Man holding smart phone with data security on display at office

NIS2: Checkliste für Ihre Readiness

Kostenloser Download: In 8 Schritten optimal vorbereiten und die eigene Cybersecurity stärken

Die neue EU-Cybersicherheitsrichtlinie NIS2 muss bis 17. Oktober 2024 in nationales Gesetz umgewandelt und anschließend von betroffenen Unternehmen umgesetzt werden. NIS2 baut auf früheren Rechtsvorschriften wie NIS1 und DSGVO auf, betrifft jedoch deutlich mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck.

In unserer Checkliste erläutern wir Ihnen übersichtlich, was NIS2 genau ist, welche Bereiche die Anforderungen abdecken und welche Ziele die EU mit dieser Richtlinie verfolgt. Anschließend zeigen wir Ihnen anhand von 8 konkreten Schritten, wie Sie sich optimal auf NIS2 vorbereiten und dadurch Ihre Cybersecurity stärken können.

So bereiten Sie sich optimal auf NIS2 vor

Mock-Up NIS2 Checkliste: In 8 Schritten zu mehr Cybersecurity

Die Zeit rennt: Bis Ende Q4/2024 müssen betroffene Unternehmen NIS2 umgesetzt haben. Was genau ist NIS2 und wie unterscheidet sich NIS2 von bestehenden Gesetzen? Welche Anforderungen stellt die EU-Richtlinie? Welche Unternehmen sind betroffen? Welche Aspekte sollten in einem Readiness Check unbedingt betrachtet werden?

Diese und weitere Fragen rund um NIS2 beantworten wir in unserer Checkliste - inkl. konkreter Roadmap zur optimalen Vorbereitung.

Bitte tragen Sie Ihre E-Mail-Adresse ein. Anschließend werden Sie zum Download weitergeleitet.

Sie möchten mehr zum Thema NIS2 wissen?

Im Video auf unserem Blog geben unsere beiden Experten Gerardo Immordino und Sebastian Nipp ihre Einschätzung zur neuen EU-Cybersicherheitsrichtlinie ab, vermitteln hilfreiche Tipps zur Vorbereitung und zeigen, welche Vorteile es Unternehmen bringt, die Maßnahmen umzusetzen.

Gerne unterstützen wir Sie auch konkret im Rahmen unseres Compliance Navigators: Hier machen wir Sie mit den genauen Grundlagen und Anforderungen von NIS2 vertraut und zeigen auf, wie Sie NIS2 mit Microsoft Technologien zu Ihrem Vorteil nutzen können. Der abschließende Blick auf Best Practices und potenzielle Vorgehensweisen rundet den 1,5-stündigen Erfahrungsaustausch ab.

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Man holding smart phone with data security on display at office
News 22.04.24

NIS2-Richtlinie: Das müssen Sie wissen

Mit NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. Sie betrifft mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen als Partner zur Seite.

Multiracial colleagues enjoying teamwork and discussion in office
Event Archive

Microsoft Panel: NIS2 Richtlinie

In unserem Microsoft Panel im Mai 2024 erfahren Sie, wie die erfolgreiche Roadmap zur Konformität aussieht. Dabei geht es auch darum, wie Sie die neue NIS2 Richtlinie sogar zum Vorteil nutzen können, um Lizenzkosten einzusparen und Ihre Cyber Security gleichzeitig zu verbessern.

accountant working on desk using calculator for calculate finance report in office
News 04.03.25

DORA-Verordnung: Was Finanzunternehmen jetzt tun müssen

Am 17. Januar 2025 ist die EU-Verordnung DORA (Digital Operational Resilience Act) in Kraft getreten. Wir erläutern die Anforderungen und zeigen, wie Sie die erforderliche Konformität erreichen.

Phone password lock for mobile cyber security or login verification passcode in online bank app. phone with a password to access a smartphone, security threats online, and fraud
Blog 13.02.25

IT-Trends 2025 - Teil 1: Cybersecurity

Welche Trends werden Unternehmen 2025 in der IT prägen? Im ersten Teil unserer Blogserie betrachten wir den Bereich Cybersecurity und zeigen, wie Sie sich bestmöglich gegen Hackerangriffe schützen!

Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog 30.10.24

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

Conference meeting in an office, happy business team sits together in a boardroom
Offering

Microsoft 365 Tenant Health Check​ nach CIS-Benchmark

Mit unserem Microsoft 365 Tenant Health Check nach CIS-Benchmark können Sie Ihren M365 Tenant nach höchsten Sicherheitsstandards und Best Practices absichern, schützen und optimieren.

Business woman hand writing on a notepad with a pen and using laptop in the office.
Workshop

Exchange On-Prem to Exchange Online Migration

In unserem Workshop planen wir mit Ihnen die einzelnen Schritte für ein passgenaues Migrationskonzept von Exchange On-Prem zu Exchange Online.

an older woman with a mobile phone sits on a bench outside
Workshop

M365 Hybrid Identity Management Workshop

Erfahren Sie von den Möglichkeiten des integrierten Identitätsmanagements und der Authentifizierung im Zusammenhang mit lokalen und Microsoft Cloud-basierenden Applikationen und Diensten.

Ein Team arbeitet über einen Monitor gemeinsam an einem Dokument.
Workshop

Workshop: Active Directory Health Check (Domain Services)

Wir ermitteln mit Ihnen ein aktuelles Bild Ihrer lokalen Active Directory Domain Services sowie deren Gesundheitszustand.

Eine Frau nimmt über Microsoft Teams per Mobiltelefon an einer Onlinebesprechung teil.
Workshop

Notes2Exchange Online Migration Workshop

In unserem Workshop planen wir mit Ihnen die einzelnen Schritte für ein passgenaues Migrationskonzept für die PIM-Funktionen Ihrer Notes- Umgebung zu Exchange Online.

Project Manager Makes a Presentation for a Young Diverse Creative Team in Meeting Room in an Agency. Colleagues Sit Behind Conference Table and Discuss Business Development, User Interface and Design.
Workshop

Microsoft Solution Assessment Cloud Security

Die Cloud ist sicher – vorausgesetzt Sie wurde richtig geplant und konfiguriert. Um das zu überprüfen, liefert Ihnen das Solution Assessment Cloud Security Empfehlungen zu Ihrem Security-Status.

Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Sie aufgestellt sind, wo noch Potenzial offenliegt und wie Sie Sicherheitslücken schließen.

Two happy female friends enjoying positive conversation looking to each other in break of learning and searching information for test indoors, smiling hipster girls talking and spending time together
Offering

Assessment für Modern Managed Services

Der Modern Workplace bietet eine Vielzahl an Möglichkeiten. Entdecken Sie Ihre Optionen für Managed Services rund um Endpunkte, Microsoft Azure und Security am Modern Workplace mit unserem Assessment.

Happy business man listening to a discussion in an office
Offering

Microsoft Threat Protection Engagement

Unser Microsoft Threat Protection Engagement ermöglicht Ihnen den wertvollen Einblick in die Sicherheit Ihrer Cloud Umgebung - ob Identity & Access Management oder der Umgang mit Phishing-Versuchen.

Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Mit unserem Microsoft Data Security Engagement können Sie Lücken in der eigenen Datensicherheit aufdecken und Compliance sichern.

Woman working from home
Offering

Microsoft Modern SecOps Engagement

Microsoft Sentinel liefert intelligente Sicherheitsanalysen und Bedrohungsdaten für das gesamte Unternehmen und bietet so eine ganzheitliche Lösung für die Erkennung von Warnungen, die Transparenz von Bedrohungen, die proaktive Suche nach und Reaktion auf Bedrohungen. Mit unserem Engagement verschaffen Sie sich einen Überblick über Microsoft Sentinel und erhalten Einblicke in aktive, reale Bedrohungen Ihrer Microsoft 365 Cloud- und On-Premises-Umgebungen und dies ggf. sogar kostenfrei für Sie.

Zwei Bauarbeiter begutachten eine Baustelle
Referenz

Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»

Kissling + Zbinden hat «Projektraum 365» implementiert, der die gemeinsame Projektarbeit durch Zentralisierung und Automatisierung vereinfacht.

modern office building in hangzhou china
Leistung

IT-Modernisierung und -Strategie

Digitale Transformation erfordert durchdachte Planung – wir unterstützen Sie, Ihre IT-Landschaft gezielt zu modernisieren und eine maßgeschneiderte Cloud-Strategie zu entwickeln mit M365 und Azure.