Man holding smart phone with data security on display at office

NIS2: Checkliste für Ihre Readiness

Kostenloser Download: In 8 Schritten optimal vorbereiten und die eigene Cybersecurity stärken

Die neue EU-Cybersicherheitsrichtlinie NIS2 muss bis 17. Oktober 2024 in nationales Gesetz umgewandelt und anschließend von betroffenen Unternehmen umgesetzt werden. NIS2 baut auf früheren Rechtsvorschriften wie NIS1 und DSGVO auf, betrifft jedoch deutlich mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck.

In unserer Checkliste erläutern wir Ihnen übersichtlich, was NIS2 genau ist, welche Bereiche die Anforderungen abdecken und welche Ziele die EU mit dieser Richtlinie verfolgt. Anschließend zeigen wir Ihnen anhand von 8 konkreten Schritten, wie Sie sich optimal auf NIS2 vorbereiten und dadurch Ihre Cybersecurity stärken können.

So bereiten Sie sich optimal auf NIS2 vor

Mock-Up NIS2 Checkliste: In 8 Schritten zu mehr Cybersecurity

Die Zeit rennt: Bis Ende Q4/2024 müssen betroffene Unternehmen NIS2 umgesetzt haben. Was genau ist NIS2 und wie unterscheidet sich NIS2 von bestehenden Gesetzen? Welche Anforderungen stellt die EU-Richtlinie? Welche Unternehmen sind betroffen? Welche Aspekte sollten in einem Readiness Check unbedingt betrachtet werden?

Diese und weitere Fragen rund um NIS2 beantworten wir in unserer Checkliste - inkl. konkreter Roadmap zur optimalen Vorbereitung.

Bitte tragen Sie Ihre E-Mail-Adresse ein. Anschließend werden Sie zum Download weitergeleitet.

Sie möchten mehr zum Thema NIS2 wissen?

Im Video auf unserem Blog geben unsere beiden Experten Gerardo Immordino und Sebastian Nipp ihre Einschätzung zur neuen EU-Cybersicherheitsrichtlinie ab, vermitteln hilfreiche Tipps zur Vorbereitung und zeigen, welche Vorteile es Unternehmen bringt, die Maßnahmen umzusetzen.

Gerne unterstützen wir Sie auch konkret im Rahmen unseres Compliance Navigators: Hier machen wir Sie mit den genauen Grundlagen und Anforderungen von NIS2 vertraut und zeigen auf, wie Sie NIS2 mit Microsoft Technologien zu Ihrem Vorteil nutzen können. Der abschließende Blick auf Best Practices und potenzielle Vorgehensweisen rundet den 1,5-stündigen Erfahrungsaustausch ab.

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Man holding smart phone with data security on display at office
News 22.04.24

NIS2-Richtlinie: Das müssen Sie wissen

Mit NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. Sie betrifft mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen als Partner zur Seite.

Multiracial colleagues enjoying teamwork and discussion in office
Event Archive

Microsoft Panel: NIS2 Richtlinie

In unserem Microsoft Panel im Mai 2024 erfahren Sie, wie die erfolgreiche Roadmap zur Konformität aussieht. Dabei geht es auch darum, wie Sie die neue NIS2 Richtlinie sogar zum Vorteil nutzen können, um Lizenzkosten einzusparen und Ihre Cyber Security gleichzeitig zu verbessern.

Hände tippen auf einer Computer-Tastatur.
Offering

Starterangebot: Information Protection mit Microsoft Purview

Profitieren Sie von unserem Microsoft Purview Starterangebot. Verwalten Sie Ihre Daten effizient und halten Sie gleichzeitig notwendige Sicherheits- sowie Compliance-Vorgaben ein.

Creative AI brain. Artificial intelligence development concept. AI generated
Event 08.07.25

INSIGHTS 2025

novaCapta ist bei der INSIGHTS 2025 der TIMETOACT GROUP am 8. Juli in Köln dabei. Freuen Sie sich auf ein Event voller Innovationen, Keynotes, Round Tables u.v.m. Jetzt anmelden!

Jul 08
Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Technologie

Conditional Access für volle Kontrolle bei Datenzugriffen

Der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts ist unverzichtbar. Conditional Access bietet genau das.

Gemeinsames mobiles arbeiten an Dokumenten
Leistung

Data Protection in der Cloud

Schützen Sie Ihre Daten mit Data Loss Prevention, MS Defender for Cloud Apps oder Customer Key. Alle Produkte funktionieren optimal im Zusammenspiel und schützen Ihre Daten zusätzlich.

Diverse people in spacious office while discussing work questions
Leistung

Managed SOC

Klassische IT-Sicherheitsmaßnahmen reichen schon lange nicht mehr aus, um alle Bedrohungen rechtzeitig zu erkennen und wirksame Gegenmaßnahmen einzuleiten.

Diverse business people having a meeting with their colleague in an office
Leistung

Microsoft 365 Backup mit der novaCapta

Mit Microsoft 365 Backup können Sie sicherstellen, dass Sie Ihre Daten schnell und einfach wiederherstellen können, wenn diese beschädigt, gelöscht oder von Hackern verschlüsselt wurden.

Office Supplies With Computer Keyboard On Gray Desk
Technologie

Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.

Man at computer, software developer working on coding script or cyber security in bright modern office
Technologie Kompetenz

SIEM mit Microsoft Sentinel

Zunehmend komplexere Cyberangriffe stellen Unternehmen vor immer größere Herausforderungen. Mit Microsofts SIEM-Lösung Sentinel behalten Sie Sicherheitsbedrohungen stets im Blick.

an older woman with a mobile phone sits on a bench outside
Workshop

M365 Hybrid Identity Management Workshop

Erfahren Sie von den Möglichkeiten des integrierten Identitätsmanagements und der Authentifizierung im Zusammenhang mit lokalen und Microsoft Cloud-basierenden Applikationen und Diensten.

Business woman hand writing on a notepad with a pen and using laptop in the office.
Workshop

Exchange On-Prem to Exchange Online Migration

In unserem Workshop planen wir mit Ihnen die einzelnen Schritte für ein passgenaues Migrationskonzept von Exchange On-Prem zu Exchange Online.

Ein Team arbeitet über einen Monitor gemeinsam an einem Dokument.
Workshop

Workshop: Active Directory Health Check (Domain Services)

Wir ermitteln mit Ihnen ein aktuelles Bild Ihrer lokalen Active Directory Domain Services sowie deren Gesundheitszustand.

Eine Frau nimmt über Microsoft Teams per Mobiltelefon an einer Onlinebesprechung teil.
Workshop

Notes2Exchange Online Migration Workshop

In unserem Workshop planen wir mit Ihnen die einzelnen Schritte für ein passgenaues Migrationskonzept für die PIM-Funktionen Ihrer Notes- Umgebung zu Exchange Online.

Zwei Bauarbeiter begutachten eine Baustelle
Referenz

Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»

Kissling + Zbinden hat «Projektraum 365» implementiert, der die gemeinsame Projektarbeit durch Zentralisierung und Automatisierung vereinfacht.

Zwei Personen, die mobil an Smartphone und Notebook arbeiten.
Technologie

Mobile Security mit Enterprise Mobility & Security (EMS)

Mobiles Arbeiten ist mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterprise Mobility & Security (EMS) kein Problem!

Cyber security concept. Business people type passwords and press the check button on a mobile smartphone application connect to the database via a data security system technology on display at office
Technologie

Cloud Public-Key-Infrastruktur (PKI)

Mit einer PKI etablieren Sie ein fundiertes Sicherheitssystem für eine verschlüsselte Kommunikation – und mit einer Cloud PKI profitieren Sie zusätzlich von den Vorteilen einer Cloud-Umgebung.

Security & Compliance für Ihre IT-Umgebung
Leistung

Security & Compliance

Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.