Regulatorik revolutioniert IT-Sicherheitsstrategien
Der wachsende Einfluss durch staatliche Regulatorik in Bezug auf Cybersicherheit ist zunehmend spürbar. Nicht nur in Organisationen, die davon direkt betroffen sind, sondern auch bei Anbietern von Informations- und Telekommunikationstechnologie (IKT-Drittanbietern), deren Management eine der wesentlichen Bestandteile von DORA und NIS2 darstellt. Verlangt wird ein Zusammenspiel technologischer, organisatorischer und prozessualer Maßnahmen. Welche Aspekte spielen dabei eine Rolle?
Der wachsende Einfluss durch staatliche Regulatorik in Bezug auf Cybersicherheit ist zunehmend spürbar. Nicht nur in Organisationen, die davon direkt betroffen sind, sondern auch bei Anbietern von Informations- und Telekommunikationstechnologie (IKT-Drittanbietern), deren Management eine der wesentlichen Bestandteile von DORA und NIS2 darstellt. Verlangt wird ein Zusammenspiel technologischer, organisatorischer und prozessualer Maßnahmen. Welche Aspekte spielen dabei eine Rolle?