
Worum geht es insgesamt? Kurze Fassung
- Welche Ziele verfolgt NIS2?
- Was hat NIS2 mit KRITIS zu tun?
- Welche Unternehmen sind von NIS2 betroffen? Die Aussagen werden Sie verblüffen!!
- Welche gesetzlichen Anforderungen kommen auf die Unternehmen zu? Warm anziehen.
- Wie ist die Haftungsregelung für Geschäftsführer und Vorstände? Ein ganz heißes Eisen!
- Sind die in der EU und beim BSI jetzt völlig verrückt geworden? Keine Ahnung. Beurteilen Sie selbst.
- Welche Ansätze gibt es, wenn IT-Sicherheit nicht mehr reicht?
- Wo liegt die größte Herausforderung im Mittelstand?
- Wie könnte für die Verantwortlichen ein erster konkreter Schritt aussehen?
Thema: Verehrter Zuseher! Um Ihnen dieses Thema mit allen Aspekten, Möglichkeiten und Lösungen anbieten zu können, haben wir uns gefragt, wie wir das anstellen sollten. Wir haben es in 4 Häppchen aufgeteilt – in 4 Kapitel. Heute: Kapitel 4
- Kapitel 1: Die Grundlagen
- Kapitel 2: Die Hintergründe
- Kapitel 3: Die allgemeine Lösung für NIS2
- Kapitel 4: Die konkrete NIS2-Lösung für den Mittelstand
Zum Video-Podcast.
Fachartikel

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
