Man holding smart phone with data security on display at office

NIS2: Checkliste für Ihre Readiness

Kostenloser Download: In 8 Schritten optimal vorbereiten und die eigene Cybersecurity stärken

So bereiten Sie sich optimal auf NIS2 vor

Die neue EU-Cybersicherheitsrichtlinie NIS2 muss bis 17. Oktober 2024 in nationales Gesetz umgewandelt und anschließend von betroffenen Unternehmen umgesetzt werden. NIS2 baut auf früheren Rechtsvorschriften wie NIS1 und DSGVO auf, betrifft jedoch deutlich mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck.

Mock-Up NIS2 Checkliste: In 8 Schritten zu mehr Cybersecurity

NIS2 Checkliste zum kostenlosen Download

Was genau ist NIS2 und wie unterscheidet sich NIS2 von bestehenden Gesetzen? Welche Anforderungen stellt die EU-Richtlinie? Welche Unternehmen sind betroffen? Welche Aspekte sollten in einem Readiness Check unbedingt betrachtet werden?

In unserer Checkliste erläutern wir Ihnen übersichtlich, was NIS2 genau ist, welche Bereiche die Anforderungen abdecken und welche Ziele die EU mit dieser Richtlinie verfolgt. Anschließend zeigen wir Ihnen anhand von 8 konkreten Schritten, wie Sie sich optimal auf NIS2 vorbereiten und dadurch Ihre Cybersecurity stärken können.

Bitte tragen Sie Ihre E-Mail-Adresse ein. Anschließend werden Sie zum Download weitergeleitet.

Sie möchten mehr zum Thema NIS2 wissen?

Auf unserem Blog geben unsere Experten ihre Einschätzung zur EU-Cybersicherheitsrichtlinie ab, vermitteln hilfreiche Tipps zur Vorbereitung und zeigen, welche Vorteile es Unternehmen bringt, die Maßnahmen umzusetzen. Gerne unterstützen wir Sie auch konkret im Rahmen unseres Compliance Navigators: Hier machen wir Sie mit den genauen Grundlagen und Anforderungen von NIS2 vertraut und zeigen auf, wie Sie NIS2 mit Microsoft Technologien zu Ihrem Vorteil nutzen können. Der abschließende Blick auf Best Practices und potenzielle Vorgehensweisen rundet den 1,5-stündigen Erfahrungsaustausch ab.

Wir beraten Sie zu NIS2

Mein Team und ich freuen uns auf Ihre (unverbindliche) Anfrage.

Portraitbild von Sebastian Nipp, novaCapta

Sebastian Nipp

Head of Cloud Security & Infrastructure

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Frau guckt auf ihr Handy
News 10.12.25

NIS2-Umsetzungsgesetz in Kraft

Das NIS2-Umsetzungsgesetz ist in Kraft und erweitert die Cybersicherheits­pflichten für viele Unternehmen. Erfahren Sie, was sich ändert und welche Maßnahmen jetzt dringend erforderlich sind.

Man holding smart phone with data security on display at office
News 22.04.24

NIS2-Richtlinie: Das müssen Sie wissen

Mit NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. Sie betrifft mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen als Partner zur Seite.

Multiracial colleagues enjoying teamwork and discussion in office
Event Archive

Microsoft Panel: NIS2 Richtlinie

In unserem Panel im Mai 2024 erfahren Sie, wie die erfolgreiche Roadmap zur Konformität aussieht. Dabei geht es auch darum, wie Sie die neue NIS2 Richtlinie sogar zum Vorteil nutzen können

Happy business team working together
Wissen

Unsere Guides: kompaktes KI- & Copilot-Wissen für Sie

Entdecken Sie unsere kompakten und praxisnahen Guides zum Thema Künstliche Intelligenz & Copilot und lernen Sie, wie Sie KI erfolgreich in Ihrem Unternehmen einsetzen! Jetzt kostenlos herunterladen.

Mature businessman attending a meeting in an office
Wissen

KI Einführungs-Guide: Stakeholder überzeugen

Im Guide finden Sie Tipps, Argumente und Antworten auf häufig gestellte Fragen von Stakeholdern zu KI (-Einführung). So sind Sie bestens gerüstet für Gespräche mit CEOs, Vorstand, Betriebsrat & Co

Old school floppy disk drive data storage
Leistung

Backup & Recovery: Cloud & On-Prem

Technische Probleme oder menschliche Fehler können zu Datenverlust führen – hier muss effektiv und sicher gegengesteuert werden.

Office Supplies With Computer Keyboard On Gray Desk
Technologie

Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.

stethoscope on computer keyboard
Leistung

Active Directory Domain Services Health Check

Den IST-Zustand Ihrer IT analysieren, alte Technologien abschalten und für die Zukunft optimieren: Unser AD Health Check verrät Ihnen, was zu tun ist.

hands only of a woman opening her locked phone, entering the pin
Leistung

Identity & Access Management

Ob Microsoft Entra ID, MFA, PKI, Zero Trust, SSO oder Integration in Microsoft Entra ID – wir analysieren, verwirklichen und optimieren Ihre Anforderung mit Microsoft Technologien.

Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Sie aufgestellt sind, wo noch Potenzial offenliegt und wie Sie Sicherheitslücken schließen.

Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Mit unserem Microsoft Data Security Engagement können Sie Lücken in der eigenen Datensicherheit aufdecken und Compliance sichern.

Security & Compliance für Ihre IT-Umgebung
Leistung

Security & Compliance

Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

Ein in eine alte Schreibmaschine eingespanntes Blatt Papier mit dem getippten Wort Vertraulich.
Technologie

Azure Information Protection

Klassifizieren und schützen Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens teilen, mit dem Azure-Datenschutzbeauftragten.

Gemeinsames mobiles arbeiten an Dokumenten
Leistung

Data Protection in der Cloud

Schützen Sie Ihre Daten mit Data Loss Prevention, MS Defender for Cloud Apps oder Customer Key. Alle Produkte funktionieren optimal im Zusammenspiel und schützen Ihre Daten zusätzlich.

Workshop

Workshop: Active Directory Health Check (Domain Services)

Wir ermitteln mit Ihnen ein aktuelles Bild Ihrer lokalen Active Directory Domain Services sowie deren Gesundheitszustand.

Eine Frau nimmt über Microsoft Teams per Mobiltelefon an einer Onlinebesprechung teil.
Workshop

Notes2Exchange Online Migration Workshop

In unserem Workshop planen wir mit Ihnen die einzelnen Schritte für ein passgenaues Migrationskonzept für die PIM-Funktionen Ihrer Notes- Umgebung zu Exchange Online.

Diverse business people having a meeting with their colleague in an office
Leistung

Microsoft 365 Backup mit der novaCapta

Mit Microsoft 365 Backup können Sie sicherstellen, dass Sie Ihre Daten schnell und einfach wiederherstellen können, wenn diese beschädigt, gelöscht oder von Hackern verschlüsselt wurden.

hands only of a woman opening her locked phone, entering the pin
Technologie

Identity & Access Management mit Microsoft Entra ID

Wir unterstützen Sie bei der Implementierungvon Microsoft Entra ID (ehemals: Azure Active Directory)