Seminarinhalt
Die meisten aktuellen Angebote beschäftigen sich mit dem WAS und bieten wenig konkrete Hilfestellung für das WIE. Der Kurs gibt einen Gesamtüberblick zu den aus NIS2 resultierenden Handlungsfeldern und gibt einen Überblick zu wesentlichen Lösungsbausteinen. Ergänzend zum Training erhalten Sie in kompakter Form weiterführende Informationen zu den neuen gestiegenen Anforderungen. Das ISMS (Informationssicherheitsmanagementsystem) bzw. die Securityarchitektur eines Unternehmens umfasst alle relevanten dem Management zur Verfügung stehenden Komponenten (Prozesse, Werkzeuge, Richtlinien). Der gesamtheitliche Ansatz hilft rasch den Reifegrad bzgl. Informationssicherheit zu ermitteln, Lücken festzustellen, einen Maßnahmenplan zu erarbeiten und den Fortschritt für allfällige Prüfungen zu dokumentieren.
Nach Abschluss des Seminars haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
Nach Abschluss des Seminars haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
- Einen strategisch orientierten Gesamtüberblick zur Informationssicherheit im Kontext der gesetzlichen und regulatorischen Anforderungen, insbesondere NIS2
- Eine Orientierung zu den wichtigsten Handlungsfeldern und Themenstellungen für betroffene NIS2 Unternehmen
- Einen Orientierungsrahmen durch den Securityarchitekturansatz welcher in Zusammenarbeit mit CISOs von NIS1 Unternehmen entwickelt wurde
- Konkrete Anregungen / Hilfestellungen zu machbaren Lösungsansätzen
- Tips aus der Praxis von NIS1 Unternehmen
Programm
Erster Halbtag:
Informationssicherheit Rahmenbedingungen
Deutschland – KRITIS Unternehmen
BSI – IT-Sicherheitsgesetz 2.0 und BSI Standard 200 1-3
GRC – Governance, Risk, Compliance und Unternehmensführung
Optionales Abendevent:
Nutzen Sie die Gelegenheit, sich bei der Abendveranstaltung unter dem Zeichen des Wissens- und Erfahrungsaustausches mit weiteren Teilnehmer*innen zu vernetzen.
Im Rahmen der CCA-Community werden wichtige Fragen gemeinsam behandelt.
Zweiter Tag:
NIS2 Unternehmen
Handlungsfelder Informationssicherheit (Areas of Interest) – praxiserprobter Ansatz von CISOs aus NIS1 Unternehmen
Anforderungen an Lieferanten – CRR – Cyberriskrating
Schwachstellen und Bedrohungen
Gesamtüberblick – Securityarchitektur
Überblick zu Lösungsbausteinen
Informationssicherheit Rahmenbedingungen
- Gesetzliche Anforderungen, Normen und Standards
- EU-Regularien – Überblick, ergänzende Regularien mit Auswirkungen auf ihr Unternehmen
- NIS2
- Cyber Resilience Act
- Produkthaftungsrichtlinie
- NIS2 – Betroffene Unternehmen – ExPost Überprüfung
- Zeitleiste und Roadmap zur erfolgreichen Vorbereitung auf 10/24
Deutschland – KRITIS Unternehmen
BSI – IT-Sicherheitsgesetz 2.0 und BSI Standard 200 1-3
GRC – Governance, Risk, Compliance und Unternehmensführung
- Verantwortung Aufsichtsrat, Vorstand und Geschäftsführung
- Verbundene Themenstellungen – Risikomanagement, DSGVO, BCM, notwendige Zertifizierungen
- Risikolandschaft von Unternehmen
- BSI Gefahrenkatalog
- Ausgewählte Beispiele und weiterführende Informationen
- Der menschliche Faktor – Gefahr erkannt / Gefahr gebannt (OPCYBRES – ein Baustein der ÖSCS)
- Verfügbare Angebote der CSP (Cybersecurityplattform)
- Parameter, welche schon bisher die Anforderungen definiert haben
Optionales Abendevent:
Nutzen Sie die Gelegenheit, sich bei der Abendveranstaltung unter dem Zeichen des Wissens- und Erfahrungsaustausches mit weiteren Teilnehmer*innen zu vernetzen.
Im Rahmen der CCA-Community werden wichtige Fragen gemeinsam behandelt.
Zweiter Tag:
NIS2 Unternehmen
- Mehr betroffene Unternehmen – höhere Anforderungen
- Ausgangslage der Unternehmen
- Vorhandene Bausteine im Unternehmen
- Vorhandene vs. Notwendige Ressourcen
- Technologie und Dienstleistungen haben zunehmende Bedeutung für die Erfüllung der Anforderungen
- Digitales Ökosystem
Handlungsfelder Informationssicherheit (Areas of Interest) – praxiserprobter Ansatz von CISOs aus NIS1 Unternehmen
Anforderungen an Lieferanten – CRR – Cyberriskrating
Schwachstellen und Bedrohungen
- Überblick schaffen und behalten
- Ökosystem – Angreifer
- Überblick zu Bedrohungen und Schwachstellen (aktuelle Entwicklungen und Möglichkeiten)
- Überblick zu Assets, Bedrohungen und Maßnahmen
- Permanentes Monitoring
- Evaluierung von Lieferanten
Gesamtüberblick – Securityarchitektur
- Komplexität der Themenstellungen
- Ein Bild sagt mehr als tausend Worte
- Den Überblick schaffen und bewahren – ausgewählter Lösungsansatz OPSAM
- Ausgewählte Managementkomponenten (Prozesse, Tools, …)
- Spezifische technologische Herausforderungen
- Cloudsecurity
- API Security
- Fernwartung
Überblick zu Lösungsbausteinen
- IT-Markt – Ein- und Überblick
- Toolkategorien – Funktionale Bausteine (Beispiele)
- Weiterführende Links und Bausteine in exklusiver CCA-Version (Cyber Community Austria)
- Förderungen
Zielgruppen
- Geschäftsführung mittelgroßer und direkt betroffener Unternehmen
- CISOs
- Sicherheitsbeauftragte
Wichtige Information
*Bitte geben Sie bei Ihrer Bestellung Ihre ADV Mitgliedsnummer an.
NIS2 - von der Betroffenheit zur effektiven Umsetzung
05.11.2024 — Domenic D.NIS2 - von der Betroffenheit zur effektiven Umsetzung
01.03.2024 — Hans-Christian P.