mifo2021_1e_cybersecurity_compliance_1920x540

Mittelstandsforum 2022, 04. Mai

Cybersecurity & Compliance

Sie können sich gegen Bedrohungen durch Cyberangriffe rüsten: Durchdachte Cybersecurity-Konzepte unterstützen Ihr Business optimal. Künstliche Intelligenz steht Ihren Mitarbeitern beim Schutz vor Hackerangriffen zur Seite. Und mit Infrastructure as Code bauen Sie den Eckpfeiler für Sicherheit und Compliance in der Cloud. Die Anforderungen von Schrems II und des IT-Sicherheitsgesetzes 2.0 umsetzen? - Cybersecurity & Compliance kompakt auf dem Mittelstandsforum.

Agenda Stage 5: Cybersecurity & Compliance

08:30 Uhr

Akkreditierung öffnet

10:00 - 10:45 Uhr

Begrüßung und Keynote

  • Begrüßung und Keynote auf der zentralen Hauptbühne. "Fehlerhafter, agiler und innovativer als jede KI: Warum ein menschliches Gehirn auch die nächste Innovation in Ihrem Unternehmen hervorbringen wird. Und was passieren muss, damit das in Zukunft so bleibt." Mit Neurowissenschaftler und Autor Dr. Henning Beck.
  • Ab 10:55 Uhr geht es auf den einzelnen Themen-Stages weiter.

10:55 - 11:40 Uhr

Business-Risiken durch Cyber-Bedrohungen – Cybersicherheit als Erfolgsfaktor

Michael Reiter, Vice President Security & IT Infrastructure, Chief Information Security Officer (CISO), Rolls-Royce Power Systems AG

Die Rolls-Royce Power Systems AG mit Hauptsitz in Friedrichshafen am Bodensee ist ein weltweit führender Hersteller von Antriebs- und Energieerzeugungs-Systemen. Michael Reiter, VP Security & IT Infrastructure und CISO bei Rolls-Royce Power Systems AG, beleuchtet aktuelle Herausforderungen durch Cyber-Bedrohungen. Gleichzeitig zeigt er Chancen auf, wie Informations- und Cybersicherheit zum Erfolg beiträgt und dabei das Business optimal unterstützt.

11:50 - 12:35 Uhr

Welche Lessons learned gibt es aus Umsetzungen vom IT-Sicherheitsgesetz 2.0?

Kent Andersson, Geschäftsführer, ausecus GmbH

Die ausecus GmbH - mit Hauptsitz in Augsburg - ist ein erfahrener und innovativer IT-Sicherheitsdienstleister für kritische Infrastrukturen und für die Industrie. Was kann der Mittelstand lernen aus Umsetzungen vom IT-Sicherheitsgesetz 2.0 für kritische Infrastrukturen? Was kommt in Anbetracht der stetig steigenden Intensität von Cyberangriffen auf den Mittelstand zu? Kent Andersson wird Sie durch die relevanten Schwerpunkte des Gesetzes führen und aufzeigen, worauf es bei der Umsetzung in der Praxis ankommt.

14:00 - 14:45 Uhr

Ihre Mitarbeiter im Fokus der Hacker - Schutz durch künstliche Intelligenz

Peter Rosendahl, Director Solutions Cybersecurity, Cloud Architecture & New Work, All for One Group SE

Zero Trust - Vertraue niemandem. Was erst einmal hart klingt, schützt jedoch langfristig die digitalen Identitäten Ihrer Mitarbeiter und damit unmittelbar Ihre Unternehmensdaten. Unterstützt durch künstliche Intelligenz wird Sicherheit zum Kinderspiel. Das freut Ihre Mitarbeiter und hält ungebetene Hacker von Ihren Daten fern. Unsere Experten zeigen auf, worauf Sie achten müssen und wie ein einfacher Einstieg auch für Ihre Mitarbeiter gelingen kann.

14:55 - 15:40 Uhr

Datenverarbeitung in der Cloud? Natürlich! Aber bitte verschlüsselt…

Kai Wolff, Senior Channel Sales Manager, Thales DIS CPL Deutschland GmbH

Die Thales DIS CPL ist ein weltweit tätiger Data Security Spezialist. Kai Wolff, Senior Channel Sales Manager, Thales DIS CPL Deutschland GmbH, zeigt auf, in welchem Spannungsverhältnis sich Kunden von globalen Cloud-Anbietern bewegen. Sehen Sie, wie Key-Management ein Teil der Lösung zur Einhaltung der aus Schrems II resultierenden Vorgaben sein kann und Unternehmen bei der sicheren Übermittlung von personenbezogenen Daten optimal unterstützt.

16:15 - 17:00 Uhr

Cloud IT-Betrieb - mit Infrastructure as Code die Best Practice leben

Daniel Timmann, Consultant Microsoft & Cybersecurity, All for One Group SE

Bereitstellung und Betrieb von Infrastruktur in der Cloud finden häufig manuell statt. Dies birgt eine gewisse Intransparenz und führt erfahrungsgemäß zu Problemen bei der Verwaltung. Wir zeigen Ihnen, wie Sie durch Automatisierung und standardisierte Prozesse diese Lücken schließen können. Dokumentationen werden zum Kinderspiel, Änderungen nachvollziehbar, Aufwände geringer. Sie sind jederzeit auskunftsfähig und etablieren so einen Compliance Standard.

17:00 Uhr // 19:30 Uhr

Ende des Kongressprogramms // Start Abendevent

  • 17.00 Uhr: Ende des Kongressprogramms
  • 17.00 Uhr - 19.30 Uhr: Nutzen Sie die Zeit für Austausch und Networking. Gehen Sie eine Runde spazieren. Oder nutzen Sie unseren Shuttle-Service für eine Pause im Hotel.
  • 19.30 Uhr: Beginn des Abendevents im Fredenhagen: Fine Dining und anregender Austausch - wir laden Sie herzlich ein!