Erreichen Sie neue Höhen
Beginnen Sie heute Ihren Online-Kurs!
Fähigkeiten ausbauen und Erfolge erzielen! Ihre berufliche Laufbahn beginnt hier.
Zeit, einen Kurs zu beginnen.
Rangliste
Derzeit keine Rangliste :(
NIS-2-Umsetzungsgesetz verabschiedet – Worauf es nun ankommt
Mit gehöriger Verspätung hat der deutsche Gesetzgeber die NIS-2-Richtlinie in das BSIG umgesetzt. Dieses stellt nunmehr das „Grundgesetz der IT-Sicherheit“ in Deutschland dar. Dabei wird den Unternehmen keine weitere Übergangsfrist eingeräumt: Registrierungspflicht, Geschäftsleitungspflichtschulungen, Meldepflichten, Auf- und Ausbau des Risikomanagements, etc. gelten umgehend.
Im Rahmen des Webseminars wurde anhand konkreter Beispiele anschaulich gezeigt, wie insbesondere KMU und der industrielle Mittelstand die rechtlichen Anforderungen effizient und effektiv erfüllen können.
Referenten waren die Rechtsanwälte Dr. Kim Manuel Künstner und Thorsten Walter. Sie beraten Unternehmen auf dem Gebiet der digitalen Märkte sowie zum Schutz und zur Beseitigung von Cyberangriffen. Ein Schwerpunkt bildet dabei Unterstützung beim Auf- und Ausbau von ISMS, gemeinsame Entwicklung von Notfallplänen für Incidents, Schulungen für Geschäftsleitungen und Mitarbeitende und die Vereinbarkeit von Datenschutz, KI und IT-Sicherheit.
Programm
- NIS-2-Betroffenheit: Wie stelle ich rechtssicher fest, ob ich NIS-2 unterfalle? Was, wenn ich Teil einer Lieferkette NIS-2-betroffener Unternehmen bin oder lediglich die deutsche Tochter eines EU-weit agierenden Konzerns? Und was hat REACH mit all dem zu tun?
- Auf- und Ausbau des ISMS: Alles, gleichzeitig und sofort gibt es nicht, gerade auch beim Risikomanagement. Wie aber plane und entscheide ich über den Auf- und Ausbau meines ISMS?
- Auf den Incident vorbereiten: Wie bereite ich mich darauf vor, dass am Vorabend der Weihnachtsfeiertage die Verschlüsselung meiner Unternehmensdaten nebst Anruf der Angreifer erfolgt? Wir zeigen, wie Business Continuity wirklich funktioniert.
- Geschäftsleitungsschulungen: Wir zeigen, wie man die Pflicht zur Kür macht: so gestaltet man IT-Sicherheitsschulungen für die Geschäftsleitungen ohne IT- und Rechts-Fachchinesisch, sondern optimiert Austausch und Kommunikation im Unternehmen auf Augenhöhe.
Cybersecurity in Operations – Schutz kritischer Technologien
Produktionsumgebungen rücken zunehmend in den Fokus von Cyberangriffen. Im Unterschied zu klassischen IT-Systemen stellt die Operational Technology (OT) mit ihrer direkten Verbindung zu Maschinen, Anlagen und Prozessen besonders hohe Anforderungen an Sicherheit, Stabilität und Verfügbarkeit.
Doch worin liegen die spezifischen Risiken in der OT? Wie wirkt sich die Konvergenz von IT und OT auf die Bedrohungslage aus? Und welche Strategien und Maßnahmen helfen, die Produktionssicherheit wirksam zu stärken?
Im zweiten Teil unserer 3-teiligen Webinar-Reihe wurden folgende Themen behandelt:
- Die häufigsten Cyber-Bedrohungen in der Produktion/Operational Technology (OT)
- Merkmale von OT und Auswirkungen der Konvergenz von IT und OT
- Herausforderungen und Risiken der OT in der Cybersicherheit und Beispiele für Vorfälle
- Wichtige Schutzmaßnahmen und -Ansätze für Cybersicherheit im Bereich OT für Unternehmen
Cybersecurity in Operations – Schutz kritischer Technologien
Produktionsumgebungen rücken zunehmend in den Fokus von Cyberangriffen. Im Unterschied zu klassischen IT-Systemen stellt die Operational Technology (OT) mit ihrer direkten Verbindung zu Maschinen, Anlagen und Prozessen besonders hohe Anforderungen an Sicherheit, Stabilität und Verfügbarkeit.
Doch worin liegen die spezifischen Risiken in der OT? Wie wirkt sich die Konvergenz von IT und OT auf die Bedrohungslage aus? Und welche Strategien und Maßnahmen helfen, die Produktionssicherheit wirksam zu stärken?
Im zweiten Teil unserer 3-teiligen Webinar-Reihe wurden folgende Themen behandelt:
- Die häufigsten Cyber-Bedrohungen in der Produktion/Operational Technology (OT)
- Merkmale von OT und Auswirkungen der Konvergenz von IT und OT
- Herausforderungen und Risiken der OT in der Cybersicherheit und Beispiele für Vorfälle
- Wichtige Schutzmaßnahmen und -Ansätze für Cybersicherheit im Bereich OT für Unternehmen
Cybersecurity in Operations – Schutz kritischer Technologien
Produktionsumgebungen rücken zunehmend in den Fokus von Cyberangriffen. Im Unterschied zu klassischen IT-Systemen stellt die Operational Technology (OT) mit ihrer direkten Verbindung zu Maschinen, Anlagen und Prozessen besonders hohe Anforderungen an Sicherheit, Stabilität und Verfügbarkeit.
Doch worin liegen die spezifischen Risiken in der OT? Wie wirkt sich die Konvergenz von IT und OT auf die Bedrohungslage aus? Und welche Strategien und Maßnahmen helfen, die Produktionssicherheit wirksam zu stärken?
Im zweiten Teil unserer 3-teiligen Webinar-Reihe wurden folgende Themen behandelt:
- Die häufigsten Cyber-Bedrohungen in der Produktion/Operational Technology (OT)
- Merkmale von OT und Auswirkungen der Konvergenz von IT und OT
- Herausforderungen und Risiken der OT in der Cybersicherheit und Beispiele für Vorfälle
- Wichtige Schutzmaßnahmen und -Ansätze für Cybersicherheit im Bereich OT für Unternehmen