SlideShare ist ein Scribd-Unternehmen logo
Welche Security-Maßnahmen
Unternehmen jetzt für ihre
SAP-Systeme ergreifen müssen
Zielgruppe
▪ CIO
▪ CEO
▪ CISO
▪ CSO
Ihr heutiger Moderator
Marius Carl
Sales Executive
marius.carl@ibsolution.com
#
“Die Bedrohung war
noch nie so hoch”*
*BSI IT threat repor t 2022
#
*Bitko m
88%
der deutschen Unternehmen
waren in 2020/2021 von Cyber Angriffen betroffen*
Es ist real!
#
Der Gesetzgeber
schreitet ein
*Euro p e a n Comis s i o n
2015 2016 2017 2018 2019 2020 2021 2022 2023 2024 2025 2026
IT-SIG
1.0
NIS
Richtlinie
IT-SIG
2.0
CRA
Entwurf
NIS 2
CER
Richtlinie
IT-SIG
3.0
Entwurf
IT-SIG 3.0
18.10.2024
CRA
#
Wen betrifft das?
▪ Wichtige Einrichtungen ▪ Wesentliche Einrichtungen
▪ Post- und Kurierdienste
▪ Abfallwirtschaft
▪ Chemie
▪ Lebensmittel
▪ Industrie
▪ Digitale Dienste
▪ Forschung
▪ Energie
▪ Gesundheit
▪ Transport
▪ Bankwesen
▪ Finanzmärkte
▪ Wasser
▪ Abwasser
▪ Digitale Infrastruktur
▪ IT-Service-Management
▪ Öffentliche Verwaltung
▪ Raumfahrt
▪ Wesentliche Einrichtungen
▪ Öffentliche Verwaltung
▪ Öffentliche
Telekommunikation
▪ Internet Services
▪ Mitgliedstaat bestimmt die
Wesentlichkeit
NIS 2
Schwerpunkt auf Netz und Informationssicherheit
▪ Wichtige Einrichtungen ▪ Wesentliche Einrichtungen
▪ Post- und Kurierdienste
▪ Abfallwirtschaft
▪ Chemie
▪ Lebensmittel
▪ Industrie
▪ Digitale Dienste
▪ Forschung
▪ Energie
▪ Gesundheit
▪ Transport
▪ Bankwesen
▪ Finanzmärkte
▪ Wasser
▪ Abwasser
▪ Digitale Infrastruktur
▪ IT-Service-Management
▪ Öffentliche Verwaltung
▪ Raumfahrt
▪ Große Unternehmen ▪ Größenunabhängig
▪ Wesentliche Einrichtungen
▪ Mittlere Unternehmen
▪ Öffentliche Verwaltung
▪ Öffentliche
Telekommunikation
▪ Internet Services
▪ Mitgliedstaat bestimmt die
Wesentlichkeit
NIS 2
Schwerpunkt auf Netz und Informationssicherheit
▪ Wichtige Einrichtungen ▪ Wesentliche Einrichtungen
▪ Post- und Kurierdienste
▪ Abfallwirtschaft
▪ Chemie
▪ Lebensmittel
▪ Industrie
▪ Digitale Dienste
▪ Forschung
▪ Energie
▪ Gesundheit
▪ Transport
▪ Bankwesen
▪ Finanzmärkte
▪ Wasser
▪ Abwasser
▪ Digitale Infrastruktur
▪ IT-Service-Management
▪ Öffentliche Verwaltung
▪ Raumfahrt
▪ Große Unternehmen ▪ Größenunabhängig
▪ Wesentliche Einrichtungen
▪ Mittlere Unternehmen
▪ Öffentliche Verwaltung
▪ Öffentliche
Telekommunikation
▪ Internet Services
▪ Mitgliedstaat bestimmt die
Wesentlichkeit
NIS 2
Schwerpunkt auf Netz und Informationssicherheit
▪ 50-250 Beschäftigte
▪ 10-50 Mio. EUR Umsatz
▪ › 250 Beschäftigte
▪ › 50 Mio. EUR Umsatz
In Deutschland sind etwa 40.000
zusätzliche Unternehmen von NIS 2
betroffen im Gegensatz zum IT-SIG 2.0
Es drohen Bußgelder von bis zu
10 Millionen Euro bzw. 2%
des Jahresumsatzes
#
Was ist zu tun?
Abwarten …
IT-SIG 3.0, dann Stichtag 18.10.2024
#
Was ist bis dahin zu tun?
Prüfung und Erhöhung der
Governance
Factsheet zu NIS 2 kostenfrei herunterladen
▪ Organisation ▪ Cyber Risiko Management
▪ Management Struktur
▪ Verantwortlichkeiten
festlegen
▪ Backup Management
▪ Krisen Management
▪ Sicherheit der Lieferketten
▪ Meldewege (Frühwarnung
24h)
▪ Haftung
▪ Leitungsorgane haften für
Cyber Sicherheit
Assets
ISO Norm
Governance &
Compliance
EU-DSGVO / GDPR
NIS 2, CER, CRA
DevOps
Backup & Restore
Desaster Recovery Plan
Penetration
Monitoring
Transport-
& Change Mgmt.
API
Security
Secure Software
Dev. Lifecycle
Application
Audit Logs
Software
Delivery
Mobile
Device
Mgmt.
SPAM
Anti Virus
Secure
Infrastructure
Firewall
Remote
Access
Web
Proxy Network
Encryption
Secure
Enterprise
Messaging
Forensik
Patch &
Vulnarability Mgmt.
Security Information
and Event Management
Intrusion
Detection &
Prevention
Honey Pot
Business
Processes Training
User Lifecycle
Mgmt.
Access
Mgmt.
Role
Mgmt.
Bundesamt
für Sicherheit in der
Informationstechnik
IT-SIG 2.0
Bundesamt
für Sicherheit in der
Informationstechnik
KHZG
Großes Spannungsfeld
Kontrollverlust Transparenz?
Überlastete IT Governance?
Funktionstrennung?
Keine Nachhaltigkeit
Re-Certification
MSS
ESS
Prozesse
Business Roles
Reporting
Audit
SSO
ULM
RBAC
RBA
MFA
Cloud
Hybrid
Firefighter
On-Pre m i s e
Different
Approval
Levels
Berechtigungen Life cycle
Asset Safety Strategy
Role Management AccessManagement UserLifecycleManagement
Authorizations
Segregation
of Duties
Risk Analysis
Business
Roles
Compliance
Single
Sign On
Risk Based
Authentication
Multi Factor
Athentication
Privileged
Access
Management
Re-Certification
Auditing
Automation
Manager
Self Services
Employee
Self Services
Identity
& Access
Management
Reporting
Lifecycle
Processes
OnPremisetoCloud
StrategicProcessConsulting
Weitere Informationen
finden Sie auf www.ibsolution.com/academy
© 2023 - IBsolution GmbH 22
Unser Service für Sie:
Ab morgen finden Sie dieses Webinar und die Folien unter:
ibsolution.com/academy/webinar-aufzeichnungen
Warum nicht auch Ihren Kollegen zeigen?
Nächstes Webinar:
18. Juli 2023:
Ein Überblick: One Identity Manager
Anbindung von SAP HCM und Active
Directory
Anmeldung unter
ibsolution.com/academy/webinare
Subscribe to our Channel

Weitere ähnliche Inhalte

Was ist angesagt?

Microsoft Defender for Endpoint
Microsoft Defender for EndpointMicrosoft Defender for Endpoint
Microsoft Defender for Endpoint
Cheah Eng Soon
 
ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?
PECB
 
O365 to cisco cloud guide
O365 to cisco cloud guideO365 to cisco cloud guide
O365 to cisco cloud guide
Muthanna Ranganath
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ENS e ISO-27001
ENS e ISO-27001ENS e ISO-27001
IT and Internet Law
IT and Internet LawIT and Internet Law
IT and Internet Law
DamaineFranklinMScBE
 
KVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel VerilerKVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel Veriler
Ömer Özer
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】
Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】
Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】
Jerimi Soma
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
Miguel A. Amutio
 
OT Security Architecture & Resilience: Designing for Security Success
OT Security Architecture & Resilience:  Designing for Security SuccessOT Security Architecture & Resilience:  Designing for Security Success
OT Security Architecture & Resilience: Designing for Security Success
accenture
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
Amanda Luz
 
Splunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go KölnSplunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go Köln
Splunk
 
27001 awareness Training
27001 awareness Training27001 awareness Training
27001 awareness Training
Dr Madhu Aman Sharma
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
Miguel A. Amutio
 
Steps to iso 27001 implementation
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementation
Ralf Braga
 
Nist 800 53 deep dive 20210813
Nist 800 53 deep dive 20210813Nist 800 53 deep dive 20210813
Nist 800 53 deep dive 20210813
Kinetic Potential
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo
 
Dealing with Information Security, Risk Management & Cyber Resilience
Dealing with Information Security, Risk Management & Cyber ResilienceDealing with Information Security, Risk Management & Cyber Resilience
Dealing with Information Security, Risk Management & Cyber Resilience
Donald Tabone
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
Thierry Pertus
 

Was ist angesagt? (20)

Microsoft Defender for Endpoint
Microsoft Defender for EndpointMicrosoft Defender for Endpoint
Microsoft Defender for Endpoint
 
ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?
 
O365 to cisco cloud guide
O365 to cisco cloud guideO365 to cisco cloud guide
O365 to cisco cloud guide
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ENS e ISO-27001
ENS e ISO-27001ENS e ISO-27001
ENS e ISO-27001
 
IT and Internet Law
IT and Internet LawIT and Internet Law
IT and Internet Law
 
KVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel VerilerKVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel Veriler
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】
Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】
Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
OT Security Architecture & Resilience: Designing for Security Success
OT Security Architecture & Resilience:  Designing for Security SuccessOT Security Architecture & Resilience:  Designing for Security Success
OT Security Architecture & Resilience: Designing for Security Success
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
Splunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go KölnSplunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go Köln
 
27001 awareness Training
27001 awareness Training27001 awareness Training
27001 awareness Training
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Steps to iso 27001 implementation
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementation
 
Nist 800 53 deep dive 20210813
Nist 800 53 deep dive 20210813Nist 800 53 deep dive 20210813
Nist 800 53 deep dive 20210813
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Dealing with Information Security, Risk Management & Cyber Resilience
Dealing with Information Security, Risk Management & Cyber ResilienceDealing with Information Security, Risk Management & Cyber Resilience
Dealing with Information Security, Risk Management & Cyber Resilience
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
 

Ähnlich wie NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergreifen müssen

Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Agenda Europe 2035
 
BFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdfBFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdf
FLorian Laumer
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
jiricejka
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
Bechtle
 
dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf
dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdfdachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf
dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf
DNUG e.V.
 
Mag.a Verena Becker, BSc. (Wirtschaftskammer Österreich/BSIC)
Mag.a Verena Becker, BSc. (Wirtschaftskammer Österreich/BSIC)Mag.a Verena Becker, BSc. (Wirtschaftskammer Österreich/BSIC)
Mag.a Verena Becker, BSc. (Wirtschaftskammer Österreich/BSIC)
Praxistage
 
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Effizienz in Serverräumen und Rechenzentren
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC - Christian Wild Management Consultants
 
Kabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MAKabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MA
Agenda Europe 2035
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Agenda Europe 2035
 
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT ArchitekturenCWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC - Christian Wild Management Consultants
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
Praxistage
 
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch KarlsruheSlides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
DNUG e.V.
 
Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)
Praxistage
 
Smart Industry
Smart IndustrySmart Industry
Smart Industry
FutureManagementGroup AG
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)
Gigya
 
Die Digitalisierung - Auslöser, Auswirkungen und Herausforderungen
Die Digitalisierung - Auslöser, Auswirkungen und HerausforderungenDie Digitalisierung - Auslöser, Auswirkungen und Herausforderungen
Die Digitalisierung - Auslöser, Auswirkungen und Herausforderungen
Hans Bellstedt Public Affairs GmbH
 
Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)
Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)
Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)
Agenda Europe 2035
 
Cybersecurity aus Investorensicht
Cybersecurity aus InvestorensichtCybersecurity aus Investorensicht
Cybersecurity aus Investorensicht
Venionaire
 
Univ.-Prof. Dr. Ewald Nowotny (Oesterreichische Nationalbank)
Univ.-Prof. Dr. Ewald Nowotny (Oesterreichische Nationalbank)Univ.-Prof. Dr. Ewald Nowotny (Oesterreichische Nationalbank)
Univ.-Prof. Dr. Ewald Nowotny (Oesterreichische Nationalbank)
Agenda Europe 2035
 

Ähnlich wie NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergreifen müssen (20)

Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).
 
BFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdfBFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdf
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
 
dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf
dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdfdachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf
dachnug51 - NIS2_DORA - Was steckt konkret dahinter.pdf
 
Mag.a Verena Becker, BSc. (Wirtschaftskammer Österreich/BSIC)
Mag.a Verena Becker, BSc. (Wirtschaftskammer Österreich/BSIC)Mag.a Verena Becker, BSc. (Wirtschaftskammer Österreich/BSIC)
Mag.a Verena Becker, BSc. (Wirtschaftskammer Österreich/BSIC)
 
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 
Kabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MAKabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MA
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
 
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT ArchitekturenCWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT Architekturen
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch KarlsruheSlides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
 
Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)
 
Smart Industry
Smart IndustrySmart Industry
Smart Industry
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)
 
Die Digitalisierung - Auslöser, Auswirkungen und Herausforderungen
Die Digitalisierung - Auslöser, Auswirkungen und HerausforderungenDie Digitalisierung - Auslöser, Auswirkungen und Herausforderungen
Die Digitalisierung - Auslöser, Auswirkungen und Herausforderungen
 
Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)
Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)
Dipl.-Ing. Alexander Lichtneger (Hewlett Packard)
 
Cybersecurity aus Investorensicht
Cybersecurity aus InvestorensichtCybersecurity aus Investorensicht
Cybersecurity aus Investorensicht
 
Univ.-Prof. Dr. Ewald Nowotny (Oesterreichische Nationalbank)
Univ.-Prof. Dr. Ewald Nowotny (Oesterreichische Nationalbank)Univ.-Prof. Dr. Ewald Nowotny (Oesterreichische Nationalbank)
Univ.-Prof. Dr. Ewald Nowotny (Oesterreichische Nationalbank)
 

Mehr von IBsolution GmbH

Erfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application Studio
Erfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application StudioErfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application Studio
Erfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application Studio
IBsolution GmbH
 
SAP Analytics Cloud - Deep Dive - Webinar
SAP Analytics Cloud - Deep Dive - WebinarSAP Analytics Cloud - Deep Dive - Webinar
SAP Analytics Cloud - Deep Dive - Webinar
IBsolution GmbH
 
Produktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP Fiori
Produktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP FioriProduktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP Fiori
Produktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP Fiori
IBsolution GmbH
 
Verbindungen schaffen in der Welt der Daten: Datenintegration in SAP Datasphere
Verbindungen schaffen in der Welt der Daten: Datenintegration in SAP DatasphereVerbindungen schaffen in der Welt der Daten: Datenintegration in SAP Datasphere
Verbindungen schaffen in der Welt der Daten: Datenintegration in SAP Datasphere
IBsolution GmbH
 
SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...
SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...
SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...
IBsolution GmbH
 
Personalkennzahlen im Kontext des ESG-Reportings
Personalkennzahlen im Kontext des ESG-ReportingsPersonalkennzahlen im Kontext des ESG-Reportings
Personalkennzahlen im Kontext des ESG-Reportings
IBsolution GmbH
 
SAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren Projekten
SAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren ProjektenSAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren Projekten
SAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren Projekten
IBsolution GmbH
 
SAP Analytics Cloud von A bis Z - Ein Überblick
SAP Analytics Cloud von A bis Z - Ein ÜberblickSAP Analytics Cloud von A bis Z - Ein Überblick
SAP Analytics Cloud von A bis Z - Ein Überblick
IBsolution GmbH
 
Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...
Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...
Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...
IBsolution GmbH
 
Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...
Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...
Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...
IBsolution GmbH
 
Wie Sie das Berechtigungschaos in SAP S/4HANA beseitigen
Wie Sie das Berechtigungschaos in SAP S/4HANA beseitigenWie Sie das Berechtigungschaos in SAP S/4HANA beseitigen
Wie Sie das Berechtigungschaos in SAP S/4HANA beseitigen
IBsolution GmbH
 
Denodo: Die Lösung für harmonisierte ESG-Informationsquellen
Denodo: Die Lösung für harmonisierte ESG-InformationsquellenDenodo: Die Lösung für harmonisierte ESG-Informationsquellen
Denodo: Die Lösung für harmonisierte ESG-Informationsquellen
IBsolution GmbH
 
Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...
Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...
Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...
IBsolution GmbH
 
Lösungswege zum effektiven ESG-Reporting in der SAP-Landschaft
Lösungswege zum effektiven ESG-Reporting in der SAP-LandschaftLösungswege zum effektiven ESG-Reporting in der SAP-Landschaft
Lösungswege zum effektiven ESG-Reporting in der SAP-Landschaft
IBsolution GmbH
 
Einführung von Künstlicher Intelligenz in die Unternehmenspraxis
Einführung von Künstlicher Intelligenz in die UnternehmenspraxisEinführung von Künstlicher Intelligenz in die Unternehmenspraxis
Einführung von Künstlicher Intelligenz in die Unternehmenspraxis
IBsolution GmbH
 
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
IBsolution GmbH
 
SAP Analytics Cloud - Ein Update zu neuen Features
SAP Analytics Cloud - Ein Update zu neuen FeaturesSAP Analytics Cloud - Ein Update zu neuen Features
SAP Analytics Cloud - Ein Update zu neuen Features
IBsolution GmbH
 
Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...
Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...
Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...
IBsolution GmbH
 
Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...
Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...
Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...
IBsolution GmbH
 
Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...
Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...
Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...
IBsolution GmbH
 

Mehr von IBsolution GmbH (20)

Erfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application Studio
Erfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application StudioErfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application Studio
Erfolgreiches Coding in der Cloud: Ein Blick auf SAP Business Application Studio
 
SAP Analytics Cloud - Deep Dive - Webinar
SAP Analytics Cloud - Deep Dive - WebinarSAP Analytics Cloud - Deep Dive - Webinar
SAP Analytics Cloud - Deep Dive - Webinar
 
Produktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP Fiori
Produktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP FioriProduktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP Fiori
Produktivität und Sicherheit im Fokus: Rollen und Berechtigungen in SAP Fiori
 
Verbindungen schaffen in der Welt der Daten: Datenintegration in SAP Datasphere
Verbindungen schaffen in der Welt der Daten: Datenintegration in SAP DatasphereVerbindungen schaffen in der Welt der Daten: Datenintegration in SAP Datasphere
Verbindungen schaffen in der Welt der Daten: Datenintegration in SAP Datasphere
 
SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...
SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...
SAP Cloud Identity Access Governance vs. SAP Access Control - Updates und Roa...
 
Personalkennzahlen im Kontext des ESG-Reportings
Personalkennzahlen im Kontext des ESG-ReportingsPersonalkennzahlen im Kontext des ESG-Reportings
Personalkennzahlen im Kontext des ESG-Reportings
 
SAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren Projekten
SAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren ProjektenSAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren Projekten
SAP Embedded BW in SAP S/4HANA - Erfahrungen aus unseren Projekten
 
SAP Analytics Cloud von A bis Z - Ein Überblick
SAP Analytics Cloud von A bis Z - Ein ÜberblickSAP Analytics Cloud von A bis Z - Ein Überblick
SAP Analytics Cloud von A bis Z - Ein Überblick
 
Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...
Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...
Besonderheiten und kritische Erfolgsfaktoren bei der Einführung einer Persona...
 
Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...
Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...
Die Zukunft der Datenmigration: Neue Funktionen des Data Migration Cockpits f...
 
Wie Sie das Berechtigungschaos in SAP S/4HANA beseitigen
Wie Sie das Berechtigungschaos in SAP S/4HANA beseitigenWie Sie das Berechtigungschaos in SAP S/4HANA beseitigen
Wie Sie das Berechtigungschaos in SAP S/4HANA beseitigen
 
Denodo: Die Lösung für harmonisierte ESG-Informationsquellen
Denodo: Die Lösung für harmonisierte ESG-InformationsquellenDenodo: Die Lösung für harmonisierte ESG-Informationsquellen
Denodo: Die Lösung für harmonisierte ESG-Informationsquellen
 
Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...
Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...
Integrationsszenarien für Mitarbeiter-Stammdaten in SAP S/4HANA für Lohn- und...
 
Lösungswege zum effektiven ESG-Reporting in der SAP-Landschaft
Lösungswege zum effektiven ESG-Reporting in der SAP-LandschaftLösungswege zum effektiven ESG-Reporting in der SAP-Landschaft
Lösungswege zum effektiven ESG-Reporting in der SAP-Landschaft
 
Einführung von Künstlicher Intelligenz in die Unternehmenspraxis
Einführung von Künstlicher Intelligenz in die UnternehmenspraxisEinführung von Künstlicher Intelligenz in die Unternehmenspraxis
Einführung von Künstlicher Intelligenz in die Unternehmenspraxis
 
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
SAP Secure Login Service for SAP GUI: Überblick über den Nachfolger von SAP S...
 
SAP Analytics Cloud - Ein Update zu neuen Features
SAP Analytics Cloud - Ein Update zu neuen FeaturesSAP Analytics Cloud - Ein Update zu neuen Features
SAP Analytics Cloud - Ein Update zu neuen Features
 
Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...
Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...
Mehr Effizienz durch Künstliche Intelligenz (KI) im Controlling – Maximale In...
 
Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...
Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...
Business Consulting: Die große Diskrepanz zwischen Aufwand und Ergebnis - am ...
 
Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...
Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...
Intelligentes Einkaufsreporting mit der SAP Datasphere und der SAP Analytics ...
 

NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergreifen müssen

  • 1. Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergreifen müssen
  • 3. Ihr heutiger Moderator Marius Carl Sales Executive marius.carl@ibsolution.com
  • 4. # “Die Bedrohung war noch nie so hoch”* *BSI IT threat repor t 2022
  • 5. # *Bitko m 88% der deutschen Unternehmen waren in 2020/2021 von Cyber Angriffen betroffen* Es ist real!
  • 7. *Euro p e a n Comis s i o n 2015 2016 2017 2018 2019 2020 2021 2022 2023 2024 2025 2026 IT-SIG 1.0 NIS Richtlinie IT-SIG 2.0 CRA Entwurf NIS 2 CER Richtlinie IT-SIG 3.0 Entwurf IT-SIG 3.0 18.10.2024 CRA
  • 9. ▪ Wichtige Einrichtungen ▪ Wesentliche Einrichtungen ▪ Post- und Kurierdienste ▪ Abfallwirtschaft ▪ Chemie ▪ Lebensmittel ▪ Industrie ▪ Digitale Dienste ▪ Forschung ▪ Energie ▪ Gesundheit ▪ Transport ▪ Bankwesen ▪ Finanzmärkte ▪ Wasser ▪ Abwasser ▪ Digitale Infrastruktur ▪ IT-Service-Management ▪ Öffentliche Verwaltung ▪ Raumfahrt ▪ Wesentliche Einrichtungen ▪ Öffentliche Verwaltung ▪ Öffentliche Telekommunikation ▪ Internet Services ▪ Mitgliedstaat bestimmt die Wesentlichkeit NIS 2 Schwerpunkt auf Netz und Informationssicherheit
  • 10. ▪ Wichtige Einrichtungen ▪ Wesentliche Einrichtungen ▪ Post- und Kurierdienste ▪ Abfallwirtschaft ▪ Chemie ▪ Lebensmittel ▪ Industrie ▪ Digitale Dienste ▪ Forschung ▪ Energie ▪ Gesundheit ▪ Transport ▪ Bankwesen ▪ Finanzmärkte ▪ Wasser ▪ Abwasser ▪ Digitale Infrastruktur ▪ IT-Service-Management ▪ Öffentliche Verwaltung ▪ Raumfahrt ▪ Große Unternehmen ▪ Größenunabhängig ▪ Wesentliche Einrichtungen ▪ Mittlere Unternehmen ▪ Öffentliche Verwaltung ▪ Öffentliche Telekommunikation ▪ Internet Services ▪ Mitgliedstaat bestimmt die Wesentlichkeit NIS 2 Schwerpunkt auf Netz und Informationssicherheit
  • 11. ▪ Wichtige Einrichtungen ▪ Wesentliche Einrichtungen ▪ Post- und Kurierdienste ▪ Abfallwirtschaft ▪ Chemie ▪ Lebensmittel ▪ Industrie ▪ Digitale Dienste ▪ Forschung ▪ Energie ▪ Gesundheit ▪ Transport ▪ Bankwesen ▪ Finanzmärkte ▪ Wasser ▪ Abwasser ▪ Digitale Infrastruktur ▪ IT-Service-Management ▪ Öffentliche Verwaltung ▪ Raumfahrt ▪ Große Unternehmen ▪ Größenunabhängig ▪ Wesentliche Einrichtungen ▪ Mittlere Unternehmen ▪ Öffentliche Verwaltung ▪ Öffentliche Telekommunikation ▪ Internet Services ▪ Mitgliedstaat bestimmt die Wesentlichkeit NIS 2 Schwerpunkt auf Netz und Informationssicherheit ▪ 50-250 Beschäftigte ▪ 10-50 Mio. EUR Umsatz ▪ › 250 Beschäftigte ▪ › 50 Mio. EUR Umsatz
  • 12. In Deutschland sind etwa 40.000 zusätzliche Unternehmen von NIS 2 betroffen im Gegensatz zum IT-SIG 2.0
  • 13. Es drohen Bußgelder von bis zu 10 Millionen Euro bzw. 2% des Jahresumsatzes
  • 14. # Was ist zu tun?
  • 15. Abwarten … IT-SIG 3.0, dann Stichtag 18.10.2024
  • 16. # Was ist bis dahin zu tun?
  • 17. Prüfung und Erhöhung der Governance Factsheet zu NIS 2 kostenfrei herunterladen
  • 18. ▪ Organisation ▪ Cyber Risiko Management ▪ Management Struktur ▪ Verantwortlichkeiten festlegen ▪ Backup Management ▪ Krisen Management ▪ Sicherheit der Lieferketten ▪ Meldewege (Frühwarnung 24h) ▪ Haftung ▪ Leitungsorgane haften für Cyber Sicherheit
  • 19. Assets ISO Norm Governance & Compliance EU-DSGVO / GDPR NIS 2, CER, CRA DevOps Backup & Restore Desaster Recovery Plan Penetration Monitoring Transport- & Change Mgmt. API Security Secure Software Dev. Lifecycle Application Audit Logs Software Delivery Mobile Device Mgmt. SPAM Anti Virus Secure Infrastructure Firewall Remote Access Web Proxy Network Encryption Secure Enterprise Messaging Forensik Patch & Vulnarability Mgmt. Security Information and Event Management Intrusion Detection & Prevention Honey Pot Business Processes Training User Lifecycle Mgmt. Access Mgmt. Role Mgmt. Bundesamt für Sicherheit in der Informationstechnik IT-SIG 2.0 Bundesamt für Sicherheit in der Informationstechnik KHZG Großes Spannungsfeld
  • 20. Kontrollverlust Transparenz? Überlastete IT Governance? Funktionstrennung? Keine Nachhaltigkeit Re-Certification MSS ESS Prozesse Business Roles Reporting Audit SSO ULM RBAC RBA MFA Cloud Hybrid Firefighter On-Pre m i s e Different Approval Levels Berechtigungen Life cycle
  • 21. Asset Safety Strategy Role Management AccessManagement UserLifecycleManagement Authorizations Segregation of Duties Risk Analysis Business Roles Compliance Single Sign On Risk Based Authentication Multi Factor Athentication Privileged Access Management Re-Certification Auditing Automation Manager Self Services Employee Self Services Identity & Access Management Reporting Lifecycle Processes OnPremisetoCloud StrategicProcessConsulting
  • 22. Weitere Informationen finden Sie auf www.ibsolution.com/academy © 2023 - IBsolution GmbH 22 Unser Service für Sie: Ab morgen finden Sie dieses Webinar und die Folien unter: ibsolution.com/academy/webinar-aufzeichnungen Warum nicht auch Ihren Kollegen zeigen? Nächstes Webinar: 18. Juli 2023: Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory Anmeldung unter ibsolution.com/academy/webinare Subscribe to our Channel