11:00 - 11:45 Uhr, 05.03.2026

NIS-2 verstehen. Priorisieren. Umsetzen. Praxisleitfaden für IT & OT

NIS-2 verstehen. Priorisieren. Umsetzen. Praxisleitfaden für IT & OT

Die NIS-2-Richtlinie stellt Unternehmen vor neue organisatorische und technische Anforderungen – insbesondere an der Schnittstelle zwischen IT und OT.
Doch wo genau besteht Handlungsbedarf? Was ist prioritär? Und wie lässt sich NIS-2 praxisnah umsetzen, ohne Aktionismus oder reine Checklisten?
In diesem 30-minütigen Webinar zeigen wir, wie Unternehmen die Anforderungen von NIS-2 verstehen, risikobasiert priorisieren und wirksam umsetzen können – mit einem klaren Fokus auf IT- und OT-Umgebungen
Der Praxisleitfaden von telent verbindet Governance, Technik und Betrieb zu einem umsetzbaren Sicherheitsansatz.

 

Folgende Themen werden behandelt:

 

  • Einordnung & Zielsetzung: Warum NIS2 mehr als Compliance ist
  • NIS-2 verstehen: Geltungsbereich, Verantwortung, IT & OT
  • NIS-2 priorisieren: Reifegrad, Risiken, sinnvolle Reihenfolge
  • NIS-2 umsetzen: Technische & organisatorische Mindestmaßnahmen
  • Unser Praxisansatz: Bewertung, Umsetzung, Betrieb
  • Ausblick

 

Jetzt zum kostenfreien Webinar anmelden: Segmentierung – Anforderungen an eine zukunftsfähige Netzwerkarchitektur

 

Referenten:
Daniel Weber arbeitet als Teamleiter für den Bereich Security Solutions bei der telent GmbH und ist in dieser Rolle für alle technischen Lösungen im Bereich IT-/OT-Security verantwortlich. Die Erfahrung aus über 10 Jahren im IT/OT Umfeld hilft dabei Security Anforderungen bei Kunden zu erfüllen und aus seiner Erfahrung heraus die optimale Herangehensweise an neue Projekte zu erfüllen.

 

Carsten Kemmler ist Consultant für kritische Infrastrukturen mit Schwerpunkt auf Informationssicherheit und OT-Cybersecurity bei der telent GmbH. In dieser Rolle berät und betreut er kritische Infrastrukturen in den Bereichen Informationssicherheit und Cybersecurity und fungiert als stellvertretender Informationssicherheitsbeauftragter. Er bringt über 15 Jahre Erfahrung in IT- und Operations-Management sowie IT-Security ein, wo er sich intensiv mit Informationssicherheitsstandards und Business Continuity auseinandergesetzt hat. Seine Expertise umfasst Informationssicherheitsmanagement, Business Continuity Management sowie Regulierung der kritischen Infrastrukturen.