NIS2 - von der Betroffenheit zur effektiven Umsetzung

Trainings-ID:
NIS2

Wichtige Information

*Bitte geben Sie bei Ihrer Bestellung Ihre ADV Mitgliedsnummer an.

Inhalt des Trainings

Die meisten aktuellen Angebote beschäftigen sich mit dem WAS und bieten wenig konkrete Hilfestellung für das WIE. Der Kurs gibt einen Gesamtüberblick zu den aus NIS2 resultierenden Handlungsfeldern und gibt einen Überblick zu wesentlichen Lösungsbausteinen. Ergänzend zum Training erhalten Sie in kompakter Form weiterführende Informationen zu den neuen gestiegenen Anforderungen. Das ISMS (Informationssicherheitsmanagementsystem) bzw. die Securityarchitektur eines Unternehmens umfasst alle relevanten dem Management zur Verfügung stehenden Komponenten (Prozesse, Werkzeuge, Richtlinien). Der gesamtheitliche Ansatz hilft rasch den Reifegrad bzgl. Informationssicherheit zu ermitteln, Lücken festzustellen, einen Maßnahmenplan zu erarbeiten und den Fortschritt für allfällige Prüfungen zu dokumentieren.  

Nach Abschluss des Seminars haben die Teilnehmer*innen Kenntnisse zu folgenden Themen: 
  • Einen strategisch orientierten Gesamtüberblick zur Informationssicherheit im Kontext der gesetzlichen und regulatorischen Anforderungen, insbesondere NIS2  
  • Eine Orientierung zu den wichtigsten Handlungsfeldern und Themenstellungen für betroffene NIS2 Unternehmen 
  • Einen Orientierungsrahmen durch den Securityarchitekturansatz welcher in Zusammenarbeit mit CISOs von NIS1 Unternehmen entwickelt wurde 
  • Konkrete Anregungen / Hilfestellungen zu machbaren Lösungsansätzen 
  • Tips aus der Praxis von NIS1 Unternehmen 

Zielgruppen

  • Geschäftsführung mittelgroßer und direkt betroffener Unternehmen
  • CISOs
  • Sicherheitsbeauftragte 

Detail-Inhalte

Erster Halbtag:  

Informationssicherheit Rahmenbedingungen 
  • Gesetzliche Anforderungen, Normen und Standards 
  • EU-Regularien – Überblick, ergänzende Regularien mit Auswirkungen auf ihr Unternehmen 
  • NIS2 
  • Cyber Resilience Act 
  • Produkthaftungsrichtlinie 
  • NIS2 – Betroffene Unternehmen – ExPost Überprüfung 
  • Zeitleiste und Roadmap zur erfolgreichen Vorbereitung auf 10/24  
ÖSCS – Österreichische Strategie für Cyber Sicherheit 
Deutschland – KRITIS Unternehmen 
BSI – IT-Sicherheitsgesetz 2.0 und BSI Standard 200 1-3 
GRC – Governance, Risk, Compliance und Unternehmensführung 
  • Verantwortung Aufsichtsrat, Vorstand und Geschäftsführung 
  • Verbundene Themenstellungen – Risikomanagement, DSGVO, BCM, notwendige Zertifizierungen 
  • Risikolandschaft von Unternehmen 
  • BSI Gefahrenkatalog 
  • Ausgewählte Beispiele und weiterführende Informationen 
Resilienz von Unternehmen 
  • Der menschliche Faktor – Gefahr erkannt / Gefahr gebannt (OPCYBRES – ein Baustein der ÖSCS) 
  • Verfügbare Angebote der CSP (Cybersecurityplattform) 
Basissicherheit – Überprüfung der Ausgangslage für NIS2 
  • Parameter, welche schon bisher die Anforderungen definiert haben 

Optionales Abendevent:
Nutzen Sie die Gelegenheit, sich bei der Abendveranstaltung unter dem Zeichen des Wissens- und Erfahrungsaustausches mit weiteren Teilnehmer*innen zu vernetzen.
Im Rahmen der CCA-Community werden wichtige Fragen gemeinsam behandelt.

Zweiter Tag:

NIS2 Unternehmen 
  • Mehr betroffene Unternehmen – höhere Anforderungen 
  • Ausgangslage der Unternehmen 
  • Vorhandene Bausteine im Unternehmen 
  • Vorhandene vs. Notwendige Ressourcen 
  • Technologie und Dienstleistungen haben zunehmende Bedeutung für die Erfüllung der Anforderungen 
  • Digitales Ökosystem 
Das ISMS – Informationssicherheitsmanagemetsystem – Anforderungen und Detaillierungsgrad in Abhängigkeit bestimmter Parameter 
Handlungsfelder Informationssicherheit (Areas of Interest) – praxiserprobter Ansatz von CISOs aus NIS1 Unternehmen 
Anforderungen an Lieferanten – CRR – Cyberriskrating 
Schwachstellen und Bedrohungen 
  • Überblick schaffen und behalten 
  • Ökosystem – Angreifer 
Spezifische NIS2 Anforderungen 
  • Überblick zu Bedrohungen und Schwachstellen (aktuelle Entwicklungen und Möglichkeiten) 
  • Überblick zu Assets, Bedrohungen und Maßnahmen 
  • Permanentes Monitoring 
  • Evaluierung von Lieferanten 

Gesamtüberblick – Securityarchitektur 
  • Komplexität der Themenstellungen 
  • Ein Bild sagt mehr als tausend Worte 
  • Den Überblick schaffen und bewahren – ausgewählter Lösungsansatz OPSAM 
  • Ausgewählte Managementkomponenten (Prozesse, Tools, …) 
  • Spezifische technologische Herausforderungen 
  • Cloudsecurity 
  • API Security 
  • Fernwartung 
Auditierung – Status Quo Überprüfung 
Überblick zu Lösungsbausteinen 
  • IT-Markt – Ein- und Überblick 
  • Toolkategorien – Funktionale Bausteine  (Beispiele) 
Landkarte Österreich 
  • Weiterführende Links und Bausteine in exklusiver CCA-Version (Cyber Community Austria) 
  • Förderungen 


 

Downloads

Jetzt online buchen

  • 13.01.-14.01.2025 13.01.2025 1.5T 1.5 Tag Wien Online
    13.01. 15.00 - 18.00 Uhr (Abendevent ab 18.00 Uhr)
    14.01. 09.00 - 17.00 Uhr
    ETC-Wien · Modecenterstraße 22, Office 4, 5. Stock, 1030 Wien Uhrzeiten
    • *ADV Member  1.125,-
      • Online
      • Vor Ort
    • Trainingspreis  1.250,-
      • Vor Ort
      • Online

Preise exkl. MwSt.

Sie haben Fragen?

Ihr ETC Support

Kontaktieren Sie uns!

+43 1 533 1777-99

Hidden
Hidden
Hidden
5,0

2 Bewertungen

  • 05.11.2024 — Domenic D.

    NIS2 - von der Betroffenheit zur effektiven Umsetzung

    05.11.2024 — Domenic D.
  • 01.03.2024 — Hans-Christian P.

    NIS2 - von der Betroffenheit zur effektiven Umsetzung

    01.03.2024 — Hans-Christian P.

Unsere Empfehlungen für Sie

Die neue NIS2-Richtlinie für Unternehmen

Maßnahmen für ein hohes Cybersicherheitsniveau in der EU

10.12.2024
Ab  855,-

Lernformen im Überblick

Mehr darüber