Seminare
Seminare

NIS-2, KRITIS, CER, CRA und Co. - Cyber Security Weiterbildung

Webinar - TÜV NORD Akademie GmbH & Co. KG

Praxisorientierter Überblick zu den Anforderungen anstehender Regulierungen im IT-Umfeld - Richtlinien kennen und handeln!
Termin Ort Preis*
22.11.2024 online 642,60 €
12.12.2024 online 642,60 €
24.01.2025 online 809,20 €
07.02.2025 online 809,20 €
28.02.2025 online 809,20 €
28.03.2025 online 809,20 €
10.04.2025 online 809,20 €
09.05.2025 online 809,20 €
06.06.2025 online 809,20 €
16.06.2025 online 809,20 €
04.07.2025 online 809,20 €
30.07.2025 online 809,20 €
22.08.2025 online 809,20 €
26.09.2025 online 809,20 €
23.10.2025 online 809,20 €
07.11.2025 online 809,20 €
12.12.2025 online 809,20 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
Überblick Normen - Kompass - was gibt es? Für wen gilt es?
- Einleitender Überblick/ Agenda

NIS-2-RL bzw. NIS2UmsuCG/ BSIG
- Wichtige Einrichtungen
- Besonders wichtige Einrichtungen
- Wesentliche Anforderungen - Verdeutlichung zur Umsetzung

KRITIS, CER, BSIG, KRITIS-Dachgesetz (Gesetzentwurf in Abstimmung) - Konkretisierung der Anforderungen an besonders wichtige Einrichtungen bzw. KRITIS
- Abgrenzung der Eintrittsbedingungen/ Schwellwerte
- Abgrenzung der Pflichten

Sektorenregulierung: (Eingehen auf Themen ausgerichtet auf Teilnehmerinnen und Teilnehmer eines Kurses)
- DORA (Finanzunternehmen, Versicherungen, IKT-Drittanbieter im Sektor)
- Zusammenhang BAIT (bzw. xAIT) u. MaRisk
- Zusammenhang NIS-2-RL (lex specialis)
- MiCA (Regulierung von ?Crypto-Assets?)
- B3S, weitere Normen

Cyber Resilience Act (CRA): Hard- und Software-Produkte (nach aktuellem Stand)

KI-Regulierung (nach aktuellem Stand)
- KI-Verordnung
- KI-Haftungsrichtlinie
- Maschinenverordnung

Zur Vervollständigung des Bildes: DSGVO

IT-strategische Überlegungen
- Berücksichtigung Auslagerungsperspektive
- Make or Buy
- Pro und Contra Auslagerung hinsichtlich neuer Gesetze
- Auslagerung von Pflichten vs. zusätzliche Pflichten/ Kontrollen
- Verschiedene Stufen der Auslagerung On-Prem | teilweise Auslagerung / Managed Services | (nahezu) vollständige Auslagerung
- Unterschiedliche Aspekte bzgl. Datenschutz vs. Informationssicherheit
- Risiken - Beweggründe für die Umsetzung eines ISMS

Fazit/ Veranschaulichung
- Quintessenz / Was sind die wesentlichen Änderungen?
- Stand der Technik
- Perspektive

Raum für Diskussion
Ziele/Bildungsabschluss:
In einer Zeit, in der Cyber-Angriffe an Schwere und Häufigkeit zunehmen, ist Cybersicherheit ein entscheidender Faktor im Geschäftsalltag. In unserem Webinar ?NIS-2, KRITIS, CER, CRA und Co. - Cyber Security Weiterbildung? bekommen Sie einen kompakten Überblick über die aktuelle und neue EU-Gesetzgebung zur Informationssicherheit, die für deutsche Unternehmen relevant ist. Die Weiterbildung für mehr IT-Sicherheit versetzt Sie in die Lage, die Cybersicherheitslandschaft in Ihrem Unternehmen im Kontext der neuen EU-Gesetze zur Informationssicherheit besser zu verstehen und angemessen zu reagieren.

Von NIS-2 über KRITIS bis hin zu CER und CRA - unsere Cyber Security Weiterbildung deckt das gesamte Spektrum der neuen und bestehenden EU-Gesetze ab. Unsere Referentinnen und Referenten vermitteln Ihnen detailliert die Änderungen der Rechtslage, die sich aus den neuen EU-Informationssicherheitsgesetzen ergeben.

Gemeinsam analysieren wir die direkten und indirekten Auswirkungen dieser Gesetze auf verschiedene Unternehmensbereiche, wie z. B. das IT-Management, und diskutieren, welche Strategien für Sie infrage kommen und wo Handlungsbedarf besteht.

In dieser Fortbildung für IT-Sicherheit vermitteln wir Ihnen die wichtigsten Anforderungen und den aktuellen Stand der Technik im Bereich der Cybersicherheit, damit Sie Ihre Systeme und Informationen effektiv schützen können.

Nachdem Ihnen unsere Referentinnen und Referenten die Grundlagen zum Umgang mit den Cybersecurity-Gesetzen gezeigt haben, gehen wir in unserer IT-Security-Weiterbildung auf konkrete Fragen ein, die sich für Sie in den Bereichen IT und IT-Sicherheit stellen. Wir bieten Antworten und Lösungsansätze auf Fragen wie:

- Ich kenne jetzt die neuen Gesetze - was muss ich tun?
- Wir vermuten, dass unser Unternehmen unter die NIS-2/ CER/ KRITIS fällt - was ist nun zu tun?
- Mein Unternehmen ist bereits als KRITIS eingestuft - was ist der nächste Schritt?
- In unserem Unternehmen existiert bereits ein ISMS - was ist auf dieser Basis als Nächstes zu tun?

Die Cyber Security Weiterbildung bietet Raum für Diskussionen zu den einzelnen Themen im Plenum. Nach Abschluss des Webinars sind Sie bestens darauf vorbereitet, die aktuellen Herausforderungen der Informationssicherheit in Ihrem Unternehmen zu meistern. Melden Sie sich noch heute an und profitieren Sie von den Erkenntnissen dieses Webinars.

Die Teilnahmebescheinigung dient als Schulungsnachweis für Geschäftsleitungen gemäß § 38 Abs. 3 BISG-E.
Teilnahmevoraussetzungen:
Besondere Fachkenntnisse sind nicht erforderlich.
Lehrgangsverlauf/Methoden:
Präsenzseminar
Zielgruppe:
Entscheider und Verantwortliche, die mit der Planung und Ausgestaltung der IT und IT-Sicherheit betraut sind, bspw. ISB/ Informationssicherheitsbeauftragte, IT-Leiter, CISO, ISO sowie Geschäftsführer und CIOs, die sich einen Überblick über die aktuell kommenden EU-Gesetze zur Informationssicherheit verschaffen oder ihren Wissensstand zur IT-Compliance auffrischen möchten
Seminarkennung:
EX/A52/10201491/12122024-1
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha