Anwendung des IT-Sicherheitsgesetzes 2.0 in der Praxis

B2B Cyber Security ShortNews

Beitrag teilen

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veranstaltet am 21.09.2022 in Berlin den jährlichen IT-Sicherheitsrechtstag, in dem die aktuelle Rechtslage bzw. Rechtsetzungs-, Implementierungs- und Zertifizierungsinitiativen vorgestellt und erörtert werden. Im Fokus steht die erneut praktische Anwendung des IT-Sicherheitsgesetzes 2.0.

Das IT-Sicherheitsgesetz 2.0 (ITSIG) wirft eine Reihe von Fragen politischer, rechtlicher, technischer und organisatorischer Art auf, die nach Kommentierung rufen. Der Rechtsmaterie entsprechend muss die Analyse interdisziplinär, das heißt aus rechtlichem, politischem und technischem Blickwinkel erfolgen. Dieser Interdisziplinarität ist der Bundesverband IT-Sicherheit verpflichtet.

Anzeige

Worauf es beim IT-Sicherheitsgesetz 2.0 ankommt

RA Karsten U. Bartels, LL.M., stellvertretender TeleTrusT-Vorstandsvorsitzender und Leiter der TeleTrusT-AG „Recht“: „Die Umsetzung der rechtlichen Anforderungen in der IT-Sicherheit wird immer komplexer – rechtlich, technisch und organisatorisch. Wir erläutern und diskutieren auf dem 7. TeleTrusT-IT-Sicherheitsrechtstag deshalb offen und praxisbezogen, worauf es beim IT-Sicherheitsgesetz 2.0 und der DSGVO besonders ankommt. Zudem werfen wir einen Blick auf die nationale Sicherheit und die Perspektiven der Aufsichtsbehörden und der Zertifizierer.“

Die Veranstaltung ist praxisnah angelegt, um jedem Interessenten die Möglichkeit zu geben, sich über die aktuelle Gesetzeslage zu informieren, die Möglichkeiten der rechtskonformen Umsetzung kennenzulernen und dabei wertvolle Kontakte zu knüpfen. Daher richtet sich der TeleTrusT-„IT-Sicherheitsrechtstag“ an Interessierte aus Unternehmen und öffentlichen Einrichtungen und Behörden jeder Größe.

Die Veranstaltung findet am 21.09.2022 in Berlin ab 09:30 Uhr statt im Hotel Courtyard by Marriott Berlin, Axel-Springer-Straße 55, 10117 Berlin.

Referentinnen und Referenten

  • RA Verena Jackson, Universität der Bundeswehr: „Aktuelle Bedrohungslage ‚Cyberspace‘ und die (rechtlichen) Auswirkungen auf KRITIS-Unternehmen“
  • Thomas Dorstewitz, enercity: „Löschen von personenbezogenen Daten; aber wie? Entwicklung eines generischen Löschkonzeptes auf Grundlage der DIN 66398“
  • Dr. Jens Gampe, BAFIN: „Aktuelles zum IT-Recht im Finanzsektor“
  • Dr. Timo Hauschild, BSI: „Zur Konkretisierung des Standes der Technik bei KRITIS – Ein Wechselspiel zwischen BSI und Betreibern“
  • RA Karsten U. Bartels, LL.M., HK2 / TeleTrusT: „ITSiG-Tango: Wie sich das Verhältnis von KRITIS-Betreibern, Zulieferern, Herstellern und Aufsicht nach dem IT-Sicherheitsgesetz 2.0 ändert“
  • RA Detlef Klett, Taylor Wessing: „Gesetzesvielfalt: Wie wappnet sich der Gesetzgeber gegen Cyber-Kriminelle?“
  • Alisha Gühr, LL.M., datenschutz cert: „Zertifizierungen gemäß Art. 42 DSGVO aus Sicht einer Zertifizierungsstelle“
  • Moderation: Dr. Jana Moser
Mehr bei TeleTrust.de

 


Über Bundesverband IT-Sicherheit e.V. (TeleTrusT)

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst. Durch die breit gefächerte Mitgliederschaft und die Partnerorganisationen verkörpert TeleTrusT den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa. TeleTrusT bietet Foren für Experten, organisiert Veranstaltungen bzw. Veranstaltungsbeteiligungen und äußert sich zu aktuellen Fragen der IT-Sicherheit. TeleTrusT ist Träger der "TeleTrusT European Bridge CA" (EBCA; PKI-Vertrauensverbund), der Expertenzertifikate "TeleTrusT Information Security Professional" (T.I.S.P.) und "TeleTrusT Professional for Secure Software Engineering" (T.P.S.S.E.) sowie des Vertrauenszeichens "IT Security made in Germany". TeleTrusT ist Mitglied des European Telecommunications Standards Institute (ETSI). Hauptsitz des Verbandes ist Berlin.


 

Passende Artikel zum Thema

Amazon-S3-Datensätze einfach zurücksetzen

Mit der neuen Funktionalität Clumio Backtrack von Commvault können Unternehmen in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder ➡ Weiterlesen

BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. ➡ Weiterlesen

Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. ➡ Weiterlesen

Ransomware-Angriff auf Fraunhofer-Institut

Ein Ransomware-Angriffe hat bereits am 27. Dezember 2024 das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Stuttgart getroffen. Das Institut ➡ Weiterlesen

Prognosen für 2025

Die Cybersecurity-Landschaft entwickelt sich mit atemberaubender Geschwindigkeit. Für 2025 zeichnen sich bereits heute einige kritische Entwicklungen ab, die besonders Unternehmen ➡ Weiterlesen

Schutz vor KI-Jailbreaks durch Open-Source-Tool 

FuzzyAI, ein quelloffenes Framework, hat bislang für jedes getestete Modell einen KI-Jailbreak gefunden. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen ➡ Weiterlesen

Zero-Day-Schwachstelle lässt Fernzugriff zu 

Die Arctic Wolf Labs Threat Intelligence Teams haben neue schädliche Aktivitäten im Zusammenhang mit der von Huntress aufgedeckten Zero-Day-Schwachstelle in ➡ Weiterlesen

Neue Ransomware Ymir entdeckt

Den Experten ist eine neue Ransomware mit ausgeklügelten Verschleierungstechniken in Netz gegangen. Die Malware Ymir nutzt Whitelist-Funktionen um der Entdeckung ➡ Weiterlesen