Webcast IT-Sicherheitsbeauftragte IT-Verantwortliche kostenfrei

Aufzeichnung vom 12.09.2024

Mit einem * markierte Angaben sind Pflichtfelder.

Schutz vor Cyberbedrohungen: Umsetzung des Least-Privilege-Prinzips im Rahmen der NIS-2-Richtlinie

Diese Veranstaltung richtet sich an IT-Sicherheitsbeauftragte, CTOs, IT-Verantwortliche und Entscheidungsträger sowie Geschäftsführer im Mittelstand.

Das Ziel dieser Veranstaltung ist es Ihnen näher zu bringen, welche Pflichten sich für Sie aus NIS-2 ergeben, wie Sie Endpunkte im Unternehmen besser schützen und wie Sie das Least-Privilege-Prinzip dabei unterstützt.

In den vergangenen Jahren haben europäische Länder einen starken Anstieg von Ransomware- und Malware-Angriffen erlebt. Viele dieser Cyber-Angriffe basieren auf dem Missbrauch von Administratorrechten und gestohlenen Passwörtern. Kompromittiert ein Angreifer im schlimmsten Fall sogar einen Account mit privilegierten Zugriffsrechten, kann er auf diese Weise erheblichen Schaden anrichten.

Um diese verschärfte Gefährdungslage besser kontrollieren zu können, hat die EU mit NIS-2 eine neue Richtlinie für die Informationssicherheit erlassen, die die Vorgängerversion NIS ablöst und erweitert. Sie legt strenge Maßnahmen zur Gewährleistung einer hohen Cybersicherheit fest, die Unternehmen und Organisationen einhalten müssen.

Am 17. Oktober 2024 soll die NIS-2-Richtlinie in nationales Recht umgesetzt werden. Dieses Datum stellt damit auch den Stichtag für sehr viele Unternehmen in Deutschland dar entsprechende Cybersicherheitsmaßnahmen in Ihrer IT-Infrastruktur umzusetzen. Mit einer soliden Abwehrstrategie können Sie Ihren Pflichten nachkommen und Ihr Unternehmen vor solchen Angriffen schützen.

Agenda

15:00 Uhr: Begrüßung
Martin Schmiedel, GFKD AG

15:05 Uhr: Missbrauch gestohlener Zugangsdaten durch Cyberkriminelle - Schutz von Mitarbeiter- und Kunden-Accounts
Prof. Dr. Michael Meier, Universität Bonn / Fraunhofer FKIE

15:20 Uhr: NIS-2-Anforderungen
Manuel Bach, Bundesamt für Sicherheit in der Informationstechnik (BSI)

15:35 Uhr: Endspurt: Umsetzung des Least-Privilege-Prinzips im Rahmen der NIS-2-Richtlinie
Christoph Pontau, BeyondTrust

16:15 Uhr: Diskussion & Round Table

16:30 Uhr: Verabschiedung
Martin Schmiedel, GFKD AG

Inhalte

Bei fast allen Cyberangriffen spielen gestohlene Zugangsdaten wie Passwörter eine Rolle. Was sind die Ursachen für Zugangsdatendiebstahl und Account Takeover und wie können Mitarbeiter- und Kunden-Accounts dennoch wirksam geschützt werden?

Mit der Umsetzung der NIS-2-Richtlinie (NIS-2-RL) in nationales Recht wird das BSI durch eine Änderung des BSI-Gesetzes für deutlich mehr Unternehmen als zuvor Aufsichtsbehörde. Für die bestehenden Kritischen Infrastrukturen (KRITIS) ändert sich hierdurch voraussichtlich wenig, aber für ca. 29.000 nach dem Gesetz "besonders wichtige" und "wichtige" Einrichtungen (darunter fallen auch viele KMU) ergeben sich erstmals Registrierungs-, Nachweis- und Meldepflichten. In seinem Vortrag erläutert Manuel Bach, worum sich Unternehmen jetzt kümmern sollten.

Wer kennt das nicht: Etliche User im Unternehmen wollen möglichst viele Rechte, um nicht bei jeder Gelegenheit den Support anrufen zu müssen. Da ist die Versuchung groß, einfache Standard- Benutzer mit mehr Rechten auszustatten, als für Ihre Rolle nötig wäre, um die IT-Abteilung zu entlasten. Doch dadurch entsteht ein erhebliches Risiko für das Sicherheitslevel – zum einen verlieren Sie die Kontrolle, da Mitarbeiter in der Lage sind, uneingeschränkt Installationen und Änderungen vorzunehmen und somit zum anderen die Stabilität und Leistungsfähigkeit ihres Systems beeinträchtigen.

Im Kontext der NIS-2-Richtlinie erfahren Sie in diesem Vortrag mehr darüber, wie Endpunkte im Unternehmen besser geschützt werden können und wie das Least-Privilege-Prinzip dabei unterstützt Nutzern nur die Rechte zuzuweisen, die sie tatsächlich benötigen.

Referenten

Prof. Dr. Michael Meier

Prof. Dr. Michael Meier
Inhaber des Lehrstuhls für IT-Sicherheit, Universität Bonn / Fraunhofer FKIE

Prof. Dr. Michael Meier ist Inhaber des Lehrstuhls für IT-Sicherheit am Institut für Informatik der Universität Bonn und Leiter der Abteilung Cyber Security bei Fraunhofer FKIE. Seine Forschungsinteressen liegen im Bereich der angewandten Aspekte von IT-Si ...

Prof. Dr. Michael Meier ist Inhaber des Lehrstuhls für IT-Sicherheit am Institut für Informatik der Universität Bonn und Leiter der Abteilung Cyber Security bei Fraunhofer FKIE. Seine Forschungsinteressen liegen im Bereich der angewandten Aspekte von IT-Sicherheit mit dem Schwerpunkt auf Angriffs- und Malwareanalyse sowie -erkennung.
Von 1993 bis 1998 absolvierte Michael Meier sein Informatik-Studium und promovierte 2006 im Themenfeld Intrusion Detection an der Brandenburgischen Technischen Universität Cottbus. Er war ab 2006 als Wissenschaftler und Dozent in der Arbeitsgruppe Informationssysteme und Sicherheit der Technischen Universität Dortmund tätig bevor er 2012 den Ruf auf die W3-Professur für IT-Sicherheit an der Universität Bonn annahm.


mm@cs.uni-bonn.de


Manuel Bach

Manuel Bach
Leiter des Referats "Cybersicherheit bei KMU", Bundesamt für Sicherheit in der Informationstechnik (BSI)

Manuel Bach verfügt über langjährige Berufs- und Fronterfahrung im Bereich IT-Sicherheit.
Nach Tätigkeiten für verschiedene Start-ups in Deutschland, den USA und der Schweiz wechselte er in den Öffentlichen Dienst.
Im BSI war er seit dem Jahr 2011 mit dem ...

Manuel Bach verfügt über langjährige Berufs- und Fronterfahrung im Bereich IT-Sicherheit.
Nach Tätigkeiten für verschiedene Start-ups in Deutschland, den USA und der Schweiz wechselte er in den Öffentlichen Dienst.
Im BSI war er seit dem Jahr 2011 mit dem Thema „Operative Cyber-Sicherheit“ befasst, unter anderem als Leiter des Nationalen Cyber-Abwehrzentrums. Mit der turnusmäßigen Übergabe dieser Koordinierungsaufgabe an eine andere Bundesbehörde
wechselte er in die Abteilung „Cyber-Sicherheit für Wirtschaft und Gesellschaft“ und baut dort nun das neue Referat „Cyber-Sicherheit für Kleine und Mittlere Unternehmen (KMU) auf.

+49 228 99 9582 5941
manuel.bach@bsi.bund.de


Christoph Pontau

Christoph Pontau
Senior Solutions Engineer, BeyondTrust

Christoph Pontau ist als Senior Solutions Engineer bei BeyondTrust tätig und unterstützt als zuverlässiger Berater für Kunden und Partner das Wachstum in der DACH-Region. Er betreut dabei das gesamte BeyondTrust-Produktportfolio. Seit mehr als 15 Jahren ar ...

Christoph Pontau ist als Senior Solutions Engineer bei BeyondTrust tätig und unterstützt als zuverlässiger Berater für Kunden und Partner das Wachstum in der DACH-Region. Er betreut dabei das gesamte BeyondTrust-Produktportfolio. Seit mehr als 15 Jahren arbeitet Christoph Pontau in der IT und war bereits in verschiedenen Branchen tätig. Seit 10 Jahren liegt der Fokus dabei auf Aufgaben im technischen Presales. Die technische Beratung sowie die Durchführung von Proof of Concepts sind hierbei besonders hervorzuheben.


cpontau@beyondtrust.com

Moderation

Martin Schmiedel

Martin Schmiedel
Vorstand, GFKD AG

Martin Schmiedel ist Vorstand der GFKD - Gesellschaft für kommunale Digitalisierung AG. Seine Leidenschaft gilt der Gestaltung von Arbeits-, Lebens- und Lernwelten der Zukunft und der Frage, wie diese mit Hilfe von Technologien sinnvoll eingesetzt werden k ...

Martin Schmiedel ist Vorstand der GFKD - Gesellschaft für kommunale Digitalisierung AG. Seine Leidenschaft gilt der Gestaltung von Arbeits-, Lebens- und Lernwelten der Zukunft und der Frage, wie diese mit Hilfe von Technologien sinnvoll eingesetzt werden können.

+49 171 3358019
martin.schmiedel@gfkd.ag

Teilen:

Veranstalter

GFKD AG

GFKD AG

Unterstützung für den Mittelstand bei der Gestaltung zukunftsorientierter Arbeitswelten.​

Partner

BeyondTrust

BeyondTrust

BeyondTrust schützt digitale Identitäten, Zugriffe und Endpunkte in der gesamten Unternehmensumgebung und schafft eine erstklassige Nutzererfahrung.

Downloads

Missbrauch gestohlener Zugangsdaten durch Cyberk ...
Prof. Dr. Michael Meier, Universität Bonn / Fraunhofer F ... Prof. Dr. Michael Meier, Universität Bonn / Fraunhofer FKIE

Datei herunterladen

NIS-2-Anforderungen
Manuel Bach, BSI

Datei herunterladen

Endspurt: Umsetzung des Least-Privilege-Prinzips ...
Christoph Pontau, BeyondTrust

Datei herunterladen