Home » Webinare » KRITIS » NIS-2 – Solutions at Work

NIS-2 – Solutions at Work

In der neuen Eventreihe "Solutions at Work" zeigen Experten, wie Sie mit klaren Strukturen, effizienten Prozessen und KI-gestützter Automatisierung die NIS-2-Anforderungen nicht nur erfüllen, sondern sinnvoll in Ihre Sicherheitsstrategie integrieren.

3 Min. Lesezeit
NIS-2
Foto: ©AdobeStock/AI.noevation

Die neue EU-Richtlinie zur Cybersicherheit verändert die Spielregeln: mehr Verantwortung, mehr Prozesse, mehr Transparenz – aber auch mehr Chancen für nachhaltige IT-Sicherheit. In unserer Online-Veranstaltung zeigen Expert:innen, wie Sie die NIS-2-Anforderungen nicht nur erfüllen, sondern sinnvoll in Ihre Sicherheitsstrategie integrieren.

Erfahren Sie in der neuen Eventreihe Solutions at Work, wie Sie mit klaren Strukturen, effizienten Prozessen und smarter Automatisierung den Spagat zwischen Compliance und Praxis meistern: Vom strategischen Ansatz zur NIS-2-Umsetzung bis zur KI-gestützten Compliance in Echtzeit – zwei Impulse, die zeigen, wie moderne IT-Sicherheit heute funktioniert.

Zeitplan – 05.03.2026

(Wenn Sie als Anbieter auf einem nächsten Termin Ihre Lösung vorstellen wollen, sprechen Sie uns an: wolfgang.scharf@datakontext.com)

09:00 – 09:30 UhrKeynote: Wenn NIS-2 kommt – Strategien und Lösungen für eine praxisnahe und effiziente Umsetzung in der IT-Sicherheit
09:30 – 10:00 UhrCompliance Plus: NIS-2-Anforderungen mit KI effizient erfüllen

09:00 – 09:30 Uhr: Keynote: Wenn NIS-2 kommt – Strategien und Lösungen für eine praxisnahe und effiziente Umsetzung in der IT-Sicherheit

Die NIS-2-Richtlinie stellt neue Anforderungen an Unternehmen – insbesondere an Risikomanagement, technische Schutzmaßnahmen, Meldeprozesse und die Verantwortung der Geschäftsleitung. Doch in vielen Organisationen stellt sich die Frage: Wie lassen sich diese Anforderungen pragmatisch und ressourcenschonend umsetzen?

Die Realität zeigt: Sicherheitsmaßnahmen sind häufig nur teilweise etabliert, Prozesse gewachsen statt strukturiert, Verantwortlichkeiten nicht klar definiert. Das führt zu Unsicherheit bei der Umsetzung und zu unnötigem Mehraufwand.

Der Vortrag beleuchtet, wie sich die Anforderungen der NIS-2 systematisch und praxisnah implementieren lassen – und welche Maßnahmen wirklich Wirkung zeigen. Anhand konkreter Beispiele zeigt der Referent verschiedene Wege auf:

  • Organisatorische Maßnahmen: Aufbau klarer Rollen und Verantwortlichkeiten in IT und Informationssicherheit, Einbindung der Geschäftsleitung in Risikoentscheidungen, Etablierung schlanker Governance-Strukturen statt komplexer Parallelorganisationen.
  • Prozessuale Ansätze: Einführung eines strukturierten Risikomanagements, Definition praktikabler Incident-Response-Prozesse, Integration von Sicherheitsanforderungen in bestehende IT- und Betriebsprozesse (z. B. Change-, Patch- und Lieferantenmanagement).
  • Technische Lösungen: Umsetzung zentraler Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung, kontinuierliches Schwachstellenmanagement, belastbare Backup- und Wiederherstellungsstrategien, Netzwerksegmentierung sowie Monitoring kritischer Systeme – mit Fokus auf Automatisierung und Effizienz.
  • Quick Wins und langfristige Strategien: Welche Maßnahmen lassen sich kurzfristig mit überschaubarem Aufwand realisieren? Wo sollte strategisch investiert werden? Und wie gelingt der schrittweise Aufbau eines nachhaltigen Sicherheitsniveaus ohne Überregulierung?

Ziel ist es, Teilnehmenden einen strukturierten Überblick über praktikable Umsetzungswege zu geben, Prioritäten sinnvoll zu setzen und NIS-2 nicht als bürokratische Pflicht, sondern als Chance zur nachhaltigen Stärkung der IT-Sicherheit zu nutzen – praxisnah und unabhängig von konkreten Anbietern.

Referent:

Leon Heinrichs, Unity

 

09:30 – 10:00 Uhr: Compliance Plus: NIS-2-Anforderungen mit KI effizient erfüllen

Schluss mit manueller Dokumentationsarbeit – lassen Sie KI für sich arbeiten! Erleben Sie, wie Sie NIS-2-Anforderungen erfüllen, ohne Ihr Team zu überlasten. In diesem praxisorientierten Workshop wird live demonstriert, wie eine KI-gestützte Plattform die Erstellung von Dokumentationen und Reportings automatisiert – und Ihnen wertvolle Zeit zurückgibt. Sehe Sie, wie Dashboards für Management und Behörden auf Knopfdruck entstehen und wie das System automatische Erinnerungen sowie Eskalationen bei kritischen Abweichungen sendet.

Statt grauer Theorie erhalten Sie konkrete Einblicke in die modernste Plattform für Human Risk Management – mit dem Schwerpunkt Compliance: Nehmen Sie Implementierungs-Roadmaps mit und starten Sie noch am selben Tag mit der Umsetzung. Für Entscheider und IT-Sicherheitsverantwortliche, die Compliance als Chance statt als Last verstehen!

  • KI-Automatisierung live erleben: NIS2-Dokumentation und Reporting in Echtzeit demonstriert
  • Automatische Dashboards: Compliance-Berichte auf Knopfdruck mit Echtzeit-Überwachung
  • Human Risk Management-Plattform: Ganzheitlicher Ansatz mit sofort umsetzbaren Roadmaps
  • Social-Engineering-Abwehr: Praktische Tools zur schnellen Angriffserkennung und -abwehr
  • Sicherheitskultur ohne Mehraufwand: Effektive Strategien gegen Innentäterrisiken sofort implementierbar

Der einzige Workshop, der NIS-2-Compliance nicht nur erklärt, sondern durch KI-gestützte Automatisierung sofort umsetzbar macht – ohne monatelange Implementierung.

Referentin: 

Dana Fengler, Expertin für Human Risk Management bei KnowBe4, unterstützt DACH-Unternehmen dabei, Mitarbeitende als Schlüsselfaktor der Cybersicherheit zu stärken und effektive Strategien gegen digitale Bedrohungen zu implementieren.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

Lupe liegt über Passwortdaten

Eure Passwörter sind überall – vorbei an SOC und Firewall

SOC und Firewalls schützen Netzwerke – aber nicht vor Passwörtern im Klartext. In E-Mails, Dokumenten und Ticketsystemen schlummern oft unbemerkt Zugangsdaten, die Angreifern Tür u...

Digitales NIS2-Cybersicherheitskonzept mit holografischer Erde und EU-Sternen, die über einer Hand vor futuristischem Technologiehintergrund schweben.

Europäische MXDR: Klarheit, Kontrolle, NIS2-Erfüllung

In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...

Mobile Security

Crashkurs: Effektives Sicherheitsmanagement für Mobilgeräte

Unkontrollierte Mobilgeräte zählen zu den größten Sicherheitsrisiken im Unternehmen – von Datenverlust bis zum DSGVO-Bußgeld. Dieses Webinar zeigt praxisnah, wie Mobile Device Mana...