, ,

Hinter den Kulissen: Wie unser NIS-2 Praxiskurs „Getting NIS-2 Done“ entsteht

Avatar von xmera service

·

, ,

·

Seit Wochen sieht unser Büro aus wie ein kleines Filmstudio – und das aus gutem Grund. Wir arbeiten mit Hochdruck an unserem neuen Videokurs „Getting NIS-2 Done“, der Dir nicht nur die theoretischen Anforderungen der NIS-2-Richtlinie näherbringt, sondern vor allem zeigt, wie Du sie in der Praxis umsetzt. Doch wie entsteht so ein Kurs eigentlich? Wir nehmen Dich mit hinter die Kulissen!

Von der Idee zur Umsetzung: Ein Kurs mit Praxisbezug

Die Vorbereitungen für den Kurs begannen lange vor den ersten Dreharbeiten. Im Mittelpunkt stand die Frage: Wie vermitteln wir die komplexen Anforderungen der NIS-2 so, dass sie für Verantwortliche greifbar und umsetzbar werden? Unsere Antwort: mit einer Demo-Organisation, die als roter Faden durch alle Module führt.

Die Cybermera, ein fiktiver Anbieter von Rechenzentrumsdiensten, dient als lebendiges Beispiel. Als „wichtige Einrichtung“ im Sinne der NIS-2 zeigt sie auf, wie die Richtlinie in einem realen Betrieb umgesetzt wird, von der Risikoanalyse bis zur Zusammenarbeit zwischen IT und OT. So wird aus Theorie praktisches Know-how, das Du direkt in Deinem Unternehmen anwenden kannst.

Fünf Module, ein Ziel: NIS-2 verstehen und leben

Der Kurs ist in fünf Module unterteilt, die jeweils 2 bis 6 Unterthemen umfassen. Jedes Thema wird in einem eigenen Video aufbereitet, damit Du Schritt für Schritt vorankommst. Doch damit nicht genug: Zu jedem Modul gibt es Begleitmaterial, das Dir die Umsetzung erleichtert. Ob Rechtskataster, Projektpläne oder Vorlagen: Alles, was Du brauchst, um NIS-2 in Deinem Unternehmen zu verankern, findest Du hier.

Unser Anspruch ist es, keine trockene Theorie zu vermitteln, sondern echte Praxiserfahrung weiterzugeben. Schließlich kommen wir nicht aus der Beratung, sondern aus dem täglichen Betrieb kritischer Infrastrukturen. Compliance entsteht bei uns nicht durch abstrakte Checklisten, sondern durch gelebte Prozesse. Oder wie wir sagen: „Wir stellen die übliche Vorgehensweise einfach mal auf den Kopf.“

Warum dieser Kurs anders ist

Viele Kurse erklären, was die NIS-2 verlangt. Wir zeigen Dir, wie Du es umsetzt. Besonders wichtig ist uns dabei die Zusammenarbeit zwischen IT/OT und dem ISMS. Denn nur wenn alle an einem Strang ziehen, entsteht eine nachhaltige Informationssicherheitskultur und genau das ist unser Ziel.

Am Ende des Kurses hast Du nicht nur einen Überblick über die NIS-2, sondern weißt auch, worauf es bei der Implementierung ankommt. Du wirst verstehen, wie Du die Anforderungen in Deinem Unternehmen verankerst, ohne Dich in Details zu verlieren.

Ein Blick in die Produktion

Das Team bei den Dreharbeiten, mit Equipment, das sonst eher im Studio zu finden ist.

Bernd und Liane bereiten sich auf die Aufnahmen vor, mit Fokus auf Klarheit und Praxisbezug.

Vorschau: Was Dich im Kurs erwartet

Video 1: NIS-2 kompakt
Was steckt hinter der Richtlinie? Welche Inhalte sind für Dein Unternehmen relevant? Hier bekommst Du den Überblick, den Du brauchst, um durchzustarten.

Video 2: Die Cybermera – unsere Demo-Organisation
Lerne die Cybermera kennen, unser hochinnovative Demo-Organisation.

Für wen ist der Kurs?

Der Kurs richtet sich an alle, die Verantwortung für Informationssicherheit tragen, ob als ISMS-Beauftragter, IT-Leitung oder Geschäftsführung. Besonders profitierst Du, wenn Du den ersten Schritt suchst und wissen willst, wie Du NIS-2 pragmatisch und wirksam umsetzt.

Fazit: NIS-2 ist kein Buch mit sieben Siegeln

Mit „Getting NIS-2 Done“ wollen wir Dir die Hürden nehmen, die viele beim Einstieg in das Informationssicherheitsmanagement erleben. Denn wir wissen aus eigener Erfahrung: Sicherheit entsteht nicht durch Dokumente, sondern durch gelebte Prozesse.

Du willst mehr sehen? Dann bleib dran – der Kurs startet bald!

Star Empty Icon

Liane Hampe

Leitende Softwareentwicklerin

Liane tüftelt für ihr Leben gern an Lösungen, die gut durchdacht sind. Vor einigen Jahren noch hat sie in der Mathematik geforscht. Mittlerweile ist sie leidenschaftiche Softwareentwicklerin. Ihre Lösungen unterstützen das Informationssicherheitsmanagement in kleinen, mittleren und großen Organisationen verschiedenster Branchen.