Erreichen Sie neue Höhen

Beginnen Sie heute Ihren Online-Kurs!

Fähigkeiten ausbauen und Erfolge erzielen! Ihre berufliche Laufbahn beginnt hier.
Zeit, einen Kurs zu beginnen.

Rangliste

Derzeit keine Rangliste :(

Alle ansehen
Beliebteste Kurse

Webinar: VCI Cybersecurity
Webinar: VCI Cybersecurity

NIS-2-Umsetzungsgesetz verabschiedet – Worauf es nun ankommt

Mit gehöriger Verspätung hat der deutsche Gesetzgeber die NIS-2-Richtlinie in das BSIG umgesetzt. Dieses stellt nunmehr das „Grundgesetz der IT-Sicherheit“ in Deutschland dar. Dabei wird den Unternehmen keine weitere Übergangsfrist eingeräumt: Registrierungspflicht, Geschäftsleitungspflichtschulungen, Meldepflichten, Auf- und Ausbau des Risikomanagements, etc. gelten umgehend.

Im Rahmen des Webseminars wurde anhand konkreter Beispiele anschaulich gezeigt, wie insbesondere KMU und der industrielle Mittelstand die rechtlichen Anforderungen effizient und effektiv erfüllen können.

Referenten waren die Rechtsanwälte Dr. Kim Manuel Künstner und Thorsten Walter. Sie beraten Unternehmen auf dem Gebiet der digitalen Märkte sowie zum Schutz und zur Beseitigung von Cyberangriffen. Ein Schwerpunkt bildet dabei Unterstützung beim Auf- und Ausbau von ISMS, gemeinsame Entwicklung von Notfallplänen für Incidents, Schulungen für Geschäftsleitungen und Mitarbeitende und die Vereinbarkeit von Datenschutz, KI und IT-Sicherheit.

Programm

  • NIS-2-Betroffenheit: Wie stelle ich rechtssicher fest, ob ich NIS-2 unterfalle? Was, wenn ich Teil einer Lieferkette NIS-2-betroffener Unternehmen bin oder lediglich die deutsche Tochter eines EU-weit agierenden Konzerns? Und was hat REACH mit all dem zu tun?
  • Auf- und Ausbau des ISMS: Alles, gleichzeitig und sofort gibt es nicht, gerade auch beim Risikomanagement. Wie aber plane und entscheide ich über den Auf- und Ausbau meines ISMS?
  • Auf den Incident vorbereiten: Wie bereite ich mich darauf vor, dass am Vorabend der Weihnachtsfeiertage die Verschlüsselung meiner Unternehmensdaten nebst Anruf der Angreifer erfolgt? Wir zeigen, wie Business Continuity wirklich funktioniert.
  • Geschäftsleitungsschulungen: Wir zeigen, wie man die Pflicht zur Kür macht: so gestaltet man IT-Sicherheitsschulungen für die Geschäftsleitungen ohne IT- und Rechts-Fachchinesisch, sondern optimiert Austausch und Kommunikation im Unternehmen auf Augenhöhe.

Webinar: VCI Cybersicherheit verstehen - Schutz kritischer Technologien
Webinar: VCI Cybersicherheit verstehen - Schutz kritischer Technologien

Cybersecurity in Operations – Schutz kritischer Technologien

Produktionsumgebungen rücken zunehmend in den Fokus von Cyberangriffen. Im Unterschied zu klassischen IT-Systemen stellt die Operational Technology (OT) mit ihrer direkten Verbindung zu Maschinen, Anlagen und Prozessen besonders hohe Anforderungen an Sicherheit, Stabilität und Verfügbarkeit.

Doch worin liegen die spezifischen Risiken in der OT? Wie wirkt sich die Konvergenz von IT und OT auf die Bedrohungslage aus? Und welche Strategien und Maßnahmen helfen, die Produktionssicherheit wirksam zu stärken?

Im zweiten Teil unserer 3-teiligen Webinar-Reihe wurden folgende Themen behandelt:

  • Die häufigsten Cyber-Bedrohungen in der Produktion/Operational Technology (OT)
  • Merkmale von OT und Auswirkungen der Konvergenz von IT und OT
  • Herausforderungen und Risiken der OT in der Cybersicherheit und Beispiele für Vorfälle
  • Wichtige Schutzmaßnahmen und -Ansätze für Cybersicherheit im Bereich OT für Unternehmen
Alle ansehen
Neueste Kurse

Webinar: VCI Cybersicherheit verstehen - Klartext für Führungskräfte
Webinar: VCI Cybersicherheit verstehen - Klartext für Führungskräfte

Cybersecurity in Operations – Schutz kritischer Technologien

Produktionsumgebungen rücken zunehmend in den Fokus von Cyberangriffen. Im Unterschied zu klassischen IT-Systemen stellt die Operational Technology (OT) mit ihrer direkten Verbindung zu Maschinen, Anlagen und Prozessen besonders hohe Anforderungen an Sicherheit, Stabilität und Verfügbarkeit.

Doch worin liegen die spezifischen Risiken in der OT? Wie wirkt sich die Konvergenz von IT und OT auf die Bedrohungslage aus? Und welche Strategien und Maßnahmen helfen, die Produktionssicherheit wirksam zu stärken?

Im zweiten Teil unserer 3-teiligen Webinar-Reihe wurden folgende Themen behandelt:

  • Die häufigsten Cyber-Bedrohungen in der Produktion/Operational Technology (OT)
  • Merkmale von OT und Auswirkungen der Konvergenz von IT und OT
  • Herausforderungen und Risiken der OT in der Cybersicherheit und Beispiele für Vorfälle
  • Wichtige Schutzmaßnahmen und -Ansätze für Cybersicherheit im Bereich OT für Unternehmen
Webinar: VCI Cybersicherheit verstehen - Schutz kritischer Technologien
Webinar: VCI Cybersicherheit verstehen - Schutz kritischer Technologien

Cybersecurity in Operations – Schutz kritischer Technologien

Produktionsumgebungen rücken zunehmend in den Fokus von Cyberangriffen. Im Unterschied zu klassischen IT-Systemen stellt die Operational Technology (OT) mit ihrer direkten Verbindung zu Maschinen, Anlagen und Prozessen besonders hohe Anforderungen an Sicherheit, Stabilität und Verfügbarkeit.

Doch worin liegen die spezifischen Risiken in der OT? Wie wirkt sich die Konvergenz von IT und OT auf die Bedrohungslage aus? Und welche Strategien und Maßnahmen helfen, die Produktionssicherheit wirksam zu stärken?

Im zweiten Teil unserer 3-teiligen Webinar-Reihe wurden folgende Themen behandelt:

  • Die häufigsten Cyber-Bedrohungen in der Produktion/Operational Technology (OT)
  • Merkmale von OT und Auswirkungen der Konvergenz von IT und OT
  • Herausforderungen und Risiken der OT in der Cybersicherheit und Beispiele für Vorfälle
  • Wichtige Schutzmaßnahmen und -Ansätze für Cybersicherheit im Bereich OT für Unternehmen