Funktionale Sicherheit & Cyber Security vereinen (Webinar | Online)

Funktionale Sicherheit & Cyber Security vereinen (Webinar | Online)

Die Entwicklung sicherheitsrelevanter Produkte erfordert bereits heute die Einhaltung strenger Normen wie ISO 26262, IEC 61508 oder ISO 13849. Mit dem Cyber Resilience Act (CRA) erweitert sich dieser Rahmen nun auch um verbindliche Cybersecurity- und Dokumentationspflichten, die funktionale Sicherheit und IT-Sicherheit enger miteinander verzahnen.

Inhalte des Webinars:
Dieser Vortrag zeigt, wie Sie funktionale Sicherheit ganzheitlich und konform zum CRA umsetzen. Mithilfe von Polarion als zentralem Tool zur Anforderungs-, Risiko- und Nachweisdokumentation. Im Zusammenspiel mit bereits behandelten Themen wie SBOM-Management und Security-by-Design entsteht ein durchgängiger Entwicklungsprozess, der sowohl regulatorische Anforderungen als auch Sicherheitsziele erfüllt.

  • Wiederholung: CRA-Pflichten mit Bezug zur Funktionalen Sicherheit
  • Safety & Security im Spannungsfeld, wie sich beide Disziplinen im CRA gegenseitig bedingen
  • Safety-Anforderungen in Polarion: Strukturierung, Nachverfolgbarkeit, Sicherheitslebenszyklus
  • Integration von Gefahren- und Risikoanalysen (z. B. FMEA, HARA) in Polarion
  • Verbindung zu SBOM-Informationen und sicherheitsrelevanten Komponenten
  • Live-Demo: Safety-Workflows und Safety Cases in Polarion
  • Praxistipps: Zusammenarbeit von Safety, Security und Entwicklungsteams

Warum Sie teilnehmen sollten:

  • Ganzheitlicher Ansatz: Integrieren Sie Safety- und Security-Prozesse in einem einzigen System
  • ISO 26262 & IEC 61508 sicher erfüllen: Lernen Sie Best Practices zur Umsetzung der regulatorischen Vorgaben
  • Live-Demo erleben: Sehen Sie Polarion in Aktion und klären Sie Ihre Fragen mit unseren Experten

Dieses Webinar richtet sich an:
Sicherheitsingenieur:innen, Systemarchitekt:innen, Entwickler:innen und Projektverantwortliche, die funktionale Sicherheit in regulatorisch komplexen Umfeldern zuverlässig umsetzen möchten und dabei Synergien mit Cybersecurity und SBOM-Management nutzen wollen.

Anmeldung und Details zum Webinar finden Sie hier.

Eventdatum: Donnerstag, 13. November 2025 11:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

BCT Technology AG
Im Lossenfeld 9
77731 Willstätt
Telefon: +49 (7852) 996-0
Telefax: +49 (7852) 996-100
https://www.bct-technology.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Cyber Security in der Produktentwicklung – So setzen Sie den CRA mit Polarion um. (Webinar | Online)

Cyber Security in der Produktentwicklung – So setzen Sie den CRA mit Polarion um. (Webinar | Online)

Mit dem Cyber Resilience Act (CRA) rückt die Sicherheit digitaler Produkte in den Fokus europäischer Regulierung und damit auch die Verpflichtung, Cybersecurity systematisch in den Entwicklungsprozess zu integrieren. Unternehmen stehen vor der Herausforderung, Sicherheitsanforderungen frühzeitig zu identifizieren, technisch umzusetzen und durchgängig zu dokumentieren.

In diesem Webinar erfahren Sie, wie Sie Cybersecurity-by-Design und -by-Default in Ihre Produktentwicklungsprozesse integrieren, konform zum CRA und unterstützt durch Polarion als Application Lifecycle Management (ALM) Plattform.

Inhalte des Webinars:

  • Wiederholung: Cybersecurity-Pflichten aus dem CRA (Risikoklassen, technische Anforderungen)
  • Vom Sicherheitsziel zur Anforderung: Wie Sicherheitsanforderungen in Polarion modelliert und rückverfolgbar gemacht werden
  • Integration sicherheitsrelevanter Tests, Reviews und Risikobewertungen in den Entwicklungsprozess
  • Verknüpfung mit SBOM-Daten zur Bewertung sicherheitskritischer Komponenten (Anknüpfung an SBOM-Webinar)
  • Live-Demo: Cybersecurity-relevante Workflows und Artefakte in Polarion
  • Best Practices: Wie Sie Security, Compliance und Entwicklung zusammenbringen

Warum Sie teilnehmen sollten:

  • Effiziente Sicherheitsprozesse: Optimieren Sie Ihre Cybersecurity-Strategie mit bewährten Methoden.
  • Automatisierung nutzen: Setzen Sie auf smarte Workflows zur Nachverfolgbarkeit und Compliance.
  • Live-Demo erleben: Sehen Sie Polarion in der Praxis und stellen Sie Fragen an unsere Experten.

Dieses Webinar richtet sich an:
Entwicklungsverantwortliche, Security-Officer, Projektleiter:innen und Compliance-Beauftragte, die sichere digitale Produkte entwickeln und gleichzeitig regulatorische Vorgaben effizient umsetzen wollen.

Anmeldung und Details zum Webinar finden Sie hier.

Eventdatum: Dienstag, 21. Oktober 2025 11:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

BCT Technology AG
Im Lossenfeld 9
77731 Willstätt
Telefon: +49 (7852) 996-0
Telefax: +49 (7852) 996-100
https://www.bct-technology.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

COMBACK Security & Datamanagement Summit (Konferenz | Oberreichenbach)

Am 11. Juli findet unser jährlicher COMBACK Security und Datamanagement Summit statt. In diesem Jahr werden wir unsere Veranstaltung in einem neuen Format umsetzen.
An diesem Tag sprechen wir über Security und Datamanagement Themen, Lösungen und Möglichkeiten.
Besuchen Sie uns an diesem Tag und hören Sie Vorträge unserer Partner zu den heißen Themen Security und Datamanagement.
In diesem Jahr mit dabei: Datacore, GRAU DATA, Fortinet, Dell Technologies, PoINT Software & Systems, Mind Bytes, RNT, Efficient Nodes, Cristie Data, SVA und BOSTON.

Nehmen Sie sich Zeit und erfahren Sie mehr über moderne Security und Datamanagement Themen. Besuchen Sie die Ausstellerstände unser Partner und tauschen Sie sich aktiv aus. Melden Sie sich noch heute an.

Eventdatum: Freitag, 11. Juli 2025 10:00 – 17:00

Eventort: Oberreichenbach

Firmenkontakt und Herausgeber der Eventbeschreibung:

COMBACK GmbH
CITA / Jägerhaus
75394 Oberreichenbach
Telefon: +49 (7051) 923-111
Telefax: +49 (7051) 923-190
http://www.comback.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

AWS Security Essentials (Webinar | Online)

AWS Security Essentials (Webinar | Online)

Als IT-Schulungsunternehmen bieten wir im Rahmen unserer Aktion „Ladies in Tech“ sechs kostenlose IT-Einsteigerkurse für technikbegeisterte Frauen an. Unser Ziel: Mehr Frauen in die IT! Wir setzen uns dafür ein, die Geschlechterlücke zu schließen und Barrieren abzubauen – für eine gleichberechtigte Zukunft in der Tech-Welt.

Dieser Workshop behandelt grundlegende AWS Cloud-Sicherheitskonzepte, einschließlich AWS-Zugriffskontrolle, Datenverschlüsselungsmethoden und wie der Netzwerkzugriff auf Ihre AWS-Infrastruktur gesichert werden kann.

Basierend auf dem gemeinsamen AWS-Sicherheitsmodell erfahren Sie, wo Sie für die Implementierung der Sicherheit in der AWS Cloud verantwortlich sind und welche sicherheitsorientierten Services für Sie verfügbar sind. Außerdem lernen Sie, wie die Sicherheitsdienste dazu beitragen können, die Sicherheitsanforderungen Ihres Unternehmens zu erfüllen.

Themenübersicht

  • Security on AWS
  • Security OF the Cloud
  • Security IN the Cloud – Part 1
  • Security IN the Cloud – Part 2
  • Security IN the Cloud – Part 3
  • Course Wrap Up

Anmeldung

Die Dauer dieses Webinars beträgt ca. 3 h. Das Webinar ist kostenfrei und wird nur für Frauen angeboten. Die Plätze sind begrenzt – melden Sie sich am besten gleich an!

 

Eventdatum: Donnerstag, 17. April 2025 09:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

ExperTeach Gesellschaft für Netzwerkkompetenz mbH
Waldstraße 94
63128 Dietzenbach
Telefon: +49 (6074) 4868-0
Telefax: +49 (6074) 4868-109
https://www.experteach.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

M365 Resiliency Webinar mit unserem Partner Rubrik (Webinar | Online)

M365 Resiliency Webinar mit unserem Partner Rubrik (Webinar | Online)

Sichern Sie Ihre Microsoft 365-Daten effektiv und erleben Sie praxisnah, wie Sie sich vor Cyberbedrohungen und Datenverlust schützen.

Darum sollten Sie dabei sein und die Rubrik Security Cloud kennenlernen

Aus der technischen Sicht unserer Experten bei Empalis bietet die Lösung für M365 mit Rubrikinsbesondere drei Highlights:

  1. Skalierung & Sicherheit
    Die Lösung skaliert mit Ihren Daten und Userzahlen – bei gleichbleibend leistungsstarker Architektur, Zero-Trust-Schutz und Air-Gapped-Backups.
  2. DSPM (Data Security Posture Management) & Threat Analytics
    Automatische Datenklassifizierung und Entropie-Scans erkennen sensible Daten und potenzielle Bedrohungen frühzeitig.
  3. Priorisierter Restore
    Individuelle Bestimmung, welche Daten zuerst wiederhergestellt werden – basierend auf den jeweiligen geschäftskritischen Anforderungen.

Erleben Sie M365-Datenschutz in Aktion

Für den Schutz Ihrer geschäftskritischen Workloads brauchen Sie eine Lösung, die einfach zu verwalten ist, eine sofortige Wiederherstellung nach Angriffen ermöglicht und proaktiv vor Datenbedrohungen warnt.

Mit unveränderlichen, isolierten Backups und einer schnellen, granularen Wiederherstellung eliminiert Rubrik die Einschränkungen der nativen M365-Tools und minimiert das Risiko durch Cyberangriffe oder versehentliches Löschen.

Erleben Sie die Rubrik Security Cloud live und in Aktion: Rubrik begleitet Sie in seine Laborumgebung.

Agenda und Anmeldung

In dieser „Guided Lab Experience“ erfahren Sie unter anderem, wie Sie mit Rubrik

  • SLA-Domains erstellen, SLA zuweisen & On-Demand Snapshots erstellen
  • Ihre M365-Workloads schützen
  • Ihre kritischen M365-Datenbank-Workloads sichern und wiederherstellen

Timeline:

  • 10:00-10:15 Uhr: Einführung und Vorstellung
  • 10:15-10:45 Uhr: Deep Dive: Schutz von M365 Daten
  • 10:45-11:00 Uhr: Questions and Answers: Direkter Austausch mit den M365-Experten [JS1] 

Speaker: Tobias Baum, Rubrik und Markus Stumpf, Empalis

Nutzen Sie die Chance, in einer praxisnahen Umgebung die Rubrik Security Cloud kennenzulernen und Ihre M365-Daten auf ein neues Sicherheitsniveau bringen.

Gleich kostenlos anmelden: https://www.empalis.de/event/m365-resiliency-webinar-mit-unserem-partner-rubrik/

Wir freuen uns auf Sie.

Ihr Empalis-Team

Eventdatum: Dienstag, 18. März 2025 10:00 – 11:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Empalis Consulting GmbH
Wankelstraße 14
70563 Stuttgart
Telefon: +49 (711) 46928-260
Telefax: +49 (711) 46928-239
https://www.empalis.de/

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Cyber Security Expertenrunde (Konferenz | Krefeld)

Cyber Security Expertenrunde (Konferenz | Krefeld)

Gesetzliche Anforderungen an Unternehmen: Was ist Pflicht, was ist Kür?

Digitale Sicherheit und regulatorische Vorgaben sind für Unternehmen heute geschäftskritische Themen. Doch zwischen aktuellen Gesetzen, zukünftigen Regularien und sinnvollen Investitionen stehen Geschäftsführer oft vor der Frage:

➡️ Was muss ich heute umsetzen?

➡️ Welche Trends sollte ich im Blick behalten?

➡️ Wo lohnt sich eine strategische Investition wirklich?

Genau diese Fragen diskutieren die führenden Experten Kürsat Köroglu, Lars Pennekamp von der 180° Gruppe, Jürgen Körner von GAPWORXX Consulting GmbH und Stephan Zdrojewski von der Vinzentz GmbH auf der Veranstaltung für Entscheider und Unternehmer. Praxisnah, strategisch und mit Blick auf die Zukunft.

Lassen Sie uns gemeinsam herausfinden, wie Ihr Unternehmen sich optimal aufstellt und nehmen Sie neben einem guten Austausch, viele neue Ideen für Ihren Arbeitsalltag mit.

Wann: Donnerstag, 20 März 2025 Start 15:00 Uhr
Ort: Waschküche Krefeld – Campus Fichtenhain 63, 47807 Krefeld

Die Einladung richtet sich an Geschäftsführer, Entscheider und IT-Verantwortliche. Daher freuen wir uns Sie hierzu herzlich einzuladen. Die Teilnehmerzahl ist auf 35 Teilnehmer begrenzt um allen Teilnehmer genug Zeit für Fragen und den Austausch mit den Experten zu geben. Wir würden Sie daher bitten, Ihre Anmeldung zeitnah abzusenden.

 

Anmeldung

Wir freuen uns auf einen spannenden Austausch und auf einen Nachmittag mit Mehrwerten und kurzweiligen Gesprächen.

Eventdatum: Donnerstag, 20. März 2025 15:00 – 19:00

Eventort: Krefeld

Firmenkontakt und Herausgeber der Eventbeschreibung:

GAPWORXX Consulting GmbH
Sittarder Straße 35 (B3-6)
41748 Viersen
Telefon: +49 (2162) 8189466
Telefax: +49 (2162) 8189464
https://gapworxx-consulting.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Webinar für KMU | Server on premise vs. Cloud – wir vergleichen die Serverkosten (Webinar | Online)

Webinar für KMU | Server on premise vs. Cloud – wir vergleichen die Serverkosten (Webinar | Online)

Server on premise vs. Cloud!

Rechnet sich ein Cloud-Server?

In vielen Punkten zeigt ein Cloud Server die Merkmale einer lokalen IT-Infrastruktur. Einen überzeugenden Mehrwert zeigt die Cloud-Infrastruktur aber bei der professionellen Verwaltung und Wartung der technischen Ausstattung im Rechenzentrum, bei den Sicherheitseinrichtungen, die schon im Standard höchsten Ansprüchen gerecht werden (sichere RDS-Lizenzierung, professionelle Backup-Gesamtlösung …), und bei der Flexibilität und Zukunftssicherheit.

So unterschiedlich Netzwerk-Konzepte sind, so unterschiedlich ist auch die Preisgestaltung.

In diesem Webinar vergleichen wir die Netzwerk-Komponenten, den Pflegeaufwand und die Kosten einer klassischen lokalen Netzwerk-Infrastruktur (on premise) mit einer Cloud-Infrastruktur anhand eines Fallbeispiels.

Wir vergleichen:

  • Die Komponenten der Infrastruktur, wie z.B. den reinen Server, Server- und Benutzerlizenzen, das Backup, die FireWall, sowie sonstige Aufwände von Mensch und Energie.
  • Pflegeaufwand und Zukunftssicherheit der unterschiedlichen IT-Infrastrukturen.
  • Die Kosten, dabei gehen wir von marktgemäßen Durchschnittswerten aus, bzw. die Kosten der Cloud-Infrastruktur beziehen sich auf unsere SRG.cloud.

 
Ein erfahrener SRG-Mitarbeiter erklärt auf „einfachem technischen Niveau“ die unterschiedlichen Architekturen mit deren Komponenten. Die unverbindliche Veranstaltung ist auch für „Nicht-IT-Fachleute“ geeignet.

Webinar Termin: Dienstag, den 11. Februar 2025

Uhrzeit: 11.00 Uhr

Dauer: ca. 1/2 Std.

Kosten: Das Webinar ist kostenfrei und unverbindlich

zur unverbindlichen Anmeldung

Gerne stehen wir Ihnen für die Anmeldung, oder bei Fragen, telefonisch und per Mail zur Verfügung.

Auf Wunsch bieten wir auch individuelle Termine an, in denen Fragen zum eigenen Unternehmen persönlich abgeklärt werden können.

Viele Grüße aus Ravensburg

Sabine Webers

Tel.: +49 (0) 751 / 3704 – 24
E-Mail: vertrieb@srg-rv.de

 

Eventdatum: Dienstag, 11. Februar 2025 11:00 – 11:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

SRG – Systemhaus GmbH
Parkstr. 40
88212 Ravensburg
Telefon: +49 (751) 3704-0
Telefax: +49 (751) 3704-31
http://www.srg-rv.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

IT-Defense (Konferenz | Leipzig)

Der außergewöhnliche IT-Sicherheitskongress mit hochkarätigen, internationalen Referenten findet nun schon zum 22. Mal statt.

Die IT-Defense ist anders: Sie ist keine Konferenz mit Sponsoren und Werbevorträgen, sondern eine interessante Mischung aus Fachvorträgen, bei denen die Inhalte im Vordergrund stehen. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern.

Insbesondere von den Teilnehmern aus Industrie, Militär und Verwaltung wird die Möglichkeit zum Netzwerken während der Pausen und Abendveranstaltungen hochgeschätzt. Hier können sich die IT-Sicherheitsverantwortlichen unter ihresgleichen austauschen und über Fachfragen diskutieren.

Das Programm der IT-Defense  ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit.

Die IT-Defense 2025 wird erneut DAS Treffen der IT-Sicherheitsbranche. Prominente und namhafte IT-Sicherheitsprofis diskutieren und referieren über aktuelle Themen.

Zielgruppe der Veranstaltung:

IT-Sicherheitsverantwortliche, Entwickler, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Revisoren und Hacker, die sich austauschen möchten und Kontakt zu den Großen der Branche suchen.

Eventdatum: 12.02.25 – 14.02.25

Eventort: Leipzig

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

ExpertDay | NIS-2 kommt! – Teil 2: Letzte Chance zur Umsetzung der neuen Anforderungen (Konferenz | Online)

ExpertDay | NIS-2 kommt! – Teil 2: Letzte Chance zur Umsetzung der neuen Anforderungen (Konferenz | Online)

Eigentlich müssen die EU-Mitgliedstaaten die zweite Auflage der „Network and Information Security Directive“ bis zum 17. Oktober 2024 in nationales Recht umsetzen. Der letzte Stand des Referentenentwurfs des Bundesinnenministeriums zum NIS-2-Umsetzungsgesetz (NIS2UmsuCG) ließ allerdings Zweifel aufkommen, ob dieser Zeitplan für Deutschland zu halten ist. Viele Experten gingen von einer Verschiebung aus. Es kursierte der Februar 2025. Nun passierte der Gesetzentwurf jedoch überraschend das Bundeskabinett und es könnte doch alles schneller gehen. Die Richtlinie betrifft grundsätzlich alle Unternehmen, die als Betreiber kritischer Infrastrukturen gelten, darunter Organisationen aus den Bereichen Energie, Verkehr, Gesundheit, allerdings auch Anbieter digitaler Dienste und das produzierende Gewerbe. Es wird zwischen den Kategorien „wichtig“ und „wesentlich“ unterschieden, je nach ihrer Bedeutung für die Gesellschaft, die Sicherheit des Landes und die Wirtschaft. Mindestens 30.000 Unternehmen sind direkt betroffen, während indirekt auch diejenigen betroffen sein werden, die besondere Maßnahmen zur Sicherung von Lieferketten umsetzen müssen. Wir liefern Umsetzungstipps von führenden Experten aus IT, Security und Recht.

Eventdatum: Dienstag, 24. September 2024 09:00 – 16:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

PASSION4IT GmbH
Am Regen 5
94234 Viechtach
Telefon: +49 (9942) 46593-0
https://passion4it.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

PKI für die Automatisierungstechnik (Workshop | Freudenstadt)

PKI für die Automatisierungstechnik (Workshop | Freudenstadt)

Public Key Infrastructure [PKI] für die Automatisierungstechnik vermittelt praxisnahe, aktuelle und relevante Inhalte für Komponentenhersteller,Maschinenbauer und Systemintegratoren rund um PKI-Anwendungen, digitale Identitäten, Softwaresignaturen und mehr.

Programm:

18. September

Ab 18:30 findet im „Friedrichs am Kienberg“ ein gemeinsames Abendessen statt zu dem wir Sie herzlich einladen. 

Sie können das Friedrichs entweder über einen ca. 800m langen Fußweg erreichen oder greifen auf unseren Shuttle-Service zurück der ab 18:00 Uhr am Campus Schwarzwald für Sie bereitsteht. Das Friedrichs ist nicht direkt mit dem Auto erreichbar.

Adresse:

FRIEDRICHS AM KIENBERG
Herzog-Friedrich-Str. 33
72250 Freudenstadt

Parkmöglichkeiten finden Sie an der Friedrich-Ebert Straße.

19. September

9:00 – 9:10     | Begrüßung
9:10 – 9:55     | Keynote
9:55 – 10:05   | Vorstellung Workshops
10:15 – 11:15 | Workshop Block 1
11:15 – 11:45 | Keynote 
11:45 – 12:45 | Mittagspause
12:45 – 13:45 | Workshop Block 2
13:50 – 14:20 | Keynote 
14:20 – 14:50 | Pause 
14:50 – 15:50 | Workshop Block 3 
16:00 – 16:15 | Abschluss

Eventdatum: 18.09.24 – 19.09.24

Eventort: Freudenstadt

Firmenkontakt und Herausgeber der Eventbeschreibung:

Campus Schwarzwald
Herzog-Eberhard-Str. 56
72250 Freudenstadt
Telefon: +49 (7441) 868490-0
http://www.campus-schwarzwald.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet