NIS2 Archives - SITS

Gesetzliche und regulatorische Anforderungen an die Cyber-Sicherheit werden aktuell in Deutschland und Europa rasant erweitert, so auch in Form der NIS2-Richtlinie. Diese Richtlinie verschärft Cyber-Sicherheitsanforderungen und Sanktionen, um das allgemeine Sicherheitsniveau zu erhöhen.

Erfahren Sie in diesem Webinar, welche Anforderungen durch NIS2 auf Sie zukommen und wie Sie trotz des Zeitdrucks und der Fülle an geforderten Maßnahmen schnell und einfach Ihr Ziel erreichen: die NIS2-Compliance. Sie wissen nicht, ob Sie betroffen sind? Kein Problem! Wir verraten Ihnen, ob und inwieweit NIS2 Sie betrifft, was dies im Detail für Sie bedeutet und wie Sie mit Hilfe unseres klaren Drei-Schritte-Plans den Überblick behalten. Unser Ziel ist es, gemeinsam mit Ihnen Ihre persönliche NIS2-Roadmap zu gestalten und pragmatisch an die Umsetzung zu gehen, ohne, dass Sie sich im Paragrafen-Dschungel verirren.

Agenda des Webinars:
• EU Cyber-Sicherheit im Wandel: Die NIS2-Entstehungsgeschichte
• Ist Ihr Unternehmen von NIS2 betroffen? Und wenn ja, inwieweit?
• NIS2-Regularien im Überblick
• Verpflichtungen und Konsequenzen durch NIS2
• Die NIS2-Compliance Roadmap: Anforderungen und Umsetzung

Melden Sie sich jetzt an und seien Sie dabei, wenn wir gemeinsam die Route für Ihre Reise zur NIS2-Compliance entdecken!

Im zweiten Teil der Präsentation fokussiert er auf die NIS-2-Anforderungen, bei denen Penetrationstests die bestmögliche Unterstützung bieten. Er hebt die Bedeutung der Beherrschung von Cyberrisiken hervor, erläutert, welche Kriterien bei der Auswahl eines Penetrationstesters wichtig sind und diskutiert verschiedene Arten von Penetrationstests, um sicherzustellen, dass angemessene Cyberhygiene-Maßnahmen eingerichtet sind und Schwachstellen effektiv identifiziert und behoben werden.

Gewinnen Sie hier einen neuen Blick auf das Thema Pentesting!

Die NIS2-Richtlinie der EU ist ab Oktober 2024 verbindlich umzusetzen. Dadurch wird einerseits deutlich den Adressatenkreis erweitert, wer analog zu kritischen Infrastrukturen künftig umfangreiche Anforderungen zur Cybersicherheit umzusetzen hat. Andererseits wird in diesem Zuge verlangt, die Supply Chain ausreichend abzusichern und bestehende Cyberrisiken beherrschbar zu halten. Der Vortrag erklärt, worauf es dabei tatsächlich ankommt.