Seminar C49
Dauer: 1 Tag | 8 Unterrichtseinheiten

NIS-2 Richtlinie: Praktische Umsetzung für Unternehmen

In unserem eintägigen Seminar erhalten Sie einen fundierten Überblick über die Grundlagen zur Umsetzung der Anforderungen aus der NIS-2-Richtlinie, der europäischen Vorschrift für Netzwerk- und Informationssicherheit, in ihrer Organisation. Sie erlangen das nötige Fachwissen, um einzuschätzen, ob Ihre Organisation potenziell von der NIS-2-Richtlinie betroffen ist bzw. welche Auswirkungen die Novellierung dieser Richtlinie auf Ihre Organisation als Betreiber kritischer Infrastrukturen hat. Sie kennen die Pflichten, die sich aus der NIS-2-Richtlinie für betroffene Unternehmen ergeben und kennen einen Weg, wie Sie zur Umsetzung geeigneter Maßnahmen kommen, um ihre Cybersicherheit zu erhöhen und NIS-2 zu erfüllen.

Alle Details zu diesem Seminar

Seminarziel

Sie erfahren zu einzelnen Anforderungen konkrete Umsetzungsmöglichkeiten. Mit diesem Seminar können Sie einschätzen, ob ihre Organisation potenziell unter die NIS-2-Richtlinie und damit die nationale IT-Sicherheitsgesetzgebung fällt bzw. welche Anpassungserfordernisse sich für Ihre Organisation aus der neuen Richtlinie ergeben. Sie kennen die sich aus der Einstufung ergebenden Verpflichtungen, wie bspw. Registrierung bei der Aufsichtsbehörde oder Meldepflichten. Im Seminar lernen Sie Handlungsfelder in Ihrer Organisation zu identifizieren.

Teilnehmerkreis

Dieses Training richtet sich an Beauftragte für Informationssicherheit (CISO), IT-Leiter, Mitarbeiter des Managements und IT-Berater. Vorausgesetzt wird ein technisches Grundverständnis.

Seminarinhalt

  • Einführung NIS-2 – Überblick, was hat sich zu NIS-1 geändert und Auswirkung auf die nationale Gesetzgebung
  • Begriffe und Kriterien zur Einstufung der Organisation und Geltungsbereich bestimmen – NIS-2 und bisherige KRITIS
  • Grundlegende Verpflichtungen und rechtliche Konsequenzen bei Verstößen
  • Risikomanagement und Lieferketten (Bezug IT-Leistungen) aus Sicht NIS-2
  • Geforderte Cybersicherheitsmaßnahmen und geeignete Umsetzungsmaßnahmen – Empfehlungen zur Umsetzung
  • NIS-2 im Kontext der ISO27001 – wie ein ISMS nach ISO27001 bei der Erfüllung der NIS-2-Richtlinie unterstützt

Inklusiv-Leistungen

  • Seminardurchführung
  • Teilnahmezertifikat
  • Praxisorientierte Trainingsunterlagen
  • 3 Monate telefonischer Support zum Seminarinhalt
  • Zertifizierte Trainer

Termine & Buchung

IT-Schulung im Trainingscnter Berlin
Trainingscenter Berlin
Geplanter Termin

Dieses Seminar können Sie buchen.

Ort: Berlin
Beginn: 9:00 Uhr
Ende: 16:30 Uhr
Dauer: 1 Tag
Live Webinar
Geplanter Termin

Dieses Seminar können Sie buchen.

Ort: online
Beginn: 9:00 Uhr
Ende: 16:30 Uhr
Dauer: 1 Tag
Dieses Seminar ist ein Live Webinar.
IT-Schulung im Trainingscnter Leipzig
Trainingscenter Leipzig
Geplanter Termin

Dieses Seminar können Sie buchen.

Ort: Leipzig
Beginn: 9:00 Uhr
Ende: 16:30 Uhr
Dauer: 1 Tag
IT-Schulung im Trainingscnter München
Trainingscenter München
Geplanter Termin

Dieses Seminar können Sie buchen.

Ort: München
Beginn: 9:00 Uhr
Ende: 16:30 Uhr
Dauer: 1 Tag
Live Webinar
Geplanter Termin

Dieses Seminar können Sie buchen.

Ort: online
Beginn: 9:00 Uhr
Ende: 16:30 Uhr
Dauer: 1 Tag
Dieses Seminar ist ein Live Webinar.
*Alle Preise gelten zzgl. gesetzlicher MwSt. Das Angebot richtet sich nicht an Privatkunden.

Individuelle Angebote

 

Firmenseminar

Dieses Seminar als Firmenseminar mit individuellen Inhalten und Terminen anfragen.
Anfragen

Einzelcoaching

Dieses Seminar als Einzelcoaching anfragen. Die individuellste Form des Lernens, angepasst an Ihre Arbeitsaufgabe und Ihre Vorkenntnisse.
Anfragen

Rock the Training

Bei Online-Buchung dieses Seminars erhalten Sie bis zu 750 Prämien-Rocks. Teilnahmebedingungen hier.
Info

Cookie-Einstellungen

Wir nutzen Cookies, um Ihr Nutzererlebnis bei SoftEd Systems zu verbessern. Manche Cookies sind notwendig, damit unsere Website funktioniert. Mit anderen Cookies können wir die Zugriffe auf die Webseite analysieren.

Mit einem Klick auf "Zustimmen" akzeptieren sie diese Verarbeitung und auch die Weitergabe Ihrer Daten an Drittanbieter. Die Daten werden für Analysen genutzt. Weitere Informationen, auch zur Datenverarbeitung durch Drittanbieter, finden Sie in unseren Datenschutzhinweisen. Sie können die Verwendung von Cookies ablehnen.

Zustimmen