NIS2 Security

Bechtle NIS2-Wegweiser

Verstehen – vorbereiten – umsetzen. Ihre umfassende Videoreihe zur neuen Richtlinie.

Die Richtlinie zur Netz- und Informationssicherheit (NIS2) ist ein wichtiger Schritt zur Stärkung der Cyber-Sicherheit in der Europäischen Union. NIS2 zielt darauf ab, die Cyberresilienz betroffener Unternehmen und Organisationen EU-weit nachhaltig zu erhöhen. Dabei erscheint die Vielzahl der Regelungen häufig unübersichtlich, denn ein übergreifender, technologieunabhängiger Blick fehlt oft.

Was Sie in unserer exklusiven Videoreihe erwartet: Ein kurzer Einblick in die Inhalte.  

NIS2: Überblick Videoreihe und kompakte Einführung ins Thema.

In diesem Video gibt Mathias Schick, Business Manager für IT-Security bei Bechtle, eine kurze Einführung in die NIS2-Videoreihe. Außerdem erläutert er kompakt die wesentlichen Neuerungen der Richtlinie und deren Auswirkungen auf Unternehmen. 

Video jetzt ansehen

Thumbnail Video Intro mobil
NIS2: Überblick Videoreihe und kompakte Einführung ins Thema.

In diesem Video gibt Mathias Schick, Business Manager für IT-Security bei Bechtle, eine kurze Einführung in die NIS2-Videoreihe. Außerdem erläutert er kompakt die wesentlichen Neuerungen der Richtlinie und deren Auswirkungen auf Unternehmen. 

Video jetzt ansehen

Teil 1: Informationssicherheit und Risikomanagement – Grundlagen der Cyber-Sicherheit.

NIS2 fußt im Wesentlichen auf einem risikobasierten Ansatz. Im ersten Video gehen wir auf die Grundlagen der Informationssicherheit und des Risikomanagements ein. Sie erfahren, welche Rolle ein Information Security Management System (ISMS) spielt und warum es unerlässlich ist, eine effektive Risikoanalyse durchzuführen. Die Inhalte des Videos sind unter anderem:

  • ISMS aufbauen: Grundlagen und Umsetzung
  • Risikomanagement: Effektive Risikoanalyse
  • Kontinuitätsplanung: Business Continuity Management
  • Nachweispflichten: Reifegradstufe 4 erreichen
  • Tests und Audits: Eine nachhaltige Umsetzung sicherstellen

Video jetzt ansehen

Tumbnail vido part 1
Teil 1: Informationssicherheit und Risikomanagement – Grundlagen der Cyber-Sicherheit.

NIS2 fußt im Wesentlichen auf einem risikobasierten Ansatz. Im ersten Video gehen wir auf die Grundlagen der Informationssicherheit und des Risikomanagements ein. Sie erfahren, welche Rolle ein Information Security Management System (ISMS) spielt und warum es unerlässlich ist, eine effektive Risikoanalyse durchzuführen. Die Inhalte des Videos sind unter anderem:

  • ISMS aufbauen: Grundlagen und Umsetzung
  • Risikomanagement: Effektive Risikoanalyse
  • Kontinuitätsplanung: Business Continuity Management
  • Nachweispflichten: Reifegradstufe 4 erreichen
  • Tests und Audits: Eine nachhaltige Umsetzung sicherstellen

Video jetzt ansehen

Teil 2: Identity, Awareness und Mitarbeitende: Der Mensch im Mittelpunkt.

Der zweite Teil konzentriert sich auf den menschlichen Faktor in der Cyber-Sicherheit. Neben prozessualen Aspekten und Security Awareness erläutern wir die Bedeutung von Privileged Access Management (PAM) und Identity and Access Management (IAM) in Bezug auf NIS2. Inhalte, die Sie dabei unter anderem erwarten:

  • Menschlicher Faktor: Warum ist er so zentral?
  • PAM und IAM: Bedeutung von Identity Security und Implementierung 
  • Cyber-Hygiene: Vorgaben und Best Practices
  • Social Engineering: Abwehrstrategien 

Video jetzt ansehen

Thumbnail Video Part 2
Teil 2: Identity, Awareness und Mitarbeitende: Der Mensch im Mittelpunkt.

Der zweite Teil konzentriert sich auf den menschlichen Faktor in der Cyber-Sicherheit. Neben prozessualen Aspekten und Security Awareness erläutern wir die Bedeutung von Privileged Access Management (PAM) und Identity and Access Management (IAM) in Bezug auf NIS2. Inhalte, die Sie dabei unter anderem erwarten:

  • Menschlicher Faktor: Warum ist er so zentral?
  • PAM und IAM: Bedeutung von Identity Security und Implementierung 
  • Cyber-Hygiene: Vorgaben und Best Practices
  • Social Engineering: Abwehrstrategien 

Video jetzt ansehen

Teil 3: Perimeter, Zero Trust und Kryptografie – bestens geschützt.

Im dritten Video rücken technische Architekturen und Konzepte ins Blickfeld. Es werden unter anderem die Sicherheit an den Perimetern sowie die Zero-Trust-Architektur thematisiert. Sie erfahren, was Zero Trust bedeutet und wie es in der Praxis angewendet wird. Das erwartet Sie:

  • Referenz-Architekturen: Einblicke in Best Practices
  • Zero Trust: Minimierung von Risiken durch zeitgemäße Technologien
  • Kryptografie: Richtlinien und Anwendungsfälle

Video jetzt ansehen

Thumbnail Video Part 3
Teil 3: Perimeter, Zero Trust und Kryptografie – bestens geschützt.

Im dritten Video rücken technische Architekturen und Konzepte ins Blickfeld. Es werden unter anderem die Sicherheit an den Perimetern sowie die Zero-Trust-Architektur thematisiert. Sie erfahren, was Zero Trust bedeutet und wie es in der Praxis angewendet wird. Das erwartet Sie:

  • Referenz-Architekturen: Einblicke in Best Practices
  • Zero Trust: Minimierung von Risiken durch zeitgemäße Technologien
  • Kryptografie: Richtlinien und Anwendungsfälle

Video jetzt ansehen

Teil 4: SOC, Incident Response und IT-Forensik. Wenn der Ernstfall eintritt.

Der letzte Teil widmet sich der Incident Response und IT-Forensik. Wir zeigen Ihnen, wie Sie schnell und effektiv auf Sicherheitsvorfälle reagieren können und welche Vorzüge ein Security Operations Center (SOC) bietet. Sie erhalten mehr Informationen über:

  • Soforthilfe bei Angriffen: Erkennung und Behandlung von Sicherheitsvorfällen
  • Notfallplanung: Warum sie essenziell ist
  • Security Operations Center (SOC): Funktionen und Vorteile
  • Managed Security Services: Kontinuierliche Überwachung und Verbesserung

Video jetzt ansehen

Thumbnail Video Part 4 mobil
Teil 4: SOC, Incident Response und IT-Forensik. Wenn der Ernstfall eintritt.

Der letzte Teil widmet sich der Incident Response und IT-Forensik. Wir zeigen Ihnen, wie Sie schnell und effektiv auf Sicherheitsvorfälle reagieren können und welche Vorzüge ein Security Operations Center (SOC) bietet. Sie erhalten mehr Informationen über:

  • Soforthilfe bei Angriffen: Erkennung und Behandlung von Sicherheitsvorfällen
  • Notfallplanung: Warum sie essenziell ist
  • Security Operations Center (SOC): Funktionen und Vorteile
  • Managed Security Services: Kontinuierliche Überwachung und Verbesserung

Video jetzt ansehen