Home » Webinare » Cybersecurity » Die NIS-2-Reise: Mit Penetrationstests zum Erfolg

Die NIS-2-Reise: Mit Penetrationstests zum Erfolg

Ein ausgewiesener NIS-2-Experte bereitet hier alle maßgeblichen Faktoren der europäischen Richtlinie praxisgerecht auf und setzt sie in Beziehung zu den Möglichkeiten von Penetrationstests.

1 Min. Lesezeit
Penetration Test
Foto: ©AdobeStock/photon_photo

Ab Oktober 2024 sind die EU-NIS-2-Richtlinienvorgaben verpflichtend, unabhängig von der nationalen Umsetzung. Bernhard Witt erläutert, wie diese Richtlinie neue Standards setzt: Verpflichtete Einrichtungen müssen ihre Fähigkeit zur Bewältigung von Cyberrisiken nachweisen, die Sicherung der Lieferkette gemäß etablierter Cybersicherheitspraktiken ist erforderlich, etablierte Maßnahmen müssen in der Praxis wirksam sein, und die Wirksamkeit muss durch unabhängige Sicherheitsprüfungen bestätigt werden und vieles mehr.

Im zweiten Teil der Präsentation fokussiert er auf die NIS-2-Anforderungen, bei denen Penetrationstests die bestmögliche Unterstützung bieten. Er hebt die Bedeutung der Beherrschung von Cyberrisiken hervor, erläutert, welche Kriterien bei der Auswahl eines Penetrationstesters wichtig sind und diskutiert verschiedene Arten von Penetrationstests, um sicherzustellen, dass angemessene Cyberhygiene-Maßnahmen eingerichtet sind und Schwachstellen effektiv identifiziert und behoben werden.

Gewinnen Sie hier einen neuen Blick auf das Thema Pentesting!

  • Die spezifischen Anforderungen aus NIS-2
  • Die Fähigkeit zur effektiven Bewältigung von Cyberrisiken durch systematisches Schwachstellen-Management
  • Die Bestätigung der operativ wirksamen Implementierung mittels unabhängiger Penetrationstests
  • Die Rolle von Pentestern, die als NIS-2-Verpflichtete Anbieter verwalteter Sicherheitsdienste agieren
  • Die relevanten Kriterien für die sorgfältige Auswahl geeigneter Anbieter

 

Referent: 

Bernhard C. Witt ist bei der it.sec als Principal on Cybersecurity and Critical Entities Protection tätig und u.a. aktiv in der Normung zu „Informationssicherheit, Cybersicherheit und Datenschutz“.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

Privileged Access Management

Privileged Access Management – Stolpersteine wirksam und nachhaltig aus dem Weg räumen

Privileged Access Management (PAM) scheitert in der Praxis oft an mangelnder Usability: Komplexe Passworttresore und aufwendige Rotation-Prozesse bremsen den Arbeitsalltag aus und ...

Security Awareness - Passwort-Login

Webkonferenz Security Awareness

Menschliche Risiken minimieren, Sicherheitskultur stärken: In der Webkonferenz erfahren Sie, wie KI-gestütztes Human Risk Management Social-Engineering-Angriffe frühzeitig erkennt ...

Online Cybersecurity Training

Cybersicherheit: Awareness bei Mitarbeitern durch E-Learning- und Phishing-Simulation steigern

Der Mensch bleibt die größte Schwachstelle in der IT-Sicherheit – doch mit den richtigen Maßnahmen wird er zum stärksten Schutzfaktor. In diesem Webinar erfahren Sie, wie Unternehm...