Home » Webinare » Security Management » Webkonferenz Backup/BCM – Widerstandsfähig im digitalen Sturm

Webkonferenz Backup/BCM – Widerstandsfähig im digitalen Sturm

Cyberangriffe, Systemausfälle, Naturkatastrophen – wenn kritische IT-Systeme ausfallen, entscheidet die Vorbereitung über den Fortbestand des Unternehmens. In unserer Webkonferenz erfahren Sie, wie fundierte BCM-Kennzahlen, moderne Datenresilienz-Konzepte und ausfallsichere Notfallkommunikation Ihre Organisation widerstandsfähig machen.

3 Min. Lesezeit
Schutzwall im digitalen Sturm
Foto: ©AdobeStock/Haseeb Khan

Zeitplan – 16.04.2026

(Wenn Sie als Anbieter auf einem nächsten Termin Ihre Lösung vorstellen wollen, sprechen Sie uns an: wolfgang.scharf@datakontext.com)

 

09:00 – 09:30 UhrKeynote
09:30 – 10:00 UhrZwischen Risiko und Rettung: Wie RTO/RPO Backups bestimmen
10:00 – 10:30 UhrZero Trust trifft Datenresilienz: Restore statt nur Backup
10:30 – 11:00 UhrBusiness Continuity auf Knopfdruck: Kommunizieren im Notfall

 

09:00 – 09:30 Uhr: Keynote, Deloitte

 

09:30 – 10:00 Uhr: Zwischen Risiko und Rettung: Wie RTO/RPO Backups bestimmen

Erleben Sie, wie zentrale Kennzahlen des Business Continuity Managements konkrete Handlungsfähigkeit im Krisenfall schaffen. Im Fokus stehen Recovery Time Objective (RTO) und Recovery Point Objective (RPO) – und die Frage, wie diese Werte fundiert abgeleitet und in belastbare Backup- und Notfallstrategien überführt werden.

Der erfahrene Consultant Sven Strohmer zeigt, welche internen und externen Stakeholder in die Definition dieser Kennzahlen einbezogen werden sollten und wie sich daraus realistische Anforderungen für IT und Organisation ergeben. Sie erfahren, wie RTO und RPO präventive Maßnahmen steuern, Notfallpläne strukturieren und auf Backup-Strategien sowohl vor als auch während eines Vorfalls wirken.

Darüber hinaus wird Risikomanagement als entscheidende Grundlage für priorisierte Entscheidungen beleuchtet. Eine Übersicht verdeutlicht den iterativen Charakter des BCM – und liefert Ihnen ein klares Bild, wie kontinuierliche Verbesserung zur echten Resilienz führt.

  • Wichtige BCM-Kennzahlen: RTO und RPO
  • Beteiligte interessierte Parteien
  • Vorbeugende Maßnahmen und Notfallpläne
  • Entscheidungsfindung durch Risikomanagement
  • Iteratives Vorgehen

Die Teilnehmer erfahren hier, wie zentrale BCM‑Kennzahlen wie RTO und RPO die Planung wirksamer Backup‑ und Notfallstrategien prägen und damit fundierte Entscheidungen für den Notfall ermöglichen.

Referent:

Sven Strohmer begleitet die Einführung und Weiterentwicklung von Informationssicherheitsmanagementsystemen und in diesem Zusammenhang auch die Themenstellungen rund um das Business Continuity Management.

 

10:00 – 10:30 Uhr: Zero Trust trifft Datenresilienz: Restore statt nur Backup

Begleiten Sie Marcel Weber von Object First, wenn er die wachsende Bedeutung von Datenresilienz in der heutigen Cybersecurity-Landschaft beleuchtet. Auf Basis aktueller Erkenntnisse aus Forschung zu Datenschutz- und Ransomware‑Trends zeigt er, warum Zero‑Trust‑Modelle, die nur auf Anwendungs- und Netzwerkzugriffe gerichtet sind, für die Zukunft nicht ausreichen. Erfahren Sie im Praxisbeispiel, wie ein weiterentwickelter Zero‑Trust‑Ansatz Organisationen dabei unterstützt, echte Datenresilienz zu erreichen, die auch Worst-Case-Szenarien und neue Bedrohungen schadlos übersteht.

  • Aktuelle Bedrohungslage: Ransomware-Trends und Risiken für Backups
  • Warum Zero Trust allein nicht genügt
  • Zero Trust Data Resilience (ZTDR): Erweiterte Prinzipien für Datensicherheit
  • Absolute Immutability: Schutz selbst im Worst-Case-Szenario
  • Praxisbeispiel: ZTDR-Architektur mit Veeam und Object First

Die Teilnehmer erfahren, wie ihr Unternehmen alle Daten selbst dann wiederherstellen kann, wenn ein Angreifer im Worst-Case-Szenario alle Passwörter besitzt und alle Zugänge kennt.

Referent: 

Marcel Weber ist Territory Manager bei Object First sowie Experte für Cyber-Resilienz, Ransomware-Schutz und Immutable Storage. Er kombiniert technische Tiefe mit Vertriebserfahrung und berät Unternehmen in der DACH-Region.

 

10:30 – 11:00 Uhr: Business Continuity auf Knopfdruck: Kommunizieren im Notfall

Die Präsentation zeigt, wie Unternehmen im Krisenfall kommunikationsfähig bleiben – anhand des realen Fallbeispiels des Reederei-Riesen Maersk, der durch einen Cyberangriff seine gesamte Kommunikation verlor.

Henrik Heigel und Hendrik Schlange veranschaulichen anhand konkreter Szenarien, wie schnell eine primäre Kommunikationsplattform durch Cyberangriffe, Systemausfälle oder Naturkatastrophen ausfallen kann. In einer Live-Demo führen sie durch die Oberfläche von EVAC von mailbox und zeigen, wie Unternehmen im Ernstfall auf Knopfdruck ihre Kommunikation wiederherstellen.

Die Zuhörer erfahren, welche gesetzlichen Anforderungen wie NIS-2 dabei erfüllt werden und nehmen konkrete Handlungsempfehlungen mit, wie sie ihre Organisation widerstandsfähig aufstellen und auch im Notfall handlungsfähig bleiben.

  • Kurzvorstellung mailbox und die Heinlein Gruppe
  • Kommunikation ist Infrastruktur
  • Geschäftsbetrieb in Gefahr
  • EVAC Produktvorstellung
  • Q&A

So stellen Sie mit EVAC von mailbox sicher, dass Ihre interne und externe Kommunikation selbst bei Cyberangriffen, Systemausfällen oder Naturkatastrophen nicht zum Stillstand kommt und dabei gleichzeitig gesetzliche Anforderungen wie NIS-2 erfüllen.

Referenten: 

Henrik Heigel begleitet als Sales Manager bei mailbox Unternehmen und Behörden bei der Einführung sicherer E-Mail-Lösungen. Er greift dabei auf knapp zwei Jahrzehnte Beratungserfahrung zurück.

Hendrik Schlange ist Teamleiter Produktentwicklung bei mailbox. Er verantwortet die Neu- und Weiterentwicklung von Produkten und begleitet den kompletten Lebenszyklus der Produkte.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

Lupe liegt über Passwortdaten

Eure Passwörter sind überall – vorbei an SOC und Firewall

SOC und Firewalls schützen Netzwerke – aber nicht vor Passwörtern im Klartext. In E-Mails, Dokumenten und Ticketsystemen schlummern oft unbemerkt Zugangsdaten, die Angreifern Tür u...

Digitales NIS2-Cybersicherheitskonzept mit holografischer Erde und EU-Sternen, die über einer Hand vor futuristischem Technologiehintergrund schweben.

Europäische MXDR: Klarheit, Kontrolle, NIS2-Erfüllung

In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...

Zero Trust im Rechenzentrum vor der Tür

Schluss mit VPN? Warum Zero Trust übernimmt

VPN und Firewall galten lange als Grundpfeiler der IT-Sicherheit. Doch das klassische Castle-and-Moat-Modell stößt zunehmend an seine Grenzen – besonders im Mittelstand. Dieses Web...