Zum Hauptinhalt springen

FG Secmgt - Veranstaltung: Navigieren durch den Regularien-Dschungel: DORA, NIS2 und CRA als Wegweiser für Informationssicherheit

Datum und Uhrzeit

08.11.2024, 09:00 - 17:00 Uhr
Im Kalender speichern

Veranstaltungsort

Casino Gebäude Raum Cas. 1.812
Norbert-Wollheim-Platz 1
60323 Frankfurt, Deutschland

Beschreibung

Die Einhaltung von Informationssicherheitsstandards ist unerlässlich in einer zunehmend digitalisierten Welt, in der Cyberbedrohungen immer präsenter werden: Angriffe und damit verbundene Ausfälle bis zur Handlungsunfähigkeit bei Unternehmen und Kommunen sind in der Presse keine Seltenheit mehr.

 

Regularien wie Digital Operational Resilience Act (DORA), Network and Information Security Directive (NIS2) und Cyber Resilience Act (CRA) setzen Maßstäbe in der Informationssicherheit und zielen darauf ab, Unternehmen vor Cyberangriffen zu schützen und ihre digitale Resilienz zu stärken. Sie geben dabei Schadensszenarien vor, gegen die explizit ein Schutz aufzubauen ist. DORA adressiert den Finanzsektor und stellt Anforderungen an die operative Belastbarkeit digitaler Systeme, gleich ob im Eigenbetrieb oder als Service eingekauft. Es gilt dabei als „Lex Specialis“ zur NIS2-Richtlinie, die sich auf eine breitere Palette von kritischen Sektoren fokussiert. Der CRA erweitert den Schutzrahmen auf die vernetzten Produkte und Dienstleistungen.

 

Die Relevanz dieser Regularien ergibt sich aus den steigenden Cyberbedrohungen und den damit verbundenen Risiken für Unternehmen und Verbraucher. Denn die Auswirkungen betreffen dabei meist auch Kunden bzw. die Allgemeinheit. Ein schwieriges Gebiet für Selbstregulierung, da solche Schäden von den Unternehmen meist anders bewertet werden als vom betroffenen Einzelnen. Von den Regulierungen betroffene Unternehmen sollten nun ihre bestehenden Sicherheitsmaßnahmen prüfen: Es gilt, Personal zu schulen, in moderne Sicherheitskonzepte zu investieren, Notfallpläne zu entwickeln und kontinuierliche Überwachungs- und Berichtssysteme zu implementieren, um die Einhaltung der Regularien sicherzustellen und sich vor den weitreichenden Konsequenzen von Cyberangriffen zu schützen.

 

Doch was genau gilt es zu tun, was ist die Erwartungshaltung der Gesetzgeber und welche Lösungen und Umsetzungen gelten als angemessen, um die Ziele der Richtlinien zu erreichen? Dies wollen wir im Workshop beleuchten.

 

Agenda

 

*             Aufbau und Zielrichtung der Regularien

*             Aktueller Stand der Vorgaben und Gesetze

*             Zukünftige Ausrichtung und Entwicklung

*             Umsetzungsbeispiele - Best Practices

*             Gemeinsamkeiten von und Unterschiede zwischen den Regularien

Anmeldung

Kosten
Kostenlos
Hinweis
Zu dieser Veranstaltung können Sie sich online anmelden.
Anmeldefrist
04.11.2024
Freie Plätze
47
Anmelden