NIS2 Security

Bechtle NIS2-Wegweiser

Verstehen – vorbereiten – umsetzen. Ihre umfassende Videoreihe zur neuen Richtlinie.

Die Richtlinie zur Netz- und Informationssicherheit (NIS2) ist ein wichtiger Schritt zur Stärkung der Cyber-Sicherheit in der Europäischen Union. NIS2 zielt darauf ab, die Cyberresilienz betroffener Unternehmen und Organisationen EU-weit nachhaltig zu erhöhen. Dabei erscheint die Vielzahl der Regelungen häufig unübersichtlich, denn ein übergreifender, technologieunabhängiger Blick fehlt oft.

Ganzheitlicher Ansatz zur NIS2-Konformität.

Bechtle verfolgt darum bei der Umsetzung von NIS2 einen ganzheitlichen Ansatz und begleitet Kunden bei allen Aspekten der neuen Richtlinie. Wir bieten umfassende Unterstützung von der Analyse des Status quo in Ihrem Unternehmen über die notwendige Sicherheitsstrategie bis hin zur Konzeption und Umsetzung der für Sie geeigneten Maßnahmen. Worauf es bei NIS2 jetzt ankommt, erfahren Sie in unserer 4-teiligen Videoreihe.

Jetzt zur Videoreihe anmelden

NIS2 watching Video

Alles rund um NIS2. Exklusive Einblicke für Sie!

Welche Teilaspekte der Richtlinie müssen berücksichtigt werden? Wie kommt man zu einer ganzheitlichen Betrachtung von NIS2? Unsere NIS2-Videoreihe beantwortet diese Fragen und führt Sie Schritt für Schritt durch alle Teilaspekte. So beleuchten unsere Expert:innen die theoretischen Grundlagen und praktischen Lösungsansätze der NIS2-Richtlinie.

Registrieren Sie sich jetzt und erhalten Sie Zugang zu allen vier Videos von jeweils ca. 60 Minuten sowie einem kurzen Einführungsvideo. So erlangen Sie umfassendes Wissen zu den wichtigsten Aspekten von NIS2 – und erfahren, worauf es jetzt ankommt.
 

Melden Sie sich jetzt an und erhalten Sie Zugang zu allen NIS2-Videos!

*diese Felder müssen ausgefüllt werden. Bitte beachten Sie unsere Datenschutzhinweise, die Sie umfassend über unsere Datenverarbeitung und Ihre Datenschutzrechte informieren.

Was Sie in unserer exklusiven Videoreihe erwartet: Ein kurzer Einblick in die Inhalte.  

NIS2: Überblick Videoreihe und kompakte Einführung ins Thema.

In diesem Video gibt Mathias Schick, Business Manager für IT-Security bei Bechtle, eine kurze Einführung in die NIS2-Videoreihe. Außerdem erläutert er kompakt die wesentlichen Neuerungen der Richtlinie und deren Auswirkungen auf Unternehmen. 

Thumbnail Video Intro mobil
NIS2: Überblick Videoreihe und kompakte Einführung ins Thema.

In diesem Video gibt Mathias Schick, Business Manager für IT-Security bei Bechtle, eine kurze Einführung in die NIS2-Videoreihe. Außerdem erläutert er kompakt die wesentlichen Neuerungen der Richtlinie und deren Auswirkungen auf Unternehmen. 

Teil 1: Informationssicherheit und Risikomanagement – Grundlagen der Cyber-Sicherheit.

NIS2 fußt im Wesentlichen auf einem risikobasierten Ansatz. Im ersten Video gehen wir auf die Grundlagen der Informationssicherheit und des Risikomanagements ein. Sie erfahren, welche Rolle ein Information Security Management System (ISMS) spielt und warum es unerlässlich ist, eine effektive Risikoanalyse durchzuführen. Die Inhalte des Videos sind unter anderem:

  • ISMS aufbauen: Grundlagen und Umsetzung
  • Risikomanagement: Effektive Risikoanalyse
  • Kontinuitätsplanung: Business Continuity Management
  • Nachweispflichten: Reifegradstufe 4 erreichen
  • Tests und Audits: Eine nachhaltige Umsetzung sicherstellen
Tumbnail vido part 1
Teil 1: Informationssicherheit und Risikomanagement – Grundlagen der Cyber-Sicherheit.

NIS2 fußt im Wesentlichen auf einem risikobasierten Ansatz. Im ersten Video gehen wir auf die Grundlagen der Informationssicherheit und des Risikomanagements ein. Sie erfahren, welche Rolle ein Information Security Management System (ISMS) spielt und warum es unerlässlich ist, eine effektive Risikoanalyse durchzuführen. Die Inhalte des Videos sind unter anderem:

  • ISMS aufbauen: Grundlagen und Umsetzung
  • Risikomanagement: Effektive Risikoanalyse
  • Kontinuitätsplanung: Business Continuity Management
  • Nachweispflichten: Reifegradstufe 4 erreichen
  • Tests und Audits: Eine nachhaltige Umsetzung sicherstellen
Teil 2: Identity, Awareness und Mitarbeitende: Der Mensch im Mittelpunkt.

Der zweite Teil konzentriert sich auf den menschlichen Faktor in der Cyber-Sicherheit. Neben prozessualen Aspekten und Security Awareness erläutern wir die Bedeutung von Privileged Access Management (PAM) und Identity and Access Management (IAM) in Bezug auf NIS2. Inhalte, die Sie dabei unter anderem erwarten:

  • Menschlicher Faktor: Warum ist er so zentral?
  • PAM und IAM: Bedeutung von Identity Security und Implementierung 
  • Cyber-Hygiene: Vorgaben und Best Practices
  • Social Engineering: Abwehrstrategien 
Thumbnail Video Part 2
Teil 2: Identity, Awareness und Mitarbeitende: Der Mensch im Mittelpunkt.

Der zweite Teil konzentriert sich auf den menschlichen Faktor in der Cyber-Sicherheit. Neben prozessualen Aspekten und Security Awareness erläutern wir die Bedeutung von Privileged Access Management (PAM) und Identity and Access Management (IAM) in Bezug auf NIS2. Inhalte, die Sie dabei unter anderem erwarten:

  • Menschlicher Faktor: Warum ist er so zentral?
  • PAM und IAM: Bedeutung von Identity Security und Implementierung 
  • Cyber-Hygiene: Vorgaben und Best Practices
  • Social Engineering: Abwehrstrategien 
Teil 3: Perimeter, Zero Trust und Kryptografie – bestens geschützt.

Im dritten Video rücken technische Architekturen und Konzepte ins Blickfeld. Es werden unter anderem die Sicherheit an den Perimetern sowie die Zero-Trust-Architektur thematisiert. Sie erfahren, was Zero Trust bedeutet und wie es in der Praxis angewendet wird. Das erwartet Sie:

  • Referenz-Architekturen: Einblicke in Best Practices
  • Zero Trust: Minimierung von Risiken durch zeitgemäße Technologien
  • Kryptografie: Richtlinien und Anwendungsfälle
Thumbnail Video Part 3
Teil 3: Perimeter, Zero Trust und Kryptografie – bestens geschützt.

Im dritten Video rücken technische Architekturen und Konzepte ins Blickfeld. Es werden unter anderem die Sicherheit an den Perimetern sowie die Zero-Trust-Architektur thematisiert. Sie erfahren, was Zero Trust bedeutet und wie es in der Praxis angewendet wird. Das erwartet Sie:

  • Referenz-Architekturen: Einblicke in Best Practices
  • Zero Trust: Minimierung von Risiken durch zeitgemäße Technologien
  • Kryptografie: Richtlinien und Anwendungsfälle
Teil 4: SOC, Incident Response und IT-Forensik. Wenn der Ernstfall eintritt.

Der letzte Teil widmet sich der Incident Response und IT-Forensik. Wir zeigen Ihnen, wie Sie schnell und effektiv auf Sicherheitsvorfälle reagieren können und welche Vorzüge ein Security Operations Center (SOC) bietet. Sie erhalten mehr Informationen über:

  • Soforthilfe bei Angriffen: Erkennung und Behandlung von Sicherheitsvorfällen
  • Notfallplanung: Warum sie essenziell ist
  • Security Operations Center (SOC): Funktionen und Vorteile
  • Managed Security Services: Kontinuierliche Überwachung und Verbesserung
Thumbnail Video Part 4 mobil
Teil 4: SOC, Incident Response und IT-Forensik. Wenn der Ernstfall eintritt.

Der letzte Teil widmet sich der Incident Response und IT-Forensik. Wir zeigen Ihnen, wie Sie schnell und effektiv auf Sicherheitsvorfälle reagieren können und welche Vorzüge ein Security Operations Center (SOC) bietet. Sie erhalten mehr Informationen über:

  • Soforthilfe bei Angriffen: Erkennung und Behandlung von Sicherheitsvorfällen
  • Notfallplanung: Warum sie essenziell ist
  • Security Operations Center (SOC): Funktionen und Vorteile
  • Managed Security Services: Kontinuierliche Überwachung und Verbesserung