Kundenworkshop der DECOIT am 26. November: NIS2-Regelungen der EU - Herausforderungen der Cybersicherheit meistern

Ort: BITZ (Fahrenheitstraße 1, 28359 Bremen), Konferenzraum: 4 Termin: Dienstag, den 26. November 2024

Die NIS2-Regelung wird im Oktober von der Europäischen Union (EU) verabschiedet werden und damit, unabhängig von nationalen Regelungen, sofort auch für Deutschland ihre Gültigkeit erhalten. Durch sie wird die Geschäftsführung direkt in die Verantwortung genommen, um die Implementierung und Einhaltung angemessener Cybersicherheitsmaßnahmen gewährleisten zu können. Und sie verlangt von Unternehmen >50 Mitarbeitern (oder ab 10 Mio. Euro Umsatz) einen wesentlich höheren Schutz vor Cyberangriffen. IT-Sicherheitslösungen wie Firewall-, Proxy-, Anti-Viren/-Spam-Systeme werden dadurch nicht mehr als ausreichend angesehen. Das hat durchaus seine Berechtigung, denn die Cyberattacken haben an Qualität gewonnen und konzentrieren sich schon lange nicht mehr nur auf große Konzerne. Allerdings ist durch immer neuere Sicherheitsgesetze auch eine gewisse Unsicherheit zu beobachten, ähnlich wie bei dem Inkrafttreten der DSGVO im Mai 2018.

Dieser kostenlose Workshop der DECOIT® GmbH & Co. KG, der zusammen mit unseren Partnern Achtwerk GmbH & Co. KG, Infinigate Deutschland GmbH, Telco Tech GmbH und Wocken-IT Partner GmbH veranstaltet wird, möchte daher Klarheit in den Richtliniendschungel bringen und gleichzeitig technische Lösungen vorschlagen, die die Resilienz von Unternehmen erhöhen können. Wir laden Sie daher herzlich ein, sich auf unserer Landing-Page verbindlich anzumelden.

  1. Einfindung und Begrüßung (09:00-09:15)
  2. NIS-2-RICHTLINIE: Unternehmer in der Haftung (9:15-09:45)
    1. Referent: Tobias Oortman, IT-Security-Expert, Wocken-IT Partner GmbH
    2. Inhalte:
      1. Was ist die neue EU-Richtlinie NIS-2?
      2. Wie wird sie in Deutschland umgesetzt?
      3. Welches Ziel verfolgt die EU mit der NIS-2-Richtlinie?
      4. Welche neuen Pflichten für Unternehmen ergeben sich daraus?
      5. Welche Organisationen sind betroffen?
      6. Was ist ein Cybersicherheits-Risikomanagement nach NIS-2?
      7. Besondere Pflichten für die Geschäftsleitungen
      8. Zusätzlich: neue Registrierungs-, Melde- & Berichtspflichten
  3. SIEM-Systeme zur Anomalie- und Angriffserkennung (09:45-10:15)
    1. Referent: Prof. Dr. Kai-Oliver Detken, Geschäftsführer der DECOIT® GmbH & Co. KG
    2. Inhalte:
      1. Wachstum der Cyberangriffe in Deutschland
      2. Mögliche technische Wege zu mehr Cybersicherheit
      3. Monitoring- und Abwehrsysteme
      4. Angriffe erkennen und abwehren
      5. Einsatz von Künstlicher Intelligenz (KI)
      6. SIEM-System ScanBox®
  4. Intelligent einfach – Netzwerksabsicherung mit macmon NAC (10:15-10:45)
    1. Referent: Aurel Takacs, Business Development Manager Infinigate Deutschland GmbH
    2. Inhalte:
      1. NAC Network Access Control as a Service
      2. Überblick und Kontrolle über alle Geräte im Firmennetzwerk
      3. Kontrollierter Zugang für Besucher mit dem macmon Gäste Portal
      4. Netzwerksegmentierung und Isolierung von Bedrohungen
      5. 802.1X und SNMP im Mischbetrieb
      6. Integration von Antivirus, Softwareverteilung, Netzwerkanalyse und weiteren Sicherheitslösungen
  5. Kaffeepause (10:45-11:00)
  6. NIS2 - frühzeitig die richtigen Entscheidungen auch für die OT treffen (11:00-11:30)
    1. Referent: Stefan Menge, Geschäftsführer der Achtwerk GmbH & Co. KG
    2. Inhalte:
      1. NIS2 und deren Auswirkungen auf die OT (besonders) wichtiger Einrichtungen
      2. Besonderheiten für KRITIS-Betreiber
      3. Lösungsbeispiel für Anomalie-Erkennung mit IRMA®
  7. Pentests und E-Mail-Tests für das eigene Unternehmen: wie läuft es ab und welche Erkenntnisse lassen sich gewinnen (11:30-12:00 Uhr)
    1. Referent: Bernd Schulz, Geschäftsführer der Telco Tech GmbH
    2. Inhalte:
      1. Einführung in Pentests und E-Mail-Tests
      2. Vorbereitung und Ablauf von Pentests
      3. Ablauf von E-Mail-Tests (Phishing-Simulationen)
      4. Erkenntnisse aus E-Mail- und Pentests
      5. Best Practices und Fallbeispiele
  8. Abschlussdiskussion und Fazit (12:00-12:30 Uhr) (10:45-11:00)
  9. Mittags- und Kommunikationspause mit kleinem Imbiss (12:30-13:00 Uhr)
  10. Abschluss des Workshops

Zurück