openPR Recherche & Suche
Presseinformation

Umsetzung des IT-Sicherheitsgesetzes in der Unternehmenspraxis

04.10.201611:57 UhrPolitik, Recht & Gesellschaft
Bild: Umsetzung des IT-Sicherheitsgesetzes in der Unternehmenspraxis
TeleTrusT - Bundesverband IT-Sicherheit e.V.
TeleTrusT - Bundesverband IT-Sicherheit e.V.

(openPR) TeleTrusT-Informationstag am 29.11.2016

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) zieht im Rahmen eines Informationstages am 29.11.2016 in Berlin eine erste Bilanz der Handhabung des IT-Sicherheitsgesetzes in der Praxis. Die Veranstaltung bietet Erfahrungsberichte aus erster Hand und informiert über Umsetzungskonzepte in betroffenen kritischen Infrastrukturen.

Fast täglich zeigen Meldungen zu IT-Sicherheitsvorfällen in Unternehmen und Behörden, dass auch in Deutschland dringender Handlungsbedarf besteht. Dass der Gesetzgeber nunmehr mit dem IT-Sicherheitsgesetz und der daraus abgeleiteten Rechtsverordnung einen Vorstoß mit dem Ziel unternommen hat, Defizite in der IT-Sicherheit abzubauen, ist zu begrüßen. Insbesondere Betreiber kritischer Infrastrukturen sind von den vorgeschriebenen Auflagen und Meldepflichten betroffen.

Aus dem Programm:

RA Paul Voigt, Taylor Wessing: "Allgemeine Anforderungen an IT Compliance"

RA Karsten U. Bartels, HK2 Rechtsanwälte; TeleTrusT-Vorstand: "Gesetzliche IT-Sicherheitsanforderungen 2018 - IT-Sicherheitsgesetz, NIS-Richtlinie, Datenschutzgrundverordnung"

Michael Böttcher, Berliner Wasserbetriebe: "IT-Sicherheitsgesetz - was nun?"

Thorsten Vogel, PHOENIX CONTACT Cyber Security: "Auswirkungen des ITSiG auf industrielle Sicherheit - technische Anforderungen und Umsetzungen"

Rolf Kasper, RWE: "Umsetzung des IT-Sicherheitsgesetzes in der Praxis am Beispiel eines Energieversorgers"

Stefan Menge, AchtWerk / Dieter Meyer, Stadtwerke Delmenhorst: "Vor der Meldung steht die Vorfallerkennung - ein Praxisbericht aus den KRITIS-Sektoren Energie und Wasser"

Andreas Liefeith, procilon: "Gesicherter Datenaustausch im Gesundheitswesen"

Dr. Aleksandra Sowa, Deutsche Telekom: "Nihil Novi? Praktische Umsetzung der Reporting-Anforderungen aus dem ITSiG"

Stephan Krischke, ProtectYourIT / BISG, Fachbereich IT-Sicherheit: "Praktische Anwendung und technisch-organisatorische Umsetzung eines IT-Sicherheitsmanagements gemäß BSI / ISO 27001 in einem mittelständischen Unternehmen"

Moderation: Tomasz Lawicki, Sachverständigen-Sozietät Dr. Schwerhoff; Leiter TeleTrusT-AK "Stand der Technik"


Programm mit Referenten und Anmeldung unter: https://www.teletrust.de/veranstaltungen/it-sicherheitsgesetz/

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 921091
 801

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Umsetzung des IT-Sicherheitsgesetzes in der Unternehmenspraxis“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von TeleTrusT - Bundesverband IT-Sicherheit e.V.

Bild: TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": ProgrammBild: TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": Programm
TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": Programm
Stand der Technik, Blockchain, Smart Meter, IT-Sicherheitsgesetz, DSGVO Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) beteiligt sich aktiv an der nationalen Leitmesse und Konferenz für IT-Sicherheit it-sa vom 09. - 11.10.2018 in Nürnberg. Die it-sa bietet Gelegenheit zum Meinungsaustausch und informiert über einschlägige Produkte und Dienstleistungen. TeleTrusT ist Premium Partner und unterstützt die it-sa seit ihrer Etablierung in Deutschland sowie inzwischen auch die Ableger it-sa Brasil und it-sa India. Die NürnbergMesse als Trägergese…
Bild: TeleTrusT: Prüfschema für Produkte nach IEC 62443-4-2Bild: TeleTrusT: Prüfschema für Produkte nach IEC 62443-4-2
TeleTrusT: Prüfschema für Produkte nach IEC 62443-4-2
TeleTrusT - Bundesverband IT-Sicherheit veröffentlicht Prüfschema für Produkte nach IEC 62443-4-2 "Industrielle Kommunikationsnetze - IT-Sicherheit für industrielle Automatisierungssysteme" Einheitliche Bewertung, hohes IT-Sicherheitsniveau, Vergleichbarkeit von Produkten und Zertifikaten Automatisierung, Digitalisierung, Vernetzung bzw. "Industrie 4.0" sind in aller Munde. Eine dabei immer wiederkehrende Frage ist, ob die Kommunikation sicher genug ist und wie sichergestellt wird, dass alle beteiligten Kommunikationspartner ein hohes und a…

Das könnte Sie auch interessieren:

Bild: IT-Sicherheitsgesetz: Was ist "Stand der Technik"?Bild: IT-Sicherheitsgesetz: Was ist "Stand der Technik"?
IT-Sicherheitsgesetz: Was ist "Stand der Technik"?
… TeleTrusT-Vorstand und Leiter der TeleTrusT-AG "Recht". TeleTrusT beteiligt sich mit dem Arbeitskreis "Stand der Technik" an der inhaltlichen Ausgestaltung des IT-Sicherheitsgesetzes und begleitender Regelungen. Der Arbeitskreis hat die Zielsetzung, aus Sicht der IT-Sicherheitslösungsanbieter und -berater den betroffenen Wirtschaftskreisen Handlungsempfehlungen …
Bild: KEYMILE erweitert LineRunner-IS-3400-Familie um neue SicherheitsfunktionenBild: KEYMILE erweitert LineRunner-IS-3400-Familie um neue Sicherheitsfunktionen
KEYMILE erweitert LineRunner-IS-3400-Familie um neue Sicherheitsfunktionen
… seiner LineRunner-IS-3400- und der baugleichen HYTEC-HY104-Familie unterstützt KEYMILE Versorger und Betreiber von Mission-Critical-Infrastrukturen bei der Umsetzung des IT-Sicherheitsgesetzes. KEYMILE hat die Sicherheitsfunktionen seiner LineRunner-IS-3400- und der baugleichen HYTEC-HY104-Familie seines Tochterunternehmens HYTEC noch einmal deutlich …
Controlware auf der Mainzer Netztagung 2017 (30./31. Mai, Burg Weisenau in Mainz)
Controlware auf der Mainzer Netztagung 2017 (30./31. Mai, Burg Weisenau in Mainz)
Tipps zur Umsetzung des IT-Sicherheitsgesetzes in der Energiewirtschaft Dietzenbach, 10. Mai 2017 - Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, ist auf der Mainzer Netztagung 2017 (30./31. Mai 2017, Burg Weisenau in Mainz) mit einem Expertenvortrag rund um die erfolgreiche Umsetzung des IT-Sicherheitsgesetzes (ITSG) …
Bild: IT-Sicherheitsgesetz verheiratet Qualitätsmanagement und InformationstechnologieBild: IT-Sicherheitsgesetz verheiratet Qualitätsmanagement und Informationstechnologie
IT-Sicherheitsgesetz verheiratet Qualitätsmanagement und Informationstechnologie
… Orts- und Detailkenntnis begleiten und zu Ihrer Beratungs- und Fürsorgeverantwortung stehen. Alles kommt auf den Prüfstein und muss den hohen Qualitätsansprüchen des IT-Sicherheitsgesetzes entsprechen, sagt Holger Dülken. Hier sind wir als IT-Dienstleister gefordert und stehen unseren Kunden vollumfänglich zur Seite, wir ergreifen die Initiative und …
Bild: IT-Sicherheitsgesetz: Bedeutung und Herangehensweise für Kritische Infrastrukturen nach dem InkrafttretenBild: IT-Sicherheitsgesetz: Bedeutung und Herangehensweise für Kritische Infrastrukturen nach dem Inkrafttreten
IT-Sicherheitsgesetz: Bedeutung und Herangehensweise für Kritische Infrastrukturen nach dem Inkrafttreten
… demnach deutlich mehr Investitionen für ihre IT-Sicherheit aufbringen müssen. Von nun an haben die betroffenen Unternehmen zwei Jahre Zeit die Anforderungen des IT-Sicherheitsgesetzes umzusetzen. Ein Zeitrahmen, den der IT-Security-Experte Dr. Bernd Matuschek von der SAMA PARTNERS Business Solutions GmbH, einem Mannheimer IT- und Prozessberatungsunternehmen, …
IT-Sicherheitstag bestätigt Bedeutung des IT-Sicherheitsgesetzes
IT-Sicherheitstag bestätigt Bedeutung des IT-Sicherheitsgesetzes
… AUSTRIA Auf dem IT-Sicherheitstag der TÜV TRUST IT Mitte November 2015 in Bergisch Gladbach ist von den Experten die große Bedeutung des IT-Sicherheitsgesetzes nachdrücklich bestätigt worden. Neben ausgewiesenen Security-Experten hatten dort auch Innen- bzw. Sicherheitspolitiker des Bundestages wie Wolfgang Bosbach und Clemens Binninger teilgenommen. …
2016 steht weniger im Zeichen des IT-Sicherheitsgesetzes als ursprünglich geplant
2016 steht weniger im Zeichen des IT-Sicherheitsgesetzes als ursprünglich geplant
… Unternehmen kommen. Dazu gehören neue Prinzipien im Investitionsverhalten ebenso wie eine verstärkte Absicherung der Cloud-Dienste durch Zertifizierungen. Die Umsetzung des IT-Sicherheitsgesetzes wird hingegen durch deutliche Verzögerungen geprägt sein. „Unsere Erwartungen von Anfang 2015, dass die Informationssicherheit der Unternehmen einen spürbaren Wandel …
Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen
Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen
… und Ernährung, im 2. Korb sind es KRITIS-Unternehmen der Sektoren Gesundheit, Transport und Verkehr sowie Banken und Versicherungen. Zu den wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen ein IT-Sicherheitsniveau nach dem aktuellen Stand der Technik erreichen und alle zwei …
TeleTrusT: Koalitionsvertrag ist ermutigendes Signal für die deutsche IT-Sicherheitsbranche
TeleTrusT: Koalitionsvertrag ist ermutigendes Signal für die deutsche IT-Sicherheitsbranche
… Entwicklung vertrauenswürdiger IT- und Netz-Infrastruktur einschließlich Entwicklung sicherer Soft- und Hardware und sicherer Cloud-Technologie; - Schaffung eines IT-Sicherheitsgesetzes mit verbindlichen Mindestanforderungen für kritische Infrastrukturen; - Pflicht, "erhebliche IT-Sicherheitsvorfälle" zu melden; - Verpflichtung der Bundesbehörden, 10% …
IT-Sicherheitsgesetz 2.0 – Weitere drastische Auflagen in der KRITIS-Verordnung geplant
IT-Sicherheitsgesetz 2.0 – Weitere drastische Auflagen in der KRITIS-Verordnung geplant
KRITIS-Betreiber müssen sich auf gravierende Anpassungen des IT-Sicherheitsgesetzes 2.0 (IT-SiG) vorbereiten. Der fertige Entwurf der neuen Gesetzesvorlage ist zur Veröffentlichung in diesem Jahr geplant. Nach Inkrafttreten der Rechtsverordnung müssen dann innerhalb von zwei Jahren die Anforderungen umgesetzt werden (§ 8a Abs. 1 BSIG). Welche wesentlichen …
Sie lesen gerade: Umsetzung des IT-Sicherheitsgesetzes in der Unternehmenspraxis