Schutz vor Cyberangriffen: Warum Security Awareness elementar ist

5 Erkenntnisse & Tipps für eine ganzheitliche Sicherheitskultur
Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.

Cyberangriffe nehmen zu und werden immer komplexer. Eine fundierte technische Sicherheitsinfrastruktur ist nur eine Seite der Medaille, um das Unternehmen optimal zu schützen. Das größte Risiko sitzt mit dem User immer noch vor dem Bildschirm. Doch für die Mitarbeitenden wird meist der geringste Einsatz gezeigt, wenn es um Cyber Security geht. Mit unseren fünf wichtigsten Erkenntnissen inkl. konkreten Verhaltenstipps zeigen wir Ihnen, warum Sie unbedingt auf Security Awareness setzen sollten!

1. Das größte Einfallstor bei Cyberattacken sind die User – und eher selten ausgeklügelte Hackerattacken auf die Firewall.

„Ich habe einen Kaffee in der Hand, können Sie mir kurz die Tür aufhalten?“: Als freundlicher Mensch sagt man da doch nicht Nein! Es kommt nicht selten vor, dass Mitarbeitende in großen Unternehmen einfach Personen einlassen, ohne deren Badges zu überprüfen – und schon ist die gut durchdachte, mühevoll aufgebaute und verwaltete Sicherheitsmauer durchbrochen, ohne es gewollt zu haben und sich dessen bewusst zu sein.

Mock-Up einer Phishing-Mail


Was für die physische Infrastruktur gilt, lässt sich auch auf die IT-Infrastruktur übertragen. Die klassischen Türöffner sind in diesem Fall USB-Sticks, die ohne vorherige Überprüfung angeschlossen werden, oder Phishing-Mails mit schädlichen Links. Doch die Vorgehensweisen entwickeln sich mit der Zeit immer weiter. Besondern hoch im Kurs sind aktuell Social Engineering Attacken: Bereits 30 Sekunden Audiomaterial genügen, um ein Voice Deepfake zu erstellen – ein Instagram Reel reicht hierfür aus. Ebenso reichen nur wenige Stunden Videomaterial, um ein Video Deepfake zu generieren. Wenn dann der IT-Kollege anruft und ein Problem meldet, das er über Team Viewer lösen möchte, vertraut man ohne Hintergedanken seiner Expertise und lässt ihn gewähren.

Hacker benötigen also nur eine einzige Person, um ins Netzwerk zu gelangen – und können dann im gesamten Unternehmen immensen Schaden anrichten.  

 

2. Jede:r Mitarbeitende kann Opfer eines Cyberangriffs werden.

Opfer von Cyberattacken fühlen sich oft schuldig und hinterfragen ihr Urteilsvermögen: „Wie konnte ich nur so blöd sein?“ ist die wohl häufigste Aussage in einem solchen Fall. Doch niemand ist gegen Cyberkriminalität immun, denn dies hat rein gar nichts mit Intelligenz oder Erfahrung zu tun. Angriffe erfolgen oft in Stresssituationen und in der berühmten „Hitze des Gefechts“, auch gerne mal kurz vor der Mittagspause oder dem Feierabend – ein falscher Klick kann hier schnell passieren. Auch sind Menschen in solchen Situationen häufig leichtgläubig (v.a. bei Social Engineering) oder überfordert und handeln entsprechend irrational. All dies sind absolut menschliche Verhaltensweisen, die jede:r nacchvollziehen kann.

Hinzu kommt, dass man auch das Gegenüber nicht unterschätzen darf: Angriffe werden immer ausgeklügelter und nutzen die neuesten Technologien. Über 90% der Hacker sind gebildete junge Männer unter 30 Jahren, die bereits im Alter von 10-15 Jahren begonnen haben und daher über eine Menge Erfahrung verfügen. Ihre Motivationen sind oft der Adrenalinkick und das Bedürfnis nach Aufmerksamkeit und Anerkennung. Zudem sind sie sehr geduldig und kennen Ihre Infrastruktur: Hacker verbringen bis zu 200 Tage in Ihrem Netzwerk, bevor sie zuschlagen. Dabei ist ihr Ziel auch, die Backup-Daten zu verschlüsseln.  

 

3. Es reicht nicht nur, eine Sicherheitskultur aufzubauen – diese muss auch geübt werden.

Damit alle Mitarbeitenden an einem Strang ziehen und das Unternehmen gemeinsam schützen, müssen sie sich bewusst werden über das Risiko, das ihnen tagtäglich begegnen kann, und die Verantwortung, die sie dabei selbst besitzen. Es ist also immens wichtig, alle Mitarbeitenden zu sensibilisieren und eine ganzheitliche Sicherheitskultur aufzubauen. Darunter fällt natürlich auch, den Reaktionsplan bei einem Incident zu kennen. 

Doch eine Awareness Kultur und Sicherheitsschulungen einmal im Jahr reichen oft nicht aus, sondern geraten gerne mal in Vergessenheit. „Übung macht den Meister“ gilt auch in diesem Fall: Ein bestehender Reaktionsplan muss regelmäßig geübt und aktualisiert werden, wobei er je nach Bedarf für verschiedene Szenarien und Varianten von Cyberbedrohungen angepasst wird. Für dieses Üben gibt es extra Toolings, die Ransomware versenden. Wenn Mitarbeitende unsicher sind oder sich nicht richtig verhalten, können Sie gezielt ein Sicherheitstraining durchführen.

Success of team concept, hands of Business teamwork join hands together in office, Generative AI

Mehr Akzeptanz mit Change & Adoption

User Awareness und ist nicht nur beim Thema Security wichtig. Auch bei der Einführung neuer Technologien, der Veränderung der (digitalen) Arbeitsweise und weiteren IT-Projekten müssen alle Mitarbeitenden durch entsprechende Change & Adoption Maßnahmen transparent abgeholt und mitgenommen werden - nur so wird echte Akzeptanz geschaffen.

Zur Leistungsseite

4. Phishing-Mails lieber löschen und melden, statt selbst „Lösungen“ auszutesten.

Wenn Sie eine mögliche Phishing-Mail erhalten und unsicher, stutzig und verwirrt sind: Lieber löschen und melden, als eigene Nachforschungen anzustellen und zu lange darauf herumzudenken – dies führt selten zur angemessenen Reaktion.

Phishing-Mails sind nicht nur immer korrekter formuliert, sondern werden außerdem oft im Namen von Kolleg:innen gesendet. Wenn es Ihnen komisch vorkommt, dass Ihre Kollegin aus der Finanzbuchhaltung plötzlich die Daten Ihrer Firmenkreditkarte per Mail anfragt oder Sie bittet, Geld zu überweisen – nehmen Sie doch einfach mal den guten alten Telefonhörer in die Hand und fragen bei ihr nach. Dadurch löst sich die Situation oft schnell auf und der Fall kann gemeldet werden.
 

5. Bei einem Cyberangriff gilt: Schnelles Handeln erforderlich!

Wenn ein Cyberangriff erfolgreich war, ist der Schock erst einmal groß. Menschen geben Fehler ungerne zu und versuchen unbewusst und reflexartig, diesen zu verheimlichen – ganz nach dem Motto: „Wird schon nicht so schlimm sein“. In diesem Fall ist ein schnelles Handeln jedoch von größter Bedeutung! Zwei Maßnahmen sollte sofort getroffen werden:

  • Gerät physisch ausschalten und vom Netz nehmen
  • Security Incident melden

Man sollte immer im Kopf haben: Es geht nicht darum, Menschen Schuld zuzuweisen. Ziel ist, es größeren Schaden vom gesamten Unternehmen abzuwenden – und dies gelingt nur durch eine schnelle gemeinsame Reaktion.

Mehr zum Thema Cyber Security

Ihre Ansprechpartner

Gerardo Immordino ist seit Mai 2024 Geschäftsführer der novaCapta Schweiz AG. Zuvor war er bereits als Leiter der von ihm gegründeten Business Unit Managed Modern Endpoint für die novaCapta tätig. Er und sein Team haben langjährige Erfahrung und umfassende Kenntnisse auf den Gebieten Endpoint-, Azure Management und Security und unterstützen Kunden bei operativen sowie strategischen Herausforderungen in diesem Bereich.

Gerardo Immordino hat zudem viele Jahre Erfahrung in der Beratung, Umsetzung sowie im Betrieb und Support von Microsoft-Lösungen und war an der erfolgreichen Leitung und Durchführung von komplexen Projekten in verschiedenen Branchen und Bereichen, wie Cloud und digitale Transformation, beteiligt.

Portraitbild von Gerardo Immordino
Gerardo Immordino
GeschäftsführernovaCapta Schweiz AGKontakt

Sonja Wagenbichler, Change Managerin bei der novaCapta Schweiz AG, bringt einen Bachelor of Arts in Wirtschaftswissenschaften mit und ist seit 2021 in der IT-Branche tätig. Seit Oktober 2023 bereichert sie das Team der novaCapta und konzentriert sich in ihrer Rolle vor allem auf die User Adoption durch gezielte Change-Maßnahmen bei digitalen Transformationsprojekten.

Ihre Leidenschaft für die Themen Change und Adoption ist ansteckend und so überzeugt sie in Kundenprojekten oder Workshops auch jede:n Skeptiker:in davon, dass Veränderungen nicht nur herausfordernd sein können, sondern auch die Tür zu neuen Chancen öffnen.

Portraitbild Sonja Wagenbichler
Sonja Wagenbichler
Change ManagerinnovaCapta Schweiz AGKontakt
novaCapta
Blog
Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

TIMETOACT GROUP
Blog
Blog

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

novaCapta
Referenz
Zwei Bauarbeiter begutachten eine Baustelle
Referenz

Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»

Zusammen mit novaCapta hat Kissling + Zbinden «Projektraum 365» implementiert, welcher die gemeinsame Projektarbeit durch Zentralisierung und Automatisierung vereinfacht. Darüber hinaus ermöglichen Microsoft Intune & Defender ein ganzheitliches Endpoint Management und Security.

novaCapta
Blog
Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Von MotelOne bis Deutsche Telekom: Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

novaCapta
Blog
Phone lock code. Smartphone protection with 2fa (two factor authentication). Smartphone protection and security with pin number. Encrypted data. Personal online privacy. Cyber hacker threat.
Blog

Interview: Wie Unternehmen Cyber Security herstellen

Unser Kollege Sebastian Nipp leitet nun die Unit Cloud Security & Infrastructure. Im Interview erzählt er, was ihn zum Wechsel bewogen hat, welche Ziele er verfolgt und welche Herausforderungen warten. Besonders im Fokus: Cyber Security.

novaCapta
Blog
Social media marketing concept. Women hand using smartphone typing, chatting conversation in chat box icons pop up
Blog

Vorschau: IT-Trends 2024 - Teil 1

Technologien entwickeln sich in rasantem Tempo weiter. Deshalb haben wir bei unseren Expert:innen nachgefragt, welche Themen und Herausforderungen in diesem Jahr auf Unternehmen im Bereich IT warten. Lesen Sie jetzt Teil 1 unserer Trendreihe!

novaCapta
Blog
Close up of a business man working on a laptop, typing with his hands for work in office environment home office
Blog

Vorschau: IT-Trends 2024 - Teil 2

Von KI über IoT bis hin zu Intelligent Workplace: Welche Technologien und Herausforderungen warten 2024 auf Unternehmen? Wir haben gefragt, unsere Expert:innen haben geantwortet. Lesen Sie Teil 2 unserer IT-Trendvorschau!

novaCapta
Blog
Asian business woman work from home with laptop, tablet and computer on table with meeting online and video conferencing.Concept of social distancing to stop the spread disease of Corona virus.
Blog

Wie EEP den Umstieg zur Hybridarbeit erleichtern

Nachdem Unternehmen schnell auf Remote- und Hybridarbeit umgestellt haben, tun sie sich damit schwerer, nun auch die Unternehmenskulturin die digitale Welt zu übertragen. Mit Viva gibt Microsoft eine Antwort.

novaCapta
Blog
Problem Solving,Close up view on hand of business woman stopping falling blocks on table for concept about taking responsibility.
Blog

10 Must-haves im Change Management

Welche Maßnahmen rund um Change & Adoption zeigen sich am wirksamsten? Wir teilen 10 Aspekte, die ausschlaggebend für den Erfolg und die Nutzerakzeptanz neuer Technologien sind.

novaCapta
Blog
Team of programmers working in office
Blog

Was Sie beim nächsten IT-Projekt beachten sollten

Unternehmen sind in ihrer digitalen Transformation erfolgreicher, wenn sie bei der Umsetzung auf ein wirksames Change Management setzen. Wie der Wandel gelingt, verrät Nora Sommer, Senior Business Consultant bei der novaCapta, im Interview.

novaCapta
Blog
Für versicherungsmathematische Berechnungen, Projektionen, die Gewinnprüfung, stochastische Modellierung und das Asset-Liability-Management ist ein modernes Framework unverzichtbar. Was muss es im Spannungsfeld gesetzlicher und unternehmerischer Hürden leisten? Und was muss aktuarielle Software mitbringen, wenn sie den Herausforderungen von heute und morgen gerecht werden will?
Blog

Eine Frage des Frameworks

Die Digitalisierung macht auch vor der Veränderung aktuarieller Tätigkeiten nicht Halt. Hinzu kommen längst beschlossene gesetzliche Vorgaben, die u.a. IT-Abteilungen vor größte Herausforderungen stellen.

novaCapta
Blog
ESG environmental social governance policy for modish business to set a standard to achieve high ESG score
Blog

IT: Schlüssel zum erfolgreichen Nachhaltigkeitsmanagement?!

Nachhaltigkeit wird immer wichtiger. Im Interview erklären Marcus Schneider (novaCapta), Urban Buschmann (Climate3) und Anke Peter (planZ), wie Unternehmen ihre Nachhaltigkeitsstrategie erfolgreich angehen.

TIMETOACT GROUP
Service
Service

Security, Identity & Access Governance

Mit der voranschreitenden Digitalisierung sind Unternehmen auch mit einer wachsenden Anzahl von Bedrohungen konfrontiert, die ihre Daten, Systeme und Reputation gefährden können. Security, sowie Identity & Access Governance (IAG) sind entscheidend, um die Sicherheit, Integrität und Ver-traulichkeit von Unternehmensinformationen zu gewährleisten, die Einhaltung von Vorschriften sicherzustellen und das Vertrauen von Kunden und Partnern zu stärken.

novaCapta
Blog
Woman using smartphone and working at laptop computer.
Blog

Automatisierte Bereitstellung von Endgeräten mit Intune

Device Management stellt Unternehmen vor immer größere Herausforderungen. Wir zeigen, wie unser Kunde seine über 4.000 Endgeräte mit Microsoft Intune nicht nur standardisierter bereitstellt, sondern auch deren Sicherheit erhöht.

novaCapta
Blog
Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

novaCapta
Leistung
Security & Compliance für Ihre IT-Umgebung
Leistung

Security & Compliance

Modernisieren Sie Ihre IT Security mit Microsoft Technologien und schützen Sie Ihre Umgebung gegen Angriffe. Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

Blog
Blog

Die Bedrohung im Internet und wie du dich schützen kannst

Im folgenden Blogbeitrag bekommst du eine Übersicht über den Bereich Cyber-Sicherheit. Darüber hinaus informieren wir dich über verschiedene Arten von Bedrohungen und zeigen auf, wie wir dich dabei unterstützen können.

IPG
Michael Makarewicz Michael Makarewicz Blog
Cyberversicherung
Blog

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅

novaCapta
News
Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review
News

DMARC-Authentifizierung wird zum verbindlichen Standard

Cyberangriffe beginnen oft mit E-Mails. Daher stellen die beiden E-Mail-Anbieter Google und Yahoo ab 01. Juni 2024 neue Anforderungen an den E-Mail-Versand, der zukünftig mit dem Standard DMARC authentifiziert sein muss. Wir erklären, was das bedeutet und wie Sie Ihre Domains bestmöglich schützen.

IPG
Florian Di MaggioFlorian Di MaggioBlog
Teaserbild nDSG CH
Blog

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

Michael MüllerMichael MüllerBlog
Blog

Team Topology: Ein Wegweiser für effektive DevOps-Kultur

Erfahren Sie, wie Team Topology und effektive Kommunikationsmodi die DevOps-Kultur fördern und die Softwareentwicklung revolutionieren. Ein Wegweiser für erfolgreiches Teammanagement.

novaCapta
Pascal  Brunner Pascal Brunner Blog
Blog

Wieso braucht es Change Management?

Immer häufiger liest man von der Wichtigkeit von Change & Adoption. Doch wieso braucht es das und wie gehe ich das an?

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

novaCapta
Referenz
Eisenleger bei der Arbeit
Referenz

Berner Baumeisterverband: Zum Digital Workplace mit M365

Der Berner Baumeisterverband hat seinen modernen digitalen Arbeitsplatz mit Microsoft 365 geschaffen. Dank Teams, Intranet und strukturiertem Datencenter in der Cloud ist nun eine flexible und transparente Arbeitsweise möglich.

IPG
Andrea BarcellonaAndrea BarcellonaBlog
Teaserbild_Expertenbericht_DORA_IAM
Blog

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

IPG
Claudio FuchsClaudio FuchsBlog
Teaserbild digitale ID Kopie
Blog

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

Andrzej KozlowskiBlog
Blog

Infrastructure as Code (IaC)

Erfahren Sie alles über Infrastructure as Code (IaC) und die neuesten Entwicklungen in der Cloud-Infrastrukturverwaltung mit Tools wie Terraform und Crossplane. Ein Blick auf die Zukunft des Infrastrukturmanagements.

novaCapta
Offering
Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt kontinuierlich. Daher ist es umso wichtiger, dass Unternehmen sich und ihre IT-Umgebung schützen und Angriffen gekonnt begegnen. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Ihre Organisation aufgestellt ist, wo noch Potenzial offenliegt und was Sie vor allem tun können, um Ihre Angriffsfläche zu minimieren und Sicherheitslücken zu schließen.

Peter DiefenthälerPeter DiefenthälerBlog
Blog

Die Zukunft datenbankzentrierter IT-Architekturen

Datenbankzentrierte IT-Architekturen prägen viele Unternehmen. Doch ist dieser Ansatz noch zukunftsfähig? Dieser Artikel beleuchtet die Herausforderungen und Alternativen.

Johannes KastlJohannes KastlBlog
Blog

So kommt Ordnung in den Infrastructure as Code-Werkzeugkaste

Ordnung im IaC-Dschungel: Welches Tool passt? Dieser Artikel gibt Überblick über die wichtigsten Werkzeuge für Infrastructure as Code.

novaCapta
Blog
Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.
Blog

Die Awareness kommt mit dem ersten Cyberangriff

Aktuell gehören Cyberangriffe zu den grössten Betriebsrisiken eines Unternehmens. Wie IT-Abteilungen sensible Unternehmensdaten effektiv schützen können und warum Cloud Computing die sicherere Wahl sein kann, weiss Sandra Zimmerli, Cloud Engineer bei der novaCapta Schweiz AG.

novaCapta
Leistung
Diverse people in spacious office while discussing work questions
Leistung

Managed SOC

Klassische IT-Sicherheitsmaßnahmen reichen schon lange nicht mehr aus, um alle Bedrohungen rechtzeitig zu erkennen und wirksame Gegenmaßnahmen einzuleiten. Gemeinsam mit unserem Partner Ontinue bieten wir Ihnen ein Managed Security Operations Center (SOC) als maßgeschneiderte Whitelabel-Lösung, das genau auf Ihre Bedürfnisse zugeschnitten ist.

novaCapta
Referenz
Firmengebäude von TDK Electronics
Referenz

TDK Electronics AG: Change Management als Erfolgsfaktor

Um die Umstellung von Lotus Notes (HCL) auf Microsoft 365 zu meistern, beauftragte die TDK Electronics AG daher novaCapta mit einem begleitenden Change Management.

novaCapta
Service
Mitarbeiter ziehen gemeinsam und zielgerichtet an einem Strang.
Service

Change Management: Beratung mit Plan

Für uns ist Change mehr als um allgemeingültige Modelle zu wissen; wir kennen die Bedürfnisse, Sorgen und Ängste der Anwender:innen auf dem Weg zum digitalen Arbeitsplatz.

novaCapta
Referenz
Roadfreight
Referenz

Change- & Trainingskonzept für Hellmann

Für den globalen Roll-out von Microsoft 365 setzt Hellmann auf das Change- & Trainingskonzept der novaCapta.

novaCapta
Referenz
Kupferdrähte in Nahaufnahme
Referenz

Aurubis: Neues Mailsystem & Kollaborationslösung

Mit Know-how und umfangreichem Change Management unterstützt novaCapta bei der erfolgreichen Einführung und Nutzung einer neuen Mail-, Kommunikations- und Kollaborationslösung auf Basis von M365.

novaCapta
Offering
Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Philipp SchebitzPhilipp SchebitzBlog
Blog

Ticket-Schneiden: Best Practices und Agile Methoden

Erfahren Sie, wie Sie effektive Tickets für die Softwareentwicklung schreiben und schneiden, um Probleme zu vermeiden. Erfahren Sie mehr über die Bedeutung von User Stories und deren korrekte Umsetzung.

novaCapta
Referenz
Landqart AG, Headbild, Grüne Noten
Referenz

Landqart: Mit M365 zum Modern Workplace

Mit einem strategischen Einsatz von Microsoft-Lösungen zum Modern Workplace: Von der M365-Migration über den gezielten Einsatz von Change & Adoption Massnahmen bis hin zu Teams-Governance und Power Platform-Automatisierung.

novaCapta
News
Diverse colleagues working on project together, sitting at table in boardroom, working with legal documents, financial report with statistics, employees engaged in teamwork at corporate meeting
News

novaCapta und Ontinue schließen Partnerschaft

Ein Managed SOC ist eine ganzheitliche Lösung für Unternehmen, um den sich häufenden und immer komplexer werdenden Cyberangriffen erfolgreich zu begegnen. Dank der Partnerschaft mit dem MXDR-Experten Ontinue kann novaCapta ab sofort ein noch umfangreicheres Leistungsportfolio im Bereich Managed SOC anbieten.

IPG
Marco RohrerMarco RohrerBlog
Teaser Bild Interview Roher Jakober Kopie
Blog

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

IPG
Blog
Teaserbild_Expertenbericht NIS2
Blog

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

novaCapta
Technologie
Zwei Personen, die mobil an Smartphone und Notebook arbeiten.
Technologie

Mobile Security mit Enterprise Mobility & Security (EMS)

Mobiles Arbeiten ist für viele mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterprise Mobility & Security (EMS) und Office 365 stellt das jedoch absolut kein Problem dar.

novaCapta
News
Man holding smart phone with data security on display at office
News

NIS2-Richtlinie: Das müssen Sie wissen

Mit der Richtlinie NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. NIS2 betrifft dabei deutlich mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen Ihnen als Partner bei der Einführung von NIS2 zur Seite.

TIMETOACT
Marc BastienMarc BastienBlog
Blog

ESG-Tagebuch | Wissenstransfer & Kommunikation | Teil 2

In diesem Teil unseres ESG-Tagebuchs berichten wir wieder über die Implementierung der IBM Envizi ESG Suite bei einem Industriekunden. Lesen Sie diesmal, vor welchen aktuellen Herausforderungen, Frage- und Problemstellungen wir bei der Bestimmung und Dokumentation fachlicher Aspekte stehen.

novaCapta
Offering
Happy business man listening to a discussion in an office
Offering

Microsoft Threat Protection Engagement

Unser Microsoft Threat Protection Engagement ermöglicht Ihnen den wertvollen Einblick in die Sicherheit Ihrer Cloud Umgebung. Ob Identity & Access Management, die Handhabe von (sensiblen) Daten oder den Umgang mit Phishing-Versuchen.

novaCapta
Offering
Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Angesichts der kontinuierlich zunehmenden Datenmengen und den damit verbundenen Risiken für Unternehmen sind effektive Lösungen erforderlich, um die potenziellen Risiken transparent zu identifizieren und zu minimieren. Toolsets und Standardverfahren spielen dabei eine entscheidende Rolle, um die Transparenz in Bezug auf die Informationssicherheit zu gewährleisten, Sicherheitslücken zu schließen, Aufgaben durch Automatisierung zu erleichtern und insgesamt sensible Daten zu schützen und Compliance sicherzustellen. Unser Data Security Engagement setzt genau an diesem Punkt an.

novaCapta
Referenz
Foto des Bürogebäudes der Union Investment
Referenz

Union Investment: Integrierte Governance in M365

Union Investment entscheidet sich für M365, Microsoft Teams und SharePoint Online auf Azure – der fortschrittlichsten Cloud-Bereitstellungsplattform für den geschäftlichen Einsatz. Für eine klare Governance und nutzerorientierte Self-Service-Funktionen sorgt novaWorxx.

IPG
Michael Makarewicz Michael Makarewicz Blog
Teaserbild IAM Prozess Expertenbericht
Blog

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.

novaCapta
Technologie
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Technologie

Digital Work in Krisenzeiten

Sicher durch die Corona-Krise im Homeoffice – Wie Office 365, Migration & Change Management helfen

novaCapta
Referenz
AdobeStock, zwei Männer im Büro im Austausch
Referenz

Mit professioneller Begleitung erfolgreich in die Cloud

Mit der Einführung von M365 ist Lehmann&Voss den ersten Schritt seiner integrativen IT-Strategie gegangen und hat seine digitale Reise in die Cloud begonnen. Zentral für die erfolgreiche Implementierung war ein Change & Adoption-Konzept, das die Mitarbeitenden mit nutzenorientierten Anwendungsfällen auf der Reise abgeholt und nachhaltig befähigt hat.

novaCapta
Offering
Two women analyzing documents at office
Offering

novaCapta Adoption Service für M365

Der novaCapta Adoption Service bietet Ihnen eine kontinuierliche Kommunikation, Begleitung und Befähigung im Rahmen des M365-Evergreenings und somit nachhaltige Adoption der M365-Werkzeuge hin zum Modern Workplace.

novaCapta
News
Screenshot Aufnahme Videocall der Unit "Cloud Security & Architecture"
News

novaCapta mit neuem Team für Cloud Security

Der Spezialist für Office 365, Azure, Sharepoint und Digital Workplaces baut mit der Unit “Cloud Security & Architecture” weitere Kompetenz im Bereich IT Security auf.

novaCapta
Referenz
grafische Darstellung Helix
Referenz

deugro group: Modernes Intranet mit dem Valo-Baukasten

Die deugro group bekommt eine neues Intranet mit dem Baukasten von Valo und der Expertise der novaCapta. Und die Kommunikationsabteilung war von Schritt Eins an dabei, denn Change Communication stand hier ganz oben auf der Liste.

novaCapta
Leistung
Man at computer, software developer working on coding script or cyber security in bright modern office
Leistung

SIEM mit Microsoft Sentinel

Zunehmend komplexere Cyberangriffe stellen Unternehmen vor immer größere Herausforderungen. Mit Microsofts SIEM-Lösung Sentinel behalten Sie Sicherheitsbedrohungen stets im Blick und können schnell und proaktiv Gegenmaßnahmen einleiten.

TIMETOACT GROUP
Dominic LehrDominic LehrBlog
IT-Governance als Wegbereiter für Operational Excellence
Blog

IT-Governance als Wegbereiter für Operational Excellence

In einer zunehmend digitalisierten Welt ist die effektive Verwaltung von IT-Ressourcen und -Prozessen für Unternehmen von entscheidender Bedeutung. Eine solide IT-Governance ist nicht nur ein Mittel zur Risikominimierung, sondern auch der Schlüssel zum Erreichen operativer Exzellenz. Klingt interessant? Dann lesen Sie in diesem Blogbeitrag, wie Unternehmen durch eine gezielte IT-Governance ihre betriebliche Leistungsfähigkeit steigern können.

IPG
Sorush S. TorshiziSorush S. TorshiziBlog
Teaserbild IAM Experte Identity Provider
Blog

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

TIMETOACT
Marc BastienMarc BastienBlog
Blog

ESG-Tagebuch | Implementierung von Envizi ESG Suite |Teil 1

Im ersten Teil unseres ESG-Tagebuchs berichten wir über die Implementierung der IBM Envizi ESG Suite bei einem Kunden in der Konsumgüterindustrie. Die Einhaltung von ESG- und Nachhaltigkeitsstandards ist für Unternehmen verpflichtend, um den Anforderungen der Corporate Sustainability Reporting Directive (CSRD) der EU gerecht zu werden. Erfahren Sie in unserem Tagebuch mehr aus dem laufenden Projekt.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

AWS Cloud: So optimieren Sie Ihre Kosten mit IBM Turbonomic!

Wir geben Ihnen einen Überblick über die verschiedenen Methoden des AWS-Cloud-Kostenmanagements.

novaCapta
News
data protection and internet security concept, user typing login and password on computer, secured access
News

BSI: Sicherheitswarnung für 17.000 Exchange-Server

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Warnung für Microsoft Exchange Server veröffentlicht. Tausende Exchange On-Premises Server in Deutschland weisen kritische Schwachstellen auf und sind demnach verwundbar.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Azure Cloud: Kosten mit IBM Turbonomic optimieren!

Im Blog erfahren Sie, wie Sie Ihre Microsoft Azure Kosten senken und dabei die bestmögliche Performance sichern. Und: wie IBM Turbonomic dabei unterstützen kann.

TIMETOACT
Marc BastienMarc BastienBlog
Blog

ESG-Tagebuch | Nachhaltige Datenlösungen realisieren |Teil 3

Im letzten Eintrag unseres ESG-Tagebuchs berichteten wir wieder über die Herausforderungen und den erfolgreichen Abschluss der Implementierung der IBM Envizi ESG Suite bei einem Industriekunden. Lesen Sie jetzt weiter.

novaCapta
News
Young female work with financial papers at home count on calculator before paying taxes receipts online by phone. Millennial woman planning budget glad to find chance for economy saving money
News

Neue Business Unit Managed Modern Endpoint bei novaCapta

Die novaCapta differenziert ihr Leistungsportfolio weiter aus und richtet mit Managed Modern Endpoint eine neue Business Unit für den Bereich Endpoint Management ein. Gerardo Immordino als Leiter und sein Team verfügen über jahrelange Erfahrung und bringen fundiertes Know-How mit.

Blog
Blog

Interview: Stärkung der Cyber-Sicherheit im deutschen Markt

Im Interview spreche ich über die Bedeutung von Web Application Firewalls für Cybersicherheit und Compliance sowie die Rolle von Datensouveränität im digitalen Zeitalter.

novaCapta
News
YubiKey von Yubico
News

Yubico und novaCapta werden Partner

Von der Partnerschaft zwischen Yubico und novaCapta profitieren Kund:innen im Bereich Security: Mit der novaCapta haben Unternehmen einen von Microsoft zertifizierten Partner für die Umsetzung von Security Projekten an der Seite. Mit der Yubico-Partnerschaft und dem YubiKey erweitert die novaCapta im Bereich Identity und Access Management ihr Lösungsportfolio für ihre Kund*innen.

novaCapta
News
Businessmen use laptops to secure computing through cloud storage for digital business and cloud data processing management. Optimizing online business customer service
News

Microsoft Spezialisierung für Cloud Security

Microsoft verleiht der novaCapta die Microsoft Spezialisierung für Cloud Security. Damit erreicht novaCapta alle Spezialisierungen in der Microsoft Solution Area Security.

novaCapta
Technologie
hands only of a woman opening her locked phone, entering the pin
Technologie

Identity & Access Management mit Microsoft Entra ID

Microsoft Entra ID (ehemals: Azure Active Directory) ist Microsofts Cloud-basierte Lösung für Identity & Access Management, die Ihre Mitarbeitenden bei der Anmeldung und beim Zugriff auf Ressourcen unterstützt. Wir unterstützen Sie bei allen Implementierungs- und Sicherheitsthemen rund um die Themen Identity & Access Management, beispielsweise mit Microsoft Entra ID.

novaCapta
Technologie
Office Supplies With Computer Keyboard On Gray Desk
Technologie

Standardisiertes Endpoint Management mit Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.

novaCapta
Technologie
Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Technologie

Conditional Access für volle Kontrolle bei Datenzugriffen

Durch die Cloud verschwimmen die Grenzen traditioneller Netzwerkgrenzen. Dadurch wird der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts unverzichtbar. Conditional Access bietet genau das.

novaCapta
Leistung
Diverse business people having a meeting with their colleague in an office
Leistung

Microsoft 365 Backup mit der novaCapta

Was passiert, wenn Ihre Daten in OneDrive, SharePoint oder Exchange beschädigt, gelöscht oder von Hackern verschlüsselt werden? Wie können Sie sicherstellen, dass Sie Ihre Daten schnell und einfach wiederherstellen können? Die Antwort ist das Microsoft 365 Backup!

novaCapta
Technologie
Ein in eine alte Schreibmaschine eingespanntes Blatt Papier mit dem getippten Wort Vertraulich.
Technologie

Azure Information Protection

Klassifizieren und schützen Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens teilen, mit dem Azure-Datenschutzbeauftragten.

novaCapta
Leistung
Junge Frau sitzt an Tisch und arbeitet mit Tablet
Leistung

Azure Virtual Desktop und Windows 365

Mitarbeitende fordern heute mehr Flexibilität am Arbeitsplatz und ihren Geräten. Mit einer Lösung für die Virtualisierung von Desktops stellen Sie Ihren Nutzer:innen immer und überall einen virtuellen Arbeitsplatz zur Verfügung – mit Azure Virtual Desktop und Windows 365 auf Basis von Microsoft.

IPG
Anton Peter Anton Peter Blog
Zero Trust – Ein neues Zeitalter der Cyber Security
Blog

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

IPG
Blog
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

novaCapta
Technologie
stethoscope on computer keyboard
Technologie

Active Directory Domain Services Health Check

Das Active Directory ist das Herz jeder Microsoft Windows-basierten IT-Infrastruktur. Wenn es fehlerfrei schlägt, können Mitarbeiter produktiv arbeiten, Daten sicher sein und Prozesse reibungslos laufen.

novaCapta
Leistung
hands only of a woman opening her locked phone, entering the pin
Leistung

Identity & Access Management

Ob Microsoft Entra ID, MFA, PKI, Zero Trust, SSO oder Integration in Microsoft Entra ID – wir analysieren, verwirklichen und optimieren Ihre Anforderung mit Microsoft Technologien. Sicherheit ist für uns die oberste Priorität.

IPG
Blog
Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

TIMETOACT
Matthias QuaisserMatthias QuaisserBlog
Blog

EU-Nachhaltigkeitsrichtlinie (CSRD) – das müssen Sie wissen!

Die Corporate Sustainability Reporting Directive (CSRD) kommt! Was bedeutet das für Ihr Unternehmen? Wir haben es im Blog zusammengefasst!

IPG
Blog
DORA 24 Teaserbild
Blog

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

IPG
Blog
Teaserbild Expertenbericht IAM Brownfield
Blog

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen. Lesen Sie dazu mehr in unserem Blog.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Amazon EC2: Performance richtig messen und optimieren!

Im Blog zeigen wir Ansätze zum Messen und Verwalten der Leistung von EC2-Instanzen. Zudem erfahren Sie, wie Sie mit IBM Turbonomic die Performance der darauf betriebenen Anwendungen optimieren.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Amazon EC2: Instanz und Preismodell richtig wählen

Die Amazon Elastic Compute Cloud (EC2) bietet Usern Hunderte von Instanz-Typen zu unterschiedlichen Preismodellen. Wir helfen Ihnen, die richtige Entscheidung zu treffen!

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Elastic Block Storage: Performance und Kosten optimieren

Wir geben Ihnen einen Überblick zu EBS. Und: zeigen Ihnen, wie IBM Turbonomic Sie bei Performance und Kosten unterstützt.

novaCapta
Offering
Two happy female friends enjoying positive conversation looking to each other in break of learning and searching information for test indoors, smiling hipster girls talking and spending time together
Offering

Assessment für Modern Managed Services

Der Modern Workplace bietet eine Vielzahl an Möglichkeiten und Vorteilen für User, IT-Teams und das gesamte Unternehmen. Entdecken Sie Ihre Optionen für Managed Services rund um Endpunkte, Microsoft Azure und Security am Modern Workplace mit unserem Assessment.

novaCapta
Technologie
Die Hand eines Geschäftsmanns, dessen Zeigefinger auf einem projizierten Schaltkreis einen Fingerabdruck hinterlässt.
Technologie

Multi-Faktor-Authentifizierung

Die besondere Sicherheit der MFA liegt im mehrstufigen Ansatz. Die Multi-Faktor-Authentifizierung ist Teil des Microsoft Entra ID (ehemals: Azure Active Directories) und kann nach Aktivierung für alle Cloud- und Web-Applikationen genutzt werden.