Anwendung des IT-Sicherheitsgesetzes 2.0 in der Praxis

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veranstaltet am 21.09.2022 in Berlin den jährlichen IT-Sicherheitsrechtstag, in dem die aktuelle Rechtslage bzw. Rechtsetzungs-, Implementierungs- und Zertifizierungsinitiativen vorgestellt und erörtert werden. Im Fokus steht die erneut praktische Anwendung des IT-Sicherheitsgesetzes 2.0.

Das IT-Sicherheitsgesetz 2.0 (ITSIG) wirft eine Reihe von Fragen politischer, rechtlicher, technischer und organisatorischer Art auf, die nach Kommentierung rufen. Der Rechtsmaterie entsprechend muss die Analyse interdisziplinär, das heißt aus rechtlichem, politischem und technischem Blickwinkel erfolgen. Dieser Interdisziplinarität ist der Bundesverband IT-Sicherheit verpflichtet.

Anzeige

Worauf es beim IT-Sicherheitsgesetz 2.0 ankommt

RA Karsten U. Bartels, LL.M., stellvertretender TeleTrusT-Vorstandsvorsitzender und Leiter der TeleTrusT-AG „Recht“: „Die Umsetzung der rechtlichen Anforderungen in der IT-Sicherheit wird immer komplexer – rechtlich, technisch und organisatorisch. Wir erläutern und diskutieren auf dem 7. TeleTrusT-IT-Sicherheitsrechtstag deshalb offen und praxisbezogen, worauf es beim IT-Sicherheitsgesetz 2.0 und der DSGVO besonders ankommt. Zudem werfen wir einen Blick auf die nationale Sicherheit und die Perspektiven der Aufsichtsbehörden und der Zertifizierer.“

Die Veranstaltung ist praxisnah angelegt, um jedem Interessenten die Möglichkeit zu geben, sich über die aktuelle Gesetzeslage zu informieren, die Möglichkeiten der rechtskonformen Umsetzung kennenzulernen und dabei wertvolle Kontakte zu knüpfen. Daher richtet sich der TeleTrusT-„IT-Sicherheitsrechtstag“ an Interessierte aus Unternehmen und öffentlichen Einrichtungen und Behörden jeder Größe.

Anzeige

Die Veranstaltung findet am 21.09.2022 in Berlin ab 09:30 Uhr statt im Hotel Courtyard by Marriott Berlin, Axel-Springer-Straße 55, 10117 Berlin.

Referentinnen und Referenten

  • RA Verena Jackson, Universität der Bundeswehr: „Aktuelle Bedrohungslage ‚Cyberspace‘ und die (rechtlichen) Auswirkungen auf KRITIS-Unternehmen“
  • Thomas Dorstewitz, enercity: „Löschen von personenbezogenen Daten; aber wie? Entwicklung eines generischen Löschkonzeptes auf Grundlage der DIN 66398“
  • Dr. Jens Gampe, BAFIN: „Aktuelles zum IT-Recht im Finanzsektor“
  • Dr. Timo Hauschild, BSI: „Zur Konkretisierung des Standes der Technik bei KRITIS – Ein Wechselspiel zwischen BSI und Betreibern“
  • RA Karsten U. Bartels, LL.M., HK2 / TeleTrusT: „ITSiG-Tango: Wie sich das Verhältnis von KRITIS-Betreibern, Zulieferern, Herstellern und Aufsicht nach dem IT-Sicherheitsgesetz 2.0 ändert“
  • RA Detlef Klett, Taylor Wessing: „Gesetzesvielfalt: Wie wappnet sich der Gesetzgeber gegen Cyber-Kriminelle?“
  • Alisha Gühr, LL.M., datenschutz cert: „Zertifizierungen gemäß Art. 42 DSGVO aus Sicht einer Zertifizierungsstelle“
  • Moderation: Dr. Jana Moser
Mehr bei TeleTrust.de

 


Über Bundesverband IT-Sicherheit e.V. (TeleTrusT)

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst. Durch die breit gefächerte Mitgliederschaft und die Partnerorganisationen verkörpert TeleTrusT den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa. TeleTrusT bietet Foren für Experten, organisiert Veranstaltungen bzw. Veranstaltungsbeteiligungen und äußert sich zu aktuellen Fragen der IT-Sicherheit. TeleTrusT ist Träger der "TeleTrusT European Bridge CA" (EBCA; PKI-Vertrauensverbund), der Expertenzertifikate "TeleTrusT Information Security Professional" (T.I.S.P.) und "TeleTrusT Professional for Secure Software Engineering" (T.P.S.S.E.) sowie des Vertrauenszeichens "IT Security made in Germany". TeleTrusT ist Mitglied des European Telecommunications Standards Institute (ETSI). Hauptsitz des Verbandes ist Berlin.


 

Passende Artikel zum Thema

Entspannung beim Fachkräftemangel in der IT-Sicherheit

Die Welt steht still, so scheint es, doch der Schein trügt. Wie für so viele IT-Themen gehören auch Managed Security ➡ Weiterlesen

Forscher decken Angriffe auf europäische Luftfahrt- und Rüstungskonzerne auf

ESET-Forscher decken gezielte Angriffe gegen hochkarätige europäische Luftfahrt- und Rüstungskonzerne auf. Gemeinsame Untersuchung in Zusammenarbeit mit zwei der betroffenen europäischen Unternehmen ➡ Weiterlesen

Trends und Tipps zur Weiterentwicklung moderner CISOs

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe, veröffentlicht ihr neues Forschungspapier zum Cybergeschäft "Building the Future of Security Leadership"(Aufbau künftiger Sicherheitsexperten). ➡ Weiterlesen

Java-Malware kopiert Passwörter

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP. Eine in Java entwickelte neu ➡ Weiterlesen

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security ➡ Weiterlesen

Hackergruppe gibt auf und veröffentlicht Schlüssel

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an ➡ Weiterlesen

Bösartige Chrome Extensions führen zum Datendiebstahl

Google Chrome Extensions und Communigal Communication Ltd. (Galcomm)-Domänen sind in einer Kampagne ausgenutzt worden, die darauf abzielt, Aktivitäten und Daten ➡ Weiterlesen

Was das „neue Normal“ für die Cloud-Sicherheit bedeutet

Die Corona-Krise hat nicht nur gezeigt, wie wichtig Cloud-Services für Unternehmen sind. Nach der Krise soll es ein „neues Normal“ ➡ Weiterlesen