Home » Webinare » KRITIS » Wie KRITIS mittels SIEM-gestütztem ISMS das IT-SiG 2.0 optimal umsetzen

Wie KRITIS mittels SIEM-gestütztem ISMS das IT-SiG 2.0 optimal umsetzen

Die Teilnehmer erfahren alles, was sie für die Einführung eines SIEM-gestützten Information Security Management Systems (ISMS) zur Umsetzung des IT-SiG 2.0 wissen müssen.

1 Min. Lesezeit
Eine grüne Ampel steht neben einem deutschen Verkehrsschild mit der Aufschrift „IT-Sicherheitsgesetz, Verordnung zur Bestimmung Kritischer Infrastrukturen (KRITIS) nach dem BSI-Gesetz“, alles vor einem strahlend blauen Himmel.
Metallschild "IT-SICHERHEITSGESETZ"

Mit Inkrafttreten des IT Sicherheitsgesetz 2.0 (IT-SiG 2.0) wurde die Schwelle, ab der Unternehmen zur kritischen Infrastruktur gehören, gesenkt. Dadurch kommen neue Regulatorien auf die als KRITIS eingestuften Unternehmen zu. Ein modernes, SIEM-gestütztes ISMS bietet umfangreiche Unterstützung bei der Erfüllung der im IT-SiG 2.0 beschriebenen Vorgaben.

In diesem Webinar gibt der Referent einen praxisnahen Überblick darüber, was sich mit dem IT-SiG 2.0 für Unternehmen geändert hat und welche neuen Herausforderungen in diesem Zuge auf sie zukommen. Anhand aktueller Beispiele verdeutlicht er, wie Bedrohungsakteure bei ihren Angriffen auf KRITIS vorgehen und zeigt, was Unternehmen bei der Entwicklung angemessener Security-Strategien zur Härtung ihrer Cyber-Resilienz unbedingt beachten sollten. Den Kern der Präsentation bilden bewährte Lösungsansätze, wie Unternehmen mit Hilfe von Tools wie SIEM, UEBA und weiteren, nicht nur die Vorgaben des IT-SiG 2.0 optimal umsetzen, sondern gleichzeitig ein hochwertiges ISMS etablieren können, welches das Sicherheitsmanagement nachhaltig unterstützt.

 

Schwerpunkte: 

  • Was sich mit dem IT-SiG 2.0 ändert
  • Welche neuen Regulatorien jetzt gelten
  • Welche Unternehmen nun zu den KRITIS zählen
  • Welche Herausforderungen mit dem IT-SiG 2.0 auf KRITIS zukommen
  • Wie die Nutzung von SIEM-Technologien wirkungsvoll zur Erfüllung der KRITIS-Anforderungen und zum Aufbau eines resilienten ISMS eingesetzt werden kann

 

Die Teilnehmer erfahren alles, was sie für die Einführung eines SIEM-gestützten Information Security Management Systems (ISMS) zur Umsetzung des IT-SiG 2.0 wissen müssen.

 

Referent: 

Irakli Edjibia

 

Zum Unternehmen: 

LogPoint ist der Erfinder einer zuverlässigen, innovativen Plattform für Cybersecurity-Operationen, die es Organisationen auf der ganzen Welt ermöglicht, sich in einer Welt der sich ständig weiterentwickelnden Bedrohungen zu behaupten. Durch die Kombination von hochentwickelter Technologie und einem fundierten Verständnis der Kundenherausforderungen stärkt LogPoint die Fähigkeiten von Sicherheitsteams und hilft ihnen, aktuelle und zukünftige Bedrohungen zu bekämpfen. LogPoint bietet SIEM-, UEBA-, und SOAR-Technologien in einer kompletten Plattform, die Bedrohungen effizient erkennt, Fehlalarme minimiert, Risiken selbstständig priorisiert, auf Vorfälle reagiert und vieles mehr. integratives Unternehmen.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...