Logo

    NIS2-Richtlinie - Was soll der NIST?

    de-deSeptember 08, 2023
    What was the main topic of the podcast episode?
    Summarise the key points discussed in the episode?
    Were there any notable quotes or insights from the speakers?
    Which popular books were mentioned in this episode?
    Were there any points particularly controversial or thought-provoking discussed in the episode?
    Were any current events or trending topics addressed in the episode?

    About this Episode

    Die NIS2-Richtlinie ist die Antwort der EU auf die wachsende Bedrohung durch Cyberangriffe und setzt neue Standards für Cybersicherheit in der EU. Michael Döhmen und Simon Thyssen werfen einen Blick auf die Kernpunkte der NIS2-Richtlinie: Ziel & Bedeutung, Parallelen zur DSGVO, betroffene Unternehmen, Verantwortlichkeiten der Geschäftsführer, Bußgelder und Pflichten. Erfahrt, wie die Richtlinie nicht nur Unternehmen betrifft, sondern wie sie auch globale Auswirkungen haben kann. 

    Recent Episodes from The World of IT-Security

    Bereit für die NIS2-Richtlinie? Optimierung der Sicherheit entlang der Lieferkette

    Bereit für die NIS2-Richtlinie? Optimierung der Sicherheit entlang der Lieferkette

    In dieser Podcast-Episode behandeln Andreas und Michael die NIS2-Richtlinie mit Fokus auf die Lieferkette gemäß Punkt D, Artikel 21. Die Themen Incident Handling, BCM und Supply Chain sind eng miteinander verbunden. Ziel ist es, die Lieferkette durch einen Top-Down-Ansatz widerstandsfähig zu machen: Identifizierung und Transparenz der Lieferanten, Priorisierung kritischer Lieferanten, Risikoanalyse und regelmäßige Audits. Erfahrt mehr darüber, wie ihr eure Lieferkette optimal absichern könnt.

    Bereit für die NIS2-Richtlinie? Business Continuity im Krisenmanagement

    Bereit für die NIS2-Richtlinie? Business Continuity im Krisenmanagement

    In dieser Folge geht es um Punkt C aus Artikel 21 der NIS2-Richtlinie, der sich mit dem Business Continuity Management befasst. Michael und Andreas betonen die Bedeutung eines effektiven Incident Response Plans und diskutieren Best Practices für mehrstufige Backups. Außerdem beleuchten wir die Wichtigkeit von Recovery-Tests, um sicherzustellen, dass die Business-Continuity-Strategie auch in Krisenzeiten robust und zuverlässig ist. Erfahrt, wie diese Maßnahmen Unternehmen dabei helfen können, sich erfolgreich auf die Herausforderungen der NIS2-Richtlinie vorzubereiten und Betriebskontinuität zu gewährleisten.




    Bereit für die NIS2-Richtlinie? So stärkt ihr eure Incident Management-Strategie!

    Bereit für die NIS2-Richtlinie? So stärkt ihr eure Incident Management-Strategie!

    Michael und Andreas starten eine spannende Serie über die NIS2-Richtlinie. Warum ist das so relevant? Nun, im April 24 sind bereits konkrete Maßnahmen zu erwarten und es ist wichtig, sich rechtzeitig darauf vorzubereiten. In der aktuellen Folge konzentrieren wir uns auf das Thema Incident Management. Ihr bekommt wertvolle Tipps, wie ihr euer Unternehmen vorbereiten könnt.  
    Wie sieht eure Cybersecurity-Organisation aus? Habt ihr ausreichend Fachkräfte mit entsprechender Expertise? Ein IT-Dienstleister sollte sich auf das Management von Sicherheitsvorfällen konzentrieren und 24/7-Verfügbarkeit bieten. Ein Notfallplan und regelmäßige Notfallübungen sind enorm wichtig.

    Cloud auf dem Vormarsch - Strategien, Sicherheit und Perspektiven

    Cloud auf dem Vormarsch - Strategien, Sicherheit und Perspektiven

    Die Cloud gewinnt in der Geschäftswelt zunehmend an Bedeutung und immer mehr Unternehmen entscheiden sich für Cloud-First- oder Cloud-Only-Strategien. Doch was treibt diesen Trend an? Michael Döhmen und Thino Ullmann beleuchten in dieser Podcast-Episode die Beweggründe, die über reine Effizienzsteigerung und Kostensenkung hinausgehen. Ein zentraler Faktor ist die IT-Sicherheit. Die NIS2-Richtlinie verstärkt diesen Trend und Unternehmen sollten jetzt die Weichen stellen, um den zukünftigen Anforderungen gerecht zu werden. Hört rein und erfahrt, warum die Cloud nicht nur eine Technologie, sondern eine strategische Entscheidung für eine erfolgreiche digitale Transformation ist.

    Verloren im Anbieter-Dschungel? Frank Heuer von der ISG gibt Orientierungshilfe

    Verloren im Anbieter-Dschungel? Frank Heuer von der ISG gibt Orientierungshilfe

    Schon mal den Überblick verloren im Dschungel der IT-Anbieter? In dieser Podcast-Episode gibt euch Frank Heuer von der ISG Orientierungshilfe. Im Gespräch mit Michael Döhmen erklärt Frank, wie die Analysen für die ISG Provider Lens™ Studie „Cybersecurity – Solutions and Services“ durchgeführt und welche Quellen genutzt werden. Außerdem erhaltet ihr einen Überblick über die Quadranten und den Unterschied zwischen Leader und Rising Star. Gemeinsam erkunden wir, warum es gerade im Hinblick auf NIS2 entscheidend ist, den richtigen Ansprechpartner im Anbieterdschungel zu haben.




    Cybersecurity Chronicles 2024: Die Erwartungen der Branche

    Cybersecurity Chronicles 2024: Die Erwartungen der Branche

    In dieser Episode werfen Michael Döhmen und Andreas Papadaniil einen Blick in die Zukunft und geben einen Ausblick, was im kommenden Jahr wichtig sein wird und worauf sich Unternehmen vorbereiten sollten.
    Nicht nur die Feiertage stehen vor der Tür, sondern auch Cyber-Angriffe. Warum Angreifer diese Zeit besonders lieben und wie Sie sich als Unternehmen darauf vorbereiten können, besprechen wir in dieser Episode.
    Ein Top-Thema für 2024 ist zweifellos NIS2. Wir erläutern, welche Auswirkungen die neuen Vorschriften haben und warum ein effektives Risikomanagement inklusive Asset Management und Vulnerability Scanning entscheidend ist.
    Aber auch die Bedrohungslage bleibt nicht unbeachtet. Von zunehmender Professionalität bei Cybercrime as a Service bis hin zu raffinierteren Erpressungsmethoden - wir bringen Sie auf den neuesten Stand. Besonders sensibel: Angriffe im OT-Bereich, zum Beispiel auf Energieversorger.

    Los SOCos 🔥 Incident Management im Security Operation Center

    Los SOCos 🔥 Incident Management im Security Operation Center

    In dieser Folge widmen wir uns dem Incident Management im Security Operation Center (SOC). Michael Döhmen und Andreas Papadaniil skizzieren den Prozess, beleuchten die verschiedenen Phasen und zeigen auf, welche Schlüsselelemente und Workstreams zum Einsatz kommen. Vom Eingang eines Alerts im SOAR über die automatisierte Identifikation von Angreifern bis hin zur Einbindung von Incident Managern und Forensikern - erfahrt, wie das SOC eine zeitnahe Reaktion auf Cyberbedrohungen sicherstellt, um eine Vollverschlüsselung zu verhindern.

    Hört rein und nehmt wertvolle Key Takeaways für ein erfolgreiches Incident Management im SOC mit.

    Los SOCos 🔥 Security Operation Center - SOC-Technologien im Fokus

    Los SOCos 🔥 Security Operation Center - SOC-Technologien im Fokus

    In dieser Podcast-Episode widmen sich Michael Döhmen und Andreas Papadaniil den grundlegenden Fragen rund um SOC-Technologien. Wie gelangen Daten in ein SOC, welche Informationen sind geschäftskritisch und warum ist der Einsatz von SOAR (Security Orchestration, Automation and Response) eine kluge Wahl? Neben weiteren unverzichtbaren Elementen wie SIEM (Security Information and Event Management) und Schwachstellenscannern werfen wir auch einen Blick auf optionale Komponenten wie Endpoint Detection and Response, Network Detection and Response, Asset Management Systeme, Awareness Kampagnen und Threat Intelligence. Abschließend geben wir wertvolle Tipps zur Auswahl des passenden Herstellers.

    Los SOCos 🔥 Security Operation Center - Cloud vs. On-Premise

    Los SOCos 🔥 Security Operation Center - Cloud vs. On-Premise

    SOC - Cloud oder On-Premise? In dieser Folge diskutieren Michael Döhmen und Andreas Papadaniil die Vor- und Nachteile, beleuchten die Wirtschaftlichkeit und hinterfragen, ob die Umsetzung in der Cloud wirklich so einfach ist.

    Wir werfen einen Blick auf ein realistisches Beispiel aus der Verpackungsindustrie und diskutieren die notwendigen Ressourcen, sei es Personal oder Hardware. Es stellt sich die Frage: Warum Daten aus der Cloud holen, um sie dann wieder hochzuladen? Aber sind sensible Daten in der Cloud wirklich sicher? Oder sind diese am Ende alle doch ge-cloud?

    Ein Tipp vorweg: In der Debatte Cloud vs. On-Premise gibt es keine pauschale Empfehlung. Jeder Fall muss individuell betrachtet werden.

    Los SOCos 🔥 Security Operation Center - Make or Buy?

    Los SOCos 🔥 Security Operation Center - Make or Buy?

    In unserer aktuellen Podcast-Episode widmen wir uns dem Thema Sicherheitsbetrieb im SOC (Security Operations Center). Michael Döhmen und Andreas Papadaniil erklären, was ein SOC ist und wie die Früherkennung von Sicherheitsvorfällen unabhängig von der Unternehmensgröße funktioniert. Was hat ein SOC mit einer Erkältung zu tun? Genau, eigentlich gar nichts - aber auch hier wird ein netter Bogen gespannt.

    Erfahrt mehr über die Bedeutung von Prozessen, Tools und Personal im SOC, die Rolle eines Incident Response Managers, die Ziele eines SOC und die Unterschiede zwischen SOAR und SIEM. Außerdem beleuchten wir Entscheidungen wie z.B. "Make or Buy" während einer SOC-Evaluierungsphase.

    Logo

    © 2024 Podcastworld. All rights reserved

    Stay up to date

    For any inquiries, please email us at hello@podcastworld.io