NIS2: So bereiten Sie sich optimal vor

Unsere Experten Sebastian Nipp & Gerardo Immordino erklären Ihnen, was Sie zur neuen EU-Cybersicherheitsrichtlinie wissen müssen
Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.

NIS2 kommt – und betrifft dabei deutlich mehr Unternehmen als bisher, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. In unserem Video erläutern unsere Experten Sebastian Nipp und Gerardo Immordino die EU-Cybersicherheitsrichtlinie, geben konkrete Tipps für die Umsetzung und zeigen auf, warum NIS2 nicht nur eine Verpflichtung ist, sondern die Umsetzung der geforderten Maßnahmen einige Vorteile mit sich bringt. Zur optimalen Vorbereitung auf NIS2 finden Sie am Ende des Beitrags außerdem unsere kostenlose Checkliste zum Download.

Bis 17. Oktober 2024 muss die sogenannte "Network and Information Systems Directive 2 (NIS2)" in nationales Gesetz umgewandelt und anschließend rechtsverbindlich von betroffenen Unternehmen umgesetzt werden. Sie wird die Richtlinie (EU) 2016/1148 (NIS-Richtlinie) aufheben und damit die bisher umfassendste europäische Cybersicherheitsrichtlinie sein. Ziel der NIS2-Richtlinie ist es, die Anforderungen an die Cybersicherheit und ihre Durchsetzung in den EU-Mitgliedstaaten zu harmonisieren, indem ein Maßstab für Mindestmaßnahmen festgelegt wird. Diese Standards sollen:

  • Sicherheit und Integrität von Netzwerken und Informationssystemen in der EU stärken
  • Widerstandsfähigkeit von Netz- und Informationssystemen in der Europäischen Union gegenüber Cyberbedrohungen erhöhen

NIS2 baut auf früheren Rechtsvorschriften wie NIS1 und DSGVO auf, ergänzt diese jedoch um neue, höhere Anforderungen. Im Vergleich zu bestehenden Gesetzen und Kontrollrahmen legt NIS2 einen stärkeren Schwerpunkt auf Sicherheit und Geschäftskontinuität, einschließlich der Sicherheit der Lieferkette. Dadurch werden deutlich mehr Unternehmen als zuvor in die Pflicht genommen (160.000) - z.B. auch Schweizer Unternehmen, die zwar nicht direkt von der EU-Gesetzgebung betroffen, aber in oder mit der EU tätig sind.

NIS2: Wir fragen, unsere Experten antworten

NIS2 stellt neue, höhere Anforderungen. Wie genau sehen diese aus? Wie gehen Unternehmen die Umsetzung der Richtlinie am besten an? Und welche Vorteile hat es, die geforderten Maßnahmen umzusetzen, statt sie nur als Verpflichtung zu betrachten? Diese und weitere Fragen rund um NIS2 beantworten unsere Expertem Sebastian Nipp und Gerardo Immordino in unserem Video. Außerdem verraten Sie Ihre Top Tipps zur optimalen Vorbereitung!

 

Wen betrifft NIS2 und was passiert bei Verstößen?

Die NIS2-Richtlinie identifiziert 18 kritische Sektoren (hohe Kritikalität und sonstige kritische Sektoren). Unternehmen mit mindestens 50 Mitarbeitenden sowie einem Jahresumsatz von mindestens 10 Mio. € sind betroffen. Je nach Größe und Umsatz des Unternehmens sind unterschiedlich hohe Anforderungsgrade möglich.

  • Energie
  • Verkehr
  • Finanz- und Bankwesen
  • Gesundheit
  • Trink- und Abwasser
  • Digitale Infrastruktur
  • Öffentliche Verwaltung
  • Weltraum
  • Verwaltung ITK-Dienste
  • Post- und Kurierdienste
  • Abfallwirtschaft
  • Chemie
  • Verarbeitendes Gewerbe
  • Anbieter digitaler Dienste
  • Forschung
  • Lebensmittel

 

Bei Verstößen gegen die NIS2-Richtlinie sind vor allem Sanktionen in Form von Geldbußen vorgesehen – die Strafe richtet sich jeweils danach aus, welcher Betrag höher ist:

  • Bei Unternehmen mit hoher Kritikalität: Strafe bis zu 10 Mio. € oder 2 % des weltweiten Umsatzes
  • Bei Unternehmen aus dem kritischen Sektor: Strafen von bis zu 7 Mio. € oder 1,2 % des weltweiten Umsatzes

Außerdem ist zu beachten, dass das Management haftbar ist und bei Missachtung der Richtlinie zur Verantwortung gezogen werden kann, z.B. durch ein vorübergehendes Verbot der Ausübung von Führungsaufgaben. Der aktuelle Referentenentwurf sieht sogar vor, dass Managementorgane mit ihrem privaten Vermögen für Verstöße haften müssen.

Welche Anforderungen legt NIS2?

Neben einer Benchmark für Mindestmaßnahmen legt NIS2 auch klare Richtlinien für die Meldung von Sicherheitsvorfällen und potenziellen Schwachstellen fest. Sie weist Unternehmen an, einen Plan für den Umgang mit Sicherheitsvorfällen und das Management des Geschäftsbetriebs während und nach einem Sicherheitsvorfall zu erstellen. Die konkreten Anforderungen umfassen folgende vier Ziele und entsprechende Prinzipien:

Sicherheitsrisiko verwalten

Governance, Risikomanagement, Assetmanagement, Lieferkettenmanagement

Schutz vor Cyberangriffen

u.a. Richtlinie und Verfahren zum Schutz von Diensten, Identitäts- und Zugangskontrolle, Datensicherheit

Cybersicherheitsvorfälle erkennen

Sicherheitsüberwachung, proaktive Erkennung von Sicherheitsereignissen

Auswirkungen von Vorfällen minimieren

Reaktions- und Wiederherstellungsplan, gelernte Lektionen

Die Meldepflicht für Vorfälle sieht wie folgt aus:

Meldung von Vorfällen

Meldung von Vorfällen mit erheblichen Auswirkungen auf die Erbringung von Dienstleistungen innerhalb von 24 Stunden

Bericht

 Meldung eines ausführlichen Berichts innerhalb von 72 Stunden

Abschlussbericht

Meldung eines Abschluss- und Fortschrittberichts innerhalb eines Monats

Mit unserer Checkliste werden Sie NIS2-ready

Mock-Up NIS2 Checkliste: In 8 Schritten zu mehr Cybersecurity

Die Zeit rennt: Bis Ende Q4/2024 müssen Unternehmen NIS2 umgesetzt haben. Sie wissen bereits, dass Ihr Unternehmen von der neuen EU-Richtlinie betroffen ist und wollen nun starten? Unsere kostenlose Checkliste zeigt Ihnen anhand einer konkreten Roadmap, wie Sie sich in 8 Schritten optimal auf die Umsetzung von NIS2 vorbereiten.

Sie können die Checkliste aber auch gerne nutzen, wenn Sie nicht direkt von NIS2 betroffen sind – sie bildet generell eine gute Grundlage für mehr Cybersecurity in Ihrem Unternehmen.

Bitte tragen Sie Ihre E-Mail-Adresse ein. Anschließend werden Sie zum Download weitergeleitet.

Unsere Experten

Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.

Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.

Portraitbild Sebastian Nipp
Sebastian Nipp
Bereichsleiter Cloud Security & InfrastructurenovaCapta GmbHKontakt

Gerardo Immordino ist seit Mai 2024 Geschäftsführer der novaCapta Schweiz AG. Zuvor war er bereits als Leiter der von ihm gegründeten Business Unit Managed Modern Endpoint für die novaCapta tätig. Er und sein internationales Team (Schweiz, Deutschland und Lettland) haben langjährige Erfahrung und umfassende Kenntnisse auf den Gebieten Endpoint-, Azure Management und Security und unterstützen Kunden bei operativen sowie strategischen Herausforderungen in diesem Bereich.

Gerardo Immordino hat zudem viele Jahre Erfahrung in der Beratung, Umsetzung sowie im Betrieb und Support von Microsoft-Lösungen und war an der erfolgreichen Leitung und Durchführung von komplexen Projekten in verschiedenen Branchen und Bereichen beteiligt.

Portraitbild von Gerardo Immordino
Gerardo Immordino
GeschäftsführernovaCapta Schweiz AGKontakt
News
Man holding smart phone with data security on display at office
News

NIS2-Richtlinie: Das müssen Sie wissen

Mit der Richtlinie NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. NIS2 betrifft dabei deutlich mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen Ihnen als Partner bei der Einführung von NIS2 zur Seite.

Offering
Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Blog
Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen Ihnen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

IPG
Andrea BarcellonaAndrea BarcellonaBlog
Teaserbild_Expertenbericht_DORA_IAM
Blog

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

IPG
Jan BehrensJan BehrensBlog
Teaserbild_Expertenbericht NIS2
Blog

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Blog
Für versicherungsmathematische Berechnungen, Projektionen, die Gewinnprüfung, stochastische Modellierung und das Asset-Liability-Management ist ein modernes Framework unverzichtbar. Was muss es im Spannungsfeld gesetzlicher und unternehmerischer Hürden leisten? Und was muss aktuarielle Software mitbringen, wenn sie den Herausforderungen von heute und morgen gerecht werden will?
Blog

Eine Frage des Frameworks

Die Digitalisierung macht auch vor der Veränderung aktuarieller Tätigkeiten nicht Halt. Hinzu kommen längst beschlossene gesetzliche Vorgaben, die u.a. IT-Abteilungen vor größte Herausforderungen stellen.

TIMETOACT GROUP
Blog
Blog

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

TIMETOACT
Matthias QuaisserMatthias QuaisserBlog
Blog

EU-Nachhaltigkeitsrichtlinie (CSRD) – das müssen Sie wissen!

Die Corporate Sustainability Reporting Directive (CSRD) kommt! Was bedeutet das für Ihr Unternehmen? Wir haben es im Blog zusammengefasst!

IPG
Florian Di MaggioFlorian Di MaggioBlog
Blog

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

Whitepaper
cyber security in two-step verification, Login, User, identification information security and encryption, Account Access app to sign in securely or receive verification codes by email or text message.
Whitepaper

Whitepaper: Endpoint Management & Protection

Der Endpoint ist der neue Arbeitsplatz, der verwaltet und vor allem geschützt werden muss. In unserem kostenfreien Whitepaper lesen Sie, welche Hürden Sie mit den Funktionen des Microsoft Endpoint Manager meistern, um für Herausforderungen gerüstet zu sein.

IPG
Lydia KopeczLydia KopeczBlog
Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

IPG
Sorush S. TorshiziSorush S. TorshiziBlog
Teaserbild IAM Experte Identity Provider
Blog

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

IPG
Michael Makarewicz Michael Makarewicz Blog
Teaserbild IAM Prozess Expertenbericht
Blog

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.

Blog
Mitarbeiterinnen der novaCapta im Büro in Hannover
Blog

Das Einmaleins zum Aufbau eines Intranets

Ein Intranet muss sorgfältig geplant, regelmäßig betreut und gezielt weiterentwickelt werden. Unser Einmaleins enthält die wichtigsten Organisationstipps für den Aufbau eines neuen Intranets.

Blog
ESG environmental social governance policy for modish business to set a standard to achieve high ESG score
Blog

IT: Schlüssel zum erfolgreichen Nachhaltigkeitsmanagement?!

Nachhaltigkeit wird immer wichtiger. Im Interview erklären Marcus Schneider (novaCapta), Urban Buschmann (Climate3) und Anke Peter (planZ), wie Unternehmen ihre Nachhaltigkeitsstrategie erfolgreich angehen.

Blog
Social media marketing concept. Women hand using smartphone typing, chatting conversation in chat box icons pop up
Blog

Vorschau: IT-Trends 2024 - Teil 1

Technologien entwickeln sich in rasantem Tempo weiter. Deshalb haben wir bei unseren Expert:innen nachgefragt, welche Themen und Herausforderungen in diesem Jahr auf Unternehmen im Bereich IT warten. Lesen Sie jetzt Teil 1 unserer Trendreihe!

Blog
Close up of a business man working on a laptop, typing with his hands for work in office environment home office
Blog

Vorschau: IT-Trends 2024 - Teil 2

Von KI über IoT bis hin zu Intelligent Workplace: Welche Technologien und Herausforderungen warten 2024 auf Unternehmen? Wir haben gefragt, unsere Expert:innen haben geantwortet. Lesen Sie Teil 2 unserer IT-Trendvorschau!

Blog
Frau arbeitet remote mit Smartphone und Laptop
Blog

Was Sie von Copilot erwarten können – und was nicht

Der Hype um Copilot for Microsoft 365 ist groß. Wie so oft in solchen Fällen, folgt bei vielen Usern schnell Ernüchterung. Daher ist ein realistisches Erwartungsmanagement wichtig. Wir zeigen Ihnen anhand von vier Mythen, was Copilot kann – und was nicht.

Blog
Cropped shot of an african-american young woman using smart phone at home. Smiling african american woman using smartphone at home, messaging or browsing social networks while relaxing on couch
Blog

Best Practices für Copilot for Microsoft 365

Copilot for Microsoft 365 verspricht mehr Effizienz, Schnelligkeit und Produktivität im Arbeitsalltag. Doch hält Copilot, was es verspricht? Welche Dos & Don’ts sollte man beachten? Vier Kolleg:innen teilen ihre Erfahrungswerte und Best Practices!

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Amazon EC2: Instanz und Preismodell richtig wählen

Die Amazon Elastic Compute Cloud (EC2) bietet Usern Hunderte von Instanz-Typen zu unterschiedlichen Preismodellen. Wir helfen Ihnen, die richtige Entscheidung zu treffen!

TIMETOACT
Blog
Person gießt eine junge grüne Pflanze, Wassertropfen fallen von den Fingerspitzen, symbolisch für nachhaltige Praktiken, ähnlich denen der Envizi ESG Suite für Umweltmanagement.
Blog

TIMETOACT startet mit Implementierung von Envizi ESG Suite

Die Einhaltung von ESG- und Nachhaltigkeitsstandards ist für Unternehmen verpflichtend, um den Anforderungen der Corporate Sustainability Reporting Directive (CSRD) der EU gerecht zu werden.

IPG
Michael Makarewicz Michael Makarewicz Blog
Cyberversicherung
Blog

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅

TIMETOACT GROUP
Dominic LehrDominic LehrBlog
IT-Governance als Wegbereiter für Operational Excellence
Blog

IT-Governance als Wegbereiter für Operational Excellence

In einer zunehmend digitalisierten Welt ist die effektive Verwaltung von IT-Ressourcen und -Prozessen für Unternehmen von entscheidender Bedeutung. Eine solide IT-Governance ist nicht nur ein Mittel zur Risikominimierung, sondern auch der Schlüssel zum Erreichen operativer Exzellenz. Klingt interessant? Dann lesen Sie in diesem Blogbeitrag, wie Unternehmen durch eine gezielte IT-Governance ihre betriebliche Leistungsfähigkeit steigern können.

Blog
Phone lock code. Smartphone protection with 2fa (two factor authentication). Smartphone protection and security with pin number. Encrypted data. Personal online privacy. Cyber hacker threat.
Blog

Interview: Wie Unternehmen Cyber Security herstellen

Unser Kollege Sebastian Nipp leitet nun die Unit Cloud Security & Infrastructure. Im Interview erzählt er, was ihn zum Wechsel bewogen hat, welche Ziele er verfolgt und welche Herausforderungen warten. Besonders im Fokus: Cyber Security.

Blog
Business professionals using a tablet pc in an office
Blog

Automatisierter Testing Prozess mit Power Apps

Die Automatisierung von Geschäftsprozessen ist für viele unserer Kunden ein wichtiges Projekt. In diesem Blogbeitrag zeigen wir an einem konkreten Kundenbeispiel, wie Power Apps für mehr Effizienz sorgt.

Blog
African American Business woman hard working, debtor, deferred debt, Times Interest Earned, Subsidiary Ledger, Special Journal, Shareholders Equity, Scrap value, Price Index, Profitability Ratios
Blog

Dokumentenmanagement mit GPT optimieren

KI und GPT sind in aller Munde. Doch welche konkreten Use Cases sind möglich? Wie sieht die Einführung aus? Wir zeigen Ihnen, wie einer unserer Kunden Dokumentenmanagement durch den Einsatz von GPT revolutioniert hat.

Blog
KPI Dashboard Data Analytics
Blog

Microsoft Fabric: Für wen sich der Einstieg lohnt

Eine Data Plattform ist für Unternehmen im heutigen digitalen Zeitalter unverzichtbar. Wir zeigen Ihnen, warum und für wen Microsoft Fabric die passende Technologie für Ihre Data Analytics Strategie ist.

IPG
Claudio FuchsClaudio FuchsBlog
Blog

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

Blog
Smile, work and a businessman with a laptop for an email, communication or online coding. Happy, programming and a male programmer typing on a computer for web or software development in an office
Blog

Mit Microsoft Copilot in die Zukunft des Arbeitens

Microsoft Copilot in aller Munde. Auch wir werden in letzter Zeit häufig nach Copilot und Künstlicher Intelligenz im Allgemeinen gefragt. Deshalb beantworten wir in diesem Blogbeitrag die häufigsten Fragen und Bedenken kompakt und einfach!

Blog
Portrait of a young Asian businesswoman working on a tablet with a laptop at the thinking office. analyze marketing data online business ideas.
Blog

Arbeitsgewohnheiten analysieren mit Viva Insights

Pausen und weitere entlastende Prozesse sind wichtig. Erfahren Sie, wie Sie mit Viva Insights Arbeitsgewohnheiten analysieren und verändern, um ein Gleichgewicht zwischen beruflichen Anforderungen und Wohlbefinden sicherzustellen.

Blog
Problem Solving,Close up view on hand of business woman stopping falling blocks on table for concept about taking responsibility.
Blog

10 Must-haves im Change Management

Welche Maßnahmen rund um Change & Adoption zeigen sich am wirksamsten? Wir teilen 10 Aspekte, die ausschlaggebend für den Erfolg und die Nutzerakzeptanz neuer Technologien sind.

Blog
Cloud computing technology concept with white fluffy clouds next to the laptop. Mans hands typing the the keyboard uploading data, on a wooden table.
Blog

So gelingt die Reise in die Cloud

Von On-Premises in die Cloud: So lautet das Ziel vieler novaCapta Kunden. In diesem Blogbeitrag gehen wir den gemeinsamen Weg einmal exemplarisch an einem spezifischen Kundenbeispiel durch und zeigen, worauf zu achten ist.

Whitepaper
Asian woman working with laptop
Whitepaper

Whitepaper: Microsoft 365 Governance mit AvePoint

In diesem Whitepaper erfahren Sie, wie wir die AvePoint Cloud Governance Lösung bei der AGRAVIS-Gruppe eingeführt haben und welche Vorteile sie dem Agrarhändler für die Herausforderungen von heute und morgen bietet.

TIMETOACT
Dominic LehrDominic LehrBlog
Mit Turbonomic IT-Kosten sparen
Blog

So einfach sparen Sie mit IBM Turbonomic IT-Kosten!

Freuen Sie sich mit uns auf eine sechsteilige Blogserie zum Thema Infrastruktur-Optimierung mit IBM Turbonomic. Im ersten Teil klären wir Fragen und Mehrwert von Turbonomic.

TIMETOACT
Blog
Kompass als Symbolbild für einen Single-Point-of-Truth
Blog

Vorteile und Umsetzung eines Single-Point-of-Truths

Wer keine Struktur in seinen Informationswust bringt, dem bleiben Mehrwerte durch Big Data verschlossen. Für informierte, daten-gestützte Entscheidungen bedarf es eines Single-Point-of-Truths.

Referenz
Foto des Bürogebäudes der Union Investment
Referenz

Union Investment: Integrierte Governance in M365

Union Investment entscheidet sich für M365, Microsoft Teams und SharePoint Online auf Azure – der fortschrittlichsten Cloud-Bereitstellungsplattform für den geschäftlichen Einsatz. Für eine klare Governance und nutzerorientierte Self-Service-Funktionen sorgt novaWorxx.

Benjamin StautnerBenjamin StautnerBlog
Blog

Barrierefreiheit richtig umsetzen

Erfahren Sie in diesem Beitrag, warum Barrierefreiheit im Web so wichtig ist und wie sie richtig umgesetzt werden kann. Entdecken Sie die Vorteile, Prinzipien und Best Practices für eine inklusive Online-Umgebung.

Blog
Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

Whitepaper
Close up shot of female hands typing on laptop
Whitepaper

Microsoft 365 Cloud Governance E-Book

Ihr Guide für die durchdachte Einführung und den erfolgreichen Betrieb Ihrer Cloud: Die Antworten auf Ihre Fragen rund um die Einführung und den Betrieb Ihrer Microsoft Cloud finden Sie ab jetzt in unserem umfangreichen Guide zur Cloud Governance in Microsoft 365.

TIMETOACT
Adisa MilakAdisa MilakBlog
Zusammenarbeit weltweit
Blog

10 Gründe für Managed Services mit edcom

Sicherer Betrieb und Wartung für Ihre Umgebungen mit HCL Domino, HCL Connections, HCL Sametime, HCL Traveler und HCL Verse. Entlasten Sie Ihre IT-Abteilung und vermeiden Sie Downtime und Ausfälle.

Referenz
Zwei Bauarbeiter begutachten eine Baustelle
Referenz

Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»

Zusammen mit novaCapta hat Kissling + Zbinden «Projektraum 365» implementiert, welcher die gemeinsame Projektarbeit durch Zentralisierung und Automatisierung vereinfacht. Darüber hinaus ermöglichen Microsoft Intune & Defender ein ganzheitliches Endpoint Management und Security.

Christoph HasenzaglChristoph HasenzaglBlog
Blog

Fehler in der Entwicklung von KI-Assistenten

Wie gut, dass es Fehler gibt: Denn aus ihnen können wir lernen und besser werden. Wir haben genau hingesehen, wie Unternehmen in den letzten Monaten weltweit KI-Assistenten implementiert haben, und haben sie, leider, vielfach beim Scheitern beobachtet. Wie es zum Scheitern kam und was man daraus für künftige Projekte lernen kann, das möchten wir mit Ihnen teilen: Damit KI-Assistenten in Zukunft erfolgreicher umgesetzt werden können!

Blog
Blog

8 Tipps für ein erfolgreiches Automatisierungsprojekt

Was sind die Regeln, die man bei der Planung und Umsetzung eines Automatisierungsprojektes in Betracht ziehen soll? Und woran scheitert es?

TIMETOACT
Service
Service

Eventreihe: KI Governance

Die EU hat sich auf schärfere Regeln zur Nutzung von Künstlicher Intelligenz geeinigt. Ihre Auswirkungen und weitere wichtige Aspekte von "KI Governance" beleuchten wir in unserer Eventserie.

IPG
Miodrag RadovanovicMiodrag RadovanovicBlog
Blog

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert?

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Amazon EC2: Performance richtig messen und optimieren!

Im Blog zeigen wir Ansätze zum Messen und Verwalten der Leistung von EC2-Instanzen. Zudem erfahren Sie, wie Sie mit IBM Turbonomic die Performance der darauf betriebenen Anwendungen optimieren.

IPG
Marco RohrerMarco RohrerBlog
Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Elastic Block Storage: Performance und Kosten optimieren

Wir geben Ihnen einen Überblick zu EBS. Und: zeigen Ihnen, wie IBM Turbonomic Sie bei Performance und Kosten unterstützt.

TIMETOACT
Marc BastienMarc BastienBlog
Boxhandschuhe als Symbol für Entscheidung zwischen Data Lake und Data Warehouse
Blog

Data Lake vs Data Warehouse: Welche Lösung ist die Richtige?

Geht es um die Speicherung großer Datenmengen, kommt man um die Begriffe Data Lake und Data Warehouse kaum herum. Vielen Unternehmen stellt sich früher oder später die Frage, welche der beiden Lösungen für welchen Anwendungsfall geeignet ist.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

AWS Cloud: So optimieren Sie Ihre Kosten mit IBM Turbonomic!

Wir geben Ihnen einen Überblick über die verschiedenen Methoden des AWS-Cloud-Kostenmanagements.

IPG
Marco RohrerMarco RohrerBlog
Blog

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

TIMETOACT
TIMETOACT RedaktionTIMETOACT RedaktionBlog
Fragezeichen als Symbolbild für Unklarheiten im Bereich Softwarelizenzen
Blog

Kleine Einführung ins Thema Softwarelizenzen

In unserem Blogbeitrag bringen wir Licht ins Dunkel und geben einen Überblick zu den wichtigsten Begrifflichkeiten und Konzepten, die Sie im Softwarelizenz-Umfeld kennen sollten.

IPG
Marco RohrerMarco RohrerBlog
Blog

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

IPG
Marco RohrerMarco RohrerBlog
Blog

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

IPG
Cyril GailerCyril GailerBlog
Teaserbild Expertenbericht Privileged Remote Access
Blog

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

TIMETOACT
Ralph SiepmannRalph SiepmannBlog
Coworking am Tisch mit Personen
Blog

HCL Connections 8 ist jetzt verfügbar

HCL Connections 8 Upgrade: Lesen Sie im Blogbeitrag von Ralph Siepmann, welche Änderungen Connections 8 mit sich bringt.

TIMETOACT
Ralph SiepmannRalph SiepmannBlog
Teaserbild Unternehmensprozesse mit Low-Code digitalisieren
Blog

Unternehmensprozesse digitalisieren – am besten mit Low-Code

Auch heute geht das Digitalisieren von Unternehmensprozessen eher schleppend voran. Low-Code Plattformen von Anbietern wie Mendix können hier Abhilfe leisten.

TIMETOACT
Ralph SiepmannRalph SiepmannBlog
Teaserbild zum Blogbeitrag: "Welches Low-Code-Tool ist das richtige?"
Blog

Welches Low-Code-Tool ist das richtige für mein Unternehmen?

Im Blog erleichtern wir Ihnen die Entscheidung für die passende Low-Code-Plattform. Dafür haben wir wichtige Auswahlkriterien sowie Informationen zu vier der größten Low-Code-Anbieter für Sie zusammengefasst.

Christoph HasenzaglChristoph HasenzaglBlog
Blog

In 8 Schritten zu KI-Innovationen im Unternehmen

Künstliche Intelligenz (KI) hat sich von einem bloßen Schlagwort zu einem entscheidenden Werkzeug entwickelt, Business Value in Unternehmen zu generieren. Wir verfolgen einen achtstufigen Ansatz, um Unternehmen den Weg zur effektiven Nutzung von KI zu ermöglichen.

Christoph HasenzaglChristoph HasenzaglBlog
Blog

8 Tipps zur Entwicklung von KI-Assistenten

KI-Assistenten für Unternehmen sind ein Hype, und viele Teams arbeiteten bereits eifrig und voller Tatendrang an ihrer Implementierung. Leider konnten wir allerdings sehen, dass viele Teams, welche wir in Europa und den USA beobachten konnten, an der Aufgabe gescheitert sind. Wir bieten Ihnen 8 Tipps, damit Ihnen nicht dasselbe passiert.

TIMETOACT GROUP
Simon PletschacherSimon PletschacherBlog
Blog

Lizenzmanagement

Das Thema Lizenzmanagement steht im Mittelpunkt der Partnerschaft zwischen der FUNKE Mediengruppe und TIMETOACT, einem renommierten Anbieter von Software Asset Management. Diese Zusammenarbeit zeigt, wie maßgeschneiderte IT-Lösungen Unternehmen dabei unterstützen können, Lizenzstrukturen effizient und compliant zu gestalten, die Kosten zu kontrollieren und das Risiko von Compliance-Verstößen und den damit verbundenen finanziellen Strafen zu minimieren.

TIMETOACT GROUP
Simon PletschacherSimon PletschacherBlog
Blog

Effiziente Lizenznutzung bei Heras

Durch eine gezielte Lizenzoptimierung konnte der Netzwerksicherheitsexperte Heras seine Lizenzkosten um rund 11 Prozent reduzieren, indem er ineffiziente und ungenutzte Lizenzen von Microsoft Azure und M365 eliminierte oder anpasste.

TIMETOACT GROUP
Matthias BauerMatthias BauerBlog
Blog

Artificial Intelligence – No more experiments?!

Artificial Intelligence (AI) ist in aller Munde. Nach unserer Einschätzung – und damit deckungsgleich mit Prognosen von TechTarget, IDG und anderen Analysten – wird sich das auch im Jahr 2024 nicht ändern.

TIMETOACT GROUP
Jan HachenbergerJan HachenbergerBlog
Blog

Wie hoch sind Ihre technischen Schulden?

Analyst:innen zu Folge geben Unternehmen im Schnitt ca. 30 % ihres IT-Budgets für technische Schulden aus. Der Rückbau von Altlasten in der IT ist allerdings keine einfache Aufgabe und birgt zahlreiche Herausforderungen. Wir zeigen, welche!

Workshop
Conference meeting in an office, happy business team sits together in a boardroom
Workshop

Microsoft Security und Rapid Cyberattack Assessment

In unserem Workshop checken wir Ihre Sicherheitslandschaft im Microsoft-Kontext und geben Ihnen eine detaillierte Übersicht über aktuelle und potentielle Bedrohungen.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Azure Cloud: Kosten mit IBM Turbonomic optimieren!

Im Blog erfahren Sie, wie Sie Ihre Microsoft Azure Kosten senken und dabei die bestmögliche Performance sichern. Und: wie IBM Turbonomic dabei unterstützen kann.

Leistung
Padlock with laptop, smartphone and tablet. Internet and technology security
Leistung

Microsoft Security Remediation Service

Sicherheitslücken in der IT werden rasend schnell zum Einfallstor für Angriffe. Solche Sicherheitslücken machen auch vor Microsoft keinen Halt. Für den Überblick über mögliche Lücken, notwendige Patches sowie Workarounds, betroffene Clients und durchzuführende Updates unterstützen wir Sie mit unserem Security Remediation Service speziell für Microsoft Sicherheitslücken.

Technologie
Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Technologie

Conditional Access für volle Kontrolle bei Datenzugriffen

Durch die Cloud verschwimmen die Grenzen traditioneller Netzwerkgrenzen. Dadurch wird der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts unverzichtbar. Conditional Access bietet genau das.

Workshop
Project Manager Makes a Presentation for a Young Diverse Creative Team in Meeting Room in an Agency. Colleagues Sit Behind Conference Table and Discuss Business Development, User Interface and Design.
Workshop

Microsoft Solution Assessment Cloud Security

Die Cloud ist sicher – vorausgesetzt Sie wurde richtig geplant und konfiguriert. Um das zu überprüfen, liefert Ihnen das Solution Assessment Cloud Security in kürzester Zeit Empfehlungen zu Ihrem aktuellen Security-Status.

Offering
Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt kontinuierlich. Daher ist es umso wichtiger, dass Unternehmen sich und ihre IT-Umgebung schützen und Angriffen gekonnt begegnen. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Ihre Organisation aufgestellt ist, wo noch Potenzial offenliegt und was Sie vor allem tun können, um Ihre Angriffsfläche zu minimieren und Sicherheitslücken zu schließen.

News
Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review
News

DMARC-Authentifizierung wird zum verbindlichen Standard

Cyberangriffe beginnen oft mit E-Mails. Daher stellen die beiden E-Mail-Anbieter Google und Yahoo ab 01. Juni 2024 neue Anforderungen an den E-Mail-Versand, der zukünftig mit dem Standard DMARC authentifiziert sein muss. Wir erklären, was das bedeutet und wie Sie Ihre Domains bestmöglich schützen.

Technologie
Ein in eine alte Schreibmaschine eingespanntes Blatt Papier mit dem getippten Wort Vertraulich.
Technologie

Informationssicherheit mit Azure Information Protection

Klassifizieren und schützen Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens teilen, mit dem Azure-Datenschutzbeauftragten.

Blog
Happy caucasian casual businesswoman using laptop at desk
Blog

"Ein Intranet ist keine Nebentätigkeit"

Im Interview erklären unsere Modern Work Expert:innen Claudia Mislin und Patrick von der Heydt, wie Sie erfolgreich ein Intranet mit SharePoint Online aufbauen – und wie der Umstieg von Valo gelingt.

Leistung
Diverse people in spacious office while discussing work questions
Leistung

Managed SOC

Klassische IT-Sicherheitsmaßnahmen reichen schon lange nicht mehr aus, um alle Bedrohungen rechtzeitig zu erkennen und wirksame Gegenmaßnahmen einzuleiten. Gemeinsam mit unserem Partner Ontinue bieten wir Ihnen ein Managed Security Operations Center (SOC) als maßgeschneiderte Whitelabel-Lösung, das genau auf Ihre Bedürfnisse zugeschnitten ist.

TIMETOACT GROUP
Service
Service

Security, Identity & Access Governance

Mit der voranschreitenden Digitalisierung sind Unternehmen auch mit einer wachsenden Anzahl von Bedrohungen konfrontiert, die ihre Daten, Systeme und Reputation gefährden können. Security, sowie Identity & Access Governance (IAG) sind entscheidend, um die Sicherheit, Integrität und Ver-traulichkeit von Unternehmensinformationen zu gewährleisten, die Einhaltung von Vorschriften sicherzustellen und das Vertrauen von Kunden und Partnern zu stärken.

Johannes BrühlJohannes BrühlBlog
Blog

Cloud Landing Zones: Sicher landen in der Public Cloud

Was sind Cloud Landing Zones? Lesen Sie, wie Sie mit Hilfe von CLZ Ihre Cloud-Strategie definieren und wichtige Learnings für die Transformation gewinnen.

IPG
Blog
Blog

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Leistung
Security & Compliance für Ihre IT-Umgebung
Leistung

Security & Compliance

Modernisieren Sie Ihre IT Security mit Microsoft Technologien und schützen Sie Ihre Umgebung gegen Angriffe. Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

Technologie
Office Supplies With Computer Keyboard On Gray Desk
Technologie

Standardisiertes Endpoint Management mit Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.

Blog
Website design. Developing programming and coding technologies.
Blog

Interview zum Power Platform Center of Excellence

Mit der Power Platform setzt Microsoft auf Low-Code mitten im Arbeitsalltag. Damit großartige Ideen auch Realität werden, gibt es das Power Platform Center of Excellence. Aber was hat es damit eigentlich auf sich?

Dietmar  RagerDietmar RagerBlog
Blog

Roadmap zu digitalen Produkten

Was ist bei der Skalierung von API-Initiativen zu beachten? Wie werden durch zentrale Verwaltung und Veröffentlichung von APIs diese Daten und Dienste zugänglich?

IPG
Blog
Blog

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Leistung
hands only of a woman opening her locked phone, entering the pin
Leistung

Identity & Access Management

Ob Microsoft Entra ID, MFA, PKI, Zero Trust, SSO oder Integration in Microsoft Entra ID – wir analysieren, verwirklichen und optimieren Ihre Anforderung mit Microsoft Technologien. Sicherheit ist für uns die oberste Priorität.

TIMETOACT
Referenz
Referenz

Managed Service Support für Stabilität zentraler Plattform

Um Qualität, Verfügbarkeit und Performance der Plattform jederzeit sicherzustellen, steht TIMETOACT der N-ERGIE als Managed Service Partner zur Seite.

Workshop
Workshop Situation
Workshop

M365 Tenant Security Workshop

In unserem Workshop lernen Sie die M365 Security Tools mit dem Prinzip Zero Trust und deren Potenziale bezogen auf Ihre Anforderungen kennen.

Offering
Two happy female friends enjoying positive conversation looking to each other in break of learning and searching information for test indoors, smiling hipster girls talking and spending time together
Offering

Assessment für Modern Managed Services

Der Modern Workplace bietet eine Vielzahl an Möglichkeiten und Vorteilen für User, IT-Teams und das gesamte Unternehmen. Entdecken Sie Ihre Optionen für Managed Services rund um Endpunkte, Microsoft Azure und Security am Modern Workplace mit unserem Assessment.

Dietmar  RagerDietmar RagerBlog
Blog

Computer Aided Cloud Transformation

Was bedeutet Computer aided cloud transformation? Warum ist Enterprise Architecture Management wichtig? Wie gelingt das Asset- und Ressourcenmanagement?

Technologie
stethoscope on computer keyboard
Technologie

Active Directory Domain Services Health Check

Das Active Directory ist das Herz jeder Microsoft Windows-basierten IT-Infrastruktur. Wenn es fehlerfrei schlägt, können Mitarbeiter produktiv arbeiten, Daten sicher sein und Prozesse reibungslos laufen.

News
data protection and internet security concept, user typing login and password on computer, secured access
News

BSI: Sicherheitswarnung für 17.000 Exchange-Server

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Warnung für Microsoft Exchange Server veröffentlicht. Tausende Exchange On-Premises Server in Deutschland weisen kritische Schwachstellen auf und sind demnach verwundbar.

Leistung
Diverse business people having a meeting with their colleague in an office
Leistung

Microsoft 365 Backup mit der novaCapta

Was passiert, wenn Ihre Daten in OneDrive, SharePoint oder Exchange beschädigt, gelöscht oder von Hackern verschlüsselt werden? Wie können Sie sicherstellen, dass Sie Ihre Daten schnell und einfach wiederherstellen können? Die Antwort ist das Microsoft 365 Backup!

Leistung
Junge Frau sitzt an Tisch und arbeitet mit Tablet
Leistung

Azure Virtual Desktop und Windows 365

Mitarbeitende fordern heute mehr Flexibilität am Arbeitsplatz und ihren Geräten. Mit einer Lösung für die Virtualisierung von Desktops stellen Sie Ihren Nutzer:innen immer und überall einen virtuellen Arbeitsplatz zur Verfügung – mit Azure Virtual Desktop und Windows 365 auf Basis von Microsoft.

Blog
Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.
Blog

Die Awareness kommt mit dem ersten Cyberangriff

Aktuell gehören Cyberangriffe zu den grössten Betriebsrisiken eines Unternehmens. Wie IT-Abteilungen sensible Unternehmensdaten effektiv schützen können und warum Cloud Computing die sicherere Wahl sein kann, weiss Sandra Zimmerli, Cloud Engineer bei der novaCapta Schweiz AG.

Offering
Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Angesichts der kontinuierlich zunehmenden Datenmengen und den damit verbundenen Risiken für Unternehmen sind effektive Lösungen erforderlich, um die potenziellen Risiken transparent zu identifizieren und zu minimieren. Toolsets und Standardverfahren spielen dabei eine entscheidende Rolle, um die Transparenz in Bezug auf die Informationssicherheit zu gewährleisten, Sicherheitslücken zu schließen, Aufgaben durch Automatisierung zu erleichtern und insgesamt sensible Daten zu schützen und Compliance sicherzustellen. Unser Data Security Engagement setzt genau an diesem Punkt an.

Offering
Woman working from home
Offering

Microsoft Sentinel Engagement

Microsoft Sentinel liefert intelligente Sicherheitsanalysen und Bedrohungsdaten für das gesamte Unternehmen und bietet so eine ganzheitliche Lösung für die Erkennung von Warnungen, die Transparenz von Bedrohungen, die proaktive Suche nach und Reaktion auf Bedrohungen. Mit unserem Engagement verschaffen Sie sich einen Überblick über Microsoft Sentinel und erhalten Einblicke in aktive, reale Bedrohungen Ihrer Microsoft 365 Cloud- und On-Premises-Umgebungen und dies ggf. sogar kostenfrei für Sie.

Offering
Happy business man listening to a discussion in an office
Offering

Microsoft Threat Protection Engagement

Unser Microsoft Threat Protection Engagement ermöglicht Ihnen den wertvollen Einblick in die Sicherheit Ihrer Cloud Umgebung. Ob Identity & Access Management, die Handhabe von (sensiblen) Daten oder den Umgang mit Phishing-Versuchen.