Aktuelles, Branche, Veranstaltungen - geschrieben von dp am Freitag, Oktober 7, 2016 14:35 - noch keine Kommentare
Erste Bilanz zur Handhabung des ITSiG in der Praxis
TeleTrusT veranstaltet Informationstag in Berlin am 29. November 2016
[datensicherheit.de, 07.10.2016] Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) möchte mit seinem Informationstag am 29. November 2016 in Berlin eine erste Bilanz der Handhabung des IT-Sicherheitsgesetzes (ITSiG) in der Praxis ziehen.
Die Veranstaltung bietet laut TeleTrusT Erfahrungsberichte aus Erster Hand und informiert über Umsetzungskonzepte in betroffenen Kritischen Infrastrukturen (KRITIS).
Fast täglich zeigten Meldungen zu IT-Sicherheitsvorfällen in Unternehmen und Behörden, dass auch in Deutschland dringender Handlungsbedarf bestehe. Dass der Gesetzgeber nunmehr mit dem IT-Sicherheitsgesetz und der daraus abgeleiteten Rechtsverordnung einen Vorstoß mit dem Ziel unternommen habe, Defizite in der IT-Sicherheit abzubauen, sei zu begrüßen. Insbesondere KRITIS-Betreiber seien von den vorgeschriebenen Auflagen und Meldepflichten betroffen.
Umsetzung des IT-Sicherheitsgesetzes in der Unternehmenspraxis
TeleTrusT-Informationstag in Berlin am 29.11.2016
Programm (ohne Gewähr):
- RA Paul Voigt, Taylor Wessing: „Allgemeine Anforderungen an IT Compliance“
- RA Karsten U. Bartels, HK2 Rechtsanwälte; TeleTrusT-Vorstand: „Gesetzliche IT-Sicherheitsanforderungen 2018 – IT-Sicherheitsgesetz, NIS-Richtlinie, Datenschutzgrundverordnung“
- Michael Böttcher, Berliner Wasserbetriebe: „IT-Sicherheitsgesetz – was nun?“
- Thorsten Vogel, PHOENIX CONTACT Cyber Security: „Auswirkungen des ITSiG auf industrielle Sicherheit – technische Anforderungen und Umsetzungen“
- Rolf Kasper, RWE: „Umsetzung des IT-Sicherheitsgesetzes in der Praxis am Beispiel eines Energieversorgers“
- Stefan Menge, AchtWerk / Dieter Meyer, Stadtwerke Delmenhorst: „Vor der Meldung steht die Vorfallerkennung – ein Praxisbericht aus den KRITIS-Sektoren Energie und Wasser“
- Andreas Liefeith, procilon: „Gesicherter Datenaustausch im Gesundheitswesen“
- Dr. Aleksandra Sowa, Deutsche Telekom: „Nihil Novi? Praktische Umsetzung der Reporting-Anforderungen aus dem ITSiG“
- Stephan Krischke, ProtectYourIT / BISG, Fachbereich IT-Sicherheit: „Praktische Anwendung und technisch-organisatorische Umsetzung eines IT-Sicherheitsmanagements gemäß BSI / ISO 27001 in einem mittelständischen Unternehmen“
Moderation: Tomasz Lawicki, Sachverständigen-Sozietät Dr. Schwerhoff;
Leiter TeleTrusT-AK „Stand der Technik“
Diese Veranstaltung ist kostenpflichtig.
Weitere Informationen zum Thema:
Aktuelles, Experten, Studien - Mai 1, 2025 0:27 - noch keine Kommentare
Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
weitere Beiträge in Experten
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
- Bitkom-Glückwünsche an neuen Digitalminister
- E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen
- Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich
Aktuelles, Experten, Personalien - Mai 1, 2025 0:16 - noch keine Kommentare
DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
weitere Beiträge in Branche
- Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz
- 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets
- KI kann Kriminalität revolutionieren: Passfälschung in Minuten
- KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko
- Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren