top of page
webcast.png

Was können Sie erwarten?

  • 45 Minuten praxisorientierte Vorträge mit Zeit für Rückfragen

  • Wir orientieren uns immer an Kernfragen rund um das Thema

  • Einfache und kostenlose Teilnahme via MS Teams (Online Inkognitofenster funtioniert i.d.R. sehr gut)

  • Ausschließlich für KRITIS Branchen und ISMS Interessierte - wir versuchen den fachlichen Fokus zu halten.

Webcast Historie

Nehmen Sie Kontakt auf und wir senden Ihnen die Webcasts zu.

KRITIS-Dachgesetz –Was will der Gesetzgeber?

Das KRITIS-Dachgesetz verpflichtet Betreiber kritischer Anlagen zusätzlich zu den IT-Sicherheitsmaßnahmen (mit dem BSI)
auch physische Sicherheitsmaßnahmen in Zusammenarbeit mit dem BBK umzusetzen
(Februar 24)

​

NIS-2 verstehen: Risikobasierte Informationssicherheit für die gesamte Organisation?

NIS-2 ist eine europäische Richtlinie, die gesetzlich viele Einrichtungen zu Cybermaßnahmen verpflichtet.   (Januar 24)

​​​

Kennzahlen – Grundlagen, Ressourcen und Praxiserfahrungen

Kennzahlen sind nützliche Werkzeuge für die Steuerung eines ISMS.  (November 23)

​

Angriffserkennung nachweisen - wie ausecus SzA prüfen würde.

Die Prüfungen für Systeme zur Angriffserkennung werden sich in Zukunft sicherlich verschärfen - hier einige Ideen, in welcher Form die Prüfungen durchgeführt werden. (September 23)

​

BSI 200-4 - wie sich das BSI Notfallmanagement vorstellt.

Was man aus dem neuen BSI Standart lernen und was man anwenden kann. (August 23)

​

Last Minute Angriffserkennung

Da sich die Frist zur Umsetzung von Angriffserkennung dem Ende nähert, haben wir das Thema so kurz wie möglich zusammengefasst. Stand Jan. 23  

​

Chat GPT -  Bedrohung für Informationssicherheit?

ChatGPT ist der Prototyp eines Chatbots. Ob diese künstliche Intelligenz ein Sicherheitsrisiko darstellt, wollen wir in diesem Webcast beleuchten.  Stand März 23

​

Agiles ISMS-Risikomanagement auf Prozessbasis

Ein anderer Ansatz für ISMS-Risikomanagement, welcher schnellere Reaktionen ermöglichen soll. Stand Dez. 22

​

„Offline-Netzwerke“ - Sicherheitsvorteil oder Risiko?

Überlegungen zur Grundsatzdiskussion für Leittechnikumgebungen, Stand Sept. 22

​

Incident Response Management - Vorfallmanagement

Wird aufgrund von Angriffserkennung und neuer ISO 27001 / 2 wichtiger. Stand Sept. 22

​

Anforderungen der Orientierungshilfe des BSI für Systeme zur Angriffserkennung

mit Fristen und Handlungsempfehlung - Stand 21.07.22

​

Angriffserkennung Analyse - Bewertung von Sicherheitsrelevanten Ereignissen

Fachvortrag über die Detektion als Vorbereitung zur Reaktion - Stand Juni '22

​

Die neue ISO 27002 - was ist neu?

Inhalt und Aufwandseinschätzung der neuen Norm. - Stand Juni '22

​

Methoden zur Angriffserkennung Teil 2 - Systemprotokolle in Leit- und Fernwirktechnik

Praktische Anwendung der Methoden (Fachvortrag) - Stand Febr. '22

​

Methoden zur Angriffserkennung Teil 1 - Grundlagen

Wie funktioniert es Technisch? (Fachvortrag) - Stand Febr. '22

​

Systeme zur Angriffserkennung

Theorie (was brauchen KRITIS Betreiber) und Praxis (KRITIS Defender) - Stand Sept. 21

​

Angemessenes BCM / Notfallmanagement in Kritischen Infrastrukturen

BSI 200-4 - Stand Juli '21

​

Informationssicherheit in Kritischen Erzeugungsanlagen im Hinblick auf
das IT-Sicherheitsgesetz 2.0

Gast: Prof. Stefan Loubichi, GfS Gesellschaft für Simulatorschulung GmbH - Stand Juni '21

​

IT-Sicherheitsgesetz 2.0 und Änderungen BSI KritisV - 
Was ist neu und was bleibt?

Gäste: Kay Tidten, Bundesministerium des Innern, für Bau und Heimat, Andreas Lemke, GUTcert, Stefan Loubichi, GFS Gesellschaft für Simulatorschulung GmbH, Veronika Hintersberger, Schmid-Frank Rechtsanwälte - Stand Mai '21

​

Netzwerksicherheit in der Praxis – Best Practices und ein Ausblick in die
Zukunft

Kurzüberblick über den Stand der Netzwerksicherheit - Stand November '20

​

Europäisches IT-Sicherheitsgesetz: Was bedeutet die Überarbeitung der
NIS-Richtlinie für Kritische Infrastrukturen in Deutschland?

Gast: Simon Kessel VKU Büro Brüssel - Stand November '20

​

Interne und externe Audits als Fundament für einen erfolgreichen ISMS
Prozess 

Gast: GUTCert

​

Wie funktioniert eine PKI und wie führt man sie am besten ein?

Theorie und Praxis - Stand März '21

Gerne stellen wir Ihnen die Aufnahme zur Verfügung - Kommen Sie gerne auf uns zu.
Nur für Endkunden.

Anmelden

Die Webcasts sind speziell für KRITIS Betreiber ausgelegt und für diese auch kostenlos.

Sie erhalten den Teilnehmerlink wenige Tage vor dem Webcast.

Vielen Dank!

bottom of page