Die NIS 2-Vorschriften: Wie man die Einhaltung der neuen Vorschriften sicherstellt

Logo
Presented by

Thomas Esslinger, Regional Sales Manager DACH

About this talk

NIS 2, offiziell bekannt als EU-Richtlinie 2022/2055, ist eine von der Europäischen Union erlassene Gesetzgebung, die dazu beitragen soll, kritische Infrastrukturen wie Energie, Transport, Gesundheitswesen, Banken und Telekommunikation zu sichern. Bis Oktober 2024 müssen alle EU-Mitgliedsstaaten diese Maßnahmen implementieren und dazu eine Beschreibung veröffentlichen, wie sie die NIS 2 einhalten werden, einschließlich der Art und Weise, wie sie Organisationen mit kritischen Infrastrukturen zur Einhaltung des Gesetzes verpflichten werden. Angesichts der nahenden Frist ist es für Sicherheitsverantwortliche unerlässlich die neuen NIS-2-Vorschriften genau zu verstehen, zu erfahren, was das Gesetz genau vorschreibt, und Pläne zu entwickeln, die sicherstellen, dass ihr Cyber Security Programm alle Anforderungen erfüllt. Seien Sie am Donnerstag, den 19. September um 17:00 Uhr MEZ dabei, wenn Thomas Esslinger - Regional Sales Manager bei Cyberint, die neuen NIS 2-Vorschriften erläutert und erklärt, wie Sie die vollständige Einhaltung der Vorschriften in Ihrem Unternehmen optimieren können. Sichern Sie sich Ihren Platz!
Related topics:

More from this channel

Upcoming talks (1)
On-demand talks (31)
Subscribers (3088)
Cyberint's impactful intelligence solution combines cyber threat intelligence, external attack surface management, brand protection, and digital supply chain intelligence into a single, powerful platform. By leveraging autonomous discovery of all of an organization’s external-facing assets, coupled with open, deep & dark web intelligence, the solution enables cybersecurity teams to accelerate the detection and disruption of their most pressing cyber risks. Global customers, including Fortune 500 leaders across all major market verticals, rely on Cyberint to prevent, detect, investigate, and remediate phishing, malware, fraud, brand abuse, data leaks, external vulnerabilities, and more, ensuring continuous external protection from cyber threats.