NIS2: So bereiten Sie sich optimal vor

Unsere Experten Sebastian Nipp & Gerardo Immordino erklären Ihnen, was Sie zur neuen EU-Cybersicherheitsrichtlinie wissen müssen
Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.

NIS2 kommt – und betrifft dabei deutlich mehr Unternehmen als bisher, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. In unserem Video erläutern unsere Experten Sebastian Nipp und Gerardo Immordino die EU-Cybersicherheitsrichtlinie, geben konkrete Tipps für die Umsetzung und zeigen auf, warum NIS2 nicht nur eine Verpflichtung ist, sondern die Umsetzung der geforderten Maßnahmen einige Vorteile mit sich bringt. Zur optimalen Vorbereitung auf NIS2 finden Sie am Ende des Beitrags außerdem unsere kostenlose Checkliste zum Download.

Bis 17. Oktober 2024 muss die sogenannte "Network and Information Systems Directive 2 (NIS2)" in nationales Gesetz umgewandelt und anschließend rechtsverbindlich von betroffenen Unternehmen umgesetzt werden. Sie wird die Richtlinie (EU) 2016/1148 (NIS-Richtlinie) aufheben und damit die bisher umfassendste europäische Cybersicherheitsrichtlinie sein. Ziel der NIS2-Richtlinie ist es, die Anforderungen an die Cybersicherheit und ihre Durchsetzung in den EU-Mitgliedstaaten zu harmonisieren, indem ein Maßstab für Mindestmaßnahmen festgelegt wird. Diese Standards sollen:

  • Sicherheit und Integrität von Netzwerken und Informationssystemen in der EU stärken
  • Widerstandsfähigkeit von Netz- und Informationssystemen in der Europäischen Union gegenüber Cyberbedrohungen erhöhen

NIS2 baut auf früheren Rechtsvorschriften wie NIS1 und DSGVO auf, ergänzt diese jedoch um neue, höhere Anforderungen. Im Vergleich zu bestehenden Gesetzen und Kontrollrahmen legt NIS2 einen stärkeren Schwerpunkt auf Sicherheit und Geschäftskontinuität, einschließlich der Sicherheit der Lieferkette. Dadurch werden deutlich mehr Unternehmen als zuvor in die Pflicht genommen (160.000) - z.B. auch Schweizer Unternehmen, die zwar nicht direkt von der EU-Gesetzgebung betroffen, aber in oder mit der EU tätig sind.

NIS2: Wir fragen, unsere Experten antworten

NIS2 stellt neue, höhere Anforderungen. Wie genau sehen diese aus? Wie gehen Unternehmen die Umsetzung der Richtlinie am besten an? Und welche Vorteile hat es, die geforderten Maßnahmen umzusetzen, statt sie nur als Verpflichtung zu betrachten? Diese und weitere Fragen rund um NIS2 beantworten unsere Expertem Sebastian Nipp und Gerardo Immordino in unserem Video. Außerdem verraten Sie Ihre Top Tipps zur optimalen Vorbereitung!

 

Wen betrifft NIS2 und was passiert bei Verstößen?

Die NIS2-Richtlinie identifiziert 18 kritische Sektoren (hohe Kritikalität und sonstige kritische Sektoren). Unternehmen mit mindestens 50 Mitarbeitenden sowie einem Jahresumsatz von mindestens 10 Mio. € sind betroffen. Je nach Größe und Umsatz des Unternehmens sind unterschiedlich hohe Anforderungsgrade möglich.

  • Energie
  • Verkehr
  • Finanz- und Bankwesen
  • Gesundheit
  • Trink- und Abwasser
  • Digitale Infrastruktur
  • Öffentliche Verwaltung
  • Weltraum
  • Verwaltung ITK-Dienste
  • Post- und Kurierdienste
  • Abfallwirtschaft
  • Chemie
  • Verarbeitendes Gewerbe
  • Anbieter digitaler Dienste
  • Forschung
  • Lebensmittel

 

Bei Verstößen gegen die NIS2-Richtlinie sind vor allem Sanktionen in Form von Geldbußen vorgesehen – die Strafe richtet sich jeweils danach aus, welcher Betrag höher ist:

  • Bei Unternehmen mit hoher Kritikalität: Strafe bis zu 10 Mio. € oder 2 % des weltweiten Umsatzes
  • Bei Unternehmen aus dem kritischen Sektor: Strafen von bis zu 7 Mio. € oder 1,2 % des weltweiten Umsatzes

Außerdem ist zu beachten, dass das Management haftbar ist und bei Missachtung der Richtlinie zur Verantwortung gezogen werden kann, z.B. durch ein vorübergehendes Verbot der Ausübung von Führungsaufgaben. Der aktuelle Referentenentwurf sieht sogar vor, dass Managementorgane mit ihrem privaten Vermögen für Verstöße haften müssen.

Welche Anforderungen legt NIS2?

Neben einer Benchmark für Mindestmaßnahmen legt NIS2 auch klare Richtlinien für die Meldung von Sicherheitsvorfällen und potenziellen Schwachstellen fest. Sie weist Unternehmen an, einen Plan für den Umgang mit Sicherheitsvorfällen und das Management des Geschäftsbetriebs während und nach einem Sicherheitsvorfall zu erstellen. Die konkreten Anforderungen umfassen folgende vier Ziele und entsprechende Prinzipien:

Sicherheitsrisiko verwalten

Governance, Risikomanagement, Assetmanagement, Lieferkettenmanagement

Schutz vor Cyberangriffen

u.a. Richtlinie und Verfahren zum Schutz von Diensten, Identitäts- und Zugangskontrolle, Datensicherheit

Cybersicherheitsvorfälle erkennen

Sicherheitsüberwachung, proaktive Erkennung von Sicherheitsereignissen

Auswirkungen von Vorfällen minimieren

Reaktions- und Wiederherstellungsplan, gelernte Lektionen

Die Meldepflicht für Vorfälle sieht wie folgt aus:

Meldung von Vorfällen

Meldung von Vorfällen mit erheblichen Auswirkungen auf die Erbringung von Dienstleistungen innerhalb von 24 Stunden

Bericht

 Meldung eines ausführlichen Berichts innerhalb von 72 Stunden

Abschlussbericht

Meldung eines Abschluss- und Fortschrittberichts innerhalb eines Monats

Mit unserer Checkliste werden Sie NIS2-ready

Mock-Up NIS2 Checkliste: In 8 Schritten zu mehr Cybersecurity

Die Zeit rennt: Bis Ende Q4/2024 müssen Unternehmen NIS2 umgesetzt haben. Sie wissen bereits, dass Ihr Unternehmen von der neuen EU-Richtlinie betroffen ist und wollen nun starten? Unsere kostenlose Checkliste zeigt Ihnen anhand einer konkreten Roadmap, wie Sie sich in 8 Schritten optimal auf die Umsetzung von NIS2 vorbereiten.

Sie können die Checkliste aber auch gerne nutzen, wenn Sie nicht direkt von NIS2 betroffen sind – sie bildet generell eine gute Grundlage für mehr Cybersecurity in Ihrem Unternehmen.

Bitte tragen Sie Ihre E-Mail-Adresse ein. Anschließend werden Sie zum Download weitergeleitet.

Unsere Experten

Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.

Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.

Portraitbild Sebastian Nipp
Sebastian Nipp
Bereichsleiter Cloud Security & InfrastructurenovaCapta GmbHKontakt

Gerardo Immordino ist seit Mai 2024 Geschäftsführer der novaCapta Schweiz AG. Zuvor war er bereits als Leiter der von ihm gegründeten Business Unit Managed Modern Endpoint für die novaCapta tätig. Er und sein internationales Team (Schweiz, Deutschland und Lettland) haben langjährige Erfahrung und umfassende Kenntnisse auf den Gebieten Endpoint-, Azure Management und Security und unterstützen Kunden bei operativen sowie strategischen Herausforderungen in diesem Bereich.

Gerardo Immordino hat zudem viele Jahre Erfahrung in der Beratung, Umsetzung sowie im Betrieb und Support von Microsoft-Lösungen und war an der erfolgreichen Leitung und Durchführung von komplexen Projekten in verschiedenen Branchen und Bereichen beteiligt.

Portraitbild von Gerardo Immordino
Gerardo Immordino
GeschäftsführernovaCapta Schweiz AGKontakt
novaCapta
Blog
Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen Ihnen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

TIMETOACT GROUP
Blog
Blog

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

novaCapta
News
Man holding smart phone with data security on display at office
News

NIS2-Richtlinie: Das müssen Sie wissen

Mit der Richtlinie NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. NIS2 betrifft dabei deutlich mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen Ihnen als Partner bei der Einführung von NIS2 zur Seite.

novaCapta
Offering
Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

novaCapta
Blog
ESG environmental social governance policy for modish business to set a standard to achieve high ESG score
Blog

IT: Schlüssel zum erfolgreichen Nachhaltigkeitsmanagement?!

Nachhaltigkeit wird immer wichtiger. Im Interview erklären Marcus Schneider (novaCapta), Urban Buschmann (Climate3) und Anke Peter (planZ), wie Unternehmen ihre Nachhaltigkeitsstrategie erfolgreich angehen.

novaCapta
Blog
Phone lock code. Smartphone protection with 2fa (two factor authentication). Smartphone protection and security with pin number. Encrypted data. Personal online privacy. Cyber hacker threat.
Blog

Interview: Wie Unternehmen Cyber Security herstellen

Unser Kollege Sebastian Nipp leitet nun die Unit Cloud Security & Infrastructure. Im Interview erzählt er, was ihn zum Wechsel bewogen hat, welche Ziele er verfolgt und welche Herausforderungen warten. Besonders im Fokus: Cyber Security.

novaCapta
Blog
Für versicherungsmathematische Berechnungen, Projektionen, die Gewinnprüfung, stochastische Modellierung und das Asset-Liability-Management ist ein modernes Framework unverzichtbar. Was muss es im Spannungsfeld gesetzlicher und unternehmerischer Hürden leisten? Und was muss aktuarielle Software mitbringen, wenn sie den Herausforderungen von heute und morgen gerecht werden will?
Blog

Eine Frage des Frameworks

Die Digitalisierung macht auch vor der Veränderung aktuarieller Tätigkeiten nicht Halt. Hinzu kommen längst beschlossene gesetzliche Vorgaben, die u.a. IT-Abteilungen vor größte Herausforderungen stellen.

novaCapta
Blog
Woman using smartphone and working at laptop computer.
Blog

Automatisierte Bereitstellung von Endgeräten mit Intune

Device Management stellt Unternehmen vor immer größere Herausforderungen. Wir zeigen, wie unser Kunde seine über 4.000 Endgeräte mit Microsoft Intune nicht nur standardisierter bereitstellt, sondern auch deren Sicherheit erhöht.

novaCapta
Blog
Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Von MotelOne bis Deutsche Telekom: Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

novaCapta
Blog
Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

TIMETOACT GROUP
Service
Service

Security, Identity & Access Governance

Mit der voranschreitenden Digitalisierung sind Unternehmen auch mit einer wachsenden Anzahl von Bedrohungen konfrontiert, die ihre Daten, Systeme und Reputation gefährden können. Security, sowie Identity & Access Governance (IAG) sind entscheidend, um die Sicherheit, Integrität und Ver-traulichkeit von Unternehmensinformationen zu gewährleisten, die Einhaltung von Vorschriften sicherzustellen und das Vertrauen von Kunden und Partnern zu stärken.

IPG
Blog
Teaserbild_Expertenbericht NIS2
Blog

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

IPG
Andrea BarcellonaAndrea BarcellonaBlog
Teaserbild_Expertenbericht_DORA_IAM
Blog

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

IPG
Claudio FuchsClaudio FuchsBlog
Teaserbild digitale ID Kopie
Blog

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

TIMETOACT
Matthias QuaisserMatthias QuaisserBlog
Blog

EU-Nachhaltigkeitsrichtlinie (CSRD) – das müssen Sie wissen!

Die Corporate Sustainability Reporting Directive (CSRD) kommt! Was bedeutet das für Ihr Unternehmen? Wir haben es im Blog zusammengefasst!

IPG
Blog
DORA 24 Teaserbild
Blog

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

IPG
Marco RohrerMarco RohrerBlog
Teaser Bild Interview Roher Jakober Kopie
Blog

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

novaCapta
Referenz
Foto des Bürogebäudes der Union Investment
Referenz

Union Investment: Integrierte Governance in M365

Union Investment entscheidet sich für M365, Microsoft Teams und SharePoint Online auf Azure – der fortschrittlichsten Cloud-Bereitstellungsplattform für den geschäftlichen Einsatz. Für eine klare Governance und nutzerorientierte Self-Service-Funktionen sorgt novaWorxx.

IPG
Florian Di MaggioFlorian Di MaggioBlog
Teaserbild nDSG CH
Blog

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

TIMETOACT
Marc BastienMarc BastienBlog
Blog

ESG-Tagebuch | Wissenstransfer & Kommunikation | Teil 2

In diesem Teil unseres ESG-Tagebuchs berichten wir wieder über die Implementierung der IBM Envizi ESG Suite bei einem Industriekunden. Lesen Sie diesmal, vor welchen aktuellen Herausforderungen, Frage- und Problemstellungen wir bei der Bestimmung und Dokumentation fachlicher Aspekte stehen.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Amazon EC2: Performance richtig messen und optimieren!

Im Blog zeigen wir Ansätze zum Messen und Verwalten der Leistung von EC2-Instanzen. Zudem erfahren Sie, wie Sie mit IBM Turbonomic die Performance der darauf betriebenen Anwendungen optimieren.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Elastic Block Storage: Performance und Kosten optimieren

Wir geben Ihnen einen Überblick zu EBS. Und: zeigen Ihnen, wie IBM Turbonomic Sie bei Performance und Kosten unterstützt.

novaCapta
Technologie
Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Technologie

Conditional Access für volle Kontrolle bei Datenzugriffen

Durch die Cloud verschwimmen die Grenzen traditioneller Netzwerkgrenzen. Dadurch wird der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts unverzichtbar. Conditional Access bietet genau das.

novaCapta
Offering
Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt kontinuierlich. Daher ist es umso wichtiger, dass Unternehmen sich und ihre IT-Umgebung schützen und Angriffen gekonnt begegnen. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Ihre Organisation aufgestellt ist, wo noch Potenzial offenliegt und was Sie vor allem tun können, um Ihre Angriffsfläche zu minimieren und Sicherheitslücken zu schließen.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

AWS Cloud: So optimieren Sie Ihre Kosten mit IBM Turbonomic!

Wir geben Ihnen einen Überblick über die verschiedenen Methoden des AWS-Cloud-Kostenmanagements.

TIMETOACT
Marc BastienMarc BastienBlog
Blog

ESG-Tagebuch | Nachhaltige Datenlösungen realisieren |Teil 3

Im letzten Eintrag unseres ESG-Tagebuchs berichteten wir wieder über die Herausforderungen und den erfolgreichen Abschluss der Implementierung der IBM Envizi ESG Suite bei einem Industriekunden. Lesen Sie jetzt weiter.

novaCapta
News
Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review
News

DMARC-Authentifizierung wird zum verbindlichen Standard

Cyberangriffe beginnen oft mit E-Mails. Daher stellen die beiden E-Mail-Anbieter Google und Yahoo ab 01. Juni 2024 neue Anforderungen an den E-Mail-Versand, der zukünftig mit dem Standard DMARC authentifiziert sein muss. Wir erklären, was das bedeutet und wie Sie Ihre Domains bestmöglich schützen.

novaCapta
Leistung
Diverse people in spacious office while discussing work questions
Leistung

Managed SOC

Klassische IT-Sicherheitsmaßnahmen reichen schon lange nicht mehr aus, um alle Bedrohungen rechtzeitig zu erkennen und wirksame Gegenmaßnahmen einzuleiten. Gemeinsam mit unserem Partner Ontinue bieten wir Ihnen ein Managed Security Operations Center (SOC) als maßgeschneiderte Whitelabel-Lösung, das genau auf Ihre Bedürfnisse zugeschnitten ist.

IPG
Blog
Passwörter Gegenwart
Blog

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

IPG
Sorush S. TorshiziSorush S. TorshiziBlog
Teaserbild IAM Experte Identity Provider
Blog

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

novaCapta
Technologie
Ein in eine alte Schreibmaschine eingespanntes Blatt Papier mit dem getippten Wort Vertraulich.
Technologie

Azure Information Protection

Klassifizieren und schützen Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens teilen, mit dem Azure-Datenschutzbeauftragten.

IPG
Michael Makarewicz Michael Makarewicz Blog
Teaserbild IAM Prozess Expertenbericht
Blog

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.

IPG
Blog
Passwörter Geschichte
Blog

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

novaCapta
Technologie
Office Supplies With Computer Keyboard On Gray Desk
Technologie

Standardisiertes Endpoint Management mit Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.

novaCapta
Leistung
Security & Compliance für Ihre IT-Umgebung
Leistung

Security & Compliance

Modernisieren Sie Ihre IT Security mit Microsoft Technologien und schützen Sie Ihre Umgebung gegen Angriffe. Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

novaCapta
Offering
Conference meeting in an office, happy business team sits together in a boardroom
Offering

Microsoft 365 Tenant Health Check​ nach CIS-Benchmark

Mit unserem Microsoft 365 Tenant Health Check nach CIS-Benchmark können Sie Ihren M365 Tenant nach höchsten Sicherheitsstandards und Best Practices absichern, schützen und optimieren.

IPG
Blog
Passwörter Zukunft
Blog

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

Blog
Blog

Cloud Sustainability als umweltbewusste Revolution

Cloud Sustainability bezeichnet das Bestreben der Cloud-Computing-Industrie, ökologisch, sozial und ökonomisch nachhaltig zu handeln. Dieser Artikel beleuchtet wichtige Aspekte der Cloud Sustainability, wie den Umweltschutz und die nachhaltige Lieferkette, und präsentiert beispielhafte Maßnahmen führender Cloud-Anbieter wie OVHcloud und Amazon Web Services (AWS). Erfahre, wie diese Unternehmen erneuerbare Energien nutzen, Emissionen reduzieren und auf Recycling sowie ethische Richtlinien setzen, um die Cloud-Infrastruktur umweltfreundlicher und nachhaltiger zu gestalten. Entdecke die Bedeutung von Cloud Sustainability und wie du als Unternehmen von einer nachhaltigen IT-Infrastruktur profitieren kannst.

novaCapta
Leistung
hands only of a woman opening her locked phone, entering the pin
Leistung

Identity & Access Management

Ob Microsoft Entra ID, MFA, PKI, Zero Trust, SSO oder Integration in Microsoft Entra ID – wir analysieren, verwirklichen und optimieren Ihre Anforderung mit Microsoft Technologien. Sicherheit ist für uns die oberste Priorität.

novaCapta
Offering
Two happy female friends enjoying positive conversation looking to each other in break of learning and searching information for test indoors, smiling hipster girls talking and spending time together
Offering

Assessment für Modern Managed Services

Der Modern Workplace bietet eine Vielzahl an Möglichkeiten und Vorteilen für User, IT-Teams und das gesamte Unternehmen. Entdecken Sie Ihre Optionen für Managed Services rund um Endpunkte, Microsoft Azure und Security am Modern Workplace mit unserem Assessment.

novaCapta
Leistung
Man at computer, software developer working on coding script or cyber security in bright modern office
Leistung

SIEM mit Microsoft Sentinel

Zunehmend komplexere Cyberangriffe stellen Unternehmen vor immer größere Herausforderungen. Mit Microsofts SIEM-Lösung Sentinel behalten Sie Sicherheitsbedrohungen stets im Blick und können schnell und proaktiv Gegenmaßnahmen einleiten.

IPG
Blog
Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

TIMETOACT
Marc BastienMarc BastienBlog
Blog

ESG-Tagebuch | Implementierung von Envizi ESG Suite |Teil 1

Im ersten Teil unseres ESG-Tagebuchs berichten wir über die Implementierung der IBM Envizi ESG Suite bei einem Kunden in der Konsumgüterindustrie. Die Einhaltung von ESG- und Nachhaltigkeitsstandards ist für Unternehmen verpflichtend, um den Anforderungen der Corporate Sustainability Reporting Directive (CSRD) der EU gerecht zu werden. Erfahren Sie in unserem Tagebuch mehr aus dem laufenden Projekt.

IPG
Blog
Teaserbild Expertenbericht IAM Brownfield
Blog

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen. Lesen Sie dazu mehr in unserem Blog.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Amazon EC2: Instanz und Preismodell richtig wählen

Die Amazon Elastic Compute Cloud (EC2) bietet Usern Hunderte von Instanz-Typen zu unterschiedlichen Preismodellen. Wir helfen Ihnen, die richtige Entscheidung zu treffen!

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Azure Cloud: Kosten mit IBM Turbonomic optimieren!

Im Blog erfahren Sie, wie Sie Ihre Microsoft Azure Kosten senken und dabei die bestmögliche Performance sichern. Und: wie IBM Turbonomic dabei unterstützen kann.

IPG
Michael Makarewicz Michael Makarewicz Blog
Cyberversicherung
Blog

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅

TIMETOACT GROUP
Dominic LehrDominic LehrBlog
IT-Governance als Wegbereiter für Operational Excellence
Blog

IT-Governance als Wegbereiter für Operational Excellence

In einer zunehmend digitalisierten Welt ist die effektive Verwaltung von IT-Ressourcen und -Prozessen für Unternehmen von entscheidender Bedeutung. Eine solide IT-Governance ist nicht nur ein Mittel zur Risikominimierung, sondern auch der Schlüssel zum Erreichen operativer Exzellenz. Klingt interessant? Dann lesen Sie in diesem Blogbeitrag, wie Unternehmen durch eine gezielte IT-Governance ihre betriebliche Leistungsfähigkeit steigern können.

novaCapta
Technologie
stethoscope on computer keyboard
Technologie

Active Directory Domain Services Health Check

Das Active Directory ist das Herz jeder Microsoft Windows-basierten IT-Infrastruktur. Wenn es fehlerfrei schlägt, können Mitarbeiter produktiv arbeiten, Daten sicher sein und Prozesse reibungslos laufen.

novaCapta
News
data protection and internet security concept, user typing login and password on computer, secured access
News

BSI: Sicherheitswarnung für 17.000 Exchange-Server

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Warnung für Microsoft Exchange Server veröffentlicht. Tausende Exchange On-Premises Server in Deutschland weisen kritische Schwachstellen auf und sind demnach verwundbar.

novaCapta
Referenz
Zwei Bauarbeiter begutachten eine Baustelle
Referenz

Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»

Zusammen mit novaCapta hat Kissling + Zbinden «Projektraum 365» implementiert, welcher die gemeinsame Projektarbeit durch Zentralisierung und Automatisierung vereinfacht. Darüber hinaus ermöglichen Microsoft Intune & Defender ein ganzheitliches Endpoint Management und Security.

novaCapta
Leistung
Diverse business people having a meeting with their colleague in an office
Leistung

Microsoft 365 Backup mit der novaCapta

Was passiert, wenn Ihre Daten in OneDrive, SharePoint oder Exchange beschädigt, gelöscht oder von Hackern verschlüsselt werden? Wie können Sie sicherstellen, dass Sie Ihre Daten schnell und einfach wiederherstellen können? Die Antwort ist das Microsoft 365 Backup!

novaCapta
Leistung
Junge Frau sitzt an Tisch und arbeitet mit Tablet
Leistung

Azure Virtual Desktop und Windows 365

Mitarbeitende fordern heute mehr Flexibilität am Arbeitsplatz und ihren Geräten. Mit einer Lösung für die Virtualisierung von Desktops stellen Sie Ihren Nutzer:innen immer und überall einen virtuellen Arbeitsplatz zur Verfügung – mit Azure Virtual Desktop und Windows 365 auf Basis von Microsoft.

novaCapta
Offering
Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Angesichts der kontinuierlich zunehmenden Datenmengen und den damit verbundenen Risiken für Unternehmen sind effektive Lösungen erforderlich, um die potenziellen Risiken transparent zu identifizieren und zu minimieren. Toolsets und Standardverfahren spielen dabei eine entscheidende Rolle, um die Transparenz in Bezug auf die Informationssicherheit zu gewährleisten, Sicherheitslücken zu schließen, Aufgaben durch Automatisierung zu erleichtern und insgesamt sensible Daten zu schützen und Compliance sicherzustellen. Unser Data Security Engagement setzt genau an diesem Punkt an.

Blog
Blog

Interview: Stärkung der Cyber-Sicherheit im deutschen Markt

Im Interview spreche ich über die Bedeutung von Web Application Firewalls für Cybersicherheit und Compliance sowie die Rolle von Datensouveränität im digitalen Zeitalter.

novaCapta
Offering
Happy business man listening to a discussion in an office
Offering

Microsoft Threat Protection Engagement

Unser Microsoft Threat Protection Engagement ermöglicht Ihnen den wertvollen Einblick in die Sicherheit Ihrer Cloud Umgebung. Ob Identity & Access Management, die Handhabe von (sensiblen) Daten oder den Umgang mit Phishing-Versuchen.

novaCapta
News
Diverse colleagues working on project together, sitting at table in boardroom, working with legal documents, financial report with statistics, employees engaged in teamwork at corporate meeting
News

novaCapta und Ontinue schließen Partnerschaft

Ein Managed SOC ist eine ganzheitliche Lösung für Unternehmen, um den sich häufenden und immer komplexer werdenden Cyberangriffen erfolgreich zu begegnen. Dank der Partnerschaft mit dem MXDR-Experten Ontinue kann novaCapta ab sofort ein noch umfangreicheres Leistungsportfolio im Bereich Managed SOC anbieten.

novaCapta
Offering
Woman working from home
Offering

Microsoft Modern SecOps Engagement

Microsoft Sentinel liefert intelligente Sicherheitsanalysen und Bedrohungsdaten für das gesamte Unternehmen und bietet so eine ganzheitliche Lösung für die Erkennung von Warnungen, die Transparenz von Bedrohungen, die proaktive Suche nach und Reaktion auf Bedrohungen. Mit unserem Engagement verschaffen Sie sich einen Überblick über Microsoft Sentinel und erhalten Einblicke in aktive, reale Bedrohungen Ihrer Microsoft 365 Cloud- und On-Premises-Umgebungen und dies ggf. sogar kostenfrei für Sie.

novaCapta
Leistung
modern office building in hangzhou china
Leistung

IT-Modernisierung und -Strategie

Welcher Weg ist der beste für Sie – komplett in die Cloud, hybrid oder doch On-Prem? Wie steht es um Ihre Infrastruktur und Datensicherheit? Wir helfen Ihnen auf dem sicheren Weg, das volle Potenzial des Microsoft-Universums für Sie auszuschöpfen.

Blog
Flexibel und Skalierbar auf Google Cloud Platform arbeiten
Blog

So minimiert Ihr Euer Cloud-Risiko

Eine sichere Verwaltung von Daten ist das A und O für den Erfolg in der Cloud. Wir besprechen, wie diese gewährleistet werden kann, ohne dafür Unsummen auszugeben.

novaCapta
Technologie
Old school floppy disk drive data storage
Technologie

Backup & Recovery: Cloud & On-Prem

Technische Probleme oder menschliche Fehler können zu Datenverlust führen – hier muss effektiv und sicher gegengesteuert werden.

novaCapta
Technologie
Die Hand eines Geschäftsmanns, dessen Zeigefinger auf einem projizierten Schaltkreis einen Fingerabdruck hinterlässt.
Technologie

Multi-Faktor-Authentifizierung

Die besondere Sicherheit der MFA liegt im mehrstufigen Ansatz. Die Multi-Faktor-Authentifizierung ist Teil des Microsoft Entra ID (ehemals: Azure Active Directories) und kann nach Aktivierung für alle Cloud- und Web-Applikationen genutzt werden.

novaCapta
News
data protection and internet security concept, user typing login and password on computer, secured access
News

Sicherheitslücken auf Exchange Servern

Microsoft hat bekannt gegeben, dass es zu kritischen Sicherheitslücken auf Microsoft Exchange Servern gekommen ist. Was ist jetzt zu tun?

novaCapta
Technologie
hands only of a woman opening her locked phone, entering the pin
Technologie

Identity & Access Management mit Microsoft Entra ID

Microsoft Entra ID (ehemals: Azure Active Directory) ist Microsofts Cloud-basierte Lösung für Identity & Access Management, die Ihre Mitarbeitenden bei der Anmeldung und beim Zugriff auf Ressourcen unterstützt. Wir unterstützen Sie bei allen Implementierungs- und Sicherheitsthemen rund um die Themen Identity & Access Management, beispielsweise mit Microsoft Entra ID.

novaCapta
News
finger push the enter button of notebook keyboard. selective and soft focus. subject is blurred
News

novaCapta neuer Partner von Hornetsecurity

Damit wir Ihnen in unseren Projekten den besten Rundumschutz für alle Szenarien bieten können, arbeiten wir gerne mit Spezialisten zusammen. Neu dabei: Hornetsecurity, Spezialist für E-Mail-Security, Web-Security und File-Security.

novaCapta
News
Screenshot Aufnahme Videocall der Unit "Cloud Security & Architecture"
News

novaCapta mit neuem Team für Cloud Security

Der Spezialist für Office 365, Azure, Sharepoint und Digital Workplaces baut mit der Unit “Cloud Security & Architecture” weitere Kompetenz im Bereich IT Security auf.

novaCapta
News
YubiKey von Yubico
News

Yubico und novaCapta werden Partner

Von der Partnerschaft zwischen Yubico und novaCapta profitieren Kund:innen im Bereich Security: Mit der novaCapta haben Unternehmen einen von Microsoft zertifizierten Partner für die Umsetzung von Security Projekten an der Seite. Mit der Yubico-Partnerschaft und dem YubiKey erweitert die novaCapta im Bereich Identity und Access Management ihr Lösungsportfolio für ihre Kund*innen.

novaCapta
Technologie
Zwei Personen, die mobil an Smartphone und Notebook arbeiten.
Technologie

Mobile Security mit Enterprise Mobility & Security (EMS)

Mobiles Arbeiten ist für viele mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterprise Mobility & Security (EMS) und Office 365 stellt das jedoch absolut kein Problem dar.

Blog
Blog

Ein Public Cloud Cheat Sheet der führenden Cloud Provider

Der Blogbeitrag bietet dir einen umfassenden Überblick über die aktuelle Landschaft der Public Cloud, insbesondere im Kontext von OVHcloud als führendem europäischen Cloud-Computing-Unternehmen. Das "Public Cloud Cheat Sheet" ist ein nützlicher Wegweiser durch die komplexe Welt der Public Cloud, unterteilt in acht Disziplinen. Diese Disziplinen reichen von Speicherdiensten über Datenbanken, Rechnersysteme, Orchestrierung, Netzwerk, Data & Analytics, KI bis hin zum Management.

Blog
Blog

Erhöhte Sicherheit durch Kubernetes

Die Sicherheit spielt beim Einsatz von Containern eine besonders wichtige Rolle. Das Open-Source-System Kubernetes hat sich zum Standard bei der Automatisierung, Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen entwickelt und erfordert deshalb besonderes Augenmerk bei der Sicherheit.

novaCapta
News
data protection and internet security concept, user typing login and password on computer, secured access
News

novaCapta neuer Silberpartner von Thales

Neue Partnerschaft mit Thales für den Bereich Identity-Management, Access-Management und Verschlüsselung

novaCapta
Leistung
Gemeinsames mobiles arbeiten an Dokumenten
Leistung

Data Protection in der Cloud

Die Liebe zur Security sollte auch in der Cloud ein wichtiger Bestandteil sein. Schützen Sie daher Ihre Daten mit Azure Information Protection, Data Loss Prevention, MS Defender for Cloud Apps oder Customer Key. Alle Produkte funktionieren optimal im Zusammenspiel und schützen Ihre Daten zusätzlich.

novaCapta
News
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
News

Neue Microsoft Kompetenzen für novaCapta

Wir verkünden mit Stolz unsere neuen Silber-Kompetenzen von Microsoft in den Bereichen „Security“, „Communications“ und „Project and Portfolio Management“.

Blog
Blog

Die Bedrohung im Internet und wie du dich schützen kannst

Im folgenden Blogbeitrag bekommst du eine Übersicht über den Bereich Cyber-Sicherheit. Darüber hinaus informieren wir dich über verschiedene Arten von Bedrohungen und zeigen auf, wie wir dich dabei unterstützen können.

novaCapta
Technologie
Cyber security concept. Business people type passwords and press the check button on a mobile smartphone application connect to the database via a data security system technology on display at office
Technologie

Cloud Public-Key-Infrastruktur (PKI)

Der Schutz sensibler Daten steht für Unternehmen an erster Stelle. Mit einer Public-Key-Infrastruktur (PKI) etablieren Sie ein fundiertes Sicherheitssystem für eine verschlüsselte Kommunikation – und mit einer Cloud PKI profitieren Sie zusätzlich von den Vorteilen einer Cloud-Umgebung.

novaCapta
News
Pokal mit goldenem Konfetti in Sternenform
News

Zehnte Microsoft Spezialisierung für novaCapta

Microsoft zeichnet novaCapta mit der Spezialisierung „Kubernetes on Azure“ aus. Mit der nun zehnten Spezialisierung werden novaCapta umfassende Kenntnisse im Kubernetes-Umfeld bestätigt.

novaCapta
News
Businessmen use laptops to secure computing through cloud storage for digital business and cloud data processing management. Optimizing online business customer service
News

Microsoft Spezialisierung für Cloud Security

Microsoft verleiht der novaCapta die Microsoft Spezialisierung für Cloud Security. Damit erreicht novaCapta alle Spezialisierungen in der Microsoft Solution Area Security.

novaCapta
Blog
Foto vom Führungskräfteleitlinien-Workshop der novaCapta im Kölner Büro
Blog

Warum & wie wir Führungsleitlinien entwickelt haben

Um unsere Unternehmenskultur zu stärken und weiterzuentwickeln, haben wir Führungsleitlinien erarbeitet, die die Verantwortung unserer Führungskräfte beschreiben und ihnen eine Verhaltensorientierung geben sollen. Wie der Prozess zur Konzeption und Implementierung der Führungsleitlinien aussah, teilen wir in diesem Beitrag.

novaCapta
News
Young female work with financial papers at home count on calculator before paying taxes receipts online by phone. Millennial woman planning budget glad to find chance for economy saving money
News

Neue Business Unit Managed Modern Endpoint bei novaCapta

Die novaCapta differenziert ihr Leistungsportfolio weiter aus und richtet mit Managed Modern Endpoint eine neue Business Unit für den Bereich Endpoint Management ein. Gerardo Immordino als Leiter und sein Team verfügen über jahrelange Erfahrung und bringen fundiertes Know-How mit.

IPG
David WintzenDavid WintzenBlog
Blogbeitrag zu GARANCY IAM Suite Version 3
Blog

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

IPG
Anton Peter Anton Peter Blog
Zero Trust – Ein neues Zeitalter der Cyber Security
Blog

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

IPG
Christian VandiekenChristian VandiekenBlog
Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

IPG
Blog
Blog Spoofing Fishing Teaser
Blog

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

IPG
Blog
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

Blog
Blog

Was ist eine Hybrid-Multicloud Strategie?

Eine Hybrid-Cloud Strategie kann dabei helfen, Sicherheit für Ihre geschäftlichen Dokumente zu gewährleisten und dabei auch Kosten zu sparen. Aber wie, erfahren Sie hier.

IPG
Blog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

Blog
Blog

Sind Cloud-Lösungen sicher?

Sicherheit und Compliance in der Cloud sind weiterhin ein heftig diskutiertes Thema: welche Maßnahmen Sie für eine sichere Cloud-Strategie setzen können, erfahren Sie im Blogbeitrag.