У нас вы можете посмотреть бесплатно Kommen Sie in NIS 2 voran mit dem EXPERTEN Leitfaden zum Erfolg! или скачать в максимальном доступном качестве, которое было загружено на ютуб. Для скачивания выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса savevideohd.ru
Inhalt: Mit dem am 1. Mai 2023 in Kraft getretenen IT-Sicherheitsgesetz 2.0 hat der Gesetzgeber in Deutschland eine verschärfte Regelung für kritische Infrastrukturen (KRITIS) geschaffen. Deren Nicht-Einhaltung zieht empfindliche Sanktionen nach sich. Anlass für diese neue gesetzliche Bestimmung zur IT-Sicherheit von KRITIS-Unternehmen war nicht zuletzt die enorme Zahl an Cyber-Angriffen, die insbesondere mit der Homeoffice-Pflicht während der Corona-Pandemie noch einmal sprunghaft zugenommen hatte. Auch aktuell bleibt das Bedrohungspotenzial für Unternehmen unverändert hoch bzw. steigt sogar noch weiter an. Was daraus folgt: Cyber-Sicherheit darf kein Luxus sein, sondern muss zum Standard werden und zur stabilen Basis eines jeden Unternehmens werden. Die Europäische Union hat inzwischen den Rahmen für einen neuen Standard geschaffen, der die global operierende europäische Wirtschaft besser vor Cyber-Angriffen schützen soll: Aufbauend auf der ersten NIS-Version (NIS = Network and Information Security) von 2016, ist am 16. Januar 2023 NIS 2 als neue EU-Richtlinie für Cyber-Sicherheit in Kraft getreten. Die EU-Mitgliedsstaaten haben bis 18. Oktober 2024 Zeit, die Bestimmungen von NIS 2 in nationales Recht zu überführen. Wann kommt nun dieses Gesetz und was heißt das überhaupt? Bin ich betroffen und wenn ja, was muss ich jetzt tun? Diesen und weiteren Fragen klären wir in einem Interview mit Lutz Naake von EY GmbH & Co. KG Wirtschaftsprüfungsgesellschaft. Er ist Trainer für die BSI Auditoren und gibt uns Einblicke in die Praxis. Ebenso ist unser Senior Experte Marcus Schleppe beteiligt, der den Einfluss auf Identity Access Management und SAP Berechtigungen in diesem Kontext aufzeigt. Zielgruppe: CFO CEO CIO CISO