Multiracial colleagues enjoying teamwork and discussion in office

Microsoft Panel: NIS2 Richtlinie

Cybersecurity-Pflicht durch NIS2: Handfeste Schrittfolge zur Konformität

Datum

16.05.2024 11:00 Uhr - 11:45 Uhr

Veranstaltungsort

Online in Microsoft Teams

Preise

kostenlos

Cybersecurity-Pflicht durch NIS2: Handfeste Schrittfolge zur Konformität

Die neue NIS2-Richtlinie betrifft viele Unternehmen, beinhaltet zahlreiche Pflichten und bringt deutlich verschärfte Sanktionen mit sich. Und die Uhr tickt, denn zum 17. Oktober 2024 wird die EU-Richtlinie in nationales Recht umgewandelt.

Während gerade noch die allgemeinen Anforderungen und erste Lösungsmöglichkeiten im Raum stehen, möchten wir im Panel einen Schritt weitergehen: Wir rücken konkrete Roadmaps und handfeste Vorgehensweisen in den Fokus.

Außerdem zeigen wir, wie Sie die neue Richtlinie zum Vorteil nutzen können, um Lizenzkosten einzusparen und gleichzeitig Ihre Cyber Security zu verbessern.

Das Event liegt in der Vergangenheit, daher ist die Anmeldung nicht mehr möglich.  Entdecken Sie unsere kommenden Events. Um kein Event mehr zu verpassen, melden Sie sich hier für unseren Event-Newsletter  an.

Multiracial colleagues enjoying teamwork and discussion in office
Work partners sitting in office surfing phone in company

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Man holding smart phone with data security on display at office
News 22.04.24

NIS2-Richtlinie: Das müssen Sie wissen

Mit NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. Sie betrifft mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen als Partner zur Seite.

Hände tippen auf einer Computer-Tastatur.
Offering

Starterangebot: Information Protection mit Microsoft Purview

Profitieren Sie von unserem Microsoft Purview Starterangebot. Verwalten Sie Ihre Daten effizient und halten Sie gleichzeitig notwendige Sicherheits- sowie Compliance-Vorgaben ein.

Cyber security concept. Business people type passwords and press the check button on a mobile smartphone application connect to the database via a data security system technology on display at office
Technologie

Cloud Public-Key-Infrastruktur (PKI)

Mit einer PKI etablieren Sie ein fundiertes Sicherheitssystem für eine verschlüsselte Kommunikation – und mit einer Cloud PKI profitieren Sie zusätzlich von den Vorteilen einer Cloud-Umgebung.

Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review
News 15.05.24

DMARC-Authentifizierung wird zum verbindlichen Standard

Cyberangriffe beginnen oft mit E-Mails. Daher stellen die beiden E-Mail-Anbieter Google und Yahoo ab 01. Juni 2024 neue Anforderungen an den E-Mail-Versand

data protection and internet security concept, user typing login and password on computer, secured access
News

Sicherheitslücken auf Exchange Servern

Microsoft hat bekannt gegeben, dass es zu kritischen Sicherheitslücken auf Microsoft Exchange Servern gekommen ist. Was ist jetzt zu tun?

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 30.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 08.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 20.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog 29.02.24

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog 30.10.24

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

cyber security in two-step verification, Login, User, identification information security and encryption, Account Access app to sign in securely or receive verification codes by email or text message.
Whitepaper

Whitepaper: Endpoint Management & Protection

Der Endpoint ist der neue Arbeitsplatz, der verwaltet und vor allem geschützt werden muss.

Frau guckt auf ihr Handy
News 10.12.25

NIS2-Umsetzungsgesetz in Kraft

Das NIS2-Umsetzungsgesetz ist in Kraft und erweitert die Cybersicherheits­pflichten für viele Unternehmen. Erfahren Sie, was sich ändert und welche Maßnahmen jetzt dringend erforderlich sind.

Man holding smart phone with data security on display at office
Wissen

NIS2: Checkliste für Ihre Readiness

Die EU-Cybersicherheitsrichtlinie NIS2 muss von betroffenen Unternehmen umgesetzt werden. Mit unserer Checkliste zeigen wir Ihnen, wie sie sich in 8 konkreten Schritten optimal vorbereiten.

Radiance a cutting-edge, high-tech backdrop, ideal for tech events, conferences, and exhibitions. This abstract, futuristic design embodies innovation and progress in the tech world.
Event 23.04.26

INSIGHTS 2026

Die novaCapta ist bei der Conference der TIMETOACT GROUP am 23. April in Köln dabei. Sie auch? Jetzt kostenlos anmelden!

Apr 23
Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog 17.07.19

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

Diverse people in spacious office while discussing work questions
Leistung

Managed SOC für Ihre Microsoft Umgebung

Nutzen Sie ein Managed SOC auf Basis von Microsoft, um Bedrohungen frühzeitig zu erkennen, Vorfälle gezielt zu bearbeiten und interne Ressourcen zu entlasten.

Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Mit unserem Microsoft Data Security Engagement können Sie Lücken in der eigenen Datensicherheit aufdecken und Compliance sichern.

Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Sie aufgestellt sind, wo noch Potenzial offenliegt und wie Sie Sicherheitslücken schließen.