Webinar

NIS-2: Anforderungen und Umsetzung im Identity & Access Management

betasystems-events-webinars-michael-falk.jpg
Dr.Michael Falk
Partner, Consulting, Cyber Security bei KPMG
Andreas Kröber
Director Development & Product Strategy IAM

Die überarbeiteten EU-Richtlinien zur Sicherheit von Netz- und Informationssystemen (NIS-2) sind darauf ausgelegt, die Cybersicherheit in der gesamten EU zu verbessern. Ziel dieser Richtlinien ist es, den IT-Schutz Kritischer Infrastrukturen zu erhöhen – und sie müssen bis Oktober 2024 umgesetzt werden. Unser Webinar behandelt die wesentlichen Aspekte von NIS-2, einschließlich Umsetzungsstrategien, Auswirkungen und Risikoanalyse, Governance, Risikominderung und Berichterstattung. Besonderes Augenmerk legen wir auf die erforderliche Cyberhygiene im Identitäts- und Zugriffsmanagement.

Mehr erfahren

NIS-2 verstehen

NIS-2 zielt darauf ab, den Schutz von Netzwerk- und Informationssystemen zu verbessern, insbesondere in kritischen Sektoren wie Energie, Verkehr, Bankwesen und Gesundheitswesen. Die Richtlinien schreiben erweiterte Cybersicherheitsmaßnahmen vor, um die Widerstandsfähigkeit dieser Infrastrukturen gegen Cyberbedrohungen zu erhöhen.

Durch das Verständnis und die Umsetzung von NIS-2 können Organisationen ihre Cybersicherheitslage erheblich stärken, Schwachstellen reduzieren und ihre Fähigkeit zur Reaktion auf Cybervorfälle verbessern.

Die Inhalte des Webinars

  • Implementierung und erforderliche Maßnahmen: Schritte zur Einhaltung von NIS-2, einschließlich technischer und organisatorischer Maßnahmen

  • Auswirkungs- und Risikobewertung: Wie man Cyberbedrohungen bewertet und analysiert

  • NIS-2-Governance: Governance-Rahmen, Rollen und Verantwortlichkeiten

  • Risikominderung und Berichterstattung: Strategien zur Risikominderung und Erfüllung der Verpflichtung zur Berichterstattung

  • Cyberhygiene im Identity und Access Management: Fokus auf sichere Authentifizierung, Autorisierung und Überwachungsprozesse

Das Webinar bietet IT-Fachleuten, Cybersicherheitsspezialisten und Stakeholdern in kritischen Sektoren praktische Anleitungen zur Erreichung der NIS-2-Compliance. Sie erhalten wertvolle Einblicke und stellen sicher, dass Ihre Organisation den neuen Cybersicherheitsstandards entspricht.

Verpassen Sie nicht diese Gelegenheit, in der Cybersicherheitsvorbereitung einen Schritt voraus zu sein. Sehen Sie sich das Webinar jetzt an!

Redner

betasystems-events-webinars-michael-falk.jpg
Dr.Michael Falk
Partner, Consulting, Cyber Security bei KPMG

Ich bin Partner im Bereich Security Consulting von KPMG. Ich berate Sie und Ihr Unternehmen nicht nur mit meiner langjährigen Erfahrung, sondern vor allem mit innovativen Ansätzen.

Cyber Security, Privacy und Risikobewertung neuer Technologien – hier liegt mein Fokus für eine stetige Weiterentwicklung von Organisationen, Prozessen und Menschen. Denn, nur wer seine Cyberrisiken genau kennt, kann auch die Chancen der digitalen Transformation für sich nutzen.

Mit umfassenden Analysen und treffgenauen Maßnahmen berate ich zielgerichtet zum Schutz vor Industriespionage, Ransomware- und DDos-Angriffen – ohne dabei Kosten & Nutzen aus den Augen zu verlieren.

Nach meiner Promotion and der Justus-Liebig-Universität Gießen zum Thema IT-Compliance in der Corporate Governance, verantworte ich heute bei KPMG die Themen „Cyber Security Strategy, Goverance and Risk“ sowie „Privacy Management“ und bin als Gastdozent und Redner tätig.

Andreas Kröber
Director Development & Product Strategy IAM

Der Bereich Identity & Access Management ist eine wichtige Säule der Beta Systems Software AG. Für diese Produktgruppe verantworte ich die Themen Produktstrategie und Entwicklung unserer Garancy Suite.

An unseren deutschen Standorten in Köln und Berlin entwickeln wir mit unseren Teams Software zur Identitätsverwaltung, Zugriffsverwaltung, Cyberhygiene, Compliance-Management und Lifecycle-Management zur Verbesserung von Effizienz und der Gewährleistung von IT-Sicherheit und Compliance.

Besonderes Interesse habe ich an den Bereichen sichere Softwareentwicklung, effiziente Prozesse, Usability und der Nutzung von komplexer Business-Software aus der Cloud.

Nach meinem Studium habe ich in diversen Branchen wie Healthcare und Retail Erfahrungen in der Produktion und Support von Enterprise Software und der Führung großer Teams gesammelt und bringe diese erfolgreich bei der Weiterentwicklung unserer Garancy Suite ein.

Weitere Ressourcen

Blog-Artikel
Schwarzes Buch mit der Aufschrift EU Regulation neben Europa-Flagge

NIS-2-Richtlinie: So meistern mittelständische Unternehmen die Compliance-Anforderungen effizient

Die EU-Richtlinie NIS-2 stellt den Mittelstand vor eine der größten Herausforderungen der letzten Jahre: Sie verlangt nicht nur umfassende technische und organisatorische Maßnahmen, sondern auch einen Kulturwandel im Umgang mit IT-Sicherheit. Für Unternehmen, die sensible Konstruktionsdaten, Kundendaten oder Produktionsinformationen verarbeiten, ist die Einhaltung der NIS-2 nicht optional – sie ist Pflicht und wird mit hohen Bußgeldern sowie persönlicher Haftung der Geschäftsführung sanktioniert. Doch wie lassen sich die komplexen Anforderungen pragmatisch und kosteneffizient umsetzen?
Blog-Artikel
website-blog-post.png

Automatisierung von Daten-Workflows: Der komplette Guide 2026

Wussten Sie, dass Datenteams bis zu 20 Prozent ihrer Arbeitszeit damit verbringen, fehlerhafte Skripte zu beheben, veraltete Exporte zu korrigieren und Daten manuell abzugleichen, noch bevor überhaupt ein Insight im Dashboard ankommt? Wenn Ihre Pipelines noch auf Cron-Jobs und Excel-Listen basieren, ist Ihre geringe Geschwindigkeit kein Zufall. Automatisierte Daten-Workflows ersetzen diese manuellen, fehleranfälligen Schritte durch durchgängige, zuverlässige Pipelines. Sie erfassen, prüfen, transformieren und liefern Daten automatisch und in großem Maßstab. In diesem Leitfaden erfahren Sie, warum das Thema so relevant ist, welche Komponenten eine Rolle spielen, welche Tools sich etabliert haben und wie Sie die Umsetzung in Ihrem Unternehmen angehen.
Blog-Artikel
Enterprise Automation Software Cloud Environment

Die 7 wichtigsten Funktionen moderner Enterprise Automation Software

Welche Funktionen sollte moderne Enterprise Automation Software bieten? Im Kern geht es um Effizienz, Skalierbarkeit und Sicherheit – zum Beispiel durch die Echtzeit-Automatisierung geschäftskritischer Prozesse, die Automatisierung von Anwendungsprozessen, sichere Datenübertragung und eine robuste Orchestrierung von Datenpipelines. In diesem Artikel stellen wir die wichtigsten Funktionen vor, auf die Unternehmen bei Enterprise Automation Software achten sollten.