Seminarinhalt
Dieser Kurs gibt einen Überblick über die Anforderungen des NIS-Gesetzes an kritische Infrastrukturen in Bezug auf Risikomanagement, wichtige technische und organisatorische Maßnahmen, sowie unterschiedliche Freigabe-, Überwachungs- und Meldeprozesse.
Lernen Sie in diesem Kurs wie Sie die notwendigen Anforderungen gem. NIS-Gesetz ableiten und Ihr Unternehmen entsprechend absichern können.
Dieser Kurs ist essentiell für alle, die in Bereichen arbeiten, die als kritische Infrastrukturen bzw. wesentliche Dienste gelten (bzw. künftig in den Geltungsbereich aufgenommen werden) und die Anforderungen des NIS-Gesetzes erfüllen müssen.
Der Kurs führt die Teilnehmer*innen schnell, kompakt und umfassend in die aktuellen Anforderungen in Bezug auf das NIS-Gesetz (in aktuell geltender Fassung) ein.
Der Trainer ist selbst ENISA-akkreditierter NIS-Experte sowie NIS-Prüfer, hat bereits mehrere NIS Zertifizierungen begleitet und vermittelt ebenfalls die Hintergründe des NIS Gesetzes sowie der Prüf- und Nachweispflichten.
Lernen Sie in diesem Kurs wie Sie die notwendigen Anforderungen gem. NIS-Gesetz ableiten und Ihr Unternehmen entsprechend absichern können.
Dieser Kurs ist essentiell für alle, die in Bereichen arbeiten, die als kritische Infrastrukturen bzw. wesentliche Dienste gelten (bzw. künftig in den Geltungsbereich aufgenommen werden) und die Anforderungen des NIS-Gesetzes erfüllen müssen.
Der Kurs führt die Teilnehmer*innen schnell, kompakt und umfassend in die aktuellen Anforderungen in Bezug auf das NIS-Gesetz (in aktuell geltender Fassung) ein.
Der Trainer ist selbst ENISA-akkreditierter NIS-Experte sowie NIS-Prüfer, hat bereits mehrere NIS Zertifizierungen begleitet und vermittelt ebenfalls die Hintergründe des NIS Gesetzes sowie der Prüf- und Nachweispflichten.
Programm
- Einführung in kritische Infrastrukturen: Definition, Bedeutung und Beispiele.
- Definitionen, Meldepflichten, Sanktionen
- Überblick über das NIS-Gesetz: Ziele, Anforderungen und Umsetzung in der Praxis.
- Risikomanagement, Richtlinien, Prüfpläne, Ressourcen, HR, Supply Chain, Systemhärtung, Assetverwaltung, Segmentierung, Kryptographie, Zugangsrechte, Wartung, Fernzugriff, physische Sicherheit, Vorfälle, Protokolle, Vorfallsmeldung, Notfall- und Kontinuitätsmanagement
Zielgruppen
- Geschäftsführung
- Informationssicherheitsverantwortliche
- Compliance-Beauftragte
- IT-Risikomanager
- Datenschutzverantwortliche
- Datenschutzbeauftragte und –koordinatoren
Vorkenntnisse
- Managementerfahrung
