Zielgruppe:
Programm:
IKT-Risikomanagement implementieren: Erfahre, wie du die Anforderungen des IKT-Risikomanagements nach NIS-2 in deiner Organisation umsetzt. Lerne, wie du eine robuste Sicherheitsstrategie entwickelst.
IKT-Drittparteirisiken managen: Erfahre, wie du das Risiko von IKT-Drittanbietern managst. Gewährleiste die digitale Resilienz mit verlässlichen Drittanbieterbeziehungen.
NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz: Erhalte einen Überblick über die relevanten Gesetzesänderungen zu IKT-Risikomanagement und Vorfällen. Erfahre, wie du diese technischen Standards in dein Compliance-Framework integrierst, um eine gesetzeskonforme und sichere Betriebsführung zu gewährleisten.
mehr erfahren
Vorträge als PDF
Für ein schnelles Nachschlagen und Auffrischen des Seminarinhalts bieten wir kompakte PDF-Dokumente zu den Vorträgen. Diese Unterlagen unterstützen dich dabei, das Erlernte jederzeit zu vertiefen und direkt in die Praxis umzusetzen.
NIS-2 Update-Leitfaden
Dieser Leitfaden hilft dir bei der Umsetzung der neuesten Änderungen und verschärften Anforderungen zur Stärkung der Cybersicherheit.
NIS-2-Toolkit
In diesem Toolkit findest du die wichtigsten Tools, wie Leitfäden, Risk Asssessment und IT-Strategie zur Implementierung der NIS-2-Anforderungen. Es umfasst Best Practices und innovative Ansätze, die dir helfen, deine Compliance-Prozesse zu optimieren und zukunftssicher zu gestalten.
Case Study „Besonders wichtige Einrichtungen“
Untersucht, wie bspw. die Sektoren Energie, Gesundheit, Iinformationstechnik erfolgreich die Anforderungen des IKT-Risikomanagements umgesetzt haben und bietet wertvolle Erkenntnisse für ähnlich gelagerte Fälle. Diese Fallstudie zeigt praxisnahe Lösungsansätze und Best Practices.
Case Study „Wichtige Einrichtungen“
Zeigt den Übergang von traditionellen IT-Governance-Prinzipien zur NIS-2-Regulierung bspw. bei Transport, Produktion, digitalen Diensten und liefert praktische Einblicke in die Anwendung der neuen IKT-Drittparteirisiko-Managementvorgaben.
Case Study „Zeta“
Betrachtet die Einführung zukunftsorientierter Compliance-Techniken bei Zeta und zeigt, wie das Unternehmen Resilienztests nutzt, um effizienter und sicherer zu arbeiten. Diese Fallstudie bietet dir Einblicke in innovative Ansätze und deren praktische Umsetzung im BCM.
Wie kannst du deine Organisation vor Cyberbedrohungen schützen und gleichzeitig den neuen gesetzlichen Anforderungen der NIS-2-Richtlinie gerecht werden? In diesem Seminar erhältst du einen umfassenden Überblick über die neuesten Entwicklungen und Anforderungen der NIS-2-Richtlinie. Du lernst praxisorientierte Ansätze zur Implementierung der Compliance-Anforderungen und zur Stärkung deiner IT-Sicherheitsstrategien.
Wir behandeln detailliert die wichtigsten Aspekte des IKT-Risikomanagements, einschließlich der Klassifizierung und Meldung von IKT-bezogenen Vorfällen, sowie die Durchführung von Resilienztests zur Sicherstellung der Systemsicherheit. Zudem erfährst du, wie du Risiken durch Drittanbieter managst und einen robusten Überwachungsrahmen für kritische IKT-Drittdienstleister entwickelst.
Durch praxisorientierte Beispiele und Fallstudien erhältst du wertvolle Einblicke in die praktische Umsetzung der NIS-2-Anforderungen, einschließlich der Integration technischer Standards in dein Compliance-Framework und der Entwicklung effektiver Strategien für den Informationsaustausch und das Krisenmanagement.
IKT-Risikomanagement: Erfahre, wie du die Anforderungen an Governance und IKT-Risikomanagement (Artikel 20, 21 NIS-2-Richtlinie) umsetzt, einschließlich Maßnahmen des NIS-2 Umsetzungsgesetzes (§§30, 31).
Vorfallmanagement: Lerne die Kriterien zur Klassifizierung und Berichterstattung von IKT-Vorfällen (Artikel 23 NIS-2-Richtlinie) kennen, einschließlich der Regelungen des NIS-2-Umsetzungsgesetzes (§32).
Dein Nutzen:
Resilienztests: Durchführung von Resilienztests und IS-Penetrationstests (Artikel 7 NIS-2-Richtlinie).
Drittparteirisiken: Management von IKT-Drittanbietern (Artikel 7 und 21, Regelungen des NIS-2-Umsetzungsgesetzes zur Supply-Chain).
Überwachungsrahmen: Überwachung kritischer IKT-Drittdienstleister (§30 Risikomanagement-Maßnahmen des NIS-2-Umsetzungsgesetzes).
Dein Nutzen:
Informationsaustausch und Krisenmanagement: Anforderungen und Durchführung von Cyberkrisen- und Notfallübungen (Artikel 1 NIS-2-Richtlinie).
Technische Standards: Integration von BSI 200-4 in das Compliance-Framework.
Dein Nutzen:
IKT-Risikomanagement implementieren: Erfahre, wie du die Anforderungen des IKT-Risikomanagements nach der NIS-2-Richtlinie in deiner Organisation umsetzt. Lerne, wie du eine robuste Sicherheitsstrategie entwickelst. Diese Strategien helfen dir, potenzielle Risiken frühzeitig zu erkennen und zu bewerten, um geeignete Maßnahmen zur Risikominimierung zu ergreifen.
IKT-Drittparteirisiken managen: Erfahre, wie du das Risiko von IKT-Drittanbietern managst. Nutze NIS-2 um eine sichere und verlässliche Drittanbieterbeziehung zu gewährleisten. Lerne, wie du durch effektives Risikomanagement die Beziehungen zu Drittanbietern kontrollierst und sicherstellst, dass alle Anforderungen an die IT-Sicherheit und Compliance eingehalten werden.
NIS-2 Umsetzungs- und Cybersicherheitsstärkungsgesetz: Erhalte einen Überblick über die relevanten gesetzlichen Änderungen. Erfahre, wie du diese in dein Compliance-Framework integrierst, um eine gesetzeskonforme und sichere Betriebsführung zu gewährleisten.
Dein Nutzen:
Das Digitale Karriere-Zertifikat, auch bekannt als Digital Badge, ist eine moderne Form der Zertifizierung, die dir digital verliehen wird.
Mit diesem Badge kannst du einfach und effektiv in digitalen Netzwerken, auf deinem LinkedIn-Profil oder in deinem Lebenslauf zeigen, dass du proaktiv an deiner beruflichen Entwicklung arbeitest.
Das Ziel unseres S+P Seminars zur Stärkung der Cybersicherheit besteht darin, umfassende Schulungen zu den Anforderungen dieses Gesetzes anzubieten. Du wirst praxisorientierte Ansätze zur Umsetzung der Compliance-Anforderungen sowie zur Stärkung deiner IT-Sicherheitsstrategien erhalten. So wirst du in die Lage versetzt, die gesetzlichen Vorgaben effizient zu erfüllen und gleichzeitig die operative Resilienz deines Unternehmens zu verbessern.
Die Seminare decken IKT-Risikomanagement, Management von IKT-Drittparteirisiken und Regulierungs- und Durchführungsstandards ab. Du lernst, wie du diese Anforderungen effektiv in deiner Organisation umsetzt und integrierst.
Die Seminare sind ideal für C-Level Manager, Compliance-Officer, IT-Sicherheitsbeauftragte und Führungskräfte in Sektoren mit wichtigen und besonder wichtigen Einrichtungen. Sie richten sich an Fachleute, die ihre Kenntnisse in der digitalen operationellen Resilienz vertiefen möchten.
Die Anmeldung für unsere S+P Seminare erfolgt schnell und unkompliziert über unsere Website. Dort findest du alle notwendigen Informationen und kannst direkt deinen Platz reservieren.
Die S+P Tool Box enthält hilfreiche Ressourcen wie PDF-Vorträge, Compliance Update-Leitfäden und Fallstudien. Diese Werkzeuge unterstützen dich dabei, das Erlernte praktisch anzuwenden und deine Compliance-Strategien zu optimieren.
Im Rahmen dieses Seminars wirst du einen umfassenden Überblick über die neuen Anforderungen und Pflichten erhalten, die durch die NIS-2-Richtlinie eingeführt wurden. Dazu gehören erweiterte Sicherheitsanforderungen, ein dreistufiges Meldesystem für Vorfälle und spezifische Maßnahmen zur Stärkung der Cybersicherheit.
Du lernst, wie diese neuen Regelungen in deinem Unternehmen oder deiner Einrichtung umgesetzt werden müssen und welche organisatorischen Anpassungen notwendig sind, um den Compliance-Anforderungen gerecht zu werden.
Ein zentraler Bestandteil des Seminars ist die Vermittlung, wie die NIS-2-Anforderungen das bestehende Risikomanagement und die IT-Sicherheitsstrategien beeinflussen. Du wirst lernen, wie du deine aktuellen Sicherheitsprozesse an die neuen gesetzlichen Vorgaben anpasst und welche Schritte notwendig sind, um ein hohes Cybersicherheitsniveau zu erreichen.
Durch praxisorientierte Ansätze und Fallstudien erfährst du, wie du potenzielle Risiken frühzeitig erkennen, bewerten und minimieren kannst.
Welche Schritte müssen Geschäftsleitungen unternehmen, um Billigungs-, Überwachungs- und Schulungspflicht nach § 38 des NIS-2-Umsetzungsgesetzes nachzukommen?
Das Seminar bietet dir detaillierte Informationen darüber, welche spezifischen Pflichten Geschäftsleitungen besonders wichtiger und wichtiger Einrichtungen gemäß § 38 des NIS-2-Umsetzungsgesetzes haben. Du wirst lernen, wie du die erforderlichen Risikomanagementmaßnahmen im Bereich der Cybersicherheit billigen und überwachen kannst.
Zudem wird erläutert, wie regelmäßige Schulungen für die Geschäftsleitung und Mitarbeiter durchgeführt werden müssen, um die notwendigen Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken sowie zur Anwendung von Risikomanagementpraktiken zu erwerben.
Diese Schulungen, die alle drei Jahre stattfinden und etwa vier Stunden dauern müssen, sind ein wesentlicher Bestandteil der Compliance mit der NIS-2-Richtlinie.
Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können. Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen. Einige Services verarbeiten personenbezogene Daten in den USA. Mit Ihrer Einwilligung zur Nutzung dieser Services stimmen Sie auch der Verarbeitung Ihrer Daten in den USA gemäß Art. 49 (1) lit. a DSGVO zu. Das EuGH stuft die USA als Land mit unzureichendem Datenschutz nach EU-Standards ein. So besteht etwa das Risiko, dass US-Behörden personenbezogene Daten in Überwachungsprogrammen verarbeiten, ohne bestehende Klagemöglichkeit für Europäer.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Einige Services verarbeiten personenbezogene Daten in den USA. Mit Ihrer Einwilligung zur Nutzung dieser Services stimmen Sie auch der Verarbeitung Ihrer Daten in den USA gemäß Art. 49 (1) lit. a DSGVO zu. Das EuGH stuft die USA als Land mit unzureichendem Datenschutz nach EU-Standards ein. So besteht etwa das Risiko, dass US-Behörden personenbezogene Daten in Überwachungsprogrammen verarbeiten, ohne bestehende Klagemöglichkeit für Europäer. Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.