{"id":115665,"date":"2024-01-22T11:26:46","date_gmt":"2024-01-22T11:26:46","guid":{"rendered":"https:\/\/staging.advisera.com\/articles\/nis2-training-awareness\/"},"modified":"2024-03-05T11:21:57","modified_gmt":"2024-03-05T11:21:57","slug":"nis2-schulung-sensibilisierung","status":"publish","type":"adv_resources","link":"https:\/\/staging.advisera.com\/de\/artikel\/nis2-schulung-sensibilisierung\/","title":{"rendered":"Durchf\u00fchrung von Schulungen und Sensibilisierung gem\u00e4\u00df NIS 2"},"content":{"rendered":"<p>Die <a href=\"https:\/\/staging.advisera.com\/de\/artikel\/was-ist-nis2\/\" target=\"_blank\" rel=\"noopener\">NIS 2-Richtlinie<\/a> besagt ganz klar, dass alle Mitarbeiter, einschlie\u00dflich der F\u00fchrungskr\u00e4fte, eine Cybersicherheitsschulung absolvieren m\u00fcssen. Wo f\u00e4ngt man am besten dabei an &#8211; welche Themen behandelt man und wie sollte der gesamte Prozess organisiert werden?<\/p>\n<div class=\"post-featured\">\n<div class=\"post-featured--title\">Bei der Planung einer NIS 2-Cybersicherheitsschulung m\u00fcssen Sie Folgendes festlegen:<\/div>\n<div class=\"post-featured--content\">\n<ul>\n<li>Welche Themen werden in der Schulung behandelt?<\/li>\n<li>Wie soll der Schulungsprozess gestaltet werden?<\/li>\n<li>Welche Methode soll f\u00fcr die regelm\u00e4\u00dfige Durchf\u00fchrung der Schulung verwendet werden?<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<h2>Welche Themen sollten in der NIS2-Schulung zur Cybersicherheit und zur Sensibilisierung behandelt werden?<\/h2>\n<p>In <a href=\"https:\/\/staging.advisera.com\/de\/nis2-chapter\/risikomanagementmassnahmen-und-berichtspflichten-im-bereich-der-cybersicherheit\/\" target=\"_blank\" rel=\"noopener\">Kapitel IV \u2013 Risikomanagementma\u00dfnahmen und Berichtspflichten im Bereich der Cybersicherheit<\/a>\u00a0der NIS 2 werden verschiedene Aktivit\u00e4ten und Sicherheitsma\u00dfnahmen aufgef\u00fchrt, die durchgef\u00fchrt werden m\u00fcssen.<\/p>\n<p>Der beste Ansatz f\u00fcr die Festlegung von Themen f\u00fcr die Schulung und Sensibilisierung im Bereich der Cybersicherheit besteht darin, jede dieser Aktivit\u00e4ten und Ma\u00dfnahmen abzudecken. Allerdings werden nicht alle diese Themen f\u00fcr alle Mitarbeiter des Unternehmens geeignet sein &#8211; daher habe ich die Themen nachstehend nach Zielgruppen getrennt.<\/p>\n<h3 class=\"h4\">Themen f\u00fcr alle Mitarbeiter (einschlie\u00dflich der mittleren und oberen F\u00fchrungsebene)<\/h3>\n<ul>\n<li>Grundlagen der NIS-2-Richtlinie (Abdeckung aller relevanten Artikel)<\/li>\n<li>Grundlegende Praktiken der Cyberhygiene (<a href=\"https:\/\/staging.advisera.com\/de\/nis2\/risikomanagementmassnahmen-im-bereich-der-cybersicherheit\/\" target=\"_blank\" rel=\"noopener\">Artikel 21<\/a> Absatz 2 Buchstabe g)<\/li>\n<li>Behandlung von Vorf\u00e4llen (Artikel 21 Absatz 2 Buchstabe b)<\/li>\n<li>Back-up (Artikel 21 Absatz 2 Buchstabe c)<\/li>\n<li>Gesch\u00e4ftskontinuit\u00e4t (Artikel 21 Absatz 2 Buchstabe c)<\/li>\n<li>Verwendung von L\u00f6sungen zur Multifaktor-Authentifizierung und kontinuierlichen Authentifizierung (Artikel 21 Absatz 2 Buchstabe j)<\/li>\n<\/ul>\n<div id=\"middle-banner\" class=\"banner-shortcode\"><\/div><script>loadMiddleBanner();<\/script>\n<h3 class=\"h4\">Themen f\u00fcr IT-Mitarbeiter und Sicherheitsverantwortliche<\/h3>\n<ul>\n<li>Politik zur Sicherheit von Informationssystemen (Artikel 21 Absatz 2 Buchstabe a)<\/li>\n<li>Wiederherstellung nach einem Notfall (Artikel 21 Absatz 2 Buchstabe c)<\/li>\n<li>Sicherheit bei der Beschaffung, Entwicklung und Wartung von Netzen und Informationssystemen (Artikel 21 Absatz 2 Buchstabe e)<\/li>\n<li>Politiken und Verfahren f\u00fcr den Einsatz von Kryptographie und Verschl\u00fcsselung (Artikel 21 Absatz 2 Buchstabe h)<\/li>\n<li>Zugriffskontrolle (Artikel 21 Absatz 2 Buchstabe i)<\/li>\n<li>Verwaltung von Anlagen (Artikel 21 Absatz 2 Buchstabe i)<\/li>\n<li>Gesicherte Sprach-, Video- und Textkommunikation (Artikel 21 Absatz 2 Buchstabe j)<\/li>\n<li>Gesicherte Notfallkommunikationssysteme (Artikel 21 Absatz 2 Buchstabe j)<\/li>\n<\/ul>\n<h3 class=\"h4\">Themen speziell f\u00fcr Sicherheitsverantwortliche<\/h3>\n<ul>\n<li>Schritte zur Einhaltung der NIS 2 (relevante Artikel in Kapitel IV)<\/li>\n<li>Wie h\u00e4ngt die NIS 2 mit der ISO 27001 zusammen (Pr\u00e4ambel Erw\u00e4gungsgrund (79), Artikel 21 Absatz 1, <a href=\"https:\/\/staging.advisera.com\/de\/nis2\/normung\/\" target=\"_blank\" rel=\"noopener\">Artikel 25<\/a>)?<\/li>\n<li>In welchem Verh\u00e4ltnis steht NIS 2 zu DORA? (Pr\u00e4ambel Erw\u00e4gungsgrund (28))<\/li>\n<li>Wie h\u00e4ngt die NIS 2 mit CER zusammen? (<a href=\"https:\/\/staging.advisera.com\/de\/nis2\/anwendungsbereich\/\" target=\"_blank\" rel=\"noopener\">Artikel 2<\/a> Absatz 3, <a href=\"https:\/\/staging.advisera.com\/de\/nis2\/wesentliche-und-wichtige-einrichtungen\/\" target=\"_blank\" rel=\"noopener\">Artikel 3<\/a> Absatz 1 Buchstabe f)<\/li>\n<li>In welchem Zusammenhang steht die NIS 2 mit der EU DSGVO? (Pr\u00e4ambel Erw\u00e4gungsgrund (121), <a href=\"https:\/\/staging.advisera.com\/de\/nis2\/verstoesse-mit-verletzungen-des-schutzes-personenbezogener-daten\/\" target=\"_blank\" rel=\"noopener\">Artikel 35<\/a>)<\/li>\n<li>Zertifizierung von IT-Produkten und Diensten (<a href=\"https:\/\/staging.advisera.com\/de\/nis2\/nutzung-der-europaeischen-schemata-fuer-die-cybersicherheitszertifizierung\/\" target=\"_blank\" rel=\"noopener\">Artikel 24<\/a>)<\/li>\n<li>In NIS 2 definierte staatliche Stellen (mehrere Artikel)<\/li>\n<li>Organisation regelm\u00e4\u00dfiger Cybersicherheitsschulungen f\u00fcr verschiedene Mitarbeiterebenen in einem Unternehmen (<a href=\"https:\/\/staging.advisera.com\/de\/nis2\/governance\/\" target=\"_blank\" rel=\"noopener\">Artikel 20<\/a> Absatz 2, Artikel 21 Absatz 2 Buchstabe g)<\/li>\n<li>Durchf\u00fchrung der Risikobewertung und -behandlung gem\u00e4\u00df NIS 2 (Artikel 21 Absatz 1)<\/li>\n<li>Bewertung von Schwachstellen und der Qualit\u00e4t von Lieferanten (Artikel 21 Absatz 3)<\/li>\n<li>Sicherheit des Personals (Artikel 21 Absatz 2 Buchstabe i)<\/li>\n<li>Bewertung der Wirksamkeit von Risikomanagementma\u00dfnahmen im Bereich der Cybersicherheit (Artikel 21 Absatz 2 Buchstabe f)<\/li>\n<li>Ergreifen von Korrekturma\u00dfnahmen (Artikel 21 Absatz 4)<\/li>\n<\/ul>\n<h3 class=\"h4\">Themen f\u00fcr die oberste F\u00fchrung und Sicherheitsverantwortliche<\/h3>\n<ul>\n<li>Welches sind die wesentlichen und wichtigen Einrichtungen, die die NIS 2 einhalten m\u00fcssen (Artikel 3)?<\/li>\n<li>Die wichtigsten Cybersicherheitsanforderungen der NIS 2 (Artikel 21)<\/li>\n<li>Genehmigung und Beaufsichtigung von Risikomanagementma\u00dfnahmen im Bereich der Cybersicherheit (Artikel 20 Absatz 1)<\/li>\n<li>Krisenmanagement (Artikel 21 Absatz 2 Buchstabe c)<\/li>\n<li>Sicherheit der Lieferkette (Artikel 21 Absatz 2 Buchstabe d)<\/li>\n<li>Berichtspflichten (<a href=\"https:\/\/staging.advisera.com\/de\/nis2\/berichtspflichten\/\" target=\"_blank\" rel=\"noopener\">Artikel 23<\/a>)<\/li>\n<li>NIS 2 Geldbu\u00dfen und Haftung (Artikel 20 Absatz 1; <a href=\"https:\/\/staging.advisera.com\/de\/nis2\/aufsichts-und-durchsetzungsmassnahmen-in-bezug-auf-wesentliche-einrichtungen\/\" target=\"_blank\" rel=\"noopener\">Artikel 32<\/a> Absatz 6; <a href=\"https:\/\/staging.advisera.com\/de\/nis2\/allgemeine-bedingungen-fuer-die-verhaengung-von-geldbussen-gegen-wesentliche-und-wichtige-einrichtungen\/\" target=\"_blank\" rel=\"noopener\">Artikel 34<\/a>)<\/li>\n<li>Rechtsvorschriften der EU-L\u00e4nder zur Cybersicherheit (<a href=\"https:\/\/staging.advisera.com\/de\/nis2\/umsetzung\/\" target=\"_blank\" rel=\"noopener\">Artikel 41<\/a>)<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-115693 size-full\" src=\"https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-de.png\" alt=\"NIS2-Schulung und Sensibilisierung: Wie geht man vor?\" width=\"2500\" height=\"1309\" title=\"\" srcset=\"https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-de.png 2500w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-de-300x157.png 300w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-de-768x402.png 768w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-de-1024x536.png 1024w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-de-1536x804.png 1536w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-de-2048x1072.png 2048w\" sizes=\"(max-width: 2500px) 100vw, 2500px\" \/><\/p>\n<h2>Der Prozess der Gestaltung der NIS 2-Schulung<\/h2>\n<p>Im Allgemeinen sollte der Prozess der Gestaltung von Cybersicherheitsschulungen, die mit der NIS 2 konform sind, in folgenden Schritten erfolgen:<\/p>\n<ol>\n<li>Bewertung der Risiken im Unternehmen &#8211; dies ist die Grundlage f\u00fcr die Erstellung von Sicherheitsdokumenten und f\u00fcr die Festlegung der Schwerpunkte der Cybersicherheitsschulung.<\/li>\n<li>Definition von Cybersicherheitsrichtlinien und -verfahren &#8211; auf diese Weise werden die Rollen und Verantwortlichkeiten im Bereich der Cybersicherheit klar.<\/li>\n<li>Definition der Zielgruppen f\u00fcr Schulungen innerhalb des Unternehmens &#8211; Gruppen von Mitarbeitern mit unterschiedlichen Rollen im Bereich der Cybersicherheit.<\/li>\n<li>Festlegung der Themen f\u00fcr die Schulung &#8211; basierend auf Risiken, Rollen und Verantwortlichkeiten -, dies wird sich f\u00fcr verschiedene Zielgruppen unterscheiden.<\/li>\n<li>Festlegung, wie oft die Schulungen durchgef\u00fchrt werden sollen, wie sie gemessen werden und wer daf\u00fcr verantwortlich sein wird.<\/li>\n<\/ol>\n<h2>Optionen f\u00fcr die regelm\u00e4\u00dfige Durchf\u00fchrung von Schulungen<\/h2>\n<p>F\u00fcr die Durchf\u00fchrung von NIS 2-Schulungen zur Cybersicherheit gibt es mehrere M\u00f6glichkeiten:<\/p>\n<h3 class=\"h4\">a) Von einem Kursleiter gef\u00fchrte Schulung im Unterrichtsraum<\/h3>\n<p>Vorteile:<\/p>\n<ul>\n<li>Die Schulung kann an die Bed\u00fcrfnisse des Unternehmens angepasst werden<\/li>\n<li>H\u00f6heres Engagement<\/li>\n<\/ul>\n<p>Nachteile:<\/p>\n<ul>\n<li>Wahrscheinlich am teuersten<\/li>\n<li>Kann nicht sehr oft durchgef\u00fchrt werden<\/li>\n<li>Schwierig, getrennte Schulungen f\u00fcr verschiedene Zielgruppen anzubieten.<\/li>\n<\/ul>\n<h3 class=\"h4\">b) Von einem Kursleiter gef\u00fchrte Online-Schulung<\/h3>\n<p>Vorteile:<\/p>\n<ul>\n<li>Die Schulung kann an die Bed\u00fcrfnisse des Unternehmens angepasst werden<\/li>\n<\/ul>\n<p>Nachteile:<\/p>\n<ul>\n<li>Geringeres Engagement<\/li>\n<\/ul>\n<h3 class=\"h4\">c) Voraufgezeichnete Online-Schulung \u00fcber ein Lernmanagementsystem (LMS)<\/h3>\n<p>Vorteile:<\/p>\n<ul>\n<li>Einfache Nachverfolgung von Anwesenheit und Testergebnissen<\/li>\n<li>Die Mitarbeiter k\u00f6nnen die Videos nach Belieben ansehen<\/li>\n<li>Die budgetfreundlichste Option<\/li>\n<\/ul>\n<p>Nachteile:<\/p>\n<ul>\n<li>Die Teilnehmer k\u00f6nnen keine Fragen direkt an den Kursleiter stellen<\/li>\n<\/ul>\n<h2>Geeignete Schulung finden<\/h2>\n<p>Letztendlich h\u00e4ngt die Gestaltung des Schulungsprozesses und die Auswahl der Schulungsoption von den Gegebenheiten des jeweiligen Unternehmens ab. Nach der Analyse Ihrer eigenen Situation k\u00f6nnen Sie die f\u00fcr Sie besten L\u00f6sungen ausw\u00e4hlen.<\/p>\n<p><em>F\u00fcr weitere Informationen \u00fcber NIS-2 laden Sie dieses kostenlose Whitepaper herunter:<\/em> <a href=\"https:\/\/info.staging.advisera.com\/nis-2\/free-download\/de\/umfassender-leitfaden-zur-nis-2-richtlinie\/\" target=\"_blank\" rel=\"noopener\">Umfassender Leitfaden zur NIS-2-Richtlinie<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die NIS 2-Richtlinie besagt ganz klar, dass alle Mitarbeiter, einschlie\u00dflich der F\u00fchrungskr\u00e4fte, eine Cybersicherheitsschulung absolvieren m\u00fcssen. Wo f\u00e4ngt man am besten dabei an &#8211; welche Themen behandelt man und wie sollte der gesamte Prozess organisiert werden? Bei der Planung einer NIS 2-Cybersicherheitsschulung m\u00fcssen Sie Folgendes festlegen: Welche Themen werden in der Schulung behandelt? Wie soll [&hellip;]<\/p>\n","protected":false},"author":26,"featured_media":115790,"comment_status":"open","ping_status":"closed","template":"","tags":[],"class_list":["post-115665","adv_resources","type-adv_resources","status-publish","has-post-thumbnail","hentry","adv_resource_type-articles-de","adv_standard-nis-2-de","adv_topic-competences-training","adv_level-beginner"],"acf":[],"_links":{"self":[{"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/adv_resources\/115665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/adv_resources"}],"about":[{"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/types\/adv_resources"}],"author":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/comments?post=115665"}],"version-history":[{"count":0,"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/adv_resources\/115665\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/media\/115790"}],"wp:attachment":[{"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/media?parent=115665"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/tags?post=115665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}