Willkommen beim Wissensfrühstück

HiSolutions Know-how to go:

IT-Sicherheitsregulierung in Gegenwart und Zukunft - KRITIS, NIS-2 & DORA

Die IT-Sicherheitsregulierung ist im stetigen Wandel und daher herausfordernd für viele Betroffene. Erfahren Sie alles über die neuesten Entwicklungen und Herausforderungen, um für die Zukunft gut aufgestellt zu sein. Unsere Experten bieten Ihnen wertvolle Einblicke in die aktuellen Cyber-Gesetzgebungen wie NIS-2, KRITIS-Dachgesetz und DORA, und zeigen Ihnen, wie Sie diese effizient umsetzen können. Von der Automatisierung von Cloud Compliance über die Auswirkungen der DORA auf IKT-Drittdienstleister bis hin zu praxisnahen Ansätzen zur Erfüllung der NIS-2-Anforderungen – diese Veranstaltung deckt alle relevanten Themen ab! Seien Sie dabei und bereiten Sie sich optimal auf die Zukunft der IT-Sicherheit vor!

Die Teilnahme an unserem Wissensfrühstück ist kostenfrei.

Wann: 12.06.2025 | Wo: Berlin

Wann?

Das Wissensfrühstück Know-how to go startet am 12.06.2025 ab 9:30 Uhr mit Kaffee und Snacks, fachlich ab 10 Uhr und endet um ca. 13:30 Uhr mit einem abschließendem Fingerfood-Lunch bei fachlichem Austausch.

Wo?

Die Veranstaltung findet in unseren Räumlichkeiten in Berlin statt.

HiSolutions AG
Schloßstraße 1
12163 Berlin

Anfahrtsbeschreibung

 

Wer?

Die Veranstaltung richtet sich an IT-Sicherheits­beauftragte (ISB), Chief Information Security Officers (CISO), Compliance-Manager, Risiko­manager, IT- und Sicherheits­beratende, Projekt­leitende und IT-Manager in kritischen Infra­strukturen (KRITIS), Cloud-Sicherheits- und Compliance-Spezialisten, Mitarbeitende von Finanz­dienst­leistern und IKT-Dritt­dienst­leistern, Führungs­kräfte und Entscheidungs­träger in Unter­nehmen, die von den neuen Cyber-Gesetz­gebungen betroffen sind.

Agenda

  • 10:00-10:05 - Begrüßung und Einleitung

    Marius Wiersch

  • ca. 10:05-10:45 – Gesetzeslage aktuell

    Manuel Atug

    Manuel Atug bietet hier einen Überblick zu relevanten Cyber-Gesetzgebungen wie NIS-2, KRITIS-Dachgesetz und DORA. Er stellt dabei die Hürden in der Entwicklung der Gesetzesentwürfe vor. Außerdem gibt er einen Ausblick hinsichtlich der Herausforderungen bei der Umsetzung der Gesetzte und zeigt auf, wie damit umgegangen werden kann.

  • ca. 10:55-11:35 – NIS-2: Viele Anforderungen, wenig Neues

    Andre Windsch und Fatih Yilmaz

    Die NIS-2 erhält u. a. aufgrund der Anzahl betroffener Unternehmen sowie der Themenbreite viel Aufmerksamkeit. Schaut man sich die Anforderungen im Detail an, findet man überwiegend Themen, die jedes Unternehmen umsetzen sollte, um ein grundlegendes Sicherheitsniveau zu erreichen. Daher wollen wir hier einen Ansatz aufzeigen, um die Anforderungen effizient und wirksam umzusetzen sowie zeitgleich gewappnet für zukünftige Herausforderungen zu sein.

  • ca. 11:45-12:25 – Souveränitätsaspekte und Compliance Automation: Cloud-Einsatz im Blickwinkel der Regulatorik

    Heiko Müller

    Der Einsatz von Cloud Services wird aktuell mehr hinterfragt denn je. Viele Fragen sind dabei sinnvoll und berechtigt, aber das notwendige Compliance- und Souveränitätsniveau ist nicht für jeden Anwendungsfall gleich. Außerdem sind viele unterschiedliche Ansätze zur Definition und Messung des richtigen Niveaus zu finden - welche Ansätze sind also für die eigene Organisation am sinnvollsten einsetzbar? Heiko Müller stellt diese Themen vor und hilft dabei, die Möglichkeiten der Cloud Provider richtig einzuordnen und zu nutzen.

  • ca. 12:35-13:15 – IKT-Drittdienstleister: Kollateralschäden der DORA?

    Christian Friedrich

    Christian Friedrich stellt die neuen Herausforderungen vor, die mit der Inkraftsetzung der DORA entstanden sind. Der Fokus liegt dabei auf den Auswirkungen für die Dienstleister der Finanzunternehmen, die in der Regel als "IKT-Drittdienstleister" jetzt auch von der DORA betroffen sein werden. Neben den Anforderungen der Finanzunternehmen werden auch mögliche Strategien zur Umsetzung dieser Anforderungen bei den Dienstleistern besprochen.

Ihre Referenten

Manuel 'HonkHase' Atug ist seit weit über 23 Jahren in der Informationssicherheit tätig und verfügt über langjährige Erfahrung im Bereich technische IT-Sicherheit und Auditierung, insbesondere in kritischen Infrastrukturen und EU NIS2. Er berät und begleitet Organisationen bei der Einführung von Informationssicherheitsmanagement-Systemen und ist Mitautor von diversen BSI IT-Grundschutz-Bausteinen sowie Projektleiter der IT-Grundschutz-Modernisierung gewesen. Weitere Spezialthemen sind NIS2, KRITIS, Kritis-Dachgesetz (EU CER), digitaler Katastrophenschutz, Hackback und Ethik. Herr Atug studierte Diplom-Informatik sowie Applied IT Security. Er ist Ingenieur und darüber hinaus auch Ausbilder für die BSI-Zusatzqualifikation „Zusätzliche Prüfverfahren-Kompetenz für § 8a BSIG“. Im Netz ist er als HonkHase aktiv und wird regelmäßig für Europa, die Bundesregierung und die Bundesländer als Sachverständiger in Fragen der Cybersicherheit und dem Katastrophenschutz berufen.

Andre Windsch ist ein erfahrener Experte in der Umsetzung der Anforderungen aus § 8 BSI-Gesetz, einschließlich KRITIS, UBI und digitale Dienste, unter Berücksichtigung relevanter EU-Vorgaben wie NIS-1- und NIS-2-Richtlinien sowie der RCE/CER-Richtlinie. Er verfügt über umfassende Kenntnisse im Aufbau von ISMS nach ISO 27001 oder IT-Grundschutz und in der Durchführung von Prozess- und Anwendungs-Risikoanalysen sowie Audits und Gap-Analysen. Mit langjähriger Berufspraxis als Projektleiter in diversen Projekten zur Umsetzung der Anforderungen an KRITIS-Betreiber, insbesondere im Kontext von KMUs, hat er Prüfungen nach § 8a BSIG geleitet und in Prüfteams mitgewirkt. 

Fatih Yilmaz ist spezialisiert auf die Sicherheit kritischer Infra­strukturen gemäß IT-SiG, BSIG und BSI-Kritis­verordnung. Er verfügt über fundierte Kenntnisse im Aufbau von ISMS nach ISO 27001 oder BSI-IT-Grundschutz sowie in der Cloud-Sicherheit. Mit umfassender Berufs­praxis in der Durch­führung von Basis-Sicherheits­checks gemäß BSI IT-Grund­schutz und der Durch­führung von Schutz­bedarfs­feststellungen und Risiko­analysen, berät er zu Security-Aspekten bei der Cloud-Migration und unterstützt kritische Infra­strukturen gemäß § 8a BSIG. Zudem entwickelt er Werkzeuge zur Unter­stützung der Risiko­management-Prozesse und konzipiert und führt IT-Sicherheits­schulungen durch.

Heiko Müller ist Projekt­leiter und Lead Consultant in mehreren Projekten zur Durch­führung von Cloud-Transfor­mationen und DevOps-orientierten Arbeits­weisen. Weitere Schwer­punkte liegen auf IT Service & IT Architektur Management, Durch­führung von Projekten zum Aufbau von RZ-Infra­strukturen, Planung, Steuerung und Umsetzung von IT-Service-Management Projekten im Bereich der architektur­nahen ITIL-Prozesse, sowie der Ermittlung von Kosten- und Nutzen­potenzialen für IT-Service-Management Vorhaben, Wirtschaftlichkeits­berechnungen.

Christian Friedrich ist ein erfahrener Spezialist in der Einführung und Auditierung von Informations­sicherheits­management­systemen (ISMS) nach ISO 27001 oder ISO 27001 auf Basis IT-Grund­schutz. Er unterstützt Organisationen als externer Informations­sicherheits­beauftragter (ISB) oder Chief Information Security Officer (CISO) und erstellt Sicherheits­konzepte sowie koordiniert deren Umsetzung. Mit umfassender Expertise im Risiko­management und der Durch­führung von Risiko­analysen berät er zur Umsetzung der Sicherheits­anforderungen im DORA-Umfeld. Seine Berufs­praxis als ISB umfasst die Verantwortung des ISMS, die Vorbereitung auf DORA und die Abarbeitung von Fest­stellungen einer Prüfung nach § 44 KWG. Zudem leitet er Projekte zur Einführung, Weiter­entwicklung und Zertifizierungs­vorbereitung von ISMS nach ISO/IEC 27001 und IT-Grund­schutz, führt interne Audits und Lieferanten­audits durch und entwickelt Methoden für das Informations­sicherheits­risiko­management.

Marius Wiersch, Senior Manager bei der HiSolutions AG, studierte Wirtschafts­informatik (Diplom) an der Universität zu Köln und ist seit 2013 in der Informations­sicherheit tätig. Er berät und begleitet Institutionen aus unterschiedlichen Branchen bei der Einführung von Informations­sicherheits­management­systemen nach ISO 27001 nativ und BSI IT-Grund­schutz. Ferner agiert er als Prüfer und Berater von Kritischen Infra­strukturen verschiedenster Sektoren.

Anmeldung

* Bitte ausfüllen

Weiterführender Datenschutzhinweis:

Wir wollen diese Veranstaltung nutzen und sie anhand von Fotos & ggf. kurzen Videosequenzen vor Ort festhalten. Die Videoaufzeichnung wird für interne Zwecke sowie die Öffentlichkeitsarbeit der HiSolutions AG genutzt. Im Rahmen der Öffentlichkeitsarbeit wird das Video bzw. Videoausschnitte sowie Fotos auf den Social-Media- Kanälen (z.B. Twitter, LinkedIn, Xing, YouTube), der Homepage sowie in den Online- und Printmedien von HiSolutions veröffentlicht.

Sofern Sie nicht explizit ansagen, dass Sie nicht in den Videosequenzen oder auf Fotos erscheinen möchten, geben Sie mit der Teilnahme an der Veranstaltung ihre Einwilligung dafür. Bitte geben Sie uns dazu vor oder während der Veranstaltung Bescheid, um dies zu berücksichtigen.

Weitere Veranstaltungen:

September | Berlin: Neuigkeiten aus dem Bereich KI

Details und Anmeldeoptionen erfolgen zeitnah auf dieser Seite.
Für eine Vormerkung senden Sie uns gern eine E-Mail an events@hisolutions.com.

 

Zu welchen Themen und wo würden Sie sich ein Wissenfrühstück wünschen?

Themen und Vorträge der vergangenen Veranstaltungen:

Sicherheit in der Softwareentwicklung

Security by Design: Sicherheit im gesamten Softwareentwicklungsprozess

Zum Nachlesen:

Anforderungsanalyse und Design: Guter Anfang ist halbe Arbeit

Zum Nachlesen:

Von Null auf Sicher: Ein Leitfaden zur sicheren Softwareentwicklung

Zum Nachlesen:

Betrieb und Wartung - Sicherheit auch nach Release

Zum Nachlesen:

Regulatorik quo vadis?

Regulatorik, quo vadis? Ausblick und Hilfsmittel in einer komplexen Welt

Zum Nachlesen:

Wenn alles kompliziert wird, mache es einfach – Lean BCM

Zum Nachlesen:

Abhängig, aber nicht machtlos – SCCM und Third Party Risk Management

Zum Nachlesen:

Nur ein zahnloser Papiertiger? Üben und Testen bringt die Antwort

Zum Nachlesen:

Incident Response: Gut vorbereitet durch die Krise.

Was macht gute Incident Response aus?

 

Zum Nachlesen:

Forensik: Wie holen wir das Maximum aus den verfügbaren Daten
 

Zum Nachlesen:

Keep calm and remember your "Meldewege" - Erste Reaktion auf einen Cyber-Vorfall

Zum Nachlesen: 

Gut vorbereitet durch die Krise

 

Zum Nachlesen:

NIS2 – Was nun?

Aktueller Stand der deutschen Umsetzung

Zum Nachlesen:

Welchen Einfluss NIS2 auf OT-Umgebungen hat

Zum Nachlesen:

NIS2 und IT-Servicemanagement

Zum Nachlesen:

Viele Anforderungen, eine Lösung

Zum Nachlesen: 

Erste Schritte in der Cloud, pragmatisch zum Ziel:

Risiken und Chancen in der Cloud
 

Zum Nachlesen:

Cloud-Readiness-Check am Beispiel eines mittel­ständischen Unter­nehmens

Zum Nachlesen:

Neuer Cloud-Dienst? – Gibt es da was zu beachten?
 

Zum Nachlesen:

Pragmatisch & Zielführend mit der Cloud beginnen – der PoC Ansatz

Zum Nachlesen: 

Response

Dimensionen des Crisis Response - Internationales Krisenmanagement

Zum Nachlesen:

Andersartigkeit von physischen Krisen gegenüber Cyberkrisen

Zum Nachlesen:

Master of (IT-)Disaster - Willkommen im Chaos!
 

Zum Nachlesen:

Tatort Digital: Wie eine Spurensuche auf dem Computer abläuft

Zum Nachlesen: 

Blackout:

Einführung Blackout
 

Zum Nachlesen:

Industriesteuerung mit Rauchzeichen

Zum Nachlesen:

Kritische Infrastrukturen erfordern kritisches Denken

Zum Nachlesen:

ISMS-Zertifizierung:

Motivation zur Zertifizierung und notwendige organisatorische Schritte

Zum Nachlesen:

Fachliche Vorbereitung eines ISMS für eine grundlegende Zertifizierungsreife

Zum Nachlesen:

Sensibilisierung der Beteiligten für die Besonderheiten eines Audits

Zum Nachlesen:

Ansatz eines integrierten Managementsystems zur Reduzierung von Aufwänden

Zum Nachlesen: 

Red-Teaming - Security im Stresstest:

Detektion von und Reaktion auf IT-Angriffe

Zum Nachlesen:

Grundsätzliches zum Red-Teaming

Zum Nachlesen:

Planung und Durchführung von Phishing-Kampagnen

Zum Nachlesen:

Angriffe auf die physische Sicherheit

Zum Nachlesen:

Ransomware-Angriffe als neue Normalität: Incident Response und Wiederanlauf-Methoden aus der Praxis

Ablauf eines Ransomware-Angriffs

Zum Nachlesen:

Incident Response und Forensik

Zum Nachlesen:

Wiederanlauf mit Notfallumgebung

Zum Nachlesen:

Einblick in Cyberkrisen und wie man sich darauf vorbereiten kann:

Ablauf einer Cyberkrise

Zum Nachlesen:

Krisenkommunikation

Zum Nachlesen:

Krisenstabsübungen

Zum Nachlesen:

Resilienz:

Begriffsbestimmung

Zum Nachlesen:

Resilienzmanagement

Zum Nachlesen:

Resilienz aus der Cloud

Zum Nachlesen:

Resilienz & KRITIS

Zum Nachlesen: 

ISO 27001 Novellierung:

ISO/IEC 27001:2022: Neue Themen, neuer Aufbau

Zum Nachlesen:

Informationssicherheit in der Cloud

Zum Nachlesen:

Auditmanagement nach ISO/IEC 27001:2022

Zum Nachlesen:

BCM und ISMS wachsen zusammen

Zum Nachlesen:

Haben Sie Fragen?

Oder wünschen Sie weitere Informationen? Rufen Sie gerne unter +49 30 533 289-0 an oder schreiben Sie eine E-Mail

events@hisolutions.com

Jetzt teilen!