Webbanner
19 Mai 2025 / Elaboration

Mit diesen 10 Maßnahmen entspricht Ihr Cybersecurity-Training den Anforderungen der neuen NIS2-Richtlinie

Seit die NIS2-Richtlinie offiziell in Kraft getreten ist, stellen sich CISOs und IT-Verantwortliche die Frage, welche Anforderungen ihr Cybersecurity-Training erfüllen muss, um konform mit Artikel 20 und Artikel 21 zu sein. Diese Checkliste zeigt auf, inwieweit Ihre Organisation bereits den Vorgaben entspricht – und wie die Phished-Plattform dabei unterstützt, diese Verpflichtungen zuverlässig umzusetzen. Eine rechtzeitige Implementierung schützt vor Bußgeldern und einer möglichen persönlichen Haftung des Managements. 


Nach dem Ausfüllen kann die Checkliste als offizieller Nachweis der Compliance bei Audits oder behördlichen Kontrollen dienen.

Kein Awareness-Training, sondern Cybersecurity-Training für Manager und IT-Teams

Unternehmen sind gemäß Art.20(2) der NIS2-Richtlinie verpflichtet, regelmäßig Cybersecurity-Trainings für alle Führungskräfte (C-Level, Vorstandsmitglieder, Teamleiter usw.) sowie das unternehmensinterne IT-Team durchzuführen.

  • NIS2-Grundlagentraining – Was ist gesetzlich vorgeschrieben?
    Schulung zu den NIS2-Pflichten, Haftungen und Meldepflichten.
Mit Zertifikat als Nachweis der Compliance.
  • NIS2-Implementierungstraining – Von der Pflicht zur Praxis
    Praxisorientiertes Training mit Projektansatz & einsatzbereiten Vorlagen zur Umsetzung der NIS2-Anforderungen & zur Erreichung nachweisbarer Compliance. Mit Zertifikat als Nachweis der Compliance.
  • NIS2 Ressourcen­zentrum – Von der Umsetzung zum Nachweis 
    Anwendbare Checklisten, hilfreiche Vorlagen und essenzielle Ressourcen für effiziente Arbeitsabläufe – und belastbare Nachweise bei Audits und Kontrollen.

Kein Awareness-Training, sondern Cybersecurity-Training für Mitarbeitende

Gemäß Art.21(2)(g) der NIS2-Richtlinie müssen Unternehmen regelmäßig Cybersecurity-Trainings für alle Mitarbeitenden anbieten.

  • KI-gesteuerte Phishing-Tests mit Microlearnings – Personalisiert und automatisiert
    Mitarbeitende lernen, betrügerische E-Mails zu erkennen & über die Report-Button zu melden (Art.21(2)(g)) – ohne Auswirkungen auf ihren täglichen E-Mail-Verkehr & abgestimmt auf ihr Wissensniveau.
  • Cyber Resilience Training – Direkt anwendbare Kompetenzen
    Cybersecurity-Training zu Themen wie Incident Handling (Art.21(2)(g)), Access Control, Data Classification, HR Security, Supply Chain Security (Art.21(2)(i)) – mit praxisnahen Workflows und Best Practices in einer kompakten Schulung. Inklusive Zertifikat (von Silber bis Platin) als Compliance-Nachweis.
  • Gezieltes Training für Nutzer die für 30% der Phishing bezogenen Vorfälle verantwortlich sind
    Zero Incident Mail™ bietet gezielte Schulungen in einer sicheren Umgebung für Nutzer mit erhöhtem Risiko oder wiederholtem Fehlverhalten – und schützt sie effektiv vor zukünftigen Vorfällen.
PHI cybersecurity training NIS2 compliant

Cyber Hygiene Practices für Apps & Geräte

Da über 50 % der in Unternehmen genutzten Apps und Geräte als unsicher gelten, schreibt die NIS2-Richtlinie grundlegende Cyber-Hygiene-Maßnahmen vor (Art.21(2)(g)).

  • Sichere Das Jetzt – 1-Minuten-Video-Training 
    Praxisnahe Nanolearning für die zugelassenen Apps und Geräte der Mitarbeitenden – zur optimalen Stärkung von Datenschutz- und Sicherheitseinstellungen.
  • Cyber Defense Team mit Echtzeit-Threat Alerts
    Das Cyber Defense Team informiert Mitarbeitende in Echtzeit über Schwachstellen, Datenlecks & Bedrohungen in genutzten Apps & Geräten – inklusive konkreter Handlungsempfehlungen zum sofortigen Schutz.

Behavioral Risk Score™ und Reporting für Management & IT

Das Management ist verpflichtet, Risikobewertungen durchzuführen – einschließlich der Wahrscheinlichkeit von Sicherheitsvorfällen (Art.21 der NIS2-Richtlinie).

  • Behavioral Risk Score™ – Messbarer Einfluss auf das menschliche Risiko 
    Klarer Einblick in die Cyber-Resilienz Ihrer Organisation, Teams und Mitarbeitenden – inklusive einer Vorhersage des Risikos menschlich verursachter Vorfälle (Art.21(2)(a)).
  • Reporting – Der Nachweis der Wirksamkeit Ihres Trainings
    Die IT erhält detaillierte Reports über Power BI, CSV, Excel und APIs; das Management bekommt kompakte, leicht verständliche Zusammenfassungen. Inklusive fundierter Dokumentation als Beleg, dass Schulungen von Mitarbeitenden und Führungskräften absolviert wurden.