Man holding smart phone with data security on display at office

NIS2: Checkliste für Ihre Readiness

Kostenloser Download: In 8 Schritten optimal vorbereiten und die eigene Cybersecurity stärken

So bereiten Sie sich optimal auf NIS2 vor

Die neue EU-Cybersicherheitsrichtlinie NIS2 muss bis 17. Oktober 2024 in nationales Gesetz umgewandelt und anschließend von betroffenen Unternehmen umgesetzt werden. NIS2 baut auf früheren Rechtsvorschriften wie NIS1 und DSGVO auf, betrifft jedoch deutlich mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck.

Mock-Up NIS2 Checkliste: In 8 Schritten zu mehr Cybersecurity

NIS2 Checkliste zum kostenlosen Download

Was genau ist NIS2 und wie unterscheidet sich NIS2 von bestehenden Gesetzen? Welche Anforderungen stellt die EU-Richtlinie? Welche Unternehmen sind betroffen? Welche Aspekte sollten in einem Readiness Check unbedingt betrachtet werden?

In unserer Checkliste erläutern wir Ihnen übersichtlich, was NIS2 genau ist, welche Bereiche die Anforderungen abdecken und welche Ziele die EU mit dieser Richtlinie verfolgt. Anschließend zeigen wir Ihnen anhand von 8 konkreten Schritten, wie Sie sich optimal auf NIS2 vorbereiten und dadurch Ihre Cybersecurity stärken können.

Bitte tragen Sie Ihre E-Mail-Adresse ein. Anschließend werden Sie zum Download weitergeleitet.

Sie möchten mehr zum Thema NIS2 wissen?

Auf unserem Blog geben unsere Experten ihre Einschätzung zur EU-Cybersicherheitsrichtlinie ab, vermitteln hilfreiche Tipps zur Vorbereitung und zeigen, welche Vorteile es Unternehmen bringt, die Maßnahmen umzusetzen. Gerne unterstützen wir Sie auch konkret im Rahmen unseres Compliance Navigators: Hier machen wir Sie mit den genauen Grundlagen und Anforderungen von NIS2 vertraut und zeigen auf, wie Sie NIS2 mit Microsoft Technologien zu Ihrem Vorteil nutzen können. Der abschließende Blick auf Best Practices und potenzielle Vorgehensweisen rundet den 1,5-stündigen Erfahrungsaustausch ab.

Wir beraten Sie zu NIS2

Mein Team und ich freuen uns auf Ihre (unverbindliche) Anfrage.

Portraitbild von Sebastian Nipp, novaCapta

Sebastian Nipp

Head of Cloud Security & Infrastructure

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Frau guckt auf ihr Handy
News 10.12.25

NIS2-Umsetzungsgesetz in Kraft

Das NIS2-Umsetzungsgesetz ist in Kraft und erweitert die Cybersicherheits­pflichten für viele Unternehmen. Erfahren Sie, was sich ändert und welche Maßnahmen jetzt dringend erforderlich sind.

Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Man holding smart phone with data security on display at office
News 22.04.24

NIS2-Richtlinie: Das müssen Sie wissen

Mit NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. Sie betrifft mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen als Partner zur Seite.

Multiracial colleagues enjoying teamwork and discussion in office
Event Archive

Microsoft Panel: NIS2 Richtlinie

In unserem Panel im Mai 2024 erfahren Sie, wie die erfolgreiche Roadmap zur Konformität aussieht. Dabei geht es auch darum, wie Sie die neue NIS2 Richtlinie sogar zum Vorteil nutzen können

Happy business team working together
Wissen

Unsere Guides: kompaktes KI- & Copilot-Wissen für Sie

Entdecken Sie unsere kompakten und praxisnahen Guides zum Thema Künstliche Intelligenz & Copilot und lernen Sie, wie Sie KI erfolgreich in Ihrem Unternehmen einsetzen! Jetzt kostenlos herunterladen.

Mature businessman attending a meeting in an office
Wissen

KI Einführungs-Guide: Stakeholder überzeugen

Im Guide finden Sie Tipps, Argumente und Antworten auf häufig gestellte Fragen von Stakeholdern zu KI (-Einführung). So sind Sie bestens gerüstet für Gespräche mit CEOs, Vorstand, Betriebsrat & Co

Office Supplies With Computer Keyboard On Gray Desk
Technologie

Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.

Man at computer, software developer working on coding script or cyber security in bright modern office
Technologie Kompetenz

SIEM mit Microsoft Sentinel

Zunehmend komplexere Cyberangriffe stellen Unternehmen vor immer größere Herausforderungen. Mit Microsofts SIEM-Lösung Sentinel behalten Sie Sicherheitsbedrohungen stets im Blick.

Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Sie aufgestellt sind, wo noch Potenzial offenliegt und wie Sie Sicherheitslücken schließen.

Happy business man listening to a discussion in an office
Offering

novaCapta Microsoft Threat Protection Engagement

Unser Microsoft Threat Protection Engagement ermöglicht Ihnen den wertvollen Einblick in die Sicherheit Ihrer Cloud Umgebung - ob Identity & Access Management oder der Umgang mit Phishing-Versuchen.

Two happy female friends enjoying positive conversation looking to each other in break of learning and searching information for test indoors, smiling hipster girls talking and spending time together
Offering

Assessment für Modern Managed Services

Der Modern Workplace bietet eine Vielzahl an Möglichkeiten. Entdecken Sie Ihre Optionen für Managed Services rund um Endpunkte, Microsoft Azure und Security am Modern Workplace mit unserem Assessment.

Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Mit unserem Microsoft Data Security Engagement können Sie Lücken in der eigenen Datensicherheit aufdecken und Compliance sichern.

Diverse business people having a meeting with their colleague in an office
Leistung

Microsoft 365 Backup mit der novaCapta

Mit Microsoft 365 Backup können Sie sicherstellen, dass Sie Ihre Daten schnell und einfach wiederherstellen können, wenn diese beschädigt, gelöscht oder von Hackern verschlüsselt wurden.

an older woman with a mobile phone sits on a bench outside
Workshop

M365 Hybrid Identity Management Workshop

Erfahren Sie von den Möglichkeiten des integrierten Identitätsmanagements und der Authentifizierung im Zusammenhang mit lokalen und Microsoft Cloud-basierenden Applikationen und Diensten.

Business woman hand writing on a notepad with a pen and using laptop in the office.
Workshop

Exchange On-Prem to Exchange Online Migration

In unserem Workshop planen wir mit Ihnen die einzelnen Schritte für ein passgenaues Migrationskonzept von Exchange On-Prem zu Exchange Online.

Workshop

Workshop: Active Directory Health Check (Domain Services)

Wir ermitteln mit Ihnen ein aktuelles Bild Ihrer lokalen Active Directory Domain Services sowie deren Gesundheitszustand.

Eine Frau nimmt über Microsoft Teams per Mobiltelefon an einer Onlinebesprechung teil.
Workshop

Notes2Exchange Online Migration Workshop

In unserem Workshop planen wir mit Ihnen die einzelnen Schritte für ein passgenaues Migrationskonzept für die PIM-Funktionen Ihrer Notes- Umgebung zu Exchange Online.

Junge Frau sitzt an Tisch und arbeitet mit Tablet
Leistung

Azure Virtual Desktop und Windows 365

Azure Virtual Desktop und Windows 365: Mit einer Lösung für die Virtualisierung von Desktops stellen Sie Ihren Nutzer:innen immer und überall einen virtuellen Arbeitsplatz zur Verfügung.

Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Technologie

Conditional Access für volle Kontrolle bei Datenzugriffen

Der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts ist unverzichtbar. Conditional Access bietet genau das.