Ich komme aus dem Bereich und ich interessiere mich für
Jetzt handeln

Überprüfen Sie Ihre IT-Sicherheitsstrategie

Die Experten von genua unterstützen Sie mit IT-Security-Wissen auf höchstem Niveau. Als Teil der Bundesdruckerei-Gruppe sind wir auf IT-Sicherheit für Behörden, Geheimschutz und kritische Infrastrukturen in Europa spezialisiert.

Zum Consulting-Angebot  

Warum NIS 2 und Co?

Vom Netzwerkrouter bis zum Energienetz: Mit NIS 2 und Cyber Resilience Act hat die EU neue, spannende Initiativen für mehr IT-Sicherheit an den Start gebracht, um Europas digitale Datenwirtschaft zu stärken und zu schützen. 

Wer ist betroffen und was müssen Geschäftsführer und IT-Verantwortliche zu den kommenden Regularien der EU jetzt wissen? 

Im genua security.talk geben Experten für Recht, Informationssicherheit und Cybersecurity einen kompakten Überblick zu den neuen EU-Initiativen und ihren Hintergründen. Erhalten Sie wertvolle Hinweise zu folgenden Themen:

  • Cybersicherheitsstrategie der EU

  • Umsetzung von NIS 2 aus prozessualer und technologischer Sicht

  • Security by Design 

  • sichere IT-Lieferketten.

JETZT HANDELN

Sind Sie bereit für NIS 2?

Die Sicherheitsrichtlinie der EU erfordert jetzt Maßnahmen zum Schutz kritischer Infrastrukturen. Wir erklären Ihnen, wie Sie konkret die Anforderungen erfüllen können.

MEHR ERFAHREN

Eine Metaperspektive zur Cybersicherheitsstrategie der EU

In seiner Einführung nimmt Bjoern Formen Sie auf eine kompakte Reise durch den Dschungel der IT-Security-Regulierungen der EU mit. Erfahren Sie Hintergründe, Motivationen und Ziele, die die Europäische Union mit den neuen Richtlinien und Verordnungen verbindet. Lernen Sie die wesentlichen Aspekte zu NIS-2-Richtlinie und nationalem Umsetzungsgesetz sowie den Zeitplan kennen. Und erhalten Sie erste Einblicke in den geplanten Cyber Resilience Act. Bjoern Formen ist Jurist und Legal Fellow bei der genua GmbH.

Vortrag: Konform zu NIS 2 & Co? Eine Metaperspektive zur Cybersicherheitsstrategie der EU

mit Björn Formen, Jurist und Legal Fellow

Vortrag: NIS 2 - Umsetzung aus Prozesssicht

mit Thomas Bonhoeffer, Senior Berater für Informationssicherheit

NIS 2 – Umsetzung aus Prozesssicht  

Artikel 21 der NIS-2-Richtlinie legt fest, wie Maßnahmen zur Absicherung von Netz- und Informationssystemen auszusehen haben. Bei genauer Betrachtung erinnern die Anforderungen an die Norm DIN ISO 27001. Können Unternehmen, die deren Vorgaben heute schon erfüllen, sich ruhigen Gewissens zurücklehnen? Und welche konkreten ersten Schritte sind zu gehen, um Artikel 21 aus Prozesssicht umsetzen? Antworten auf diese Fragen gibt Thomas Bonhoeffer,  Senior Berater für Informationssicherheit bei der genua GmbH.

Security by Design – Wie Netzwerke wirklich sicher werden

Security by Design: Der Ansatz für grundlegende Cybersicherheit ist ein Grundpfeiler des Cyber Resilience Act. Dieser nimmt Hersteller künftig stärker in die Pflicht, sich über den gesamten Produktlifecycle stärker um die IT-Security-Aspekte ihrer Produkte zu kümmern. Security by Design betrifft jedoch die Netzwerkinfrastruktur und die eingesetzten IT-Sicherheitskomponenten gleichermaßen. Was Security by Design ist, was nicht und wie IT-Verantwortliche damit ihre Schadensvermeidung optimieren bzw. die Schadensminderung erhöhen können, diskutieren die beiden IT-Sicherheitsexperten Alexander Bluhm und Steffen Ullrich von genua. Moderation: Anrold Krille. 

Expertenrunde: Security by Design - Wie Netzwerke wirklich sicher werden

mit Alexander Bluhm, IT-Security Experte und Fellow, und Steffen Ullrich, Technology Fellow. Moderation: Arnold Krille, Strategic Sales Manger.

Expertenrunde: Damoklesschwert Supply Chain? Der Weg zur sicheren IT-Lieferkette

mit Martin Schulze, CISO, und Steffen Ullrich, Technology Fellow. Moderation: Arnold Krille, Strategic Sales Manager.

Damoklesschwert Supply Chain – Der Weg zur sicheren Lieferkette 

Sichere Softwarelieferketten haben unter IT-Security-Experten spätestens seit den spektakulären Angriffen der letzten Jahre hohe Aufmerksamkeit erlangt. Mit NIS 2 erhalten sie nun zusätzliche regulative Relevanz. Welche Probleme können sich aus der Lieferkette für die IT-Sicherheit ergeben? Lässt sich eine sichere Lieferkette überhaupt aufbauen? Und welche Rolle spielen SBOMS? IT-Sicherheitsexperte Steffen Ullrich und CISO Martin Schulz von genua sprechen in dieser Expertenrunde über Herausforderungen und Lösungen.  Moderation: Arnold Krille.

IT-Sicherheitslösungen für den Schutz kritischer Infrastrukturen

Noch nicht das richtige dabei?

Alle IT-Sicherheitslösungen entdecken

genuas Lösungen schützen den Informationsaustausch in Anwendungsfeldern mit höchsten Ansprüchen an die IT-Sicherheit. Erfahren Sie mehr über unser Produktportfolio.