Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Header von secunet Security Networks AG
Foren it-sa Expo Knowledge Forum E

Sicherheit, Compliance, Regulatorik: Kein Budget, Kein Personal, hohe Komplexität

NIS-2-Richtlinie, Cyber Resilience Act und Co.: Welche Auswirkungen haben die Regularien auf das technische Setup und die Compliance?

calendar_today Di, 22.10.2024, 16:00 - 16:15

event_available Vor Ort

place Forum, Stand 9-103

Actionbeschreibung

south_east

Speaker

south_east

Themen

Datensicherheit / DLP / Know-how-Schutz Endpoint Protection Gesetzgebung, Standards, Normen Identity- und Accessmanagement Industrie 4.0 / IOT / Edge Computing Netzwerksicherheit / Patch-Management SIEM Threat Analytics SOC Trendthemen

Key Facts

  • NIS-2 verstehen und umsetzen – trotz Fachkräftemangel#Mit Cybersecurity zu mehr Resilienz und Business Continuity#Neue Compliance-Anforderungen bewältigen

Event

Diese Action ist Teil des Events Foren it-sa Expo

Actionbeschreibung

Pünktlich zur it-sa ist es soweit: die EU-Mitgliedsstaaten müssen die NIS-2-Richtlinie in nationales Recht umsetzen. Wirtschaftlich bedeutende Unternehmen und kritische Einrichtungen sollen damit vor Cyberangriffen geschützt werden. Auch der Cyber Resilience Act (CRA) zielt auf mehr Sicherheit für Endverbraucher und Unternehmen mit dem Schwerpunkt auf vernetzte Produkte. Doch welche Auswirkungen hat die neue Regulatorik konkret auf Unternehmen und ihren Arbeitsalltag? Welche Compliance-Anforderungen ergeben sich daraus? Und welches technische Setup ist besser: as-a-Service-Anwendungen oder doch on-premises?
Neben der theoretischen Brille auf all diese Themen liefert der Vortrag einen Blick in die Praxis am Beispiel einer Cyberattacke auf ein Windkraftwerk. Schritt für Schritt zeigen wir, wie der Angriff gemäß BSI-Anforderungen entdeckt, gestoppt, gemeldet sowie remote gesteuert wird und Schwachstellen behoben werden. Möglich macht dies eine Kombination aus sicherer Edge-Computing-Anwendung, einem System zur Angriffserkennung, eine Private Key Infrastructure (PKI) sowie ein sicheres Kommunikationstool.
Zusätzlich zum Vortrag gibt es eine Live-Demonstration des Angriffsszenarios am secunet Stand 411 in Halle 9.
... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.