Wer Excel für NIS-2 nutzt, hat den Audit-Trail schon verloren.

Wer NIS-2 mit Excel umsetzt, verliert schnell den Überblick – und vor allem den Audit-Trail. Verteilte Tabellenblätter, unklare Versionen und manuelle Copy-Paste-Listen stoßen bei den strengen NIS-2-Vorgaben sofort an ihre Grenzen und werden im Audit zum echten Haftungsrisiko. In diesem Workshop zeigen wir Ihnen den Ausweg aus dem Dokumentations-Chaos. Erleben Sie die HiScout GRC Suite in der…

Von NIS-2-Pflicht zu Cyber-Resilienz – Wie Sie mit modernen Kryptografie-Plattformen Compliance-Vorgaben erfüllen

Die NIS-2-Richtlinie verlangt von IT-Sicherheitsverantwortlichen, Sicherheit und Compliance umfassend umzusetzen. Wichtig sind dabei Risikoanalyse, Prävention und Resilienz. Besonders im Fokus stehen der Schutz von Cloud-Daten, effektives Key Management und die Vorbereitung auf post-quantum sichere Verfahren.Darüber hinaus erfordern zunehmende Angriffe auf digitale Dienste wirksame Maßnahmen wie Application Security, API-Schutz und Bot Protection, um Missbrauch und Ausfälle…

Governance im KI-Zeitalter: Absicherung nicht-menschlicher Identitäten und KI-Agenten unter NIS2

Mit der Integration von KI-Agenten und automatisierten Service-Accounts in Kernprozesse verschiebt sich die Angriffsfläche von Unternehmen. Während NIS2 Sicherheitsmaßnahmen nach dem „Stand der Technik“ fordert, übersehen klassische Identity-Tools oft die nicht-menschliche Ebene. Diese Session zeigt auf, wie das Lifecycle-Management von KI-gestützten Identitäten und Machine-to-Machine-Kommunikation gelingt. Wir diskutieren praxisnahe Strategien für volle Visibilität, Least-Privilege-Zugriffe für Bots…

NIS-2 nach der Registrierung – what´s next

Die Registrierung beim BSI ist lediglich ein formaler Schritt – die eigentlichen Anforderungen an Governance, Risikomanagement, technische und organisatorische Maßnahmen sowie Meldeprozesse beginnen erst danach. Bereits kleinere Vorfälle können Meldepflichten auslösen und aufsichtsrechtliche Konsequenzen nach sich ziehen. Branchen, Unternehmensgrößen und Reifegrade unterscheiden sich – wir setzen dort an, wo Sie stehen. Zu Beginn schaffen wir…

NIS2 trifft VS-NfD: Sichere Datenprozesse in KRITIS praktisch umsetzen

Zielsetzung / KontextDer Roundtable beleuchtet praxisnah, wie Unternehmen und KRITIS-Organisationen den sicheren Umgang mit VS-NfD-Daten im Kontext von NIS2 umsetzen können. Im Fokus stehen aktuelle Herausforderungen bei Speicherung, Zugriff und organisationsübergreifender Zusammenarbeit sowie mögliche technische und organisatorische Lösungsansätze. Gemeinsam diskutieren wir außerdem, welche Anforderungen und Entwicklungen künftig auf Organisationen zukommen und wie sich digitale VS-NfD-Prozesse…

NIS2 zwingt Unternehmen zur Compliance. Aber wenn deine Organisation nicht in der Lage ist, Strategie durch Menschen umzusetzen, bleibt sie Papier.

NIS2 zwingt Unternehmen zur Compliance. Was es nicht erzwingt: die Fähigkeit, diese Compliance tatsächlich zu leben. Genau da scheitern die meisten. Es sind immer Führung, Struktur und Entscheidungslogiken, die niemand anfasst. Als CEO oder CISO kannst du die beste Sicherheitsarchitektur einkaufen. Wenn deine Organisation nicht in der Lage ist, Strategie durch Menschen umzusetzen, bleibt sie…

Awareness neu gedacht: Warum alte Konzepte scheitern 

Phishing ist trotz jahrelanger Awareness weiterhin der Angriffsvektor Nr. 1. Erfahren Sie, warum traditionelle AwarenessProgramme oft nicht die gewünschte Wirkung entfalten und wo ihre zentralen Schwächen liegen. Die Experten von SHD und Hornetsecurity zeigen einen modernen Lösungsansatz auf, der wirksame Simulationen mit Präsenzschulungen verbindet, um eine nachhaltige Sicherheitskultur zu etablieren. Entwickeln Sie Awareness strategisch weiter und binden Sie Mitarbeitende wirksam…