Multiracial colleagues enjoying teamwork and discussion in office

Microsoft Panel: NIS2 Richtlinie

Cybersecurity-Pflicht durch NIS2: Handfeste Schrittfolge zur Konformität

Datum

16.05.2024 11:00 Uhr - 11:45 Uhr

Veranstaltungsort

Online in Microsoft Teams

Preise

kostenlos

Cybersecurity-Pflicht durch NIS2: Handfeste Schrittfolge zur Konformität

Die neue NIS2-Richtlinie betrifft viele Unternehmen, beinhaltet zahlreiche Pflichten und bringt deutlich verschärfte Sanktionen mit sich. Und die Uhr tickt, denn zum 17. Oktober 2024 wird die EU-Richtlinie in nationales Recht umgewandelt.

Während gerade noch die allgemeinen Anforderungen und erste Lösungsmöglichkeiten im Raum stehen, möchten wir im Panel einen Schritt weitergehen: Wir rücken konkrete Roadmaps und handfeste Vorgehensweisen in den Fokus.

Außerdem zeigen wir, wie Sie die neue Richtlinie zum Vorteil nutzen können, um Lizenzkosten einzusparen und gleichzeitig Ihre Cyber Security zu verbessern.

Sie haben vorab weitere Fragen? Dann geben Sie uns diese bei der Anmeldung zum Event gerne schon mit.

Multiracial colleagues enjoying teamwork and discussion in office

Das Event liegt in der Vergangenheit, daher ist die Anmeldung nicht mehr möglich. Entdecken Sie unsere kommenden Events. Um kein Event mehr zu verpassen, melden Sie sich hier für unseren Event-Newsletter  an.

Ihre Referenten

Portraitbild von Gerardo Immordino
Gerardo Immordino
Geschäftsführer novaCapta Schweiz AG
Portraitbild Sebastian Nipp
Sebastian Nipp
Bereichsleiter Cloud Security & Infrastructure novaCapta GmbH
Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Hände tippen auf einer Computer-Tastatur.
Offering

Starterangebot: Information Protection mit Microsoft Purview

Profitieren Sie von unserem Microsoft Purview Starterangebot. Verwalten Sie Ihre Daten effizient und halten Sie gleichzeitig notwendige Sicherheits- sowie Compliance-Vorgaben ein.

Cyber security concept. Business people type passwords and press the check button on a mobile smartphone application connect to the database via a data security system technology on display at office
Technologie

Cloud Public-Key-Infrastruktur (PKI)

Mit einer PKI etablieren Sie ein fundiertes Sicherheitssystem für eine verschlüsselte Kommunikation – und mit einer Cloud PKI profitieren Sie zusätzlich von den Vorteilen einer Cloud-Umgebung.

Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review
News 15.05.24

DMARC-Authentifizierung wird zum verbindlichen Standard

Cyberangriffe beginnen oft mit E-Mails. Daher stellen die beiden E-Mail-Anbieter Google und Yahoo ab 01. Juni 2024 neue Anforderungen an den E-Mail-Versand

novaCapta Mitarbeitende im novaCapta-Büro Hannover
Event 29.04.25

Webinar: Information Protection im Zeitalter von KI

Im Webinar beleuchten wir, wie Data Labelling, Data Loss Prevention & Co. für mehr Datensicherheit & Compliance sorgen und zeigen, worauf im Zeitalter von KI besonders zu achten ist. Jetzt anmelden!

Apr 29
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Event 27.05.25

Webinar: Copilot Chat als Lösung gegen Schatten KI

In diesem Webinar steht Microsofts KI-Chat im Fokus: Mit Copilot Chat stellt Microsoft einen KI Chat bereit, der im Gegensatz zum M365 Copilot kostenfrei nutzbar ist. Jetzt kostenlos anmelden!

May 27
data protection and internet security concept, user typing login and password on computer, secured access
News

Sicherheitslücken auf Exchange Servern

Microsoft hat bekannt gegeben, dass es zu kritischen Sicherheitslücken auf Microsoft Exchange Servern gekommen ist. Was ist jetzt zu tun?

Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog 29.02.24

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

cyber security in two-step verification, Login, User, identification information security and encryption, Account Access app to sign in securely or receive verification codes by email or text message.
Whitepaper

Whitepaper: Endpoint Management & Protection

Der Endpoint ist der neue Arbeitsplatz, der verwaltet und vor allem geschützt werden muss.

Man holding smart phone with data security on display at office
Wissen

NIS2: Checkliste für Ihre Readiness

Die EU-Cybersicherheitsrichtlinie NIS2 muss von betroffenen Unternehmen umgesetzt werden. Mit unserer Checkliste zeigen wir Ihnen, wie sie sich in 8 konkreten Schritten optimal vorbereiten.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 30.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 20.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 08.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.
Technologie

Microsoft Purview

Entdecken Sie Microsoft Purview – eine leistungsstarke Lösung für Datenmanagement, Governance und Compliance. Erhöhen Sie die Transparenz und optimieren Sie Ihre Datenstrategie.

Man holding smart phone with data security on display at office
News 22.04.24

NIS2-Richtlinie: Das müssen Sie wissen

Mit NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. Sie betrifft mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen als Partner zur Seite.

Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog 17.07.19

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

Office Supplies With Computer Keyboard On Gray Desk
Technologie

Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.

Man at computer, software developer working on coding script or cyber security in bright modern office
Technologie Kompetenz

SIEM mit Microsoft Sentinel

Zunehmend komplexere Cyberangriffe stellen Unternehmen vor immer größere Herausforderungen. Mit Microsofts SIEM-Lösung Sentinel behalten Sie Sicherheitsbedrohungen stets im Blick.

Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Mit unserem Microsoft Data Security Engagement können Sie Lücken in der eigenen Datensicherheit aufdecken und Compliance sichern.