit.
  • Risikomanagement: Identifizierung, Bewertung und Behandlung von Risiken im Zusammenhang mit Daten- und IT-Sicherheit, einschließlich Entwicklung von Risikomanagementstrategien und -prozessen.

Agenda und Ablauf einer Arbeitskreissitzung

  • Vorstellung der Tagesordnung
  • Begrüßung neuer Teilnehmer
  • Review der vorherigen Sitzung und Klärung von Fragen
  • Einleitung zum Thema der Veranstaltung
  • Schwerpunktpräsentation
  • Workshop | Gruppenarbeit | Diskussion
  • moderierter Erfahrungsaustausch
  • Festlegung nächstes Schwerpunkthema
  • Ausklang und Netzwerken

Organisation des Arbeitskreises

Die Treffen finden monatlich statt und dauern üblicherweise 2 Stunden, um eine intensive Auseinandersetzung mit den Themen zu ermöglichen. Es wird empfohlen, kontinuierlich an den Arbeitskreistreffen teilzunehmen, um den größtmöglichen Nutzen aus dem Arbeitskreis zu ziehen und eine konsistente Entwicklung zu gewährleisten. Ein Einstieg zu einem späterer Zeitpunkt oder eine Teilnahme nur zu gewissen Punkten ist aber grundsätzlich möglich

Die Organisation des Arbeitskreises zielt darauf ab, eine informelle und dennoch strukturierte Umgebung zu schaffen, in der Mitglieder ihr Wissen teilen, von den Erfahrungen anderer profitieren und gemeinsam neue Ansätze entwickeln können. Moderierte Diskussionen, praxisnahe Fallstudien und gezielte Workshops werden genutzt, um relevante Themen zu behandeln und konkrete Handlungsempfehlungen zu erarbeiten. Durch diese organisierte Herangehensweise werden die Mitglieder ermutigt, aktiv zu partizipieren und ihre individuellen Herausforderungen erfolgreich zu bewältigen.

Ihre Teilnahme ist kostenlos. Wir freuen uns auf Ihre Teilnahme und seien Sie unser Gast!

Teilnehmerkreis

Unser Arbeitskreis für Daten- und IT-Sicherheit ist speziell auf die Bedürfnisse des Mittelstands zugeschnitten. Geschäftsführer, IT-Manager und Sicherheitsexperten aus verschiedenen Branchen treffen sich, um gemeinsam Lösungen für die spezifischen Herausforderungen des Mittelstands in Bezug auf IT-Sicherheit zu entwickeln und bewährte Praktiken auszutauschen.

Unsere Partner für die fachliche Begleitung

Ihr BVMW Ansprechpartner

Krueger Markus 1460x730

Markus Krüger

Leiter des Kreisverbandes ‒ Hagen & Märkischer Kreis

Im Dünningsbruch 18

58095 Hagen

Germany

Google Maps