Open Source unter NIS-2. Wenn niemand zuständig ist – und trotzdem jemand liefern muss

Open Source ist heute ein integraler Bestandteil nahezu jedes Software-Stacks – und gleichzeitig einer der größten blinden Flecken in der IT-Sicherheits- und Compliance-Landschaft. Mit der NIS-2-Richtlinie verschiebt sich die Realität grundlegend: Verantwortung endet nicht mehr bei vertraglichen Beziehungen, sondern umfasst auch indirekte Abhängigkeiten ohne klare Zuständigkeiten. Der Vortrag zeigt, warum klassische Ansätze wie SBOMs oder…

NIS2-Readiness durch AI: Von der europäischen Direktive zur lokalen Umsetzung in Minuten.

Während die NIS2-Deadline bereits verstrichen ist, beginnt die eigentliche Herausforderung: 27 verschiedene nationale Umsetzungen verfolgen, verstehen und umsetzen.  Archer Evolv™ Compliance automatisiert diesen Prozess durch kontinuierliche Überwachung von 2.000+ regulatorischen Quellen in Echtzeit.  KI filtert relevante Updates nationaler Behörden, kategorisiert Verpflichtungen und identifiziert standortspezifische Anforderungen.  Das Resultat: Ein zentraler, stets aktueller Obligations Catalog mit klaren…

Von der 2700X Zertifizierung zur NIS2 Compliance

Der Vortrag „Von der 2700X Zertifizierung zur NIS2 Compliance“ zeigt, wie Unternehmen den Schritt von einer bestehenden Informationssicherheits-Zertifizierung hin zu einer belastbaren regulatorischen Compliance strukturiert und praxisnah gestalten können. Prof. Dr. Oliver Weissmann und Robert Osten erläutern, welche Bausteine eines etablierten ISMS bzw. BCMS bereits eine tragfähige Grundlage für NIS2 bilden und an welchen Stellen…

NIS-2 Ready: Strategien für ausfallsichere und souveräne Kommunikationsinfrastrukturen

NIS-2 macht Resilienz zur Pflicht. Erfahren Sie, wie Unternehmen und KRITIS-Organisationen das Dilemma zwischen Compliance und Funktionalität bei der Kommunikation lösen. Der Vortrag präsentiert Strategien für eine souveräne Kommunikationsinfrastruktur, die maximale Handlungsfähigkeit garantiert – auch bei IT-Ausfällen. Wir beleuchten den Weg zu einer Architektur, die regulatorische Anforderungen erfüllt, Datenhoheit sichert und gleichzeitig die interne Zusammenarbeit…

NIS2 Audit – So bereiten sie sich für eine Prüfung vor

Wie läuft eigentlich eine NIS2 Prüfung durch das BSI ab und wie bereitet man sich am besten auf diese vor? Diese Fragestellungen beantworten Michael Rauh-Lindlar (BSI) und Lutz Naake (EY) und geben nähere Einblicke in den Aufbau und die methodische Vorgehensweise einer NIS2 Prüfung. Dabei beleuchten sie nicht nur die Inhalte einer Angemessenheits- und Wirksamkeitsprüfung,…

Bruch mit einem Dogma? – Business Continuity vor Informationssicherheit! 

Warum ein grundsolides BCMS wichtiger ist wie ein goldenes ISMS Ein funktionierendes ISMS gilt auch 2026 nach wie vor als das Grund-Hygienemittel in der Unternehmenssteuerung und wird in beinahe jeder Regulatorik direkt oder indirekt gefordert. Der Aufbau dauert in der Regel Jahre und beginnt nahezu immer top down mit der Erstellung von Strategien, Richtlinien und…

NIS2-Regulatorik in der Fläche – Ein praktischer Blick auf die gesetzliche Umsetzung in den Bundesländern am Beispiel MV

NIS2 wurde nun endlich durch die Bundesgesetzgebung in deutsches Recht gegossen und für eine Teil der Betroffenen ist damit die Regelungslage klar. Im Zuge des Föderalismus existiert aber auch die Ebene der Bundesländer, deren Regelungen an die neue Gesetzeslage angepasst werden müssen und deren Prozesse und Strukturen vor neuen Herausforderungen stehen. Ein praktischer Einblick in…