Warum lohnt sich dieser Kurs?
NIS2 bringt erhöhte Anforderungen an IT-Sicherheit und Compliance. Erfahren Sie in diesem Kurs, welche Handlungsfelder und Lösungen entscheidend sind, um die Vorgaben effektiv umzusetzen. Nutzen Sie die Abendveranstaltung für wertvollen Erfahrungsaustausch.Kursüberblick
Die meisten aktuellen Angebote beschäftigen sich mit dem WAS und bieten wenig konkrete Hilfestellung für das WIE. Der Kurs gibt einen Gesamtüberblick zu den aus NIS2 resultierenden Handlungsfeldern und gibt einen Überblick zu wesentlichen Lösungsbausteinen. Ergänzend zum Training erhalten Sie in kompakter Form weiterführende Informationen zu den neuen gestiegenen Anforderungen. Das ISMS (Informationssicherheitsmanagementsystem) bzw. die Securityarchitektur eines Unternehmens umfasst alle relevanten dem Management zur Verfügung stehenden Komponenten (Prozesse, Werkzeuge, Richtlinien). Der gesamtheitliche Ansatz hilft rasch den Reifegrad bzgl. Informationssicherheit zu ermitteln, Lücken festzustellen, einen Maßnahmenplan zu erarbeiten und den Fortschritt für allfällige Prüfungen zu dokumentieren.Kursinhalte
Erster Halbtag:Informationssicherheit Rahmenbedingungen
- Gesetzliche Anforderungen, Normen und Standards
- EU-Regularien – Überblick, ergänzende Regularien mit Auswirkungen auf ihr Unternehmen
- NIS2
- Cyber Resilience Act
- Produkthaftungsrichtlinie
- NIS2 – Betroffene Unternehmen – ExPost Überprüfung
- Zeitleiste und Roadmap zur erfolgreichen Vorbereitung auf 10/24
- Deutschland – KRITIS Unternehmen
- BSI – IT-Sicherheitsgesetz 2.0 und BSI Standard 200 1-3
- GRC – Governance, Risk, Compliance und Unternehmensführung
- Verantwortung Aufsichtsrat, Vorstand und Geschäftsführung
- Verbundene Themenstellungen – Risikomanagement, DSGVO, BCM, notwendige Zertifizierungen
- Risikolandschaft von Unternehmen
- BSI Gefahrenkatalog
- Ausgewählte Beispiele und weiterführende Informationen
- Der menschliche Faktor – Gefahr erkannt / Gefahr gebannt (OPCYBRES – ein Baustein der ÖSCS)
- Verfügbare Angebote der CSP (Cybersecurityplattform)
- Parameter, welche schon bisher die Anforderungen definiert haben
- Nutzen Sie die Gelegenheit, sich bei der Abendveranstaltung unter dem Zeichen des Wissens- und Erfahrungsaustausches mit weiteren Teilnehmer*innen zu vernetzen.
- Im Rahmen der CCA-Community werden wichtige Fragen gemeinsam behandelt.
NIS2 Unternehmen
- Mehr betroffene Unternehmen – höhere Anforderungen
- Ausgangslage der Unternehmen
- Vorhandene Bausteine im Unternehmen
- Vorhandene vs. Notwendige Ressourcen
- Technologie und Dienstleistungen haben zunehmende Bedeutung für die Erfüllung der Anforderungen
- Digitales Ökosystem
- Handlungsfelder Informationssicherheit (Areas of Interest) – praxiserprobter Ansatz von CISOs aus NIS1 Unternehmen
- Anforderungen an Lieferanten – CRR – Cyberriskrating
- Schwachstellen und Bedrohungen
- Überblick schaffen und behalten
- Ökosystem – Angreifer
- Überblick zu Bedrohungen und Schwachstellen (aktuelle Entwicklungen und Möglichkeiten)
- Überblick zu Assets, Bedrohungen und Maßnahmen
- Permanentes Monitoring
- Evaluierung von Lieferanten
- Komplexität der Themenstellungen
- Ein Bild sagt mehr als tausend Worte
- Den Überblick schaffen und bewahren – ausgewählter Lösungsansatz OPSAM
- Ausgewählte Managementkomponenten (Prozesse, Tools, …)
- Spezifische technologische Herausforderungen
- Cloudsecurity
- API Security
- Fernwartung
- Überblick zu Lösungsbausteinen
- IT-Markt – Ein- und Überblick
- Toolkategorien – Funktionale Bausteine (Beispiele)
- Weiterführende Links und Bausteine in exklusiver CCA-Version (Cyber Community Austria)
- Förderungen
Zielgruppe
- Geschäftsführung mittelgroßer und direkt betroffener Unternehmen
- CISOs
- Sicherheitsbeauftragte
ARS Akademie
Referenten
Individuelle Lösungen