Neue Cyber-Resilienz-Vorschriften
Aktuelle Cybersicherheitsstandards & -gesetze in der praktischen Umsetzung
Beschreibung
Cyberangriffe sind heute ein unternehmerisches Risiko mit strategischer Tragweite, nicht mehr allein ein Thema der IT-Abteilungen. Unternehmen und Organisationen stehen vor der Aufgabe, regulatorische Anforderungen einzuhalten und zugleich ihre Betriebs- und Entscheidungsfähigkeit auch im Krisenfall zu sichern.
Statistisch gesehen wird weltweit alle 39 Sekunden ein Cyberangriff registriert. Für 2025 wird der Gesamtschaden für die deutsche Wirtschaft durch Datendiebstahl, Industriespionage und gezielte Sabotage auf rund 290 Milliarden Euro geschätzt, davon über 202 Milliarden Euro infolge von Cyberangriffen, mit weiter schnell steigender Dynamik.
Gerade bei kritischen Infrastrukturen (KRITIS) reichen die Folgen erfolgreicher Angriffe weit über einzelne Unternehmen hinaus. Produktionsausfälle, Unterbrechungen öffentlicher Dienstleistungen oder der Verlust sensibler Daten können erhebliche wirtschaftliche, rechtliche und gesellschaftliche Schäden nach sich ziehen.
In unserem Seminar erfahren Sie:
-
welche aktuellen & neuen EU-Vorgaben zur Cyber Resilienz (u. a. Cyber Resilience Act, NIS-2, AI-Act) relevant sind,
-
welche Pflichten bereits gelten und welche Verpflichtungen zeitnah greifen,
-
wie Sie die regulatorischen Anforderungen praxisnah & organisationsübergreifend umsetzen,
-
und wie Künstliche Intelligenz (KI) rechtskonform, sicher & verantwortungsvoll eingesetzt werden kann.
Ziel ist es, nicht nur formale Compliance zu erreichen, sondern den tatsächlichen Schutz vor Cyberangriffen messbar zu erhöhen.
Inhalte
-
Überblick erfolgreicher Cyberangriffe in Deutschland, der EU und weltweit
-
Bestehende und weiterhin relevante Vorschriften
-
DSGVO (Datenschutz, Melde- und Dokumentationspflichten)
-
KRITIS-Verordnung
-
Common Criteria
-
European Union Agency for Cybersecurity (ENISA)
-
Branchenspezifische Sicherheitsstandards (B3S)
-
Digital Operational Resilience Act (DORA) – besonders bedeutend für Finanz- und IT-Dienstleister
-
Sonderregelungen für weitere Branchen (Automotive, Medizin u. a.)
-
Der EU Cyber Resilience Act
-
Geltungsbereich, Ausnahmen
-
Vorschriften für Hard- und Software-Hersteller sowie Importeure
-
Technische Normen
-
CE-Kennzeichnung
-
Praxis-Checkliste
-
NIS-2 und das deutsche Umsetzungsgesetz
-
Geltungsbereich und Ausnahmen
-
Haftungsfragen
-
Technische und organisatorische Maßnahmen
-
Meldepflichten
-
Praxis-Checkliste
-
Der neue AI-Act
-
Geltungsbereich
-
Risikobewertung von KI-Systemen
-
Transparenz- und Informationspflichten
-
Hochrisiko-KI-Anwendungen und damit verbundene besondere Pflichten
-
Verbotene KI-Anwendungen
-
Absehbare Änderungen und Abschwächungen
-
Praxis-Checklisten: “DS-konformer Einsatz von KI-Chatbots", “IT-Sicherheit beim Einsatz von KI-Chatbots gewährleisten”
-
Weitere relevante Vorschriften, Richtlinien & Ausblick
-
ENISA-Zertifizierungen
-
EU-Maschinenverordnung – voll anwendbar ab Januar 2027
-
Ausblick – Entwicklung der EU-Cyber-Regulierung und Cyber-Resilienz als Führungsaufgabe
-
Beantwortung von Teilnehmerfragen
Zufriedene Teilnehmer/innen unserer Veranstaltungen sagen:
"Klar strukturiert und gut kommuniziert. Dazu verständlich dargestellt. Ich war sehr zufrieden." Uwe C., glaskoch B. Koch jr. GmbH + Co. KG
"Sehr informatives Seminar. Themengebiete gut vorbereitet und kompetent vermittelt." Benjamin S., Bruno Nebelung GmbH
Kunden, die diese Veranstaltung gebucht haben, buchten auch
Neue Cyber-Resilienz-Vorschriften
Aktuelle Cybersicherheitsstandards & -gesetze in der praktischen Umsetzung
neu
IT- & Cybersicherheit Grundlagen 2026
Risiken minimieren, IT-Angriffe verhindern
neu
Cybersicherheit – Absicherung von Unternehmensnetzwerken
Die schmutzigen Tricks der Cyberkriminellen und wie Sie sich dagegen schützen
IT- & Cybersicherheit Grundlagen 2026
Risiken minimieren, IT-Angriffe verhindern
Netzwerksicherheit 2026
LANs & WLANs sicher aufbauen & betreiben
neu
IT-Sicherheit – Technologie & Produktion 2026
IoT & OT effektiv vor Cyberangriffen schützen
neu
Hackerangriff – Was tun?
Damit Sie der Hackerangriff nicht unvorbereitet überrascht
Aufbau & Pflege eines Information Security Management Systems (ISMS)
Regeln, Verfahren, Methoden & Tools zur Erhöhung der IT-Sicherheit