NIS-2 Anwenderworkshop

NIS-2 Anwenderworkshop

NIS-2 Anwenderworkshop

NIS-2 verstehen und Umsetzen - Orientierung und Startpunkte für Verantwortliche

Mit der NIS-2-Richtlinie werden Cyber-Sicherheit und Resilienz zur Aufgabe der Unternehmensleitung. Betroffene Organisationen stehen vor der Herausforderung, regulatorische Anforderungen, technische Maßnahmen und organisatorische Verantwortung sinnvoll zusammenzuführen.

Diese Veranstaltung richtet sich an Entscheider:innen und Verantwortliche, die verstehen wollen, was NIS-2 konkret bedeutet, wer wirklich betroffen ist und wie der Einstieg in die Umsetzung strukturiert gelingen kann.

Hinweis:
Die Veranstaltung ist branchenübergreifend angelegt. Es werden keine organisationsinternen Details diskutiert. Der Fokus liegt auf Orientierung, Struktur und Umsetzbarkeit.

9. Juni 2026

12:30 – 16:30 Uhr

Courtyard by Marriott, Berlin-Mitte

NIS-2 Check: Deutor & Heuking zeigen die Umsetzung. Rechtssicher & technisch geschützt. Ihr Fahrplan zur Resilienz – Melden Sie sich jetzt an und sichern Sie sich den „Early Bird“-Rabatt!

Agenda

Uhrzeit

Referent

Thema & Inhalte

12:30 – 13:00

Registrierung und Light Lunch

13:00 – 13:10

Deutor und Heuking

Willkommen und Strategische Einführung

  • Begrüßung und Überblick: Vorstellung der Referenten und des Workshoptages
  • Zielsetzung: Sind Sie von NIS-2 betroffen? Was sind die Anforderungen und wie können Sie NIS-2 konform und compliant werden?

Teil 1 – Rechtliche Rahmenbedingungen und Mindestanforderungen

13:10 – 13:30

Heuking

Überblick über aktuell und künftig regulatorische Anforderungen

  • Aktuelle Rechtslage: Überblick über relevate Gesetze (EnWG, CRA, etc.)
  • Rechtsgrundlage und Anwendungsbereich: Wer ist betroffen? ( Wesentliche vs. wichtige Einrichtungen)
  • Ausblick: Überblick über aktuelle regulatorische Entwicklungen (Digital Omnibus)

13:30 – 13:50

Deutor

Mindestanforderungen der NIS2

  • Risikoanalyse: Analyse des IST-Zustand Ihres Unternehmens
  • Strategische Maßnahmen und Sicherheit: Gibt es Notfallpläne und BCM Pläne und sind diese NIS 2 konform?
  • Technisch-organisatorische Maßnahmen: Wie sieht ihre Cyber-Basishygiene aus und sind Ihre Mitarbeiter geschult?

Überwachung: Haben Sie Drittanbieter-Risiken im Griff? Wie ist die Wirksamkeit des Risikomanagement und Incident Response?

13:50 – 14:10

TBD

Erfahrungsbericht eines betroffenen Unternehmens

  • Betroffenheitsanalyse
  • Risikoanalyse: IST-Zustand

Umsetzung NIS 2

Kaffeepause und Networking

Teil 2 – Interaktiver Workshop zur Umsetzung der NIS-2

14:30 – 15:30

Heuking / Deutor

Aufbau einer resilienten Sicherheitskultur und Umsetzung der NIS 2 (Maßnahmen 1–7)

  • Betroffenheitsprüfung (Scope): Praktische Kriterien zur Einordnung Ihres Unternehmens.
  • Maßnahmen-Fokus: Risikomanagement, Incident Handling, Business Continuity.
  • Integration in das bestehende ISMS: Wie NIS 2 zu ISO 27001 / ISO 22301 passt.
  • Interaktive Aufgabe: Identifizierung der kritischsten Bereiche im eigenen Unternehmen
  • Checklisten: Wie sieht ein strukturierter Fahrplan zur Einhaltung der Vorschriften aus.

Diskussion: Rechtliche Anforderungen vs. technische Machbarkeit.

15:30 – 16:30

Deutor / Heuking

Workshop Teil 2: Aufbau einer resilienten Sicherheitskultur und Umsetzung der NIS 2 (Maßnahmen 8–13)

  • Maßnahmen-Fokus: Basis-Hygiene (Access Control, Multi-Faktor-Authentifizierung (MFA), Security Awareness).
  • Szenario-Analyse: Wie verhalte ich mich im Ernstfall? (Reaktion, Meldung, Wiederherstellung).

Fazit & Next Steps: Konkrete Maßnahmen, die Sie morgen umsetzen können.