Inhalt:
Mit dem IT-Sicherheitsgesetz 2.0 wurde zum ersten Mal in Deutschland ein Gesetzt für Sicherheit in der IT verabschiedet, welches Sanktionen enthält, wenn man ab Mai 2023 bestimmte Vorgaben nicht umgesetzt hat. Durch die enorme Zunahme an erfolgreichen Attacken hat die Europäische Union in einer EU-Richtlinie für Cyber-Sicherheit NIS2 auf den Weg gebracht. Diese Richtlinie sieht vor, dass bis Oktober 2024 innerhalb jedes Mitgliedsstaates diese Vorgaben in Gesetze überführt werden. Für Deutschland bedeutet das, dass diese EU-Richtlinie in ein IT-Sicherheitsgesetzt 3.0 überführt wird, vermutlich bereits Ende 2023. Was das für Sie bedeutet, zeigen wir Ihnen in einem Überblick sowie wir im SAP-Kontext diesen Maßgaben gerecht werden können.
Zielgruppe:
- CIO
- CEO
- CISO
- CSO
Agenda:
- Aktuelle Bedrohungslage
- Der Gesetzgeber schreitet ein
- Was gilt heute, was gilt morgen?
- Was ist zu tun und wie können wir Sie unterstützen?
Mehr über uns:
Website: https://www.ibsolution.com/
Karriereportal: https://ibsolution.de/karriere/
Webinare: https://www.ibsolution.com/academy/webinare
YouTube: https://www.youtube.com/user/IBSolution
LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh
Xing: https://www.xing.com/companies/ibsolutiongmbh
Facebook: https://de-de.facebook.com/IBsolutionGmbH/
Instagram: https://www.instagram.com/ibsolution/?hl=de
Das könnte Sie auch interessieren: https://www.ibsolution.com/academy/webinar-aufzeichnungen/sap-security-schuetzt-zero-trust-vor-cyberattacken
19. Assets
ISO Norm
Governance &
Compliance
EU-DSGVO / GDPR
NIS 2, CER, CRA
DevOps
Backup & Restore
Desaster Recovery Plan
Penetration
Monitoring
Transport-
& Change Mgmt.
API
Security
Secure Software
Dev. Lifecycle
Application
Audit Logs
Software
Delivery
Mobile
Device
Mgmt.
SPAM
Anti Virus
Secure
Infrastructure
Firewall
Remote
Access
Web
Proxy Network
Encryption
Secure
Enterprise
Messaging
Forensik
Patch &
Vulnarability Mgmt.
Security Information
and Event Management
Intrusion
Detection &
Prevention
Honey Pot
Business
Processes Training
User Lifecycle
Mgmt.
Access
Mgmt.
Role
Mgmt.
Bundesamt
für Sicherheit in der
Informationstechnik
IT-SIG 2.0
Bundesamt
für Sicherheit in der
Informationstechnik
KHZG
Großes Spannungsfeld
20. Kontrollverlust Transparenz?
Überlastete IT Governance?
Funktionstrennung?
Keine Nachhaltigkeit
Re-Certification
MSS
ESS
Prozesse
Business Roles
Reporting
Audit
SSO
ULM
RBAC
RBA
MFA
Cloud
Hybrid
Firefighter
On-Pre m i s e
Different
Approval
Levels
Berechtigungen Life cycle
21. Asset Safety Strategy
Role Management AccessManagement UserLifecycleManagement
Authorizations
Segregation
of Duties
Risk Analysis
Business
Roles
Compliance
Single
Sign On
Risk Based
Authentication
Multi Factor
Athentication
Privileged
Access
Management
Re-Certification
Auditing
Automation
Manager
Self Services
Employee
Self Services
Identity
& Access
Management
Reporting
Lifecycle
Processes
OnPremisetoCloud
StrategicProcessConsulting