Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Suche schließen
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
  • NISII und PAM

NIS 2- was nun?

Anforderungen durch NIS2: Ist Ihr Unternehmen wirklich betroffen?

Die Erhöhung des Niveaus der Cybersicherheit in der Europäischen Union, über Unternehmen und die gesamte Lieferkette hinweg, ist das Ziel der neuesten NIS2-Richtlinie.

Durch die Modernisierung des bestehenden rechtlichen Rahmens, um mit einer zunehmenden Digitalisierung und einer sich entwickelnden Bedrohungslandschaft für die Cybersicherheit Schritt zu halten, erweitert diese Verordnung den Anwendungsbereich der Cybersicherheitsregeln auf neue Sektoren und Einrichtungen.

Mit zahlreichen Tools und Anwendungsfällen hilft Ihnen dieser Leitfaden, NIS2 und seine Auswirkungen auf Ihr Unternehmen zu übersetzen und zu verstehen.

Das Cyber-Sicherheit & Risk Management ist vielfältig.

NIS2: Die zehn Schlüsselanforderungen

1. Richtlinien zur Risikoanalyse und Informationssystemsicherheit umsetzen

2. Umgang mit Sicherheitsvorfällen

3. Geschäftskontinuität, wie Backup -Management und Notfallwiederherstellung sowie Krisenmanagement

4. Sicherheit der Lieferkette, einschließlich sicherheitsrelevanter Aspekte in Bezug auf die Beziehungen zwischen jedem Unternehmen und seinen direkten Lieferanten oder Dienstleistern

5. Sicherheit bei der Beschaffung, Entwicklung und Wartung von Netzwerk - und Informationssystemen, einschließlich der Handhabung und Offenlegung von Schwachstellen

6. Richtlinien und Verfahren zur Bewertung der Wirksamkeit von Maßnahmen zum Risikomanagement im Bereich der Cybersicherheit

7. grundlegende Cyber-Hygienepraktiken und Cybersicherheitsschulungen

8. Richtlinien und Verfahren bezüglich der Verwendung von Kryptografie und gegebenenfalls Verschlüsselung

9. Personalsicherheit, Zugangskontrollrichtlinien und Vermögensverwaltung

10. Verwendung von Multi-Faktor-Authentifizierungs- oder kontinuierlichen Authentifizierungslösungen, gesicherter Sprach -, Video- und Textkommunikation und gesicherten Notfallkommunikationssystemen innerhalb des Unternehmens

Wo stehen wir heute?

Warum benötigen Sie eine PAM Lösung?

✅ Reduzierung der Angriffsfläche

Ca. 80% der Angriffe gehen von privilegierten Konten aus (Ransomware, Credential Theft,…)

✅ Compliance

Verschiedene Compliance Standards (TISAX, ISO,…) verlangen eine Absicherung privilegierter Konten

✅ Cyberversicherungen

Erkennbar höhere Kosten ohne PAM Lösung

Wir meistern diese Herausforderungen mit Ihnen!

Unsere kostenfreien Webinare im Bereich: Berechtigungen

5 Mai 2026 /

10:00 -

11:00

PAM (Privileged Access Management) als zentraler Baustein der IT-Sicherheit. PAM „made in Europe“, ready to run in 24 Stunden – nicht nur für Kritis und NIS2-Firmen

12 Mai 2026 /

10:00 -

11:00

Berechtigungsmanagement 2026 – vom sicheren Onboarden bis zu schnellen Prozessketten und Passwortreset. Schnelle Implementierung, sofortige Wertschöpfung, einfach zu bedienen.

9 Juni 2026 /

10:00 -

11:00

Warum kein sicheres Berechtigungskonzept ohne eine PAM-Lösung funktioniert und wie Sie jedes strukturierte PAM-Projekt kurzfristig zum Erfolg bringen.

30 Juni 2026 /

10:00 -

11:00

Digitale Souveränität durch deutsche Technologie: SSO, IAM & MFA neu gedacht! Und superschnell umgesetzt.

7 Juli 2026 /

10:00 -

11:00

Privilegien ohne Ende? Ungesichert? Das Einfallstor in Ihre Firma. Sichern Sie in nur 24 Stunden Ihre Produktion und Ihre IT durch eine moderne PAM-Lösung

14 Juli 2026 /

10:00 -

11:00

Besondere Sicherheitsanforderungen: Der Compliance Navigator für die öffentliche Hand

28 Juli 2026 /

10:00 -

11:00

Gehen Sie sicher in die Sommerferien? Was passiert in Ihrer Abwesenheit? ToDos und Musts für Ihre IT-Sicherheit aus Sicht des Informationssicherheitsbeauftragten