KRITIS 2.0 in der Entsorgungswirtschaft
- Information Security Management System (ISMS).
- Wie Sie die Maßnahmen effektiv umsetzen.
- Worauf müssen Sie achten?
Teilnehmer
Das Online-Seminar richtet sich an IT-Verantwortliche sowie an die Geschäftsführung, Werkleitung oder Abteilungsleitung in Unternehmen der Kommunalwirtschaft.
Nutzen
Der Angriff war durchdacht und generalstabsmäßig geplant. Es war ihnen schon vor Wochen gelungen in die Prozesssteuerung mehrerer Abfallverbrennungsanlagen in der Region zu gelangen. Am Tag X aktivierten sie dann zeitgleich die Not-Abschaltungen, legten neue Kennworte an und übermittelten ihre Millionen-Forderung. Die Anlagen fuhren herunter und konnten nicht mehr hochgefahren werden.
Die Entsorgungswirtschaft zählt schon bald in allen Teilen zur kritischen Infrastruktur wie bereits jetzt schon Kraftwerke oder Wasserwerke und muss aus guten Gründen besonders geschützt werden. Der aktuelle Entwurf des IT-Sicherheitsgesetz 2.0 sieht u.a. auch den Aufbau von Systemen zur Angriffserkennung vor. Cybercrime wird auf ein Multi-Milliarden Volumen geschätzt und stellt den am stärksten wachsenden Markt mit kriminellen Handlungen dar. Insofern ist es umso wichtiger, sich frühzeitig mit dem Schutz der eigenen Daten und der eigenen IT-Infrastruktur zu beschäftigen. Dies hat auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert und bringt noch in diesem Jahr einige Novellen des IT-Sicherheitsgesetztes heraus, auch bekannt als KRITIS 2.0. Die Novelle zählt nun auch Entsorgungsunternehmen unter die kritischen Infrastrukturen. Sie muss anhand von definierten Schwellwerten ein Information Security Management System (ISMS) aufbauen.
Für das Online-Seminar stellen wir eine technische Umgebung bereit, in der sich alle Personen zumindest hören und abhängig von der Verfügbarkeit einer Webcam auch sehen können. Das komplette Seminar findet im Internet statt.
Referenten
Programm
M. Volkmar: Auswirkungen des IT-Sicherheitsgesetzes 2.0 auf den Sektor Entsorgung
- Geltungsbereich und Anforderungen des IT-Sicherheitsgesetzes.Â
- Technische und organisatorische Maßnahmen.
- Schutzsysteme der Angriffserkennung.
- Überblick und Ausblick.
M. Körner: ISMS & Prozessmanagement
- Was ist es?
- Wie beginnt man es?
- Was ist zu beachten?
U. Northmann: Sicherheit und Konformität vom Netzwerk bis zur Applikation gewährleisten
- Aufbau von Systemen zur Angriffserkennung.
T. Haupt: Vor- und Nachteile einer Cyberversicherung
Termine und Orte
05.10.2023 | 09:00 - 12:30 Onlineveranstaltung Termin in Outlook merken!
280 € zzgl. MwSt.
Online Anmeldung PDF-Flyer zum Herunterladen