Bechtle NIS2-Wegweiser
Verstehen – vorbereiten – umsetzen. Ihre umfassende Videoreihe zur neuen Richtlinie.
Die Richtlinie zur Netz- und Informationssicherheit (NIS2) ist ein wichtiger Schritt zur Stärkung der Cyber-Sicherheit in der Europäischen Union. NIS2 zielt darauf ab, die Cyberresilienz betroffener Unternehmen und Organisationen EU-weit nachhaltig zu erhöhen. Dabei erscheint die Vielzahl der Regelungen häufig unübersichtlich, denn ein übergreifender, technologieunabhängiger Blick fehlt oft.
Was Sie in unserer exklusiven Videoreihe erwartet: Ein kurzer Einblick in die Inhalte.
In diesem Video gibt Mathias Schick, Business Manager für IT-Security bei Bechtle, eine kurze Einführung in die NIS2-Videoreihe. Außerdem erläutert er kompakt die wesentlichen Neuerungen der Richtlinie und deren Auswirkungen auf Unternehmen.
In diesem Video gibt Mathias Schick, Business Manager für IT-Security bei Bechtle, eine kurze Einführung in die NIS2-Videoreihe. Außerdem erläutert er kompakt die wesentlichen Neuerungen der Richtlinie und deren Auswirkungen auf Unternehmen.
NIS2 fußt im Wesentlichen auf einem risikobasierten Ansatz. Im ersten Video gehen wir auf die Grundlagen der Informationssicherheit und des Risikomanagements ein. Sie erfahren, welche Rolle ein Information Security Management System (ISMS) spielt und warum es unerlässlich ist, eine effektive Risikoanalyse durchzuführen. Die Inhalte des Videos sind unter anderem:
- ISMS aufbauen: Grundlagen und Umsetzung
- Risikomanagement: Effektive Risikoanalyse
- Kontinuitätsplanung: Business Continuity Management
- Nachweispflichten: Reifegradstufe 4 erreichen
- Tests und Audits: Eine nachhaltige Umsetzung sicherstellen
NIS2 fußt im Wesentlichen auf einem risikobasierten Ansatz. Im ersten Video gehen wir auf die Grundlagen der Informationssicherheit und des Risikomanagements ein. Sie erfahren, welche Rolle ein Information Security Management System (ISMS) spielt und warum es unerlässlich ist, eine effektive Risikoanalyse durchzuführen. Die Inhalte des Videos sind unter anderem:
- ISMS aufbauen: Grundlagen und Umsetzung
- Risikomanagement: Effektive Risikoanalyse
- Kontinuitätsplanung: Business Continuity Management
- Nachweispflichten: Reifegradstufe 4 erreichen
- Tests und Audits: Eine nachhaltige Umsetzung sicherstellen
Der zweite Teil konzentriert sich auf den menschlichen Faktor in der Cyber-Sicherheit. Neben prozessualen Aspekten und Security Awareness erläutern wir die Bedeutung von Privileged Access Management (PAM) und Identity and Access Management (IAM) in Bezug auf NIS2. Inhalte, die Sie dabei unter anderem erwarten:
- Menschlicher Faktor: Warum ist er so zentral?
- PAM und IAM: Bedeutung von Identity Security und Implementierung
- Cyber-Hygiene: Vorgaben und Best Practices
- Social Engineering: Abwehrstrategien
Der zweite Teil konzentriert sich auf den menschlichen Faktor in der Cyber-Sicherheit. Neben prozessualen Aspekten und Security Awareness erläutern wir die Bedeutung von Privileged Access Management (PAM) und Identity and Access Management (IAM) in Bezug auf NIS2. Inhalte, die Sie dabei unter anderem erwarten:
- Menschlicher Faktor: Warum ist er so zentral?
- PAM und IAM: Bedeutung von Identity Security und Implementierung
- Cyber-Hygiene: Vorgaben und Best Practices
- Social Engineering: Abwehrstrategien
Im dritten Video rücken technische Architekturen und Konzepte ins Blickfeld. Es werden unter anderem die Sicherheit an den Perimetern sowie die Zero-Trust-Architektur thematisiert. Sie erfahren, was Zero Trust bedeutet und wie es in der Praxis angewendet wird. Das erwartet Sie:
- Referenz-Architekturen: Einblicke in Best Practices
- Zero Trust: Minimierung von Risiken durch zeitgemäße Technologien
- Kryptografie: Richtlinien und Anwendungsfälle
Im dritten Video rücken technische Architekturen und Konzepte ins Blickfeld. Es werden unter anderem die Sicherheit an den Perimetern sowie die Zero-Trust-Architektur thematisiert. Sie erfahren, was Zero Trust bedeutet und wie es in der Praxis angewendet wird. Das erwartet Sie:
- Referenz-Architekturen: Einblicke in Best Practices
- Zero Trust: Minimierung von Risiken durch zeitgemäße Technologien
- Kryptografie: Richtlinien und Anwendungsfälle
Der letzte Teil widmet sich der Incident Response und IT-Forensik. Wir zeigen Ihnen, wie Sie schnell und effektiv auf Sicherheitsvorfälle reagieren können und welche Vorzüge ein Security Operations Center (SOC) bietet. Sie erhalten mehr Informationen über:
- Soforthilfe bei Angriffen: Erkennung und Behandlung von Sicherheitsvorfällen
- Notfallplanung: Warum sie essenziell ist
- Security Operations Center (SOC): Funktionen und Vorteile
- Managed Security Services: Kontinuierliche Überwachung und Verbesserung
Der letzte Teil widmet sich der Incident Response und IT-Forensik. Wir zeigen Ihnen, wie Sie schnell und effektiv auf Sicherheitsvorfälle reagieren können und welche Vorzüge ein Security Operations Center (SOC) bietet. Sie erhalten mehr Informationen über:
- Soforthilfe bei Angriffen: Erkennung und Behandlung von Sicherheitsvorfällen
- Notfallplanung: Warum sie essenziell ist
- Security Operations Center (SOC): Funktionen und Vorteile
- Managed Security Services: Kontinuierliche Überwachung und Verbesserung