Anwendung des IT-Sicherheitsgesetzes 2.0 in der Praxis

B2B Cyber Security ShortNews

Beitrag teilen

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veranstaltet am 21.09.2022 in Berlin den jährlichen IT-Sicherheitsrechtstag, in dem die aktuelle Rechtslage bzw. Rechtsetzungs-, Implementierungs- und Zertifizierungsinitiativen vorgestellt und erörtert werden. Im Fokus steht die erneut praktische Anwendung des IT-Sicherheitsgesetzes 2.0.

Das IT-Sicherheitsgesetz 2.0 (ITSIG) wirft eine Reihe von Fragen politischer, rechtlicher, technischer und organisatorischer Art auf, die nach Kommentierung rufen. Der Rechtsmaterie entsprechend muss die Analyse interdisziplinär, das heißt aus rechtlichem, politischem und technischem Blickwinkel erfolgen. Dieser Interdisziplinarität ist der Bundesverband IT-Sicherheit verpflichtet.

Anzeige

Worauf es beim IT-Sicherheitsgesetz 2.0 ankommt

RA Karsten U. Bartels, LL.M., stellvertretender TeleTrusT-Vorstandsvorsitzender und Leiter der TeleTrusT-AG „Recht“: „Die Umsetzung der rechtlichen Anforderungen in der IT-Sicherheit wird immer komplexer – rechtlich, technisch und organisatorisch. Wir erläutern und diskutieren auf dem 7. TeleTrusT-IT-Sicherheitsrechtstag deshalb offen und praxisbezogen, worauf es beim IT-Sicherheitsgesetz 2.0 und der DSGVO besonders ankommt. Zudem werfen wir einen Blick auf die nationale Sicherheit und die Perspektiven der Aufsichtsbehörden und der Zertifizierer.“

Die Veranstaltung ist praxisnah angelegt, um jedem Interessenten die Möglichkeit zu geben, sich über die aktuelle Gesetzeslage zu informieren, die Möglichkeiten der rechtskonformen Umsetzung kennenzulernen und dabei wertvolle Kontakte zu knüpfen. Daher richtet sich der TeleTrusT-„IT-Sicherheitsrechtstag“ an Interessierte aus Unternehmen und öffentlichen Einrichtungen und Behörden jeder Größe.

Die Veranstaltung findet am 21.09.2022 in Berlin ab 09:30 Uhr statt im Hotel Courtyard by Marriott Berlin, Axel-Springer-Straße 55, 10117 Berlin.

Referentinnen und Referenten

  • RA Verena Jackson, Universität der Bundeswehr: „Aktuelle Bedrohungslage ‚Cyberspace‘ und die (rechtlichen) Auswirkungen auf KRITIS-Unternehmen“
  • Thomas Dorstewitz, enercity: „Löschen von personenbezogenen Daten; aber wie? Entwicklung eines generischen Löschkonzeptes auf Grundlage der DIN 66398“
  • Dr. Jens Gampe, BAFIN: „Aktuelles zum IT-Recht im Finanzsektor“
  • Dr. Timo Hauschild, BSI: „Zur Konkretisierung des Standes der Technik bei KRITIS – Ein Wechselspiel zwischen BSI und Betreibern“
  • RA Karsten U. Bartels, LL.M., HK2 / TeleTrusT: „ITSiG-Tango: Wie sich das Verhältnis von KRITIS-Betreibern, Zulieferern, Herstellern und Aufsicht nach dem IT-Sicherheitsgesetz 2.0 ändert“
  • RA Detlef Klett, Taylor Wessing: „Gesetzesvielfalt: Wie wappnet sich der Gesetzgeber gegen Cyber-Kriminelle?“
  • Alisha Gühr, LL.M., datenschutz cert: „Zertifizierungen gemäß Art. 42 DSGVO aus Sicht einer Zertifizierungsstelle“
  • Moderation: Dr. Jana Moser
Mehr bei TeleTrust.de

 


Über Bundesverband IT-Sicherheit e.V. (TeleTrusT)

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst. Durch die breit gefächerte Mitgliederschaft und die Partnerorganisationen verkörpert TeleTrusT den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa. TeleTrusT bietet Foren für Experten, organisiert Veranstaltungen bzw. Veranstaltungsbeteiligungen und äußert sich zu aktuellen Fragen der IT-Sicherheit. TeleTrusT ist Träger der "TeleTrusT European Bridge CA" (EBCA; PKI-Vertrauensverbund), der Expertenzertifikate "TeleTrusT Information Security Professional" (T.I.S.P.) und "TeleTrusT Professional for Secure Software Engineering" (T.P.S.S.E.) sowie des Vertrauenszeichens "IT Security made in Germany". TeleTrusT ist Mitglied des European Telecommunications Standards Institute (ETSI). Hauptsitz des Verbandes ist Berlin.


 

Passende Artikel zum Thema

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen

Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 ➡ Weiterlesen