NIS2 trifft VS-NfD: Sichere Datenprozesse in KRITIS praktisch umsetzen

Zielsetzung / KontextDer Roundtable beleuchtet praxisnah, wie Unternehmen und KRITIS-Organisationen den sicheren Umgang mit VS-NfD-Daten im Kontext von NIS2 umsetzen können. Im Fokus stehen aktuelle Herausforderungen bei Speicherung, Zugriff und organisationsübergreifender Zusammenarbeit sowie mögliche technische und organisatorische Lösungsansätze. Gemeinsam diskutieren wir außerdem, welche Anforderungen und Entwicklungen künftig auf Organisationen zukommen und wie sich digitale VS-NfD-Prozesse…

Rette sich wer kann – Brandfrüherkennungen in IT-Umgebungen 

In vielen Unternehmen werde Cyberangriffe werden Angreifer erst erkannt, wenn sie bereits im Netzwerk sind. Während in der physischen Sicherheit Rauchmelder als selbstverständlich gelten, fehlt in vielen IT-Umgebungen ein vergleichbares Bewusstsein für frühzeitige Warnsignale. Der Vortrag überträgt das Prinzip der Brandfrüherkennung auf die Cyber Security und zeigt, wie Logs, Telemetrie, User Credentials und Anomalien als „Rauch“ fungieren. Anhand praxisnaher…

Sichere Lieferkette: So klappt Informationssicherheit im Lieferantenmanagement 

Einblick aus der Praxis: Die Umsetzung von Informationssicherheit im Lieferantenmanagement stellt Unternehmen vor große Herausforderungen. Die zunehmende Abhängigkeit von IT führt dazu, dass IT-Leistungen an spezialisierte Dienstleister ausgelagert werden. Cybersicherheitsvorfälle bei Lieferanten können direkte Auswirkungen auf das Kerngeschäft haben.   Das NIS-2-Umsetzungsgesetz fordert eine gezielte Absicherung der Lieferkette, um Risiken zu minimieren. Der Workshop bietet eine praxisnahe…

Wenn Angreifer durch die Tür kommen, hilft keine Firewall: Warum physische Sicherheit genauso geschützt sein muss wie Netzwerke

Während viele Anbieter ausschließlich über Cybersecurity sprechen, zeigt dieser Workshop, warum NIS2 auch starke Anforderungen an die physische Zutrittskontrolle stellt. Wir demonstrieren, wie elektronische Schließanlagen digitale und physische Sicherheitswelten verbindet – manipulationssicher, skalierbar und regelkonform.

Der Weg in die Cyberkrise und wieder hinaus

Der Workshop „Der Weg in die Cyberkrise und wieder hinaus“ bietet einen praxisnahen Einblick in die Herausforderungen und Lösungsansätze, die Unternehmen heute im Spannungsfeld zwischen regulatorischen Anforderungen und operativer Umsetzung meistern müssen.  Im Fokus stehen die Anforderungen des NIS-2-Umsetzungsgesetzes, insbesondere in den Bereichen Incident Management, Business Continuity Management und Krisenorganisation.  Doch wir wollen uns nicht in theoretischen…