Cookie-Hinweis

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.

Nr. 14457

IT-Sicherheit stärken: Rechtliche Anforderungen durch NIS-2 und die beauftragte Suche nach Schwachstellen

Veranstaltungsdetails

Gesetzliche Anforderungen

In diesem Webinar erhalten Sie einen Überblick, über die gesetzlichen Anforderungen an die IT-Sicherheit in Unternehmen und wer davon betroffen ist. Die NIS-2-Richtlinie strebt an, gesellschaftlich und wirtschaftlich relevante Infrastruktur sicher und resilient zu gestalten. Am Ende des Webinars bleibt genügend Zeit, um offengebliebene Fragen zu klären.

NIS-2-Richtlinie wer ist betroffen

Die Richtlinie erfasst diverse Sektoren wie Energie, Transport/Verkehr, Finanzen/Versicherungen, Gesundheit, Forschung, Chemie, Wasser/Abwasser, IT und Telekommunikation, Ernährung und Entsorgung.

Viele Unternehmen fallen in eine diese Sektoren und müssen künftig erhöhte Anforderungen im Bereich der Cybersicherheit umsetzen und nachweisen. Auch die Lieferkette dieser Unternehmen hat mit Anforderungen zu rechnen, die vertraglich weitergegeben werden. Damit kann Cybersicherheit zum strategischen Vorteil werden.

 

 

Zielgruppe des Seminars:

  • IT-Verantwortliche und Projektleiter, die sich über die Anforderungen durch NIS-2 informieren möchten
  • Inhouse-Juristen die sich mit dem Thema NIS 2 befassen

 

Warum sollte ich teilnehmen?

  • Einführung in die Aspekte der gesetzlichen Regelung NIS2
  • Einblick in die betroffenen Branchen von Unternehmen, die durch NIS2 eine strukturierte IT-Sicherheit brauchen
  • Praktische Strategien für das Erkennen von typischen Eintrittsmöglichkeiten
  • Innovative Methoden zum Testen der Sicherheit der eigenen IT-Infrastruktur
  • Möglichkeit für Fragen an die Experten

Was sind die wichtigsten Themen?

  • Grundlagen der IT-Sicherheitsanforderungen durch die NIS-2-Richtlinie
  • Verschiedene Aspekte des Risikomanagements
  • Ganzheitliche Sicherheitsmaßnahmen
  • Pentesting – die beauftragte Suche nach Schwachstellen („hacken“) – wird als ein Baustein genauer erörtert
  • Methoden von Eindringlingen in die Unternehnens-Netzwerke und -Gebäude

Termine, Veranstaltungsorte und Referenten

IHK Gießen-Friedberg
Lonystr. 7
35390 Gießen