NIS-2-Koordinator.
- Seminar
- Präsenz / Virtual Classroom
- 2 Termine verfügbar
- 16 Unterrichtseinheiten
- Teilnahmebescheinigung
- Online durchführbar
Diese Schulung stellt die praktische Umsetzung der NIS2-Anforderungen in den Mittelpunkt
Der NIS2-Koordinator als Mitglied einer Fachabteilung wie z.B. Vertrieb oder Kundenservice setzt als Bindeglied zwischen der Fachabteilung und dem Informationssicherheitsbeauftragten/ CISO die Anforderungen im Alltag der jeweiligen Fachabteilung um. Auch wenn die jeweiligen Gesetze zum Nachschlagen referenziert werden, so fokussiert diese Schulung auf das „How to do“ in der Praxis, was durch entsprechende Übungen unterstrichen wird.
Nutzen
Auch wenn die jeweiligen Gesetze zum Nachschlagen referenziert werden, so fokussiert diese Schulung auf das „How to do“ in der Praxis, was durch entsprechende Übungen unterstrichen wird. Der ausgebildete NIS2-Koordinator kann daher unter Anleitung eines Informationssicherheitsbeauftragten/ CISO die Informationssicherheit in seiner Abteilung spürbar verbessern und die Ziele des NIS2UmsuCG mit anderen umsetzen. Hierzu gibt ihm die Schulung „Templates“ und „Checklisten“ an die Hand. In einer Übung wird eine Risikoanalyse in Gruppenarbeit selbst durchgeführt und Identifikation sowie die Auswahl geeigneter Maßnahmen vorgenommen.
Zielgruppe
Der NIS2-Koordinator als Mitglied einer Fachabteilung wie z.B. Vertrieb oder Kundenservice setzt als Bindeglied zwischen der Fachabteilung und dem Informationssicherheitsbeauftragten/ CISO die Anforderungen im Alltag der jeweiligen Fachabteilung um. Die Teilnehmer sind daher Mitarbeiter ihrer Abteilung mit keinem oder geringem Vorwissen im Bereich der Informationssicherheit/ Cybersecurity.
Inhalte
- Fokus liegt auf der praktischen Umsetzung der NIS-2 Anforderungen.
- Einführung in den Kontext der NIS-2 Gesetzgebung samt relevanter Begrifflichkeiten
- Betrachtung konkreter Anforderungen der NIS2UmscuCG und deren Praxislösungen anhand ausgewählter Normen und Standards.
- Typische Herausforderungen wir Risikoanalyse, Back-up-Strategien oder Kryptographie werden besprochen.
- Einbindung relevanter Hilfsmittel, wie z.B. Checklisten, zur praktischen Umsetzung und Realisierung der Anforderungslösung.