Regulatorik revolutioniert IT-Sicherheitsstrategien

Der wachsende Einfluss durch staatliche Regulatorik in Bezug auf Cyber­sicherheit ist zunehmend spürbar. Nicht nur in Organisationen, die davon direkt betroffen sind, sondern auch bei Anbietern von Informations- und Telekommunikationstechnologie (IKT-Drittanbietern), deren Management eine der wesentlichen Bestandteile von DORA und NIS2 darstellt. Verlangt wird ein Zusammenspiel technologischer, organisatorischer und prozessu­aler Maßnahmen. Welche Aspekte spielen dabei eine Rolle?

Jan 17, 2025 - 11:29
Regulatorik revolutioniert IT-Sicherheitsstrategien
Der wachsende Einfluss durch staatliche Regulatorik in Bezug auf Cyber­sicherheit ist zunehmend spürbar. Nicht nur in Organisationen, die davon direkt betroffen sind, sondern auch bei Anbietern von Informations- und Telekommunikationstechnologie (IKT-Drittanbietern), deren Management eine der wesentlichen Bestandteile von DORA und NIS2 darstellt. Verlangt wird ein Zusammenspiel technologischer, organisatorischer und prozessu­aler Maßnahmen. Welche Aspekte spielen dabei eine Rolle?