<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="37156" language="de" source="https://portal.flane.ch/swisscom/xml-course/innovator-isttx" lastchanged="2026-05-08T02:17:47+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>DORA &amp; NIS2 Tabletop Exercises</title><productcode>ISTTX</productcode><vendorcode>IC</vendorcode><vendorname>Innovator Class</vendorname><fullproductcode>IC-ISTTX</fullproductcode><version>1.0</version><objective>&lt;p&gt;Nach Abschluss des Trainings sind die Teilnehmer in der Lage:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Anforderungen aus DORA und NIS2 in &amp;Uuml;bungskonzepte zu &amp;uuml;bersetzen&lt;/li&gt;&lt;li&gt;Tabletop-Exercises strukturiert zu planen und zu moderieren&lt;/li&gt;&lt;li&gt;realistische Krisenszenarien zu entwickeln (z. B. Ransomware, Drittparteienausfall)&lt;/li&gt;&lt;li&gt;Entscheidungsprozesse und Reaktionsf&amp;auml;higkeit zu bewerten&lt;/li&gt;&lt;li&gt;Schwachstellen zu identifizieren und Massnahmen abzuleiten&lt;/li&gt;&lt;li&gt;ein nachhaltiges TTX-Programm im Unternehmen zu etablieren&lt;/li&gt;&lt;/ul&gt;</objective><audience>&lt;ul&gt;
&lt;li&gt;CISO / Informationssicherheitsbeauftragte&lt;/li&gt;&lt;li&gt;IT-Leiter und Security-Verantwortliche&lt;/li&gt;&lt;li&gt;BCM- und Risikomanager&lt;/li&gt;&lt;li&gt;Compliance- und Audit-Verantwortliche&lt;/li&gt;&lt;li&gt;SOC-Mitarbeiter&lt;/li&gt;&lt;li&gt;Security Incident Manager&lt;/li&gt;&lt;li&gt;Security-Consultants und IT-Dienstleister&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;h4&gt;Tag 1 &amp;ndash; Grundlagen &amp;amp; Design von Tabletop Exercises&lt;/h4&gt;&lt;h5&gt;Modul 1: Regulatorischer Kontext (DORA &amp;amp; NIS2)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber Anforderungen an Resilienztests&lt;/li&gt;&lt;li&gt;Incident Response &amp;amp; Krisenmanagement im regulatorischen Kontext&lt;/li&gt;&lt;li&gt;Erwartungen von Aufsicht und Auditoren&lt;/li&gt;&lt;li&gt;Typische Schwachstellen aus der Praxis&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 2: Grundlagen von Tabletop Exercises&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Abgrenzung zu Penetrationstests und Red Teaming&lt;/li&gt;&lt;li&gt;Ziele und Nutzen von TTX&lt;/li&gt;&lt;li&gt;Rollen und Verantwortlichkeiten (Management, IT, Legal, Kommunikation)&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 3: Design eines TTX&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Entwicklung realistischer Szenarien&lt;/li&gt;&lt;li&gt;Aufbau einer Inject-Struktur (Eskalation und Dynamik)&lt;/li&gt;&lt;li&gt;Definition von &amp;Uuml;bungszielen und KPIs&lt;/li&gt;&lt;li&gt;Erstellung eines &amp;Uuml;bungsleitfadens&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Praxis&amp;uuml;bung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erarbeitung eines eigenen Szenarios in Gruppen&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;Tag 2 &amp;ndash; Durchf&amp;uuml;hrung, Auswertung &amp;amp; Operationalisierung&lt;/h4&gt;&lt;h5&gt;Modul 4: Durchf&amp;uuml;hrung eines Tabletop Exercise&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Live-Simulation eines realistischen Szenarios (z. B. Ransomware-Angriff mit Drittanbieter-Ausfall)&lt;/li&gt;&lt;li&gt;Rollenbasierte Durchf&amp;uuml;hrung (Management, IT, Kommunikation)&lt;/li&gt;&lt;li&gt;Moderationstechniken und Steuerung der &amp;Uuml;bung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 5: Auswertung &amp;amp; Lessons Learned&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Strukturierte Nachbesprechung (Hot Wash / Debriefing)&lt;/li&gt;&lt;li&gt;Identifikation von Schwachstellen&lt;/li&gt;&lt;li&gt;Bewertung der Reaktionsf&amp;auml;higkeit&lt;/li&gt;&lt;li&gt;Dokumentation der Ergebnisse&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 6: Mapping auf DORA &amp;amp; NIS2&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Ableitung regulatorischer Gaps&lt;/li&gt;&lt;li&gt;Priorisierung von Massnahmen&lt;/li&gt;&lt;li&gt;Vorbereitung auf Audits und Pr&amp;uuml;fungen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 7: Etablierung eines TTX-Programms&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Integration in ISMS und BCM&lt;/li&gt;&lt;li&gt;Aufbau eines regelm&amp;auml;ssigen &amp;Uuml;bungsplans&lt;/li&gt;&lt;li&gt;Definition von Kennzahlen zur Erfolgsmessung&lt;/li&gt;&lt;li&gt;Skalierung im Unternehmen&lt;/li&gt;&lt;/ul&gt;</contents><objective_plain>Nach Abschluss des Trainings sind die Teilnehmer in der Lage:


- Anforderungen aus DORA und NIS2 in Übungskonzepte zu übersetzen
- Tabletop-Exercises strukturiert zu planen und zu moderieren
- realistische Krisenszenarien zu entwickeln (z. B. Ransomware, Drittparteienausfall)
- Entscheidungsprozesse und Reaktionsfähigkeit zu bewerten
- Schwachstellen zu identifizieren und Massnahmen abzuleiten
- ein nachhaltiges TTX-Programm im Unternehmen zu etablieren</objective_plain><audience_plain>- CISO / Informationssicherheitsbeauftragte
- IT-Leiter und Security-Verantwortliche
- BCM- und Risikomanager
- Compliance- und Audit-Verantwortliche
- SOC-Mitarbeiter
- Security Incident Manager
- Security-Consultants und IT-Dienstleister</audience_plain><contents_plain>Tag 1 – Grundlagen &amp; Design von Tabletop Exercises

Modul 1: Regulatorischer Kontext (DORA &amp; NIS2)


- Überblick über Anforderungen an Resilienztests
- Incident Response &amp; Krisenmanagement im regulatorischen Kontext
- Erwartungen von Aufsicht und Auditoren
- Typische Schwachstellen aus der Praxis
Modul 2: Grundlagen von Tabletop Exercises


- Abgrenzung zu Penetrationstests und Red Teaming
- Ziele und Nutzen von TTX
- Rollen und Verantwortlichkeiten (Management, IT, Legal, Kommunikation)
Modul 3: Design eines TTX


- Entwicklung realistischer Szenarien
- Aufbau einer Inject-Struktur (Eskalation und Dynamik)
- Definition von Übungszielen und KPIs
- Erstellung eines Übungsleitfadens
Praxisübung


- Erarbeitung eines eigenen Szenarios in Gruppen
Tag 2 – Durchführung, Auswertung &amp; Operationalisierung

Modul 4: Durchführung eines Tabletop Exercise


- Live-Simulation eines realistischen Szenarios (z. B. Ransomware-Angriff mit Drittanbieter-Ausfall)
- Rollenbasierte Durchführung (Management, IT, Kommunikation)
- Moderationstechniken und Steuerung der Übung
Modul 5: Auswertung &amp; Lessons Learned


- Strukturierte Nachbesprechung (Hot Wash / Debriefing)
- Identifikation von Schwachstellen
- Bewertung der Reaktionsfähigkeit
- Dokumentation der Ergebnisse
Modul 6: Mapping auf DORA &amp; NIS2


- Ableitung regulatorischer Gaps
- Priorisierung von Massnahmen
- Vorbereitung auf Audits und Prüfungen
Modul 7: Etablierung eines TTX-Programms


- Integration in ISMS und BCM
- Aufbau eines regelmässigen Übungsplans
- Definition von Kennzahlen zur Erfolgsmessung
- Skalierung im Unternehmen</contents_plain><duration unit="d" days="2">2 Tage</duration><pricelist><price country="DE" currency="EUR">1390.00</price><price country="CH" currency="CHF">1390.00</price><price country="AT" currency="EUR">1390.00</price><price country="SE" currency="EUR">1390.00</price><price country="SI" currency="EUR">1390.00</price></pricelist><miles/></course>