
Was ist bei der Umsetzung von NIS-2 Anforderungen zu beachten?
Live-Diskussion mit Dr. Justus Gaden, Michael Hojnacki und Knut Trepte über die aktuellen Anforderungen von NIS-2.
Themen
Cloud SecurityGesetzgebung, Standards, NormenGovernance, Riskmanagement und ComplianceTrendthemen
Wann & Wo
Einzelheiten
Format:
Fachvortrag
Session Beschreibung
In der Live-Diskussion sprechen Dr. Justus Gaden, Rechtsanwalt und Mitherausgeber der Fachzeitschrift „International Cybersecurity Law Review“, Michael Hojnacki, Vorstand bei ProtoSoft und Lead Auditor für Informationssicherheit, und Knut Trepte, Senior Product Manager Security bei SUSE über den aktuellen Stand von NIS-2.
Im Detail werden in Augenschein genommen:
-Supply Chain Security: Erfahren Sie, wie Sie Cyberrisiken in IhrerLieferkette kontinuierlich bewerten und entsprechende Sicherheitsmaßnahmen ergreifen können.
-Verschlüsselungstechnologien: Umsetzung aktueller Verschlüsselungsstandards zur Gewährleistung der Sicherheit und Integrität sensibler Daten.
-Edge Computing und IoT-Sicherheit: Schutz kritis ...
Im Detail werden in Augenschein genommen:
-Supply Chain Security: Erfahren Sie, wie Sie Cyberrisiken in IhrerLieferkette kontinuierlich bewerten und entsprechende Sicherheitsmaßnahmen ergreifen können.
-Verschlüsselungstechnologien: Umsetzung aktueller Verschlüsselungsstandards zur Gewährleistung der Sicherheit und Integrität sensibler Daten.
-Edge Computing und IoT-Sicherheit: Schutz kritis ...