NIS2-Expedition: Entdecken Sie die verborgenen Schwachstellen Ihrer Systeme durch Penetrationstests - SITS
Webinar Aufzeichnung

NIS2-Expedition: Entdecken Sie die verborgenen Schwachstellen Ihrer Systeme durch Penetrationstests

In einer zunehmend digitalen Welt müssen Unternehmen ihre IT-Sicherheitsmaßnahmen verstärken.
DEUTSCH

Die NIS2-Richtlinie der EU setzt neue Standards und fordert regelmäßige Überprüfungen auf Schwachstellen. Unser Webinar bietet Ihnen die Chance, die Anforderungen der NIS2-Richtlinie kennenzulernen und zu verstehen, warum deren Umsetzung mittels Penetrationstests für den Schutz Ihrer IT-Infrastruktur unerlässlich ist.

Warum Sie teilnehmen sollten: 

  • Insider-Wissen: Erfahren Sie alles Wichtige von unseren Experten zur NIS2-Richtlinie.
  • Praktische Einblicke: Lernen Sie, wie Sie Penetrationstests effektiv durchführen. 
  • Experten-Tipps: Erhalten Sie sofort umsetzbare Empfehlungen. 

Agenda: 

1. NIS2-Richtlinie und Anforderungen

  • Überblick: Was ist die NIS2-Richtlinie und warum ist sie wichtig? 
  • Penetrationstests: Spezifische Anforderungen von NIS2 und deren effektive Umsetzung. 

2. Arten von Penetrationstests

  • Vorstellung der verschiedenen Penetrationstests und ihren Ziele: IT-Infrastrukturen, Anwendungen, Netzwerke, Remote Access, Mobile Apps, APIs, industrielle Anlagen, Social Engineering und mehr. 
  • Durchführung: Systemprüfung und Identifikation angreifbarer Bereiche. 
  • Empfehlungen: Sofort umsetzbare Tipps zu Technik, Organisation und Regeln. 

3. Q&A mit unseren Experten 

Die Erfüllung der NIS2-Richtlinie ist ein entscheidender Schritt, um die Sicherheit und Resilienz Ihrer IT-Systeme zu gewährleisten. In diesem Webinar erhalten Sie nicht nur theoretisches Wissen, sondern auch praktische Einblicke und Strategien, um Ihre IT-Infrastruktur zu stärken. 

Events & Webinare
Nehmen Sie Teil an unseren Events und Webinaren.
Webinar
Konnektivität, Sicherheit und hybride Zugriffe in der Cloud und on-premises mit SASE
Mehr erfahren
Webinar
Einfache Kontrolle über Shadow IT und Datenabfluss mit SASE
Mehr erfahren
Webinar
NIS2-konform mit PAM: So schützen Sie kritische Zugriffe effizient und nachvollziehbar
Mehr erfahren
Messe
Smart Country Convention 2025
Mehr erfahren
Messe
it-sa 2025
Mehr erfahren
Webinar Aufzeichnung
Cyber Resilient Workplace: Smarte Strategien für langfristige IT-Sicherheit
Mehr erfahren
Webinar Aufzeichnung
NIS2-Compliance: Ein fortwährendes Abenteuer auf sicherem Kurs
Mehr erfahren
Webinar Aufzeichnung
Post-Quantum-Kryptografie & Krypto-Agilität: Sicherheit neu denken
Mehr erfahren
Webinar Aufzeichnung
DORA ist da: So behalten Sie Ihre kritischen IKT-Dienstleister im Griff
Mehr erfahren
Webinar Aufzeichnung
NIS2: Die Entschlüsselungsreise – Zwei Wege zum sicheren Datenhafen
Mehr erfahren
Webinar Aufzeichnung
Produkthaftung im digitalen Zeitalter: Wann haften Sie für Cyber-Security-Versäumnisse?
Mehr erfahren
Messe
secIT 2025
Mehr erfahren
Webinar Aufzeichnung
Effiziente Datenverwaltung: Qualität, Compliance und Speicherplatz im Griff
Mehr erfahren
Webinar Aufzeichnung
Erweiterte Anforderungen an eine PKI im OT Umfeld
Mehr erfahren
Webinar Aufzeichnung
NIS2-Expedition: Entdecken Sie die verborgenen Schwachstellen Ihrer Systeme durch Penetrationstests
Mehr erfahren
Webinar Aufzeichnung
Identity- & Access Management Modernisierung mit Microsoft Entra
Mehr erfahren