Aktuelles, Branche, Veranstaltungen - geschrieben von dp am Freitag, Oktober 7, 2016 14:35 - noch keine Kommentare
Erste Bilanz zur Handhabung des ITSiG in der Praxis
TeleTrusT veranstaltet Informationstag in Berlin am 29. November 2016
[datensicherheit.de, 07.10.2016] Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) möchte mit seinem Informationstag am 29. November 2016 in Berlin eine erste Bilanz der Handhabung des IT-Sicherheitsgesetzes (ITSiG) in der Praxis ziehen.
Die Veranstaltung bietet laut TeleTrusT Erfahrungsberichte aus Erster Hand und informiert über Umsetzungskonzepte in betroffenen Kritischen Infrastrukturen (KRITIS).
Fast täglich zeigten Meldungen zu IT-Sicherheitsvorfällen in Unternehmen und Behörden, dass auch in Deutschland dringender Handlungsbedarf bestehe. Dass der Gesetzgeber nunmehr mit dem IT-Sicherheitsgesetz und der daraus abgeleiteten Rechtsverordnung einen Vorstoß mit dem Ziel unternommen habe, Defizite in der IT-Sicherheit abzubauen, sei zu begrüßen. Insbesondere KRITIS-Betreiber seien von den vorgeschriebenen Auflagen und Meldepflichten betroffen.
Umsetzung des IT-Sicherheitsgesetzes in der Unternehmenspraxis
TeleTrusT-Informationstag in Berlin am 29.11.2016
Programm (ohne Gewähr):
- RA Paul Voigt, Taylor Wessing: „Allgemeine Anforderungen an IT Compliance“
- RA Karsten U. Bartels, HK2 Rechtsanwälte; TeleTrusT-Vorstand: „Gesetzliche IT-Sicherheitsanforderungen 2018 – IT-Sicherheitsgesetz, NIS-Richtlinie, Datenschutzgrundverordnung“
- Michael Böttcher, Berliner Wasserbetriebe: „IT-Sicherheitsgesetz – was nun?“
- Thorsten Vogel, PHOENIX CONTACT Cyber Security: „Auswirkungen des ITSiG auf industrielle Sicherheit – technische Anforderungen und Umsetzungen“
- Rolf Kasper, RWE: „Umsetzung des IT-Sicherheitsgesetzes in der Praxis am Beispiel eines Energieversorgers“
- Stefan Menge, AchtWerk / Dieter Meyer, Stadtwerke Delmenhorst: „Vor der Meldung steht die Vorfallerkennung – ein Praxisbericht aus den KRITIS-Sektoren Energie und Wasser“
- Andreas Liefeith, procilon: „Gesicherter Datenaustausch im Gesundheitswesen“
- Dr. Aleksandra Sowa, Deutsche Telekom: „Nihil Novi? Praktische Umsetzung der Reporting-Anforderungen aus dem ITSiG“
- Stephan Krischke, ProtectYourIT / BISG, Fachbereich IT-Sicherheit: „Praktische Anwendung und technisch-organisatorische Umsetzung eines IT-Sicherheitsmanagements gemäß BSI / ISO 27001 in einem mittelständischen Unternehmen“
Moderation: Tomasz Lawicki, Sachverständigen-Sozietät Dr. Schwerhoff;
Leiter TeleTrusT-AK „Stand der Technik“
Diese Veranstaltung ist kostenpflichtig.
Weitere Informationen zum Thema:
Aktuelles, Experten, Studien - Apr 23, 2024 18:57 - noch keine Kommentare
Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
weitere Beiträge in Experten
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
- TÜV-Verband: Digitalministerkonferenz wichtiger, aber überfälliger Schritt zur Koordinierung der Digitalisierungsbestrebungen
Aktuelles, Branche, Studien - Apr 23, 2024 19:08 - noch keine Kommentare
Zscaler-Report 2024: 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen
weitere Beiträge in Branche
- KEEPER: 5 Sicherheitsmaßnahmen, um Cyber-Bedrohungen während der Urlaubszeit zu minimieren
- StrelaStealer: Neue Kampagne greift Unternehmen in der EU und den USA an
- NIS-2: Die Bedeutung der Richtlinie für die Lieferkette
- Mittels internem Marketing Verständnis für IT-Sicherheitsmaßnahmen schaffen
- RUBYCARP: Sysdig Threat Research Team deckt rumänische Botnet-Operation auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren