Seminarinhalt
Nach Abschluss des Seminars haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
- Einen strategisch orientierten Gesamtüberblick zur Informationssicherheit im Kontext der gesetzlichen und regulatorischen Anforderungen, insbesondere NIS2
- Eine Orientierung zu den wichtigsten Handlungsfeldern und Themenstellungen für betroffene NIS2 Unternehmen
- Einen Orientierungsrahmen durch den Securityarchitekturansatz welcher in Zusammenarbeit mit CISOs von NIS1 Unternehmen entwickelt wurde
- Konkrete Anregungen / Hilfestellungen zu machbaren Lösungsansätzen
- Tips aus der Praxis von NIS1 Unternehmen
Programm
Informationssicherheit Rahmenbedingungen
- Gesetzliche Anforderungen, Normen und Standards
- EU-Regularien – Überblick, ergänzende Regularien mit Auswirkungen auf ihr Unternehmen
- NIS2
- Cyber Resilience Act
- Produkthaftungsrichtlinie
- NIS2 – Betroffene Unternehmen – ExPost Überprüfung
- Zeitleiste und Roadmap zur erfolgreichen Vorbereitung auf 10/24
Deutschland – KRITIS Unternehmen
BSI – IT-Sicherheitsgesetz 2.0 und BSI Standard 200 1-3
GRC – Governance, Risk, Compliance und Unternehmensführung
- Verantwortung Aufsichtsrat, Vorstand und Geschäftsführung
- Verbundene Themenstellungen – Risikomanagement, DSGVO, BCM, notwendige Zertifizierungen
- Risikolandschaft von Unternehmen
- BSI Gefahrenkatalog
- Ausgewählte Beispiele und weiterführende Informationen
- Der menschliche Faktor – Gefahr erkannt / Gefahr gebannt (OPCYBRES – ein Baustein der ÖSCS)
- Verfügbare Angebote der CSP (Cybersecurityplattform)
- Parameter, welche schon bisher die Anforderungen definiert haben
Optionales Abendevent:
Nutzen Sie die Gelegenheit, sich bei der Abendveranstaltung unter dem Zeichen des Wissens- und Erfahrungsaustausches mit weiteren Teilnehmer*innen zu vernetzen.
Im Rahmen der CCA-Community werden wichtige Fragen gemeinsam behandelt.
Zweiter Tag:
NIS2 Unternehmen
- Mehr betroffene Unternehmen – höhere Anforderungen
- Ausgangslage der Unternehmen
- Vorhandene Bausteine im Unternehmen
- Vorhandene vs. Notwendige Ressourcen
- Technologie und Dienstleistungen haben zunehmende Bedeutung für die Erfüllung der Anforderungen
- Digitales Ökosystem
Handlungsfelder Informationssicherheit (Areas of Interest) – praxiserprobter Ansatz von CISOs aus NIS1 Unternehmen
Anforderungen an Lieferanten – CRR – Cyberriskrating
Schwachstellen und Bedrohungen
- Überblick schaffen und behalten
- Ökosystem – Angreifer
- Überblick zu Bedrohungen und Schwachstellen (aktuelle Entwicklungen und Möglichkeiten)
- Überblick zu Assets, Bedrohungen und Maßnahmen
- Permanentes Monitoring
- Evaluierung von Lieferanten
Gesamtüberblick – Securityarchitektur
- Komplexität der Themenstellungen
- Ein Bild sagt mehr als tausend Worte
- Den Überblick schaffen und bewahren – ausgewählter Lösungsansatz OPSAM
- Ausgewählte Managementkomponenten (Prozesse, Tools, …)
- Spezifische technologische Herausforderungen
- Cloudsecurity
- API Security
- Fernwartung
Überblick zu Lösungsbausteinen
- IT-Markt – Ein- und Überblick
- Toolkategorien – Funktionale Bausteine (Beispiele)
- Weiterführende Links und Bausteine in exklusiver CCA-Version (Cyber Community Austria)
- Förderungen
Zielgruppen
- Geschäftsführung mittelgroßer und direkt betroffener Unternehmen
- CISOs
- Sicherheitsbeauftragte
NIS2 - von der Betroffenheit zur effektiven Umsetzung
05.11.2024 — Domenic D.NIS2 - von der Betroffenheit zur effektiven Umsetzung
01.03.2024 — Hans-Christian P.