
Bechtle NIS2-Wegweiser
Verstehen – vorbereiten – umsetzen. Ihre umfassende Videoreihe zur neuen Richtlinie.
Neue Vorschriften, steigende Anforderungen, unklare Vorgaben – NIS2 stellt Unternehmen vor große Herausforderungen. Mit unserer Videoreihe machen wir Komplexes verständlich und praxisnah: Wir bieten klare Einblicke, greifbare Lösungen und praktische Empfehlungen, damit Sie NIS2 erfolgreich umsetzen können. Holen Sie sich das Wissen, das Sie brauchen, um Ihre IT-Sicherheit auf ein neues Niveau zu heben.
Darum lohnt sich unsere NIS2-Videoreihe für Sie:

Umfassender Überblick:
Praktische Einblicke und Lösungen, die für Ihr Unternehmen passen.

Klare Orientierung:
Konkrete Handlungsempfehlungen und präzise Einblicke in die Anforderungen.

Zielgerichtetes Wissen:
Vier kompakte Videos à 60 Minuten – alles Wichtige rund um NIS2 auf einen Blick.
.png)
Ihr Einstieg:
Einführungsvideo mit Mathias Schick, Business Manager IT-Security bei Bechtle.
Erfahren Sie, warum NIS2 ein Game Changer ist und wie Sie die Richtlinie strategisch und effizient angehen.
Sehen Sie jetzt das Einführungsvideo und erhalten Sie erste Impulse rund um NIS2.
Unsere exklusive NIS2-Videoreihe: Kompaktes Wissen, das Sie voranbringt.
Erhalten Sie praxisnahe Tipps, umsetzbare Lösungen und tief greifendes Expertenwissen in vier separaten Videos - genau das, was Sie brauchen, um die Anforderungen der NIS2-Richtlinie zu bewältigen und Ihre IT-Sicherheit auf ein neues Niveau zu heben.
Melden Sie sich jetzt gezielt zu den einzelnen Videos an und profitieren Sie von tief greifenden Insights sowie praxisnahen Lösungen, um Ihr Unternehmen optimal auf NIS2 vorzubereiten.
Teil 1
Informationssicherheit und Risikomanagement – Grundlagen der Cyber-Sicherheit.
Lernen Sie die wesentlichen Grundlagen kennen: Warum ist ein Informationssicherheits-Managementsystem (ISMS) so zentral? Welche Rolle spielt die Risikoanalyse und wie können Sie Sicherheitslücken gezielt schließen?

Hermann Reissig
Leiter Competence Center Informationssicherheit

Philipp Schütz
Leiter Competence Center Informationssicherheit

Torben Rogowski
Senior IT Business Architekt
Teil 2
Identity, Awareness und Mitarbeitende – der Mensch im Mittelpunkt.
Erfahren Sie, warum der Faktor Mensch entscheidend ist. Wir beleuchten die Bedeutung von Security Awareness, stellen Ansätze wie Privileged Access Management (PAM) und Identity and Access Management (IAM) vor und zeigen, wie Sie Ihre Mitarbeitenden zu aktiven Mitstreiter:innen für Ihre Sicherheit machen.

Laura Engel
Teamleitung Business Operations

Matthias Zobel
IT Consultant

Kai-Klaus Sluiters
IT Consultant
Teil 3
Perimeter, Zero Trust und Kryptografie – technische Grundlagen neu gedacht.
Tauchen Sie ein in die technischen Schutzkonzepte: Wie sichern Sie Ihre Perimeter optimal ab? Welche Vorteile bietet eine Zero-Trust-Architektur? Und warum wird Kryptografie in der NIS2-Richtlinie so stark betont?

Alex Heinrich
Lead Architect Network & Security

Karl Schulz
Consultant Security
Teil 4
SOC, Incident Response und IT-Forensik – wenn der Ernstfall eintritt.
Hier geht es um die praktische Reaktion auf Vorfälle. Wie richten Sie ein Security Operations Center (SOC) ein? Was ist im Ernstfall zu tun und wie hilft Ihnen IT-Forensik, langfristig resilient zu bleiben?

Steffen Seitz
IT Business Architekt

Patrick Sommer
IT Solution Architekt Security