Home » Webinare » KRITIS » KRITIS – Einführung eines SIEM im Zuge des IT-Sig 2.0

KRITIS – Einführung eines SIEM im Zuge des IT-Sig 2.0

Durch das Inkrafttreten des IT-Sicherheitsgesetzes 2.0 wurden die Kriterien für Unternehmen, die als kritische Infrastruktur gelten, herabgesetzt. Dies führt dazu, dass nun neue Vorschriften für die als KRITIS eingestuften Unternehmen gelten.

1 Min. Lesezeit
SIEM System
Foto: ©AdobeStock/metamorworks

Mit Inkrafttreten des IT-Sicherheitsgesetzt 2.0 wurde die Schwelle, ab der Unternehmen zur kritischen Infrastruktur gehören, gesenkt. Dadurch kommen neue Regulatorien auf die als KRITIS eingestuften Unternehmen zu.

In dem Webinar Einführung eines SIEM im Zuge des IT Sig2.0 erhalten Sie einen Überblick wichtiger Regulatorien sowie den Einsatzmöglichkeiten eines SIEM zur Erfüllung der dort beschriebenen Vorgaben.

Ein SIEM (Security Information and Event Management) ist eine Softwareplattform zur Überwachung und Verwaltung der Sicherheit einer IT-Infrastruktur. Es sammelt und analysiert Sicherheitsereignisse in Echtzeit, um Bedrohungen zu erkennen, Alarme zu generieren und Compliance zu gewährleisten. SIEM hilft bei der Früherkennung von Angriffen und Identifizierung von Schwachstellen.

 

Schwerpunkte:

  • Einführung eines SIEM im Zuge des IT-Sig 2.0
  • Überblick über wichtige Regulatorien
  • Verwendung von SIEM zur Erfüllung der KRITIS-Anforderungen

 

Referent: 

Andreas Kunfermann hat für IBM, BMC Microfocus in verschiedenen Positionen als SE, Solution & Enterprise Architect, Project und Program Manager, SE Manager, Product Manager, Enterprise Sales Manager etc. gearbeitet. Seit 2021 ist er Senior SE bei Logpoint.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

KRITIS-Absicherung

Webinar-Thementag: KRITIS absichern

Der Webinar-Thementag KRITIS bietet die Möglichkeit, verschiedene Sicherheitslösungen für kritische Infrastrukturen direkt miteinander zu vergleichen. Experten präsentieren praxise...

Privileged Access Management

Privileged Access Management – Stolpersteine wirksam und nachhaltig aus dem Weg räumen

Privileged Access Management (PAM) scheitert in der Praxis oft an mangelnder Usability: Komplexe Passworttresore und aufwendige Rotation-Prozesse bremsen den Arbeitsalltag aus und ...

Security Awareness - Passwort-Login

Webkonferenz Security Awareness

Menschliche Risiken minimieren, Sicherheitskultur stärken: In der Webkonferenz erfahren Sie, wie KI-gestütztes Human Risk Management Social-Engineering-Angriffe frühzeitig erkennt ...