Man holding smart phone with data security on display at office

NIS2: Checkliste für Ihre Readiness

Kostenloser Download: In 8 Schritten optimal vorbereiten und die eigene Cybersecurity stärken

So bereiten Sie sich optimal auf NIS2 vor

Die neue EU-Cybersicherheitsrichtlinie NIS2 muss bis 17. Oktober 2024 in nationales Gesetz umgewandelt und anschließend von betroffenen Unternehmen umgesetzt werden. NIS2 baut auf früheren Rechtsvorschriften wie NIS1 und DSGVO auf, betrifft jedoch deutlich mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck.

Mock-Up NIS2 Checkliste: In 8 Schritten zu mehr Cybersecurity

NIS2 Checkliste zum kostenlosen Download

Was genau ist NIS2 und wie unterscheidet sich NIS2 von bestehenden Gesetzen? Welche Anforderungen stellt die EU-Richtlinie? Welche Unternehmen sind betroffen? Welche Aspekte sollten in einem Readiness Check unbedingt betrachtet werden?

In unserer Checkliste erläutern wir Ihnen übersichtlich, was NIS2 genau ist, welche Bereiche die Anforderungen abdecken und welche Ziele die EU mit dieser Richtlinie verfolgt. Anschließend zeigen wir Ihnen anhand von 8 konkreten Schritten, wie Sie sich optimal auf NIS2 vorbereiten und dadurch Ihre Cybersecurity stärken können.

Bitte tragen Sie Ihre E-Mail-Adresse ein. Anschließend werden Sie zum Download weitergeleitet.

Sie möchten mehr zum Thema NIS2 wissen?

Auf unserem Blog geben unsere Experten ihre Einschätzung zur EU-Cybersicherheitsrichtlinie ab, vermitteln hilfreiche Tipps zur Vorbereitung und zeigen, welche Vorteile es Unternehmen bringt, die Maßnahmen umzusetzen. Gerne unterstützen wir Sie auch konkret im Rahmen unseres Compliance Navigators: Hier machen wir Sie mit den genauen Grundlagen und Anforderungen von NIS2 vertraut und zeigen auf, wie Sie NIS2 mit Microsoft Technologien zu Ihrem Vorteil nutzen können. Der abschließende Blick auf Best Practices und potenzielle Vorgehensweisen rundet den 1,5-stündigen Erfahrungsaustausch ab.

Wir beraten Sie zu NIS2

Mein Team und ich freuen uns auf Ihre (unverbindliche) Anfrage.

Portraitbild von Sebastian Nipp, novaCapta

Sebastian Nipp

Head of Cloud Security & Infrastructure

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Frau guckt auf ihr Handy
News 10.12.25

NIS2-Umsetzungsgesetz in Kraft

Das NIS2-Umsetzungsgesetz ist in Kraft und erweitert die Cybersicherheits­pflichten für viele Unternehmen. Erfahren Sie, was sich ändert und welche Maßnahmen jetzt dringend erforderlich sind.

Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Man holding smart phone with data security on display at office
News 22.04.24

NIS2-Richtlinie: Das müssen Sie wissen

Mit NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. Sie betrifft mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen als Partner zur Seite.

Multiracial colleagues enjoying teamwork and discussion in office
Event Archive

Microsoft Panel: NIS2 Richtlinie

In unserem Panel im Mai 2024 erfahren Sie, wie die erfolgreiche Roadmap zur Konformität aussieht. Dabei geht es auch darum, wie Sie die neue NIS2 Richtlinie sogar zum Vorteil nutzen können

Happy business team working together
Wissen

Unsere Guides: kompaktes KI- & Copilot-Wissen für Sie

Entdecken Sie unsere kompakten und praxisnahen Guides zum Thema Künstliche Intelligenz & Copilot und lernen Sie, wie Sie KI erfolgreich in Ihrem Unternehmen einsetzen! Jetzt kostenlos herunterladen.

Mature businessman attending a meeting in an office
Wissen

KI Einführungs-Guide: Stakeholder überzeugen

Im Guide finden Sie Tipps, Argumente und Antworten auf häufig gestellte Fragen von Stakeholdern zu KI (-Einführung). So sind Sie bestens gerüstet für Gespräche mit CEOs, Vorstand, Betriebsrat & Co

Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog 29.02.24

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Woman using smartphone and working at laptop computer.
Blog 23.07.24

Automatisierte Bereitstellung von Endgeräten mit Intune

Device Management stellt Unternehmen vor Herausforderungen. Wir zeigen, wie unser Kunde seine über 4.000 Endgeräte mit Microsoft Intune standardisiert bereitstellt und deren Sicherheit erhöht.

Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog 30.10.24

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

Individual Engaged in Productive Work at Modern Cafe With Greenery on Table. Generative AI
Blog 05.12.24

Microsoft Ignite 2024: Das sind unsere Highlights

Auf der Ignite kündigt Microsoft Neuerungen an. 2024 waren KI und Copilot beherrschende Themen, doch gab es auch weitere spannende Ankündigungen. Wir haben die wichtigsten Updates zusammengefasst!

Phone password lock for mobile cyber security or login verification passcode in online bank app. phone with a password to access a smartphone, security threats online, and fraud
Blog 13.02.25

IT-Trends 2025 - Teil 1: Cybersecurity

Welche Trends werden Unternehmen 2025 in der IT prägen? Im ersten Teil unserer Blogserie betrachten wir den Bereich Cybersecurity und zeigen, wie Sie sich bestmöglich gegen Hackerangriffe schützen!

Warehouse Staff Using a Barcode Scanner to Track Inventory
Blog 09.04.25

Endpoint Management & Security für Frontline Worker

Frontline Worker sind für Endpoint Management herausfordernd. Unser Experte Shady erklärt, wie Sie mit Microsoft Intune auch Ihre Mitarbeitenden an vorderster Front ganzheitlich managen & absichern!

cyber security in two-step verification, Login, User, identification information security and encryption, Account Access app to sign in securely or receive verification codes by email or text message.
Whitepaper

Whitepaper: Endpoint Management & Protection

Der Endpoint ist der neue Arbeitsplatz, der verwaltet und vor allem geschützt werden muss.

Hände tippen auf einer Computer-Tastatur.
Offering

Starterangebot: Information Protection mit Microsoft Purview

Profitieren Sie von unserem Microsoft Purview Starterangebot. Verwalten Sie Ihre Daten effizient und halten Sie gleichzeitig notwendige Sicherheits- sowie Compliance-Vorgaben ein.

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 09.05.25

Großkunde setzt auf First Level Support der novaCapta

Mehr als nur Catch & Dispatch: Ein international tätiges Traditionsunternehmen setzt beim First Level Support auf die Expertise der novaCapta und entlastet damit die interne IT spürbar.

modern office building in hangzhou china
Leistung

IT-Strategie Beratung

Digitale Transformation erfordert durchdachte Planung – wir unterstützen Sie, Ihre IT-Landschaft gezielt zu modernisieren und eine IT-Strategie zu entwickeln.

Leistung

Cloud Strategie & Cloud Transition

Digitale Transformation erfordert durchdachte Planung – wir unterstützen Sie, Ihre IT-Landschaft gezielt zu modernisieren und eine maßgeschneiderte Cloud-Strategie zu entwickeln mit M365 und Azure.

Junge Frau sitzt an Tisch und arbeitet mit Tablet
Leistung

Azure Virtual Desktop und Windows 365

Azure Virtual Desktop und Windows 365: Mit einer Lösung für die Virtualisierung von Desktops stellen Sie Ihren Nutzer:innen immer und überall einen virtuellen Arbeitsplatz zur Verfügung.

Office Supplies With Computer Keyboard On Gray Desk
Technologie

Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.