Webinar

NIS-2: Anforderungen und Umsetzung im Identity & Access Management

Die überarbeiteten EU-Richtlinien zur Sicherheit von Netz- und Informationssystemen (NIS-2) sind darauf ausgelegt, die Cybersicherheit in der gesamten EU zu verbessern. Ziel dieser Richtlinien ist es, den IT-Schutz Kritischer Infrastrukturen zu erhöhen – und sie müssen bis Oktober 2024 umgesetzt werden. Unser Webinar behandelt die wesentlichen Aspekte von NIS-2, einschließlich Umsetzungsstrategien, Auswirkungen und Risikoanalyse, Governance, Risikominderung und Berichterstattung. Besonderes Augenmerk legen wir auf die erforderliche Cyberhygiene im Identitäts- und Zugriffsmanagement.

Mehr erfahren

Redner

betasystems-events-webinars-michael-falk.jpg

Dr. Michael Falk

Partner, Consulting, Cyber Security bei KPMG

Ich bin Partner im Bereich Security Consulting von KPMG. Ich berate Sie und Ihr Unternehmen nicht nur mit meiner langjährigen Erfahrung, sondern vor allem mit innovativen Ansätzen.

Cyber Security, Privacy und Risikobewertung neuer Technologien – hier liegt mein Fokus für eine stetige Weiterentwicklung von Organisationen, Prozessen und Menschen. Denn, nur wer seine Cyberrisiken genau kennt, kann auch die Chancen der digitalen Transformation für sich nutzen.

Mit umfassenden Analysen und treffgenauen Maßnahmen berate ich zielgerichtet zum Schutz vor Industriespionage, Ransomware- und DDos-Angriffen – ohne dabei Kosten & Nutzen aus den Augen zu verlieren.

Nach meiner Promotion and der Justus-Liebig-Universität Gießen zum Thema IT-Compliance in der Corporate Governance, verantworte ich heute bei KPMG die Themen „Cyber Security Strategy, Goverance and Risk“ sowie „Privacy Management“ und bin als Gastdozent und Redner tätig.

Andreas Kröber

Director Development & Product Strategy IAM

Der Bereich Identity & Access Management ist eine wichtige Säule der Beta Systems Software AG. Für diese Produktgruppe verantworte ich die Themen Produktstrategie und Entwicklung unserer Garancy Suite.

An unseren deutschen Standorten in Köln und Berlin entwickeln wir mit unseren Teams Software zur Identitätsverwaltung, Zugriffsverwaltung, Cyberhygiene, Compliance-Management und Lifecycle-Management zur Verbesserung von Effizienz und der Gewährleistung von IT-Sicherheit und Compliance.

Besonderes Interesse habe ich an den Bereichen sichere Softwareentwicklung, effiziente Prozesse, Usability und der Nutzung von komplexer Business-Software aus der Cloud.

Nach meinem Studium habe ich in diversen Branchen wie Healthcare und Retail Erfahrungen in der Produktion und Support von Enterprise Software und der Führung großer Teams gesammelt und bringe diese erfolgreich bei der Weiterentwicklung unserer Garancy Suite ein.

NIS-2 verstehen

NIS-2 zielt darauf ab, den Schutz von Netzwerk- und Informationssystemen zu verbessern, insbesondere in kritischen Sektoren wie Energie, Verkehr, Bankwesen und Gesundheitswesen. Die Richtlinien schreiben erweiterte Cybersicherheitsmaßnahmen vor, um die Widerstandsfähigkeit dieser Infrastrukturen gegen Cyberbedrohungen zu erhöhen.

Durch das Verständnis und die Umsetzung von NIS-2 können Organisationen ihre Cybersicherheitslage erheblich stärken, Schwachstellen reduzieren und ihre Fähigkeit zur Reaktion auf Cybervorfälle verbessern.

Die Inhalte des Webinars

  • Implementierung und erforderliche Maßnahmen: Schritte zur Einhaltung von NIS-2, einschließlich technischer und organisatorischer Maßnahmen

  • Auswirkungs- und Risikobewertung: Wie man Cyberbedrohungen bewertet und analysiert

  • NIS-2-Governance: Governance-Rahmen, Rollen und Verantwortlichkeiten

  • Risikominderung und Berichterstattung: Strategien zur Risikominderung und Erfüllung der Verpflichtung zur Berichterstattung

  • Cyberhygiene im Identity und Access Management: Fokus auf sichere Authentifizierung, Autorisierung und Überwachungsprozesse

Das Webinar bietet IT-Fachleuten, Cybersicherheitsspezialisten und Stakeholdern in kritischen Sektoren praktische Anleitungen zur Erreichung der NIS-2-Compliance. Sie erhalten wertvolle Einblicke und stellen sicher, dass Ihre Organisation den neuen Cybersicherheitsstandards entspricht.

Verpassen Sie nicht diese Gelegenheit, in der Cybersicherheitsvorbereitung einen Schritt voraus zu sein. Sehen Sie sich das Webinar jetzt an!

Weitere Ressourcen

Blog-Artikel
Schwarzes Buch mit der Aufschrift EU Regulation neben Europa-Flagge

NIS-2-Richtlinie: So meistern mittelständische Unternehmen die Compliance-Anforderungen effizient

Die EU-Richtlinie NIS-2 stellt den Mittelstand vor eine der größten Herausforderungen der letzten Jahre: Sie verlangt nicht nur umfassende technische und organisatorische Maßnahmen, sondern auch einen Kulturwandel im Umgang mit IT-Sicherheit. Für Unternehmen, die sensible Konstruktionsdaten, Kundendaten oder Produktionsinformationen verarbeiten, ist die Einhaltung der NIS-2 nicht optional – sie ist Pflicht und wird mit hohen Bußgeldern sowie persönlicher Haftung der Geschäftsführung sanktioniert. Doch wie lassen sich die komplexen Anforderungen pragmatisch und kosteneffizient umsetzen?
Blog-Artikel
blogpost_software-supply-chain.jpg

Abhängigkeiten aktuell halten: Wie Beta Systems die Software-Lieferkette sichert

Open-Source-Abhängigkeiten beschleunigen die Softwareentwicklung, bergen jedoch Risiken. Veraltete Bibliotheken, fehlende Patches und sogar Angriffe auf die Lieferkette („Supply Chain Attacks“) können unbemerkt eindringen. Allein in den ersten drei Monaten des Jahres 2025 registrierte die MITRE Foundation über zwölftausend neue CVEs – das sind rund 130 neue Einträge pro Tag. Jeder einzelne könnte im Prinzip Drittanbieter-Code innerhalb eines Produkts betreffen. Prominente Fälle wie Log4Shell (CVE-2021-44228) und die Kompromittierung von npm-Paketen durch den Shai-Hulud-Wurm im September und November 2025 verdeutlichen diesen Punkt: Ohne eine klare Strategie für das Abhängigkeitsmanagement kann eine einzige Schwachstelle Millionen von Systemen gleichzeitig bedrohen. In diesem Artikel erklären wir, wie Beta Systems die Software-Lieferkette durch effektives Abhängigkeitsmanagement und Automatisierung absichert. Möchten Sie erfahren, wie Sie diese Lösung optimal nutzen können? Dann lesen Sie weiter!
Analysten-Berichte
2025-ema-analyst-report.jpg

Laden Sie den EMA Radar Report 2025 herunter: Vollständiges Profil der ANOW!® Suite von Beta Systems

Erfahren Sie, warum die ANOW!® Suite von Beta Systems im Enterprise Management Associates (EMA) Radar Report für Workload Automation und Orchestration 2025 bereits zum vierten Mal in Folge den Spitzenplatz belegt – mit Höchstwertungen in den Kategorien Produktstärke und Effizienz der Bereitstellungskosten sowie einer Sonderauszeichnung für Observability-gestützte Automatisierung. Analysten schätzen Beta Systems für seinen innovativen Ansatz, der Observability und Künstliche Intelligenz (KI) in die Orchestrierung integriert und damit einen neuen Maßstab für moderne Workload-Automation-Plattformen setzt.