Aktuelles, Branche, Studien - geschrieben von dp am Donnerstag, September 18, 2025 16:05 - noch keine Kommentare
Lieferantenmanagement im Mittelstand: Web-Seminar zur gesetzlich geforderten IT-Sicherheit nach NIS-2 & Co.
Erörtert wird die Frage im Kontext verschärfter Anforderungen an die unternehmerische IT-Sicherheit, was genau der Gesetzgeber fordert und wie sich dies konkret im Mittelstand umsetzen lässt
[datensicherheit.de, 18.09.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zu seinem nächsten Web-Seminar ein: „Lieferantenmanagement im Mittelstand: wie man gesetzliche IT-Sicherheit nach NIS-2 & Co. umsetzt“. Die NIS-2-Richtlinie, das „Lieferkettensorgfaltspflichtengesetz“ (LkSG) und der „Cyber Resilience Act“ stellen u.a. Unternehmen vor neue Herausforderungen: Sie müssen ihre Lieferketten fortan besser verstehen und steuern. Erörtert werden soll die Frage: „Doch was genau fordert der Gesetzgeber und wie lässt sich dies konkret im Mittelstand umsetzen?“

Abbildung: it’s.BB e.V.
Tour d’Horizon: Aktuelle Anforderungen, praxisorientierte Analyse zur Risikoklassifizierung von Lieferanten nebst wertvollen Tipps zur Integration dieser Aspekte in das ISMS und Risikomanagement
it’s.BB e.V. kooperiert mit DAB Digitalagentur Berlin GmbH
Mit diesem Web-Seminar sollen die Teilnehmer „einen klaren Überblick über die aktuellen Anforderungen, eine praxisorientierte Analyse zur Risikoklassifizierung von Lieferanten sowie wertvolle Tipps zur Integration dieser Aspekte in ihr ISMS und Risikomanagement“ erhalten.
- Dieses Web-Seminar wird in Zusammenarbeit mit dem Netzwerkpartner DAB Digitalagentur Berlin GmbH organisiert.
Es findet statt am Dienstag, dem 30. September 2025, von 10.00 bis 11:30 Uhr. Die Teilnahme ist kostenlos – eine Online-Anmeldung erforderlich.
Agenda (ohne Gewähr)
- 10.00 Uhr Begrüßung
– Alina Bungarten, Netzwerkmanagerin it’s.BB e.V - Teil 1 (Karsten Bartels)
• „Direkte und mittelbare Betroffenheit von NIS-2. Für wen gilt was?“
• „Gesetze im Überblick: NIS-2 und ,Cyber Resilience Act’“
• „Notwendige Anpassungen der AGB / Verträge“
• „Tipps zum Einstieg“ - Teil 2 (Klaus Wilke)
• „Was tun bei direkter oder indirekter Betroffenheit?“
• „NIS-2 und ,Cyber Resilience Act’ – Auswirkungen auf die Softwareentwicklung der Lieferanten“
• „Was ist ein ,wesentlicher Lieferant’? Was ist ein ,besonders wichtiger’?“
• „Tipps zum Einstieg und Auswahl der Berater“ - 11.15-11.30 Uhr Fragen / Diskussion / Abschluss
Weitere Informationen zum Thema:
it’s.BB DAS IT-SICHERHEITSNETZWERK BERLIN-BRANDENBURG
IT-Sicherheit in der Hauptstadtregion
eventbrite.de, it’s.BB e.V. (IT-Sicherheitsnetzwerk Berlin-Brandenburg)
Dienstag, 30. September: Auswirkungen auf die Lieferkette, Vereinbarungen mit Dienstleistern
DIGITAL AGENTUR BERLIN
Erfahren Sie mehr über uns: Die Digitalagentur Berlin / Wir unterstützen Berliner Unternehmen bei der Digitalisierung
datensicherheit.de, 02.06.2025
Die Angst vor dem schwächsten Glied: Cybersicherheit in der Lieferkette / Laut einer aktuellen Umfrage von Sophos haben die meisten der leitenden Manager Bedenken, dass die Integrität ihres Unternehmens durch Cybergefahren entlang der Lieferkette beeinträchtigt werden kann
datensicherheit.de, 20.04.2025
Erkenntnisse aus aktueller „DNV Cyber-Studie“ legen verstärkten Fokus auf Lieferanten nahe / Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt
Aktuelles, Branche, Experten, Veranstaltungen - Feb. 4, 2026 13:47 - noch keine Kommentare
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
weitere Beiträge in Experten
- Benutzerkonten: Pauschaler Passwortwechsel laut BSI keine zeitgemäße Schutzmaßnahme mehr
- KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen
- Bargeld muss bleiben – gemeinsamer Appell von 14 Verbraucherschutz-, Sozial-, Wohlfahrts- und Wirtschaftsverbänden an die Bundesregierung
- KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
Aktuelles, Branche, Experten, Veranstaltungen - Feb. 4, 2026 13:47 - noch keine Kommentare
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
weitere Beiträge in Branche
- Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation
- TA584: Cyberkriminelle Gruppe nimmt jetzt deutsche Unternehmen verstärkt aufs Korn
- Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller
- Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
- Cyberversicherungen: Compliance zur Senkung der Prämien
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren