Home » Webinare » Security Management » Webkonferenz Backup/BCM – Widerstandsfähig im digitalen Sturm

Webkonferenz Backup/BCM – Widerstandsfähig im digitalen Sturm

Cyberangriffe, Systemausfälle, Naturkatastrophen – wenn kritische IT-Systeme ausfallen, entscheidet die Vorbereitung über den Fortbestand des Unternehmens. In unserer Webkonferenz erfahren Sie, wie fundierte BCM-Kennzahlen, moderne Datenresilienz-Konzepte und ausfallsichere Notfallkommunikation Ihre Organisation widerstandsfähig machen.

4 Min. Lesezeit
Schutzwall im digitalen Sturm
Foto: ©AdobeStock/Haseeb Khan

Zeitplan – 16.04.2026

(Wenn Sie als Anbieter auf einem nächsten Termin Ihre Lösung vorstellen wollen, sprechen Sie uns an: wolfgang.scharf@datakontext.com)

 

09:00 – 09:30 UhrKeynote: Backup & Business Continuity Management (BCM)
09:30 – 10:00 UhrZwischen Risiko und Rettung: Wie RTO/RPO Backups bestimmen
10:00 – 10:30 UhrZero Trust trifft Datenresilienz: Restore statt nur Backup
10:30 – 11:00 UhrBusiness Continuity auf Knopfdruck: Kommunizieren im Notfall

 

09:00 – 09:30 Uhr: Keynote: Backup & Business Continuity Management (BCM)

Zunehmende Cyber-Bedrohungen, technologische Abhängigkeiten und komplexe Ausfallszenarien verlangen nach einer ganzheitlichen Backup- und BCM-Strategie.

Robuste Backups mit Immutability, AirGap, Integritätschecks, mehreren Kopien, Recovery-Tests und Zero Trust sind eng verzahnt mit BCM-Prozessen, festgelegten RTO-/RPO-Zielen und präzisen Disaster-Recovery (DR)-Plänen.

Ein Backup ist mehr als die Summe seiner Einzelteile und eine ganzheitliche Betrachtung ermöglicht im Ernstfall eine schnelle Wiederherstellung.

  • Grundlegende Einordnung von Backup, BCM und DR
  • Herausforderungen und mögliche Fallstricke
  • Ausführung von spezifischen Konzepten der Themenbereiche (Backup: Immutability, BCM: Business Impact Analyse, DR: Minimal Viable Company und weitere)
  • Mögliche Ansätze zur ganzheitlichen Umsetzung in der Praxis
  • Fragen und Diskussion

Referenten:

Malko Steinorth ist Partner bei Deloitte und leitet den Bereich Cyber Defense & Resilience. Mit fast 20 Jahren Erfahrung berät er multinationale Unternehmen zu maßgeschneiderten, auf Bedrohungen abgestimmte Cyberstrategien.

Sebastian Pöhlchen ist Senior Manager bei Deloitte mit umfangreicher praktischer Erfahrung im Krisenmanagement und im Bereich Disaster Recovery. Er legt besonderen Wert auf ganzheitliche, praxisnahe Lösungen.

 

09:30 – 10:00 Uhr: Zwischen Risiko und Rettung: Wie RTO/RPO Backups bestimmen

Erleben Sie, wie zentrale Kennzahlen des Business Continuity Managements konkrete Handlungsfähigkeit im Krisenfall schaffen. Im Fokus stehen Recovery Time Objective (RTO) und Recovery Point Objective (RPO) – und die Frage, wie diese Werte fundiert abgeleitet und in belastbare Backup- und Notfallstrategien überführt werden.

Der erfahrene Consultant Sven Strohmer zeigt, welche internen und externen Stakeholder in die Definition dieser Kennzahlen einbezogen werden sollten und wie sich daraus realistische Anforderungen für IT und Organisation ergeben. Sie erfahren, wie RTO und RPO präventive Maßnahmen steuern, Notfallpläne strukturieren und auf Backup-Strategien sowohl vor als auch während eines Vorfalls wirken.

Darüber hinaus wird Risikomanagement als entscheidende Grundlage für priorisierte Entscheidungen beleuchtet. Eine Übersicht verdeutlicht den iterativen Charakter des BCM – und liefert Ihnen ein klares Bild, wie kontinuierliche Verbesserung zur echten Resilienz führt.

  • Wichtige BCM-Kennzahlen: RTO und RPO
  • Beteiligte interessierte Parteien
  • Vorbeugende Maßnahmen und Notfallpläne
  • Entscheidungsfindung durch Risikomanagement
  • Iteratives Vorgehen

Die Teilnehmer erfahren hier, wie zentrale BCM‑Kennzahlen wie RTO und RPO die Planung wirksamer Backup‑ und Notfallstrategien prägen und damit fundierte Entscheidungen für den Notfall ermöglichen.

Referent:

Sven Strohmer begleitet die Einführung und Weiterentwicklung von Informationssicherheitsmanagementsystemen und in diesem Zusammenhang auch die Themenstellungen rund um das Business Continuity Management.

 

10:00 – 10:30 Uhr: Zero Trust trifft Datenresilienz: Restore statt nur Backup

Begleiten Sie Marcel Weber von Object First, wenn er die wachsende Bedeutung von Datenresilienz in der heutigen Cybersecurity-Landschaft beleuchtet. Auf Basis aktueller Erkenntnisse aus Forschung zu Datenschutz- und Ransomware‑Trends zeigt er, warum Zero‑Trust‑Modelle, die nur auf Anwendungs- und Netzwerkzugriffe gerichtet sind, für die Zukunft nicht ausreichen. Erfahren Sie im Praxisbeispiel, wie ein weiterentwickelter Zero‑Trust‑Ansatz Organisationen dabei unterstützt, echte Datenresilienz zu erreichen, die auch Worst-Case-Szenarien und neue Bedrohungen schadlos übersteht.

  • Aktuelle Bedrohungslage: Ransomware-Trends und Risiken für Backups
  • Warum Zero Trust allein nicht genügt
  • Zero Trust Data Resilience (ZTDR): Erweiterte Prinzipien für Datensicherheit
  • Absolute Immutability: Schutz selbst im Worst-Case-Szenario
  • Praxisbeispiel: ZTDR-Architektur mit Veeam und Object First

Die Teilnehmer erfahren, wie ihr Unternehmen alle Daten selbst dann wiederherstellen kann, wenn ein Angreifer im Worst-Case-Szenario alle Passwörter besitzt und alle Zugänge kennt.

Referent: 

Marcel Weber ist Territory Manager bei Object First sowie Experte für Cyber-Resilienz, Ransomware-Schutz und Immutable Storage. Er kombiniert technische Tiefe mit Vertriebserfahrung und berät Unternehmen in der DACH-Region.

 

10:30 – 11:00 Uhr: Business Continuity auf Knopfdruck: Kommunizieren im Notfall

Wenn die Kommunikation ausfällt, steht alles still – genau das erlebte der Reederei-Riese Maersk nach einem massiven Cyberangriff. Der Vortrag zeigt an diesem Beispiel eindrucksvoll, wie schnell zentrale Kommunikationssysteme durch Angriffe, technische Ausfälle oder Naturereignisse lahmgelegt werden können – und welche Folgen das für den Geschäftsbetrieb hat.

Henrik Heigel und Hendrik Schlange machen diese Risiken anhand konkreter Szenarien greifbar und führen in einer Live-Demonstration durch die Lösung EVAC von mailbox. Dabei wird deutlich sichtbar, wie sich Kommunikationsfähigkeit im Ernstfall auf Knopfdruck wiederherstellen lässt.

Sie erfahren, welche Anforderungen die Richtlinie NIS-2-Richtlinie in diesem Bereich stellt und welche konkreten Maßnahmen Organisationen ergreifen können, um diese sicher zu erfüllen, während sie gleichzeitig ihre Widerstandsfähigkeit verbessern. Der Vortrag liefert praxisnahe Impulse, damit Handlungsfähigkeit auch im Krisenfall gesichert ist.

  • Wie Kommunikationsinfrastruktur aufgebaut sein muss, damit sie auch bei Cyberangriffen, Systemausfällen oder Naturereignissen zuverlässig funktioniert
  • Welche konkreten Lehren sich aus dem Cyberangriff auf Maersk für die eigene Krisenvorsorge ziehen lassen
  • Welche operativen, finanziellen und organisatorischen Schäden entstehen, wenn Kommunikationsfähigkeit plötzlich vollständig ausfällt
  • Welche Anforderungen die NIS-2-Richtlinie an sichere und resiliente Kommunikationsstrukturen stellt
  • Wie die Lösung EVAC von mailbox im Ernstfall die Business Continuity maßgeblich unterstützt

Die Teilnehmer erfahren in diesem Vortrag, wie sie ihre interne und externe Unternehmenskommunikation selbst bei Cyberangriffen, Systemausfällen oder Naturkatastrophen aufrechterhalten und dabei gleichzeitig gesetzliche Anforderungen wie NIS-2 erfüllen können.

Referenten: 

Henrik Heigel begleitet als Sales Manager bei mailbox Unternehmen und Behörden bei der Einführung sicherer E-Mail-Lösungen. Er greift dabei auf knapp zwei Jahrzehnte Beratungserfahrung zurück.

Hendrik Schlange ist Teamleiter Produktentwicklung bei mailbox. Er verantwortet die Neu- und Weiterentwicklung von Produkten und begleitet den kompletten Lebenszyklus der Produkte.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

Auge und Datenschutzsymbol

Webkonferenz Angriffserkennung

Cyberattacken bleiben oft lange unentdeckt – mit massiven Folgen für Unternehmen. In dieser Webkonferenz zeigen wir Ihnen konkrete Methoden zur Angriffserkennung: von Endpoint Dete...

Businessmann zeigt mit dem Finger ein Kurven nach.

Webinar-Thementag BCM – Business Continuity Management

Cyberangriffe, Systemausfälle und Naturkatastrophen können jederzeit zuschlagen – und damit die Handlungsfähigkeit von Unternehmen bedrohen. Wie Sie Ihre Organisation resilient auf...

Digitaler Schlüssel

Webkonferenz Absicherung durch Privileged/Identity Access Management (PAM/IAM)

Privilegierte Konten und Identitäten zählen zu den bevorzugten Angriffszielen von Cyberkriminellen – doch viele PAM- und IAM-Projekte scheitern trotz hoher Investitionen. Unsere We...