Reden Sie mit Experten über Ihre IT-Sicherheit!

Die IHK organisierte für Sie einen Sprechstunden-Nachmittag zur IT-Sicherheit.

Die Sprechstunde zur IT-Sicherheit

Am 27. Februar 2018 kamen mehrere Unternehmen in die IHK, um im Vier-Augen-Gespräch vertraulich mit dem zuvor ausgewählten IT-Sicherheitsexperten über ihre Herausforderungen zur IT-Sicherheit zu sprechen.

Eine Stimme eines Unternehmens danach: "Mir hat es enorm was gebracht! Ebenfalls habe ich nun zum wiederholten Mal einen neuen, wertvollen Kontakt durch die IHK bekommen."

Darum ging es in den Gesprächen: Eine angemessene IT-Sicherheitslösung/-strategie im Unternehmen zu finden, ist eine große technische, organisatorische und juristische Herausforderung. Der Rat von Experten ist dabei oft hilfreich.

Ihre Anmeldung zur Sprechstunde

ACHTUNG: Die Sprechstunde am 27.2.2018 ist abgeschlossen. Sollten Sie an weiteren Sprechstunden-Terminen Interesse haben, können Sie sich gerne anBernhard Kux mit Ihren Kontaktdaten wenden. Zudem bitten wir Sie um Antworten auf folgende Fragen:

  • Mit welchem der IT-Sicherheitsexperten aus der folgenden Liste möchten Sie sprechen?
  • Über welches Thema aus Ihrem Unternehmen möchten Sie genau sprechen?

Folgende IT-Sicherheitsexperten haben sich für den 27.2.2018 zur Verfügung gestellt (die Organisation dazu ist abgeschlossen):

ExperteFachkenntnisseAnmerkungen
Siegfried Hartmann
Innotemis GmbH
85411 Hohenkammer
EU-Datenschutzgrundverordnung , Dokumentation, Daten, techn. organisatorische Umsetzung13:00-15:00 Uhr verfügbar
Thomas Neuwert
neto consulting
Informationssicherheit - Datenschutz - Compliance
CyberSecurity - EDV Sachverständigenbüro
83022 Rosenheim
Informationssicherheit, IT Security, Cyber Security, IT Forensik13:00-16:00 Uhr verfügbar
Markus Rothmeyer
Xing
Rothmeyer Consulting
85570 Markt Schwaben
- Grundsätzliche Vorgehensweise bei der IT-Security-Optimierung in mittelständischen Unternehmen
- Strategie zur Maximierung der Sicherheit, bei reduzierten Kosten:
* geeignete Dienstleister
* Nutzung von Open Source Produkten (welche, wie, Support)
* Awareness-Schulung des Teams/Managements
- Identifikation von anzuwendenden Standards
- Aufstellung von Maßnahmen, Checklisten
- Nutzung von Cloud-Diensten zur Verbesserung der Sicherheit
- Massnahmen zur Erhöhung der Passwortsicherheit: Single-Sign-On, 2-Faktor-Authentifizierung, Passwortdatenbanken
- Auswahl von Software: Kriterien.
13:00-16:00 Uhr verfügbar
Matthias Kirchhoff
www.digitronic.net
digitronic computersysteme gmbh
09117 Chemnitz
Beratung und Umsetzung technischer Compliance für:
- Automobilzulieferer (TISAX) ‎
- Personalabteilungen (EU-DSGVO)
‎- e-health (KRITIS) ‎
- Schutz von Forschungsergebnissen ‎ (Geheimnisschutz / Patentschutz)‎
13:00-16:00 Uhr verfügbar
Burhan Gündüz
www.elatec.com
Elatec GmbH
82178 Puchheim
Möglichkeiten von RFID, NFC und Bluetooth Authentifizierung13:00-16:00 Uhr verfügbar
Christoph Neukam
www.alps-gmbh.de
ALPS - AL Project Security GmbH
80802 München
- ISO/IEC 270001
- Unterstützung der Unternehmensziele durch Informationssicherheit
- Datenklassifizierung
- Maßnahmen zur Umsetzung von Informationssicherheit
- Projektmanagement Informationssicherheit
- Audit
- Informationssicherheitsframework
- Risikomanagement im Bereich der Informationssicherheit
-Management der Informationssicherheit bei Dienstleistern
13:00-16:00 Uhr verfügbar
Janosch Maier
www.crashtest-security.com
Crashtest Security GmbH
80805 München
- Sicherheit von Webanwendungen
- Social Engineering
- Sicherheit bei Start-ups, kleinen Unternehmen und Mittelstand
- Sicherheit in der Softwareentwicklung
- Sicherer Betrieb von Online-Lösungen (z.B. SaaS Software)
13:00-16:00 Uhr verfügbar
Florian Hansemann
Consultant für Informationssicherheit
www.hansesecure.de
81679 München
- konzeptionelle Informationssicherheit (vorrangig BSI Standards & Grundschutz)
- Awareness-Kampagnen
- Penetrationstests
13:00-16:00 Uhr verfügbar
Roman Leuprecht
Xing
Uniki GmbH
80939 München
- Grundsätze der IT Security in Unternehmen
- Produktiver Einsatz von Open-Source Software
- Absicherung von bestehenden Systemen und Netzen
- Security & Privacy by Design: Wie Sie Sicherheitsprobleme direkt in
der Entwicklung erkennen und beheben
- Cloud oder nicht Cloud: Macht lokale Infrastruktur heute noch Sinn?
- DSGVO/GDPR & GoBD (inklusive der technischen Umsetzung)
- Schutz vor Erpressungstrojanern & Industriespionage
- Risikoanalyse der bestehenden Infrastruktur
13:00-16:00 Uhr verfügbar
Oliver Lehmeyer
www.cyberriskagency.de
CYBER RISK AGENCY GmbH
80539 München
Umsetzung DSGVO
- Synergien im Daten- und Informationsschutz
- Generelle Erfolgsfaktoren und Prioritäten bei der Umsetzung in kleinen und mittleren Unternehmen
- Effiziente Lösungen für Wiederanlauf- und Meldeverfahren
- Synergien von Daten- und Informationsschutz bei technische und
organisatorischen Maßnahmen
13:00-16:00 Uhr verfügbar
Dina Bartels
www.esg-consulting.com
ESG Consulting GmbH
82256 Fürstenfeldbruck
- Wege zu einem angemessenen Maß an Informationssicherheit und deren praxisnahe Umsetzung,
- Übersicht und Abgrenzung verschiedener Standards, ISA, VDS 3473, ISIS12, ISO 27001, TISAX
- Spezialthemen: Sicherheit für mobile Endgeräte, IT-Notfallvorsorge und IT-Notfallbewältigung, Mitarbeitersensibilisierung, Regelungen mit IT-Dienstleistern
- Nutzung von Synergien zwischen Informationssicherheit und Datenschutz in Hinblick auf die Datenschutzgrundverordnung
13:00-16:00 Uhr verfügbar
Robert Brunner
www.bimpress.de
B'IMPRESS – impressive communication
86150 Augsburg
Data-Loss-Prevention: Vom Server bis zum USB-Stick: so digitale Inhalte und Speichermedien zertifiziert löschen13:00-16:00 Uhr verfügbar
Markus Schräder
www.cryptomagic.eu
CryptoMagic GmbH
86159 Augsburg
- Sichere Authentifizierung und Betrieb webbasierter Dienste und
Anwendungen
- Sicherer Remote-Access ins Firmenetzwerk und die Cloud
- Alternativen zur Cloud: Warum und wann Lösungen in den eigenen Räumen die bessere Alternative sein können oder sind
- Firewall- und Netzwerktechnik
- Sicheres Softwaredesign
13:00-16:00 Uhr verfügbar
Marc Schieder
www.dracoon.de
DRACOON GmbH
93053 Regensburg
- EU-DSGVO-konformer Datenaustausch: Die EU-DSGVO betrifft alle Unternehmen, Behörden und Organisationen, die personenbezogene Daten sammeln, verarbeiten und speichern - darunter fallen beispielsweise Namen oder E-Mail-Adressen. Lernen Sie, wie Sie mit Daten EU-DSGVO-konform umgehen
- Sichere File Services & Cloud-Lösungen: Daten einfach speichern, synchronisieren, verteilen und verwalten
- Modernisierung der IT-Infrastruktur: Ablöse von alten Systemen und einfache Integration von neuer, sicherer Software
- Vermeidung von Schatten-IT: Kein unkontrollierter Abfluss von Daten
- Methoden zur Vermeidung von internem Datenmissbrauch
- Effektiver Schutz vor Ransomware
13:00-16:00 Uhr verfügbar
Götz Kleine
www.goetzkleine.de
81667 München
- Gesamtheitliche, strategische Bearbeitung von Sicherheitsfragen.
- Wie bekommt man einen Überblick über die bestehenden IT-Systeme?
- Wie identifiziert man vorhandene Schwachstellen?
13:00-16:00 Uhr verfügbar
Martin Zappe
www.ics-ag.de
Informatik Consulting Systems AG
München, Nürnberg
- Informationssicherheit (ISO 27000ff, BSI Grundschutz ...)
Information Security Officer, Ist-Analyse, Handlungsempfehlung, Realisierung
- Industrial Security (IEC 62443)
- EU-DSGVO Bedeutung für den Mittelstand: Wie muss ich mein Unternehmen vorbereiten? Darf ich zukünftig Messekontakte ohne Einwilligung via eMail anschreiben? Auswirkung auf die Nutzung meines CRMs
- Umgang mit Mobilen Endgeräten im Kontext DSGVO und Informationssicherheit
Mobile Geräte - Android, IOS verwalten - Handlungsempfehlungen
13.00 - 16.00 Uhr verfügbar
Sebastian Piecha
www.huawei.com
Huawei Technologies Deutschland GmbH, 80992 München
- Anforderungen an eine Information/Cyber-Security-Organisation
- Security-Standards
- Security als Wettbewerbsfaktor
- Supply Chain
- Technische und organisatorische Ansätze zur Erfüllung der Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit
13.00 - 16.00 Uhr verfügbar

Sie sind Experte und wollen auch auf diese Liste?

Je nach Nachfrage werden wir weitere solcher IHK-Sprechstunden organisieren. Um gelistet zu werden ist die grundsätzliche Bereitschaft nötig, sich für zukünftige Sprechstunden die Zeit zu nehmen.

Bitte schicken Sie ggf. an Bernhard Kux Ihre Kontaktdaten, Fachkenntnisse und über welche IT-Sicherheitsthemen Sie sprechen können. Wir behalten uns vor, diese Expertise von Dritten beurteilen zu lassen.