Zum Hauptinhalt springen

Hier geht es zu Ihrer Digitalisierung!

Nachfolgend finden Sie unsere aktuellen Qualifizierungen und Weiterbildungen. Melden Sie sich gleich an!

Die NIS II Richtlinie - Auswirkungen für Unternehmen

Datenschutz, Sicherheit und Schutz kritischer Infrastrukturen

Datum/Uhrzeit:
-

Veranstaltungsort:
FH Joanneum
Werk-VI-Straße 46
8605 Kapfenberg

Veranstalter:
FH JOANNEUM

Zielgruppe:
Geschäftsführer, Entscheidungsträger, IT

Beschreibung

Die Begeisterung über mögliche Vereinfachungen und Einsparungen durch die Digitalisierung, wich rasch als zunehmend klar wurde, dass damit auch immer neue Angriffsmöglichkeiten für den rasant wachsenden Cybercrime „Markt“ geschaffen werden. Wie mittlerweile klar geworden ist, werden neue Technologien auch von Kriminellen bzw. auch terroristischen Netzwerken genutzt, die oft durch Unwissenheit oder Naivität der Opfer leichtes Spiel haben. Gerade der Schutz unserer kritischen Infrastruktur rückte in den Fokus der Regulierungsbemühungen der EU, was für Unternehmen allgemein, aber gerade jenen in kritischen Bereichen große Anstrengungen fordert. Dieser Workshop hilft dabei, ihr Vorgehen zu strukturieren und erste Schritte zu setzen, um gut vorbereitet zu sein.

 

Inhalt

In dem Workshop werden unter anderem folgende Inhalte vermittelt:

• rechtliche Grundlagen zum Datenschutz (DSGVO, DSG)

• rechtliche Grundlagen zu NIS und NIS 2, Cyberresilience Act

• technische Grundlagen zu Cybersecurity

 

Ziele

Der Workshop richtet sich an Personen, die mehr über die Themen Datenschutz, Sicherheit und Schutz kritischer Infrastrukture erfahren möchten und erste Erfahrungen im Umgang mit älteren und neueren Vorgaben in diesem Bereich sammeln möchten. Zusätzlich zu den notwendigen technischen und rechtlichen Grundlagen werden auch die Methoden von Cyberkriminellen und deren Angriffs- bzw. Betrugsmaschen vermittelt, um den Teilnehmern das nötige Rüstzeug mitzugeben solche Angriffe zu erkennen und abwehren zu können.

 

Nach den Workshops sollen Teilnehmer:innen, die wichtigsten rechtlichen und technologischen Vorgaben verstanden haben und durch praktische Beispiele Ideen zur Umsetzung im eigenen Unternehmen haben. Des Weiteren soll jede/r Teilnehmerin in der Lage sein, typische Angriffe zu erkennen und Strategien zur Abwehr zu entwickeln.

 

Für den Workshop sind keine besonderen Voraussetzungen notwendig.

Sie wollen wissen, was Sie verpasst haben? Hier geht es zum Archiv!