Über die Talkrunde
Die NIS-2 Richtlinie und das IT-Sicherheitsgesetz 3.0: Was kommt da auf Sie zu?
Die Cybersecurity Richtlinie NIS-2 (Network and Information Security 2) der europäischen Union definiert neue Mindestanforderungen für die Sicherheit kritischer Infrastrukturen. In absehbarer Zeit wird das IT-Sicherheitsgesetz 3.0 diese Richtlinien in der deutschen Rechtsprechung umsetzen. Neben wesentlich erhöhten Anforderungen im fachlichen Kontext vergrößert sich auch die Anzahl der Unternehmen drastisch, die dieses Gesetz einhalten müssen. Ein Nichteinhalten kann schon nächstes Jahr zu empfindlichen Geldbußen führen.
Dennoch besteht kein Grund zu überstürzten Entscheidungen, Investitionen oder operativer Hektik, denn maßgeschneiderte Technologien ermöglichen, was reine Arbeits- und Verantwortungsorganisation ("Manpower") leider nicht mehr leisten kann.
Lars und Henning diskutieren die richtigen Maßnahmen, um nach Inkrafttreten des Gesetzes z.B. die vorgesehenen unangekündigte Audits oder Security Scans bestehen zu können.
Seien Sie dabei und erhalten Sie Antworten auf:
- EU NIS2 | ISO27001/2 | KRITIS | IT-Sicherheitsgesetz 3.0 - Was steckt dahinter?
- Ist unser Unternehmen überhaupt vom neuen IT-Sicherheitsgesetz betroffen?
- Welche regulatorischen Maßnahmen muss ich umsetzen?
- Bis wann müssen die Änderungen umgesetzt sein?
- Wann muss ich die Änderungen angehen, um rechtzeitig alles umgesetzt zu haben?
- Reicht die Zeit denn wirklich noch aus, um alle Anforderungen zu erfüllen?
- Welche Strafen erwarten mich bei Nichteinhaltung?
Alle Security-Talkrunden im Überblick: Aufzeichnungen ansehen!
- Was genau ist "People Centric Security" und brauchen wir das wirklich? | Jetzt Aufzeichnung ansehen
- Pentesting – Nur wenn Sie sich selbst herausfordern, erkennen Sie auch kleinste Sicherheitslücken | Jetzt Aufzeichnung ansehen
- Vertrauen ist ehrenwert, Kontrolle ist sicher - Minimierung von IT Risiken durch "Zero Trust" | Jetzt Aufzeichnung ansehen
- Security Information & Event Management (SIEM): Security Herausforderungen umfassend aufspüren, analysieren und richtig agieren | Jetzt Aufzeichnung ansehen
- Network Detection and Response (NDR): Den Netzwerkverkehr jederzeit überwachen und analysieren | Jetzt Aufzeichnung ansehen
- Endpoint-, Extended- und Managed Detection und Response (EDR, XDR, MDR): Nur Sichtbarkeit hilft Risiken adäquat einzuschätzen, um jederzeit richtig zu reagieren | Jetzt Aufzeichnung ansehen
- Bedrohungsintelligenz oder „Was das Darknet bereits weiß“ | Jetzt Aufzeichnung ansehen
- Datenzentrische Risikoanalyse bei Security Incidents | Jetzt Aufzeichnung ansehen
- Die NIS-2 Richtlinie und das IT-Sicherheitsgesetz 3.0 | Jetzt Aufzeichnung ansehen
- Sicherheitsherausforderung Extended Internet of Things (XIoT) - Sichern Sie Industrieanlage & Krankenhaus agentenlos | Jetzt Aufzeichnung ansehen