NIS2: So bereiten Sie sich optimal vor

Unsere Experten Sebastian Nipp & Gerardo Immordino erklären Ihnen, was Sie zur neuen EU-Cybersicherheitsrichtlinie wissen müssen
Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.

NIS2 kommt – und betrifft dabei deutlich mehr Unternehmen als bisher, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. In unserem Video erläutern unsere Experten Sebastian Nipp und Gerardo Immordino die EU-Cybersicherheitsrichtlinie, geben konkrete Tipps für die Umsetzung und zeigen auf, warum NIS2 nicht nur eine Verpflichtung ist, sondern die Umsetzung der geforderten Maßnahmen einige Vorteile mit sich bringt. Zur optimalen Vorbereitung auf NIS2 finden Sie am Ende des Beitrags außerdem unsere kostenlose Checkliste zum Download.

Bis 17. Oktober 2024 muss die sogenannte "Network and Information Systems Directive 2 (NIS2)" in nationales Gesetz umgewandelt und anschließend rechtsverbindlich von betroffenen Unternehmen umgesetzt werden. Sie wird die Richtlinie (EU) 2016/1148 (NIS-Richtlinie) aufheben und damit die bisher umfassendste europäische Cybersicherheitsrichtlinie sein. Ziel der NIS2-Richtlinie ist es, die Anforderungen an die Cybersicherheit und ihre Durchsetzung in den EU-Mitgliedstaaten zu harmonisieren, indem ein Maßstab für Mindestmaßnahmen festgelegt wird. Diese Standards sollen:

  • Sicherheit und Integrität von Netzwerken und Informationssystemen in der EU stärken
  • Widerstandsfähigkeit von Netz- und Informationssystemen in der Europäischen Union gegenüber Cyberbedrohungen erhöhen

NIS2 baut auf früheren Rechtsvorschriften wie NIS1 und DSGVO auf, ergänzt diese jedoch um neue, höhere Anforderungen. Im Vergleich zu bestehenden Gesetzen und Kontrollrahmen legt NIS2 einen stärkeren Schwerpunkt auf Sicherheit und Geschäftskontinuität, einschließlich der Sicherheit der Lieferkette. Dadurch werden deutlich mehr Unternehmen als zuvor in die Pflicht genommen (160.000) - z.B. auch Schweizer Unternehmen, die zwar nicht direkt von der EU-Gesetzgebung betroffen, aber in oder mit der EU tätig sind.

NIS2: Wir fragen, unsere Experten antworten

NIS2 stellt neue, höhere Anforderungen. Wie genau sehen diese aus? Wie gehen Unternehmen die Umsetzung der Richtlinie am besten an? Und welche Vorteile hat es, die geforderten Maßnahmen umzusetzen, statt sie nur als Verpflichtung zu betrachten? Diese und weitere Fragen rund um NIS2 beantworten unsere Expertem Sebastian Nipp und Gerardo Immordino in unserem Video. Außerdem verraten Sie Ihre Top Tipps zur optimalen Vorbereitung!

 

Wen betrifft NIS2 und was passiert bei Verstößen?

Die NIS2-Richtlinie identifiziert 18 kritische Sektoren (hohe Kritikalität und sonstige kritische Sektoren). Unternehmen mit mindestens 50 Mitarbeitenden sowie einem Jahresumsatz von mindestens 10 Mio. € sind betroffen. Je nach Größe und Umsatz des Unternehmens sind unterschiedlich hohe Anforderungsgrade möglich.

  • Energie
  • Verkehr
  • Finanz- und Bankwesen
  • Gesundheit
  • Trink- und Abwasser
  • Digitale Infrastruktur
  • Öffentliche Verwaltung
  • Weltraum
  • Verwaltung ITK-Dienste
  • Post- und Kurierdienste
  • Abfallwirtschaft
  • Chemie
  • Verarbeitendes Gewerbe
  • Anbieter digitaler Dienste
  • Forschung
  • Lebensmittel

 

Bei Verstößen gegen die NIS2-Richtlinie sind vor allem Sanktionen in Form von Geldbußen vorgesehen – die Strafe richtet sich jeweils danach aus, welcher Betrag höher ist:

  • Bei Unternehmen mit hoher Kritikalität: Strafe bis zu 10 Mio. € oder 2 % des weltweiten Umsatzes
  • Bei Unternehmen aus dem kritischen Sektor: Strafen von bis zu 7 Mio. € oder 1,2 % des weltweiten Umsatzes

Außerdem ist zu beachten, dass das Management haftbar ist und bei Missachtung der Richtlinie zur Verantwortung gezogen werden kann, z.B. durch ein vorübergehendes Verbot der Ausübung von Führungsaufgaben. Der aktuelle Referentenentwurf sieht sogar vor, dass Managementorgane mit ihrem privaten Vermögen für Verstöße haften müssen.

Welche Anforderungen legt NIS2?

Neben einer Benchmark für Mindestmaßnahmen legt NIS2 auch klare Richtlinien für die Meldung von Sicherheitsvorfällen und potenziellen Schwachstellen fest. Sie weist Unternehmen an, einen Plan für den Umgang mit Sicherheitsvorfällen und das Management des Geschäftsbetriebs während und nach einem Sicherheitsvorfall zu erstellen. Die konkreten Anforderungen umfassen folgende vier Ziele und entsprechende Prinzipien:

Sicherheitsrisiko verwalten

Governance, Risikomanagement, Assetmanagement, Lieferkettenmanagement

Schutz vor Cyberangriffen

u.a. Richtlinie und Verfahren zum Schutz von Diensten, Identitäts- und Zugangskontrolle, Datensicherheit

Cybersicherheitsvorfälle erkennen

Sicherheitsüberwachung, proaktive Erkennung von Sicherheitsereignissen

Auswirkungen von Vorfällen minimieren

Reaktions- und Wiederherstellungsplan, gelernte Lektionen

Die Meldepflicht für Vorfälle sieht wie folgt aus:

Meldung von Vorfällen

Meldung von Vorfällen mit erheblichen Auswirkungen auf die Erbringung von Dienstleistungen innerhalb von 24 Stunden

Bericht

 Meldung eines ausführlichen Berichts innerhalb von 72 Stunden

Abschlussbericht

Meldung eines Abschluss- und Fortschrittberichts innerhalb eines Monats

Mit unserer Checkliste werden Sie NIS2-ready

Mock-Up NIS2 Checkliste: In 8 Schritten zu mehr Cybersecurity

Die Zeit rennt: Bis Ende Q4/2024 müssen Unternehmen NIS2 umgesetzt haben. Sie wissen bereits, dass Ihr Unternehmen von der neuen EU-Richtlinie betroffen ist und wollen nun starten? Unsere kostenlose Checkliste zeigt Ihnen anhand einer konkreten Roadmap, wie Sie sich in 8 Schritten optimal auf die Umsetzung von NIS2 vorbereiten.

Sie können die Checkliste aber auch gerne nutzen, wenn Sie nicht direkt von NIS2 betroffen sind – sie bildet generell eine gute Grundlage für mehr Cybersecurity in Ihrem Unternehmen.

Bitte tragen Sie Ihre E-Mail-Adresse ein. Anschließend werden Sie zum Download weitergeleitet.

Unsere Experten

Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.

Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.

Portraitbild Sebastian Nipp
Sebastian Nipp
Bereichsleiter Cloud Security & InfrastructurenovaCapta GmbHKontakt

Gerardo Immordino ist seit Mai 2024 Geschäftsführer der novaCapta Schweiz AG. Zuvor war er bereits als Leiter der von ihm gegründeten Business Unit Managed Modern Endpoint für die novaCapta tätig. Er und sein internationales Team (Schweiz, Deutschland und Lettland) haben langjährige Erfahrung und umfassende Kenntnisse auf den Gebieten Endpoint-, Azure Management und Security und unterstützen Kunden bei operativen sowie strategischen Herausforderungen in diesem Bereich.

Gerardo Immordino hat zudem viele Jahre Erfahrung in der Beratung, Umsetzung sowie im Betrieb und Support von Microsoft-Lösungen und war an der erfolgreichen Leitung und Durchführung von komplexen Projekten in verschiedenen Branchen und Bereichen beteiligt.

Portraitbild von Gerardo Immordino
Gerardo Immordino
GeschäftsführernovaCapta Schweiz AGKontakt
Blog
Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen Ihnen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

TIMETOACT GROUP
Blog
Blog

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

Blog
Für versicherungsmathematische Berechnungen, Projektionen, die Gewinnprüfung, stochastische Modellierung und das Asset-Liability-Management ist ein modernes Framework unverzichtbar. Was muss es im Spannungsfeld gesetzlicher und unternehmerischer Hürden leisten? Und was muss aktuarielle Software mitbringen, wenn sie den Herausforderungen von heute und morgen gerecht werden will?
Blog

Eine Frage des Frameworks

Die Digitalisierung macht auch vor der Veränderung aktuarieller Tätigkeiten nicht Halt. Hinzu kommen längst beschlossene gesetzliche Vorgaben, die u.a. IT-Abteilungen vor größte Herausforderungen stellen.

IPG
Andrea BarcellonaAndrea BarcellonaBlog
Teaserbild_Expertenbericht_DORA_IAM
Blog

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

IPG
Jan BehrensJan BehrensBlog
Teaserbild_Expertenbericht NIS2
Blog

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

TIMETOACT
Matthias QuaisserMatthias QuaisserBlog
Blog

EU-Nachhaltigkeitsrichtlinie (CSRD) – das müssen Sie wissen!

Die Corporate Sustainability Reporting Directive (CSRD) kommt! Was bedeutet das für Ihr Unternehmen? Wir haben es im Blog zusammengefasst!

IPG
Florian Di MaggioFlorian Di MaggioBlog
Blog

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

IPG
Lydia KopeczLydia KopeczBlog
Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

IPG
Sorush S. TorshiziSorush S. TorshiziBlog
Teaserbild IAM Experte Identity Provider
Blog

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

IPG
Michael Makarewicz Michael Makarewicz Blog
Teaserbild IAM Prozess Expertenbericht
Blog

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Amazon EC2: Instanz und Preismodell richtig wählen

Die Amazon Elastic Compute Cloud (EC2) bietet Usern Hunderte von Instanz-Typen zu unterschiedlichen Preismodellen. Wir helfen Ihnen, die richtige Entscheidung zu treffen!

IPG
Michael Makarewicz Michael Makarewicz Blog
Cyberversicherung
Blog

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅

TIMETOACT GROUP
Dominic LehrDominic LehrBlog
IT-Governance als Wegbereiter für Operational Excellence
Blog

IT-Governance als Wegbereiter für Operational Excellence

In einer zunehmend digitalisierten Welt ist die effektive Verwaltung von IT-Ressourcen und -Prozessen für Unternehmen von entscheidender Bedeutung. Eine solide IT-Governance ist nicht nur ein Mittel zur Risikominimierung, sondern auch der Schlüssel zum Erreichen operativer Exzellenz. Klingt interessant? Dann lesen Sie in diesem Blogbeitrag, wie Unternehmen durch eine gezielte IT-Governance ihre betriebliche Leistungsfähigkeit steigern können.

TIMETOACT
Blog
Person gießt eine junge grüne Pflanze, Wassertropfen fallen von den Fingerspitzen, symbolisch für nachhaltige Praktiken, ähnlich denen der Envizi ESG Suite für Umweltmanagement.
Blog

TIMETOACT startet mit Implementierung von Envizi ESG Suite

Die Einhaltung von ESG- und Nachhaltigkeitsstandards ist für Unternehmen verpflichtend, um den Anforderungen der Corporate Sustainability Reporting Directive (CSRD) der EU gerecht zu werden.

Blog
Mitarbeiterinnen der novaCapta im Büro in Hannover
Blog

Das Einmaleins zum Aufbau eines Intranets

Ein Intranet muss sorgfältig geplant, regelmäßig betreut und gezielt weiterentwickelt werden. Unser Einmaleins enthält die wichtigsten Organisationstipps für den Aufbau eines neuen Intranets.

Blog
Social media marketing concept. Women hand using smartphone typing, chatting conversation in chat box icons pop up
Blog

Vorschau: IT-Trends 2024 - Teil 1

Technologien entwickeln sich in rasantem Tempo weiter. Deshalb haben wir bei unseren Expert:innen nachgefragt, welche Themen und Herausforderungen in diesem Jahr auf Unternehmen im Bereich IT warten. Lesen Sie jetzt Teil 1 unserer Trendreihe!

Blog
Close up of a business man working on a laptop, typing with his hands for work in office environment home office
Blog

Vorschau: IT-Trends 2024 - Teil 2

Von KI über IoT bis hin zu Intelligent Workplace: Welche Technologien und Herausforderungen warten 2024 auf Unternehmen? Wir haben gefragt, unsere Expert:innen haben geantwortet. Lesen Sie Teil 2 unserer IT-Trendvorschau!

Blog
Frau arbeitet remote mit Smartphone und Laptop
Blog

Was Sie von Copilot erwarten können – und was nicht

Der Hype um Copilot for Microsoft 365 ist groß. Wie so oft in solchen Fällen, folgt bei vielen Usern schnell Ernüchterung. Daher ist ein realistisches Erwartungsmanagement wichtig. Wir zeigen Ihnen anhand von vier Mythen, was Copilot kann – und was nicht.

Blog
Cropped shot of an african-american young woman using smart phone at home. Smiling african american woman using smartphone at home, messaging or browsing social networks while relaxing on couch
Blog

Best Practices für Copilot for Microsoft 365

Copilot for Microsoft 365 verspricht mehr Effizienz, Schnelligkeit und Produktivität im Arbeitsalltag. Doch hält Copilot, was es verspricht? Welche Dos & Don’ts sollte man beachten? Vier Kolleg:innen teilen ihre Erfahrungswerte und Best Practices!

Blog
ESG environmental social governance policy for modish business to set a standard to achieve high ESG score
Blog

IT: Schlüssel zum erfolgreichen Nachhaltigkeitsmanagement?!

Nachhaltigkeit wird immer wichtiger. Im Interview erklären Marcus Schneider (novaCapta), Urban Buschmann (Climate3) und Anke Peter (planZ), wie Unternehmen ihre Nachhaltigkeitsstrategie erfolgreich angehen.

Blog
Business professionals using a tablet pc in an office
Blog

Automatisierter Testing Prozess mit Power Apps

Die Automatisierung von Geschäftsprozessen ist für viele unserer Kunden ein wichtiges Projekt. In diesem Blogbeitrag zeigen wir an einem konkreten Kundenbeispiel, wie Power Apps für mehr Effizienz sorgt.

Blog
African American Business woman hard working, debtor, deferred debt, Times Interest Earned, Subsidiary Ledger, Special Journal, Shareholders Equity, Scrap value, Price Index, Profitability Ratios
Blog

Dokumentenmanagement mit GPT optimieren

KI und GPT sind in aller Munde. Doch welche konkreten Use Cases sind möglich? Wie sieht die Einführung aus? Wir zeigen Ihnen, wie einer unserer Kunden Dokumentenmanagement durch den Einsatz von GPT revolutioniert hat.

Blog
Phone lock code. Smartphone protection with 2fa (two factor authentication). Smartphone protection and security with pin number. Encrypted data. Personal online privacy. Cyber hacker threat.
Blog

Interview: Wie Unternehmen Cyber Security herstellen

Unser Kollege Sebastian Nipp leitet nun die Unit Cloud Security & Infrastructure. Im Interview erzählt er, was ihn zum Wechsel bewogen hat, welche Ziele er verfolgt und welche Herausforderungen warten. Besonders im Fokus: Cyber Security.

Blog
KPI Dashboard Data Analytics
Blog

Microsoft Fabric: Für wen sich der Einstieg lohnt

Eine Data Plattform ist für Unternehmen im heutigen digitalen Zeitalter unverzichtbar. Wir zeigen Ihnen, warum und für wen Microsoft Fabric die passende Technologie für Ihre Data Analytics Strategie ist.

Blog
Smile, work and a businessman with a laptop for an email, communication or online coding. Happy, programming and a male programmer typing on a computer for web or software development in an office
Blog

Mit Microsoft Copilot in die Zukunft des Arbeitens

Microsoft Copilot in aller Munde. Auch wir werden in letzter Zeit häufig nach Copilot und Künstlicher Intelligenz im Allgemeinen gefragt. Deshalb beantworten wir in diesem Blogbeitrag die häufigsten Fragen und Bedenken kompakt und einfach!

Blog
Portrait of a young Asian businesswoman working on a tablet with a laptop at the thinking office. analyze marketing data online business ideas.
Blog

Arbeitsgewohnheiten analysieren mit Viva Insights

Pausen und weitere entlastende Prozesse sind wichtig. Erfahren Sie, wie Sie mit Viva Insights Arbeitsgewohnheiten analysieren und verändern, um ein Gleichgewicht zwischen beruflichen Anforderungen und Wohlbefinden sicherzustellen.

Blog
Problem Solving,Close up view on hand of business woman stopping falling blocks on table for concept about taking responsibility.
Blog

10 Must-haves im Change Management

Welche Maßnahmen rund um Change & Adoption zeigen sich am wirksamsten? Wir teilen 10 Aspekte, die ausschlaggebend für den Erfolg und die Nutzerakzeptanz neuer Technologien sind.

Blog
Cloud computing technology concept with white fluffy clouds next to the laptop. Mans hands typing the the keyboard uploading data, on a wooden table.
Blog

So gelingt die Reise in die Cloud

Von On-Premises in die Cloud: So lautet das Ziel vieler novaCapta Kunden. In diesem Blogbeitrag gehen wir den gemeinsamen Weg einmal exemplarisch an einem spezifischen Kundenbeispiel durch und zeigen, worauf zu achten ist.

News
Man holding smart phone with data security on display at office
News

NIS2-Richtlinie: Das müssen Sie wissen

Mit der Richtlinie NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. NIS2 betrifft dabei deutlich mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen Ihnen als Partner bei der Einführung von NIS2 zur Seite.

IPG
Claudio FuchsClaudio FuchsBlog
Blog

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

Offering
Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

TIMETOACT
Dominic LehrDominic LehrBlog
Mit Turbonomic IT-Kosten sparen
Blog

So einfach sparen Sie mit IBM Turbonomic IT-Kosten!

Freuen Sie sich mit uns auf eine sechsteilige Blogserie zum Thema Infrastruktur-Optimierung mit IBM Turbonomic. Im ersten Teil klären wir Fragen und Mehrwert von Turbonomic.

TIMETOACT
Blog
Kompass als Symbolbild für einen Single-Point-of-Truth
Blog

Vorteile und Umsetzung eines Single-Point-of-Truths

Wer keine Struktur in seinen Informationswust bringt, dem bleiben Mehrwerte durch Big Data verschlossen. Für informierte, daten-gestützte Entscheidungen bedarf es eines Single-Point-of-Truths.

TIMETOACT
Adisa MilakAdisa MilakBlog
Zusammenarbeit weltweit
Blog

10 Gründe für Managed Services mit edcom

Sicherer Betrieb und Wartung für Ihre Umgebungen mit HCL Domino, HCL Connections, HCL Sametime, HCL Traveler und HCL Verse. Entlasten Sie Ihre IT-Abteilung und vermeiden Sie Downtime und Ausfälle.

Christoph HasenzaglChristoph HasenzaglBlog
Blog

Fehler in der Entwicklung von KI-Assistenten

Wie gut, dass es Fehler gibt: Denn aus ihnen können wir lernen und besser werden. Wir haben genau hingesehen, wie Unternehmen in den letzten Monaten weltweit KI-Assistenten implementiert haben, und haben sie, leider, vielfach beim Scheitern beobachtet. Wie es zum Scheitern kam und was man daraus für künftige Projekte lernen kann, das möchten wir mit Ihnen teilen: Damit KI-Assistenten in Zukunft erfolgreicher umgesetzt werden können!

Blog
Blog

8 Tipps für ein erfolgreiches Automatisierungsprojekt

Was sind die Regeln, die man bei der Planung und Umsetzung eines Automatisierungsprojektes in Betracht ziehen soll? Und woran scheitert es?

IPG
Miodrag RadovanovicMiodrag RadovanovicBlog
Blog

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert?

IPG
Marco RohrerMarco RohrerBlog
Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

TIMETOACT
Marc BastienMarc BastienBlog
Boxhandschuhe als Symbol für Entscheidung zwischen Data Lake und Data Warehouse
Blog

Data Lake vs Data Warehouse: Welche Lösung ist die Richtige?

Geht es um die Speicherung großer Datenmengen, kommt man um die Begriffe Data Lake und Data Warehouse kaum herum. Vielen Unternehmen stellt sich früher oder später die Frage, welche der beiden Lösungen für welchen Anwendungsfall geeignet ist.

IPG
Marco RohrerMarco RohrerBlog
Blog

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

TIMETOACT
TIMETOACT RedaktionTIMETOACT RedaktionBlog
Fragezeichen als Symbolbild für Unklarheiten im Bereich Softwarelizenzen
Blog

Kleine Einführung ins Thema Softwarelizenzen

In unserem Blogbeitrag bringen wir Licht ins Dunkel und geben einen Überblick zu den wichtigsten Begrifflichkeiten und Konzepten, die Sie im Softwarelizenz-Umfeld kennen sollten.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Amazon EC2: Performance richtig messen und optimieren!

Im Blog zeigen wir Ansätze zum Messen und Verwalten der Leistung von EC2-Instanzen. Zudem erfahren Sie, wie Sie mit IBM Turbonomic die Performance der darauf betriebenen Anwendungen optimieren.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Elastic Block Storage: Performance und Kosten optimieren

Wir geben Ihnen einen Überblick zu EBS. Und: zeigen Ihnen, wie IBM Turbonomic Sie bei Performance und Kosten unterstützt.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

AWS Cloud: So optimieren Sie Ihre Kosten mit IBM Turbonomic!

Wir geben Ihnen einen Überblick über die verschiedenen Methoden des AWS-Cloud-Kostenmanagements.

IPG
Marco RohrerMarco RohrerBlog
Blog

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

IPG
Cyril GailerCyril GailerBlog
Teaserbild Expertenbericht Privileged Remote Access
Blog

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

TIMETOACT
Ralph SiepmannRalph SiepmannBlog
Coworking am Tisch mit Personen
Blog

HCL Connections 8 ist jetzt verfügbar

HCL Connections 8 Upgrade: Lesen Sie im Blogbeitrag von Ralph Siepmann, welche Änderungen Connections 8 mit sich bringt.

TIMETOACT
Ralph SiepmannRalph SiepmannBlog
Teaserbild Unternehmensprozesse mit Low-Code digitalisieren
Blog

Unternehmensprozesse digitalisieren – am besten mit Low-Code

Auch heute geht das Digitalisieren von Unternehmensprozessen eher schleppend voran. Low-Code Plattformen von Anbietern wie Mendix können hier Abhilfe leisten.

TIMETOACT
Ralph SiepmannRalph SiepmannBlog
Teaserbild zum Blogbeitrag: "Welches Low-Code-Tool ist das richtige?"
Blog

Welches Low-Code-Tool ist das richtige für mein Unternehmen?

Im Blog erleichtern wir Ihnen die Entscheidung für die passende Low-Code-Plattform. Dafür haben wir wichtige Auswahlkriterien sowie Informationen zu vier der größten Low-Code-Anbieter für Sie zusammengefasst.

TIMETOACT GROUP
Jan HachenbergerJan HachenbergerBlog
Blog

Wie hoch sind Ihre technischen Schulden?

Analyst:innen zu Folge geben Unternehmen im Schnitt ca. 30 % ihres IT-Budgets für technische Schulden aus. Der Rückbau von Altlasten in der IT ist allerdings keine einfache Aufgabe und birgt zahlreiche Herausforderungen. Wir zeigen, welche!

TIMETOACT GROUP
Simon PletschacherSimon PletschacherBlog
Blog

Lizenzmanagement

Das Thema Lizenzmanagement steht im Mittelpunkt der Partnerschaft zwischen der FUNKE Mediengruppe und TIMETOACT, einem renommierten Anbieter von Software Asset Management. Diese Zusammenarbeit zeigt, wie maßgeschneiderte IT-Lösungen Unternehmen dabei unterstützen können, Lizenzstrukturen effizient und compliant zu gestalten, die Kosten zu kontrollieren und das Risiko von Compliance-Verstößen und den damit verbundenen finanziellen Strafen zu minimieren.

Christoph HasenzaglChristoph HasenzaglBlog
Blog

In 8 Schritten zu KI-Innovationen im Unternehmen

Künstliche Intelligenz (KI) hat sich von einem bloßen Schlagwort zu einem entscheidenden Werkzeug entwickelt, Business Value in Unternehmen zu generieren. Wir verfolgen einen achtstufigen Ansatz, um Unternehmen den Weg zur effektiven Nutzung von KI zu ermöglichen.

Christoph HasenzaglChristoph HasenzaglBlog
Blog

8 Tipps zur Entwicklung von KI-Assistenten

KI-Assistenten für Unternehmen sind ein Hype, und viele Teams arbeiteten bereits eifrig und voller Tatendrang an ihrer Implementierung. Leider konnten wir allerdings sehen, dass viele Teams, welche wir in Europa und den USA beobachten konnten, an der Aufgabe gescheitert sind. Wir bieten Ihnen 8 Tipps, damit Ihnen nicht dasselbe passiert.

TIMETOACT GROUP
Simon PletschacherSimon PletschacherBlog
Blog

Effiziente Lizenznutzung bei Heras

Durch eine gezielte Lizenzoptimierung konnte der Netzwerksicherheitsexperte Heras seine Lizenzkosten um rund 11 Prozent reduzieren, indem er ineffiziente und ungenutzte Lizenzen von Microsoft Azure und M365 eliminierte oder anpasste.

TIMETOACT GROUP
Matthias BauerMatthias BauerBlog
Blog

Artificial Intelligence – No more experiments?!

Artificial Intelligence (AI) ist in aller Munde. Nach unserer Einschätzung – und damit deckungsgleich mit Prognosen von TechTarget, IDG und anderen Analysten – wird sich das auch im Jahr 2024 nicht ändern.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Azure Cloud: Kosten mit IBM Turbonomic optimieren!

Im Blog erfahren Sie, wie Sie Ihre Microsoft Azure Kosten senken und dabei die bestmögliche Performance sichern. Und: wie IBM Turbonomic dabei unterstützen kann.

Referenz
Foto des Bürogebäudes der Union Investment
Referenz

Union Investment: Integrierte Governance in M365

Union Investment entscheidet sich für M365, Microsoft Teams und SharePoint Online auf Azure – der fortschrittlichsten Cloud-Bereitstellungsplattform für den geschäftlichen Einsatz. Für eine klare Governance und nutzerorientierte Self-Service-Funktionen sorgt novaWorxx.

Referenz
Zwei Bauarbeiter begutachten eine Baustelle
Referenz

Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»

Zusammen mit novaCapta hat Kissling + Zbinden «Projektraum 365» implementiert, welcher die gemeinsame Projektarbeit durch Zentralisierung und Automatisierung vereinfacht. Darüber hinaus ermöglichen Microsoft Intune & Defender ein ganzheitliches Endpoint Management und Security.

Blog
Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

TIMETOACT GROUP
Service
Service

Security, Identity & Access Governance

Mit der voranschreitenden Digitalisierung sind Unternehmen auch mit einer wachsenden Anzahl von Bedrohungen konfrontiert, die ihre Daten, Systeme und Reputation gefährden können. Security, sowie Identity & Access Governance (IAG) sind entscheidend, um die Sicherheit, Integrität und Ver-traulichkeit von Unternehmensinformationen zu gewährleisten, die Einhaltung von Vorschriften sicherzustellen und das Vertrauen von Kunden und Partnern zu stärken.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

TIMETOACT
Service
Service

Eventreihe: KI Governance

Die EU hat sich auf schärfere Regeln zur Nutzung von Künstlicher Intelligenz geeinigt. Ihre Auswirkungen und weitere wichtige Aspekte von "KI Governance" beleuchten wir in unserer Eventserie.

Blog
Happy caucasian casual businesswoman using laptop at desk
Blog

"Ein Intranet ist keine Nebentätigkeit"

Im Interview erklären unsere Modern Work Expert:innen Claudia Mislin und Patrick von der Heydt, wie Sie erfolgreich ein Intranet mit SharePoint Online aufbauen – und wie der Umstieg von Valo gelingt.

IPG
Marco RohrerMarco RohrerBlog
Blog

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

Blog
Website design. Developing programming and coding technologies.
Blog

Interview zum Power Platform Center of Excellence

Mit der Power Platform setzt Microsoft auf Low-Code mitten im Arbeitsalltag. Damit großartige Ideen auch Realität werden, gibt es das Power Platform Center of Excellence. Aber was hat es damit eigentlich auf sich?

TIMETOACT
Referenz
Referenz

Managed Service Support für Stabilität zentraler Plattform

Um Qualität, Verfügbarkeit und Performance der Plattform jederzeit sicherzustellen, steht TIMETOACT der N-ERGIE als Managed Service Partner zur Seite.

Referenz
Leere Kiste mit Bierflaschen
Referenz

Trinks – Stabilisierung des ERP-Systems dank eXplain

Erfahren Sie, wie Trinks ihre kritische Systemumgebung auf der IBM i (AS400) mithilfe von eXplain stabilisiert und zu einer verwaltbaren Lösung geführt hat.

Referenz
Referenz

Rexel AT – Maximaler Kundenvorteil durch Individualsoftware

Abseits vom Standard: Wie Rexel Austria, Marktführer im österreichischen Elektrogroßhandel, durch die gezielte Nutzung von Individualsoftware den Kundennutzen in den Fokus rückt und nachhaltige Lösungen für Kund:innen schafft.

IPG
Blog
Blog

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Referenz
Referenz

Demand- und Portfoliomanagement mit Jira Software bei tkMS

Die thyssenkrupp Marine Systems GmbH (tkMS) ist einer der weltweit führenden Systemanbieter für U-Boote und Marineschiffe mit Hauptsitz in Kiel. catworkx unterstützte das IT-Team von tkMS bei der Anforderungsanalyse, um Jira Software zentral für das IT-Demand- und Portfoliomanagement einzuführen.

Referenz
Referenz

Überführung von Atlassian-Tools in den ITIL-IT-Betrieb

thyssenkrupp Marine Systems kann auf mehr als 300 Jahre Erfahrung in Spitzentechnologie und Ingenieurskunst "Made in Germany" zurückgreifen. catworkx begleitet tkMS mit umfassendem ITIL-Prozessverständnis bei der Überführung von Atlassian-Tools aus der Schatten-IT in den ITIL-IT-Betrieb.

IPG
Cyril GailerCyril GailerReferenz
Teaserbild Referenz Kaestli PAM
Referenz

Sicherheits- und Effizienz-Booster für KMU

Einführung einer Privileged-Access-Management-Lösung (PAM) bei der Kästli Management AG. Hier geht es zur ganzen Story.

Referenz
Referenz

EgeTrans – Die Zukunft von individueller Logistiksoftware

Erfahren Sie, wie EgeTrans die Zukunft der Individualsoftware auf der IBM i (AS/400) gestaltet und damit die Logistikbranche neu definiert. Ein Blick in eine innovative Welt, wo Technologie und Fortschritt sich treffen!

IPG
Muhamed PajazitiMuhamed PajazitiReferenz
Teaserbild KPT Referenz IAM
Referenz

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten. ✅ Lesen Sie mehr dazu.

IPG
Lydia KopeczLydia KopeczReferenz
Teaserbild zur Referenz IAM Education mit TWINT
Referenz

Governance-Schulung für TWINT

Stetig steigende Ansprüche an die Sicherheit, rücken Identity & Access Management (IAM) immer mehr in den Fokus der Unternehmensstrategien. Für Ausbau eines internen IAM-Kompetenzzentrums holte sich TWINT den IAM Experten IPG. Hier geht es zur ganzen Story.

IPG
Norbert SabrowskyNorbert SabrowskyReferenz
Referenz

Eine zentrale IAM-Lösung für die Hochschule RheinMain

Gemeinsam mit IPG führt die Hochschule RheinMain eine neue IAM-Lösung und maßgeschneiderte Identitätsprozesse für Studierende und Mitarbeiter ein, um die Sicherheit zu erhöhen. ✅ Lesen Sie mehr dazu.

IPG
Edith StinglEdith StinglReferenz
Referenz

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

Angriffe auf die IT-Infrastruktur sind für Unternehmen eine ernsthafte Bedrohung. Die Silhouette Group wollte sich besser gegen Cyberangriffe schützen. ✅ Lesen Sie mehr dazu.

IPG
Referenz
Referenz

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

IPG
Michael Makarewicz Michael Makarewicz Referenz
Referenz

Wie aus einem Oldtimer ein moderner Sportwagen wird

Die Geschichte einer Verjüngungskur für eine in die Jahre gekommene Zugriffs- und Berechtigungsverwaltung. ✅ Lesen Sie den ganzen Beitrag in unserem Blog.

IPG
Ronny VedderRonny VedderReferenz
2023 Referenz IAM Teaserbild SID
Referenz

Eliminierung von Datenmüll durch Identity Management

So schaffen wir Transparenz, Effizienz und sagen dem Datenmüll ade. Erfahren Sie, wie unsere Experten mit dem SID Erfolgsgeschichte schreiben. ✅ Lesen Sie mehr dazu.

IPG
Florian Di MaggioFlorian Di MaggioReferenz
Referenz

IAM als digitales Immunsystem der Spital Thurgau AG

Die IPG gestaltet mit One Identity Manager eine flexible, sichere Lösung, die Zutrittsrechte, Programme und Datenbanken automatisiert verwaltet. Die Implementierung sichert eine skalierbare IAM-Lösung für die stetig wandelnden Anforderungen der Spital Thurgau AG.

IPG
Claudio FuchsClaudio FuchsReferenz
Teaserbild Referenz IAM TIMETOACT IDABUS
Referenz

TIMETOACT GROUPs Reise mit IDABUS

Die TIMETOACT GROUP entschied sich auf Empfehlung des IDABUS Partners IPG für den Einsatz einer Cloud-basierten IAM-Lösung. ✅ Lesen Sie mehr dazu.

IPG
Blog
Blog

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

IPG
Blog
Blog

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

Blog
Flexibel und Skalierbar auf Google Cloud Platform arbeiten
Blog

So minimiert Ihr Euer Cloud-Risiko

Eine sichere Verwaltung von Daten ist das A und O für den Erfolg in der Cloud. Wir besprechen, wie diese gewährleistet werden kann, ohne dafür Unsummen auszugeben.

Benjamin StautnerBenjamin StautnerBlog
Blog

Barrierefreiheit richtig umsetzen

Erfahren Sie in diesem Beitrag, warum Barrierefreiheit im Web so wichtig ist und wie sie richtig umgesetzt werden kann. Entdecken Sie die Vorteile, Prinzipien und Best Practices für eine inklusive Online-Umgebung.