NIS2 Security mobil
NIS2 Security

Bechtle NIS2-Wegweiser

Verstehen – vorbereiten – umsetzen. Ihre umfassende Videoreihe zur neuen Richtlinie.

Die Richtlinie zur Netz- und Informationssicherheit (NIS2) ist ein wichtiger Schritt zur Stärkung der Cyber-Sicherheit in der Europäischen Union. NIS2 zielt darauf ab, die Cyberresilienz betroffener Unternehmen und Organisationen EU-weit nachhaltig zu erhöhen. Dabei erscheint die Vielzahl der Regelungen häufig unübersichtlich, denn ein übergreifender, technologieunabhängiger Blick fehlt oft.

Ganzheitlicher Ansatz zur NIS2-Konformität.

Bechtle verfolgt darum bei der Umsetzung von NIS2 einen ganzheitlichen Ansatz und begleitet Kunden bei allen Aspekten der neuen Richtlinie. Wir bieten umfassende Unterstützung von der Analyse des Status quo in Ihrem Unternehmen über die notwendige Sicherheitsstrategie bis hin zur Konzeption und Umsetzung der für Sie geeigneten Maßnahmen. Worauf es bei NIS2 jetzt ankommt, erfahren Sie in unserer 4-teiligen Videoreihe.

NIS2 watching Video

Alles rund um NIS2. Exklusive Einblicke für Sie!

Welche Teilaspekte der Richtlinie müssen berücksichtigt werden? Wie kommt man zu einer ganzheitlichen Betrachtung von NIS2? Unsere NIS2-Videoreihe beantwortet diese Fragen und führt Sie Schritt für Schritt durch alle Teilaspekte. So beleuchten unsere Expert:innen die theoretischen Grundlagen und praktischen Lösungsansätze der NIS2-Richtlinie.

Registrieren Sie sich jetzt und erhalten Sie Zugang zu allen vier Videos von jeweils ca. 60 Minuten sowie einem kurzen Einführungsvideo. So erlangen Sie umfassendes Wissen zu den wichtigsten Aspekten von NIS2 – und erfahren, worauf es jetzt ankommt.
 

Was Sie in unserer exklusiven Videoreihe erwartet: Ein kurzer Einblick in die Inhalte.  

NIS2: Überblick Videoreihe und kompakte Einführung ins Thema.

In diesem Video gibt Mathias Schick, Business Manager für IT-Security bei Bechtle, eine kurze Einführung in die NIS2-Videoreihe. Außerdem erläutert er kompakt die wesentlichen Neuerungen der Richtlinie und deren Auswirkungen auf Unternehmen. 

Video jetzt ansehen

Thumbnail Video Intro mobil
NIS2: Überblick Videoreihe und kompakte Einführung ins Thema.

In diesem Video gibt Mathias Schick, Business Manager für IT-Security bei Bechtle, eine kurze Einführung in die NIS2-Videoreihe. Außerdem erläutert er kompakt die wesentlichen Neuerungen der Richtlinie und deren Auswirkungen auf Unternehmen. 

Video jetzt ansehen

Teil 1: Informationssicherheit und Risikomanagement – Grundlagen der Cyber-Sicherheit.

NIS2 fußt im Wesentlichen auf einem risikobasierten Ansatz. Im ersten Video gehen wir auf die Grundlagen der Informationssicherheit und des Risikomanagements ein. Sie erfahren, welche Rolle ein Information Security Management System (ISMS) spielt und warum es unerlässlich ist, eine effektive Risikoanalyse durchzuführen. Die Inhalte des Videos sind unter anderem:

  • ISMS aufbauen: Grundlagen und Umsetzung
  • Risikomanagement: Effektive Risikoanalyse
  • Kontinuitätsplanung: Business Continuity Management
  • Nachweispflichten: Reifegradstufe 4 erreichen
  • Tests und Audits: Eine nachhaltige Umsetzung sicherstellen

Video jetzt ansehen

Tumbnail vido part 1
Teil 1: Informationssicherheit und Risikomanagement – Grundlagen der Cyber-Sicherheit.

NIS2 fußt im Wesentlichen auf einem risikobasierten Ansatz. Im ersten Video gehen wir auf die Grundlagen der Informationssicherheit und des Risikomanagements ein. Sie erfahren, welche Rolle ein Information Security Management System (ISMS) spielt und warum es unerlässlich ist, eine effektive Risikoanalyse durchzuführen. Die Inhalte des Videos sind unter anderem:

  • ISMS aufbauen: Grundlagen und Umsetzung
  • Risikomanagement: Effektive Risikoanalyse
  • Kontinuitätsplanung: Business Continuity Management
  • Nachweispflichten: Reifegradstufe 4 erreichen
  • Tests und Audits: Eine nachhaltige Umsetzung sicherstellen

Video jetzt ansehen

Teil 2: Identity, Awareness und Mitarbeitende: Der Mensch im Mittelpunkt.

Der zweite Teil konzentriert sich auf den menschlichen Faktor in der Cyber-Sicherheit. Neben prozessualen Aspekten und Security Awareness erläutern wir die Bedeutung von Privileged Access Management (PAM) und Identity and Access Management (IAM) in Bezug auf NIS2. Inhalte, die Sie dabei unter anderem erwarten:

  • Menschlicher Faktor: Warum ist er so zentral?
  • PAM und IAM: Bedeutung von Identity Security und Implementierung 
  • Cyber-Hygiene: Vorgaben und Best Practices
  • Social Engineering: Abwehrstrategien 

Video jetzt ansehen

Thumbnail Video Part 2
Teil 2: Identity, Awareness und Mitarbeitende: Der Mensch im Mittelpunkt.

Der zweite Teil konzentriert sich auf den menschlichen Faktor in der Cyber-Sicherheit. Neben prozessualen Aspekten und Security Awareness erläutern wir die Bedeutung von Privileged Access Management (PAM) und Identity and Access Management (IAM) in Bezug auf NIS2. Inhalte, die Sie dabei unter anderem erwarten:

  • Menschlicher Faktor: Warum ist er so zentral?
  • PAM und IAM: Bedeutung von Identity Security und Implementierung 
  • Cyber-Hygiene: Vorgaben und Best Practices
  • Social Engineering: Abwehrstrategien 

Video jetzt ansehen

Teil 3: Perimeter, Zero Trust und Kryptografie – bestens geschützt.

Im dritten Video rücken technische Architekturen und Konzepte ins Blickfeld. Es werden unter anderem die Sicherheit an den Perimetern sowie die Zero-Trust-Architektur thematisiert. Sie erfahren, was Zero Trust bedeutet und wie es in der Praxis angewendet wird. Das erwartet Sie:

  • Referenz-Architekturen: Einblicke in Best Practices
  • Zero Trust: Minimierung von Risiken durch zeitgemäße Technologien
  • Kryptografie: Richtlinien und Anwendungsfälle

Video jetzt ansehen

Thumbnail Video Part 3
Teil 3: Perimeter, Zero Trust und Kryptografie – bestens geschützt.

Im dritten Video rücken technische Architekturen und Konzepte ins Blickfeld. Es werden unter anderem die Sicherheit an den Perimetern sowie die Zero-Trust-Architektur thematisiert. Sie erfahren, was Zero Trust bedeutet und wie es in der Praxis angewendet wird. Das erwartet Sie:

  • Referenz-Architekturen: Einblicke in Best Practices
  • Zero Trust: Minimierung von Risiken durch zeitgemäße Technologien
  • Kryptografie: Richtlinien und Anwendungsfälle

Video jetzt ansehen

Teil 4: SOC, Incident Response und IT-Forensik. Wenn der Ernstfall eintritt.

Der letzte Teil widmet sich der Incident Response und IT-Forensik. Wir zeigen Ihnen, wie Sie schnell und effektiv auf Sicherheitsvorfälle reagieren können und welche Vorzüge ein Security Operations Center (SOC) bietet. Sie erhalten mehr Informationen über:

  • Soforthilfe bei Angriffen: Erkennung und Behandlung von Sicherheitsvorfällen
  • Notfallplanung: Warum sie essenziell ist
  • Security Operations Center (SOC): Funktionen und Vorteile
  • Managed Security Services: Kontinuierliche Überwachung und Verbesserung

Video jetzt ansehen

Thumbnail Video Part 4 mobil
Teil 4: SOC, Incident Response und IT-Forensik. Wenn der Ernstfall eintritt.

Der letzte Teil widmet sich der Incident Response und IT-Forensik. Wir zeigen Ihnen, wie Sie schnell und effektiv auf Sicherheitsvorfälle reagieren können und welche Vorzüge ein Security Operations Center (SOC) bietet. Sie erhalten mehr Informationen über:

  • Soforthilfe bei Angriffen: Erkennung und Behandlung von Sicherheitsvorfällen
  • Notfallplanung: Warum sie essenziell ist
  • Security Operations Center (SOC): Funktionen und Vorteile
  • Managed Security Services: Kontinuierliche Überwachung und Verbesserung

Video jetzt ansehen