NIS-2 ohne Kopfschmerzen: Smarte Umsetzungsstrategien am konkreten Beispiel

Dr. Stefan Ransom & Ragnar Kastenmaier | Geschäftsleitung | TTS Trusted Technologies and Solutions GmbH Anhand eines Beispielunternehmens wird die praktische Umsetzung der NIS-2-Anforderungen Schritt für Schritt veranschaulicht. Beginnend mit der Betroffenheitsanalyse über die Steuerung und das Tracking des NIS-2-Umsetzungsprojekts bis hin zum Risikomanagement und einer potenziellen Prüfsituation wird aufgezeigt, wie Unternehmen die neuen Anforderungen…

NIS-2 in die Praxis bringen: So starten Sie Ihren Umsetzungsplan!

Marlitt Stolz | Abteilungsleiterin Management Systems & Audit | secunet Security In diesem 60-minütigen Workshop erarbeiten Sie gemeinsam mit unseren erfahrenen Experten, die bereits Unternehmen bei der Umsetzung von Informationssicherheit nach NIS-1 und dem IT-Sicherheitsgesetz 2.0 erfolgreich begleitet haben, einen individuellen Plan zur Einführung der NIS-2-Kompatibilität – basierend auf ersten Erfahrungen aus bereits realisierten NIS-2-Projekten. Ziel…

NIS-2 konforme Cyber-Resilienz für On-Prem, Cloud und SaaS Workloads

Frank Schwaak | Field CTO | Rubrik In dieser Session erfahren Sie, wie Sie Ihre Infrastruktur gemäß der NIS2-Richtlinie absichern und eine resiliente Cyberabwehr für On-Premises-, Cloud- und SaaS-Workloads implementieren können. Wir decken wesentliche Themen wie Identity Recovery, den proaktiven Ansatz des Threat Huntings und die Bedeutung der Meldepflicht im Falle eines Cybervorfalls ab. Zusätzlich erfahren Sie, wie DSPM (Data Security…

Ransomware-Angriff und nichts geht mehr… Wie gute Krisenkommunikation Unternehmen retten kann.

Janka Kreißl | Expertin für Krisenkommunikation | DUNKELBLAU GmbH & Co. KG Wird ein Unternehmen Opfer eines Ransomware-Angriffs, fehlt es an vielem: Zeit, Informationen, Sicherheit, gewohnte Arbeitsmittel. Dennoch müssen kluge Entscheidungen getroffen werden, um das Vertrauen aller Anspruchsgruppen zu erhalten. Doch wann, was und wie kommuniziert man, wenn die Lage unberechenbar ist? Was lässt sich…

Pentesting & Red Teaming – Praxiseinblicke und Gestaltungsmöglichkeiten

Nina Wagner | Gründerin & Geschäftsführerin | MindBytes GmbH Was genau unter Pentesting und Red Teaming zu verstehen ist, wird zunehmend verschieden interpretiert. Oft herrscht Unklarheit, was eigentlich in solch einem Projekt passiert.  Nina teilt Einblicke aus der Praxis und erläutert anhand eines konkreten Beispiels die typischenUnterschiede zwischen einem Pentest- und Red-Teaming-Projekt. Anschließend geht sie auf Gestaltungsmöglichkeiten solcher…

The Botnet Reloaded: Wie klassische DDoS-Attacken mit neuer Power zurückkehren – und warum Unternehmen in der EU ihre Cyber-Security-Strategie neu bewerten sollten

Lisa Fröhlich | Corporate Communications | Link11 Dienstag, 14:32 Uhr. Der Traffic steigt rapide an. Kein Grund zur Panik, könnte ja auch nur eine Marketingkampagne sein – oder? Doch dann wird es langsam. Erst die Website, dann die APIs. Loadbalancer und Firewalls kämpfen, Scrubbing setzt ein. Aber irgendetwas fühlt sich … anders an. DDoS-Attacken sind nicht neu – sie…

IT-Risiken im Mittelstand erfolgreich minimieren

Jochen Felten | Geschäftsführer | BWG Informationssysteme GmbH – TechniData IT Gruppe In Zeiten steigender Cyberbedrohungen stehen mittelständische Unternehmen vor besonderen Herausforderungen: Budgetkürzungen, zunehmende regulatorische Anforderungen und ein wachsendes Angriffspotenzial erschweren die Gewährleistung einer robusten IT-Sicherheit. In diesem Vortrag beleuchten wir die aktuelle wirtschaftliche Situation und deren Auswirkungen auf IT-Budgets, insbesondere im Bereich Security. Wir…

Effektives Risikomanagement mit Managed SOC

Michael Veit | Technology Evangelist + Manager Sales Engineering | SOPHOS Viele von NIS2 betroffene Organisationen werden die darin geforderten Maßnahmen in Bezug auf IT-Sicherheit und Risikomanagement auch von ihren Zulieferern einfordern. Zu den Herausforderungen zählen nicht nur technische sondern auch organisatorische Maßnahmen wie die fachkundige Bedienung aller Sicherheitswerkzeuge rund um die Uhr. Wir beantworten…

Security Operation im Eigenbetrieb oder als Managed Service?

Alexander Rudolf | Director Cybersecurity Business Development | NTT DATA Wir betrachten die Vorteile eines outsourced Managed Service gegenüber dem Eigenbetrieb auch unter Berücksichtigung einer Hybriden Lösung.  Anhand von Beispielen aus der Praxis erläutern wir die dafür beste Vorgehensweise, stellen Beispiele für alle 3 Varianten gegenüber und geben ebenfalls Einblick aus Kundensicht, wie wir bestehende SOC´s unserer…

Security Compliance in Multi-Cloud-Umgebungen

Patrice Volkmer | Vice President Application Security & Identity, Access and Key Management DACH | NTT DATA Die Präsentation „Zusammenspiel zwischen Multicloud Governance & Cloud Security Maßnahmen“ von Patrice Volkmer bietet einen umfassenden Überblick über die Integration von Multi-Cloud-Governance und Cloud-Sicherheitsmaßnahmen.  Sie behandelt wichtige Frameworks wie die 3P’s & Three lines of defense & NIST Framework und betont die Bedeutung von Flexibilität und Sicherheit als Wettbewerbsvorteil.  Die…