NIS 2 & Co – EU-Cyberregulierung umsetzen
Jetzt handeln
Sind Sie bereit für NIS 2?
Die Sicherheitsrichtlinie der EU erfordert jetzt Maßnahmen zum Schutz kritischer Infrastrukturen.
Erfahren Sie, was es zu beachten gilt und wie Sie konkret die Anforderungen erfüllen können.
Warum NIS 2 und Co?
Vom Netzwerkrouter bis zum Energienetz: Mit NIS 2 und Cyber Resilience Act hat die EU neue, spannende Initiativen für mehr IT-Sicherheit an den Start gebracht, um Europas digitale Datenwirtschaft zu stärken und zu schützen.
Wer ist betroffen und was müssen Geschäftsführer und IT-Verantwortliche zu den kommenden Regularien der EU jetzt wissen?
Im genua security.talk geben Experten für Recht, Informationssicherheit und Cybersecurity einen kompakten Überblick zu den neuen EU-Initiativen und ihren Hintergründen. Erhalten Sie wertvolle Hinweise zu folgenden Themen:
-
Cybersicherheitsstrategie der EU
-
Umsetzung von NIS 2 aus prozessualer und technologischer Sicht
-
Security by Design
-
sichere IT-Lieferketten.
Eine Metaperspektive zur Cybersicherheitsstrategie der EU
In seiner Einführung nimmt Bjoern Formen Sie auf eine kompakte Reise durch den Dschungel der IT-Security-Regulierungen der EU mit. Erfahren Sie Hintergründe, Motivationen und Ziele, die die Europäische Union mit den neuen Richtlinien und Verordnungen verbindet. Lernen Sie die wesentlichen Aspekte zu NIS-2-Richtlinie und nationalem Umsetzungsgesetz sowie den Zeitplan kennen. Und erhalten Sie erste Einblicke in den geplanten Cyber Resilience Act. Bjoern Formen ist Jurist und Legal Fellow bei der genua GmbH.
Vortrag: Konform zu NIS 2 & Co? Eine Metaperspektive zur Cybersicherheitsstrategie der EU
mit Björn Formen, Jurist und Legal Fellow
Vortrag: NIS 2 - Umsetzung aus Prozesssicht
mit Thomas Bonhoeffer, Senior Berater für Informationssicherheit
NIS 2 – Umsetzung aus Prozesssicht
Artikel 21 der NIS-2-Richtlinie legt fest, wie Maßnahmen zur Absicherung von Netz- und Informationssystemen auszusehen haben. Bei genauer Betrachtung erinnern die Anforderungen an die Norm DIN ISO 27001. Können Unternehmen, die deren Vorgaben heute schon erfüllen, sich ruhigen Gewissens zurücklehnen? Und welche konkreten ersten Schritte sind zu gehen, um Artikel 21 aus Prozesssicht umsetzen? Antworten auf diese Fragen gibt Thomas Bonhoeffer, Senior Berater für Informationssicherheit bei der genua GmbH.
Security by Design – Wie Netzwerke wirklich sicher werden
Security by Design: Der Ansatz für grundlegende Cybersicherheit ist ein Grundpfeiler des Cyber Resilience Act. Dieser nimmt Hersteller künftig stärker in die Pflicht, sich über den gesamten Produktlifecycle stärker um die IT-Security-Aspekte ihrer Produkte zu kümmern. Security by Design betrifft jedoch die Netzwerkinfrastruktur und die eingesetzten IT-Sicherheitskomponenten gleichermaßen. Was Security by Design ist, was nicht und wie IT-Verantwortliche damit ihre Schadensvermeidung optimieren bzw. die Schadensminderung erhöhen können, diskutieren die beiden IT-Sicherheitsexperten Alexander Bluhm und Steffen Ullrich von genua. Moderation: Anrold Krille.
Expertenrunde: Security by Design - Wie Netzwerke wirklich sicher werden
mit Alexander Bluhm, IT-Security Experte und Fellow, und Steffen Ullrich, Technology Fellow. Moderation: Arnold Krille, Strategic Sales Manger.
Expertenrunde: Damoklesschwert Supply Chain? Der Weg zur sicheren IT-Lieferkette
mit Martin Schulze, CISO, und Steffen Ullrich, Technology Fellow. Moderation: Arnold Krille, Strategic Sales Manager.
Damoklesschwert Supply Chain – Der Weg zur sicheren Lieferkette
Sichere Softwarelieferketten haben unter IT-Security-Experten spätestens seit den spektakulären Angriffen der letzten Jahre hohe Aufmerksamkeit erlangt. Mit NIS 2 erhalten sie nun zusätzliche regulative Relevanz. Welche Probleme können sich aus der Lieferkette für die IT-Sicherheit ergeben? Lässt sich eine sichere Lieferkette überhaupt aufbauen? Und welche Rolle spielen SBOMS? IT-Sicherheitsexperte Steffen Ullrich und CISO Martin Schulz von genua sprechen in dieser Expertenrunde über Herausforderungen und Lösungen. Moderation: Arnold Krille.
IT-Sicherheitslösungen für den Schutz kritischer Infrastrukturen
Noch nicht das richtige dabei?
Alle IT-Sicherheitslösungen entdecken
genuas Lösungen schützen den Informationsaustausch in Anwendungsfeldern mit höchsten Ansprüchen an die IT-Sicherheit. Erfahren Sie mehr über unser Produktportfolio.