Wirtschaft im Südwesten - Ausgabe September'24 -Südlicher Oberrhein

INNOVATION RECHT |  ANZEIGE Patent- und Markenzentrum Baden-Württemberg | Willi-Bleicher-Straße 19 | 70174 Stuttgart | www.pmz-bw.de | info@pmz-bw.de | Tel. 0711 123-2558 PATENTRECHERCHE LEICHTGEMACHT! Praxisseminar Informationen zur Anmeldung und den einzelnen Terminen: www.pmz-bw.de/veranstaltungen Lernen Sie: •Grundlagen der Patentrecherche •Erfolgreiche Recherchestrategien •Patent- undWettbewerberüberwachung Erst recherchieren, dann investieren: Vermeiden Sie teureDoppelentwicklungen Jetzt anmelden! Konzepte in Bezug auf die Risikoanalyse und Sicherheit für Infor- mationssysteme Bewältigung von Sicherheitsvorfällen Pläne zur Betriebsaufrechterhaltung und zum Krisenmanagement Sicherheit der Lieferkette Sicherheitsmaßnahmen bei Erwerb/Entwicklung/Wartung von IKT Konzepte und Verfahren zur Bewertung der Wirksamkeit von Ri- sikomanagementmaßnahmen Cyberhygiene und Schulungen zur Cybersicherheit Konzepte und Verfahren für den Einsatz von Kryptografie und Verschlüsselung Sicherheit des Personals, Konzepte für die Zugriffskontrolle Multi-Faktor-Authentifizierung b. Dokumentationspflicht: Die Einhaltung der Maßnahmen ist durch die Einrichtung zu dokumentieren. c. Meldepflicht: Betroffene Unternehmen sind verpflichtet, Sicher- heitsvorfälle bei einer zuständigen Behörde zu melden. d. Registrierungspflicht: Betroffene Einrichtungen müssen sich binnen drei Monaten, nachdem sie als besonders wichtige oder wichtige Einrichtungen gelten, registrieren. e. Unterrichtungspflicht: Kunden der betroffenen Unternehmen müssen über den Sicherheitsvorfall informiert werden. f. Leitungsorgane (Geschäftsführer bei GmbH, Vorstand und Auf- sichtsrat bei Aktiengesellschaften) haben die Umsetzung der Risi- komanagementmaßnahmen sicherzustellen und zu überwachen, haften der Einrichtung für einen schuldhaft verursachten Schaden und müssen an für diese spezifisch gestalteten Cybersicherheits- schulungen teilnehmen. Hülya Sevgin, Referat für IT-Sicherheit huelya.sevgin@freiburg.ihk.de Tipps zur Betroffenheit und Umsetzung NIS-2-Betroffenheitsprüfung des BSI „CyberSicherheitsCheck“ – Einstiegsberatung zur Cybersicherheit für KMU

RkJQdWJsaXNoZXIy MjQ2MDE5