Schulung NIS2 in der Praxis mit Microsoft 365 – von der Anforderung bis zur Umsetzung

von | Nov. 25, 2025 | Compliance, Seminar / Kurs | 0 Kommentare

Online-Kurs, Schulung, Training

Schulung NIS2 in der Praxis mit Microsoft 365 – von der Anforderung bis zur Umsetzung
Zusammenarbeit mit der sharepoint 360-akademie
Vimeo

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von Vimeo.
Mehr erfahren

Video laden

Idee des Power Automate Desktop-Kurses

Kurzbeschreibung

Die NIS2-Richtlinie der EU stellt Unternehmen vor neue Cybersecurity-Pflichten – doch keine Panik: In unserer zweitägigen Online-Schulung erfahren Sie Schritt für Schritt, was NIS2 bedeutet und wie Sie die Anforderungen pragmatisch mit Microsoft 365 in die Praxis umsetzen. Anhand realer Szenarien und ohne übermäßigen Fachjargon vermitteln wir Ihnen, wie Sie Ihr Unternehmen sicher und compliant aufstellen, von der ersten Anforderung bis zur fertigen Umsetzung.

Am Haupttag (Tag 1) lernen Sie die Anforderungen von NIS2 im Detail kennen. Was genau fordert die Richtlinie, wer fällt unter essenzielle oder wichtige Einrichtungen – und was bedeutet das für Ihre Organisation? Sie erfahren, welche Verantwortung Geschäftsleitung und CISO tragen und welche Prozesse, Rollen und Governance-Strukturen etabliert werden müssen. Themen wie Risikomanagement, Umsetzung von Sicherheitsmaßnahmen (inklusive Dokumentation) sowie die neuen Meldepflichten bei Vorfällen und die Planung von Business Continuity werden anschaulich erklärt – verständlich, praxisorientiert und ohne Paragraphen-Dschungel.

Der Ergänzungstag (Tag 2) macht das Gelernte konkret. In einem technischen Deep Dive zeigen wir Ihnen die Microsoft-Cloud-Werkzeuge, mit denen Sie NIS2 in die Tat umsetzen. Von Entra ID für Identitäts- und Zugriffsmanagement über die Microsoft Defender-Suite zur Bedrohungserkennung, bis hin zu Microsoft Purview für Compliance und Microsoft Sentinel für Überwachung und Incident Response – Sie sehen live, wie sich Theorie in Konfiguration übersetzt. Praxisnahe Beispiele, Tipps und Best Practices helfen Ihnen, typische Stolperfallen zu vermeiden. Freuen Sie sich auf zwei spannende, interaktive Tage – locker im Ton, mitreißend im Format, aber stets fachlich präzise. Nach dieser Schulung sind Sie bestens gerüstet, um NIS2 in Ihrem Unternehmen souverän umzusetzen!

Lernziele

Tag 1

  • Verständnis der NIS2-Anforderungen: Sie erhalten Klarheit darüber, was die NIS2-Richtlinie bezweckt und ob Ihr Unternehmen als essenzielle oder wichtige Einrichtung eingestuft wird.
  • Rollen und Verantwortlichkeiten kennen: Sie wissen, welche Pflichten das Management (Geschäftsführung, Vorstand) übernehmen muss und welche Rolle ein CISO bzw. Sicherheitsverantwortlicher dabei spielt.
  • Organisationale Maßnahmen ableiten: Sie können einschätzen, welche prozessorientierten und organisatorischen Schritte (Governance-Strukturen, Richtlinien, Zuständigkeiten) nötig sind, um NIS2 umzusetzen.
  • Risiko- und Sicherheitsmanagement planen: Sie verstehen die Vorgaben zu Risikomanagement und Sicherheitsmaßnahmen – von regelmäßigen Risikoanalysen über technische Schutzmaßnahmen (z. B. Zugangskontrollen, MFA) bis zur lückenlosen Dokumentation dieser Maßnahmen.
  • Melde- und Reaktionspläne entwickeln: Sie wissen, welche Meldepflichten bei Sicherheitsvorfällen bestehen (Was muss wann gemeldet werden und an wen?) und wie Sie effektive Notfallpläne für die Aufrechterhaltung des Betriebs (Business Continuity) erstellen.
  • Überblick Microsoft-Tools: Sie erkennen, welche Microsoft 365- und Azure-Dienste (Entra, Defender, Sentinel, Purview) bei der Erfüllung der NIS2-Anforderungen unterstützen können – ohne ins technische Detail zu gehen, aber mit klarem Verständnis der Möglichkeiten.

Tag 2

  • Identity Governance umsetzen: Sie lernen, wie Sie mit Microsoft Entra ID (Azure AD) ein robustes Identitäts- und Berechtigungsmanagement aufbauen. Dazu zählen die Umsetzung von Multi-Faktor-Authentifizierung, Conditional Access und eine klare Rollen- und Rechteverteilung im Sinne von NIS2.
  • Threat Protection einrichten: Sie erfahren, wie die Microsoft Defender-Suite (für Endpoint, Office 365, Identity etc.) Ihr Unternehmen vor Cyberbedrohungen schützt. Nach dem Training können Sie wichtige Sicherheitsfunktionen konfigurieren und wissen, wie Angriffe erkannt, gemeldet und abgewehrt werden – im Einklang mit den NIS2-Vorgaben.
  • Compliance und Datenschutz gewährleisten: Sie sehen an praktischen Beispielen, wie man Microsoft Purview einsetzt, um Datenschutzrichtlinien durchzusetzen, Datenklassifizierung und Data Loss Prevention zu implementieren und so NIS2-konforme Dokumentation und Nachweise zu führen.
  • Monitoring und Incident Response verbessern: Sie sind in der Lage, mit Microsoft Sentinel ein zentrales Sicherheitsmonitoring aufzubauen. Sie lernen, Logs und Warnungen zu nutzen, um Sicherheitsvorfälle schnell zu erkennen, zu untersuchen und Meldepflichten fristgerecht zu erfüllen.
  • Best Practices anwenden: Sie kennen bewährte Best Practices und typische Stolperfallen bei der technischen Umsetzung von NIS2 in Microsoft-Cloud-Umgebungen. Sie können die am Vortag vermittelten Konzepte sicher in Ihrer eigenen Microsoft 365/Azure-Umgebung anwenden.

Detaillierte Agenda

Tag 1 (09:00–17:00 Uhr)

Uhrzeit

Thema

Inhalt

09:00–09:30

Begrüßung & Einführung

Offizielle Begrüßung der Teilnehmer, Vorstellung des Referenten und Durchsprache der Agenda. Kurzer Überblick über die Ziele der Schulung und organisatorische Hinweise (Online-Etiquette, Technik-Check).

09:30–10:45

NIS2 im Überblick

Einführung in die NIS2-Richtlinie: Hintergrund, Ziele und Geltungsbereich. Welche Unternehmen gelten als essenzielle oder wichtige Einrichtung – und was bedeutet das konkret? Überblick über die neuen Pflichten, Fristen und die nationale Umsetzung von NIS2 (wer muss bis wann was tun?).

10:45–11:00

Kaffeepause

Pause zum Durchatmen, Kaffee holen und informellen Austausch der Teilnehmer untereinander.

11:00–12:30

Management & Governance unter NIS2

Verantwortlichkeiten in der Organisation: Welche Pflichten trägt die Geschäftsführung unter NIS2, und welche Rolle sollte ein CISO bzw. Sicherheitsverantwortlicher übernehmen? Vorstellung eines geeigneten Governance-Modells: Sicherheitsorganisation aufbauen, Rollen und Zuständigkeiten klar definieren. Diskussion, wie das Top-Management eingebunden wird (z. B. Schulungspflichten für Führungskräfte, Rechenschaft und Haftung bei Verstößen).

12:30–13:30

Mittagspause

Gemeinsame Mittagspause – Zeit zum Netzwerken, für informellen Austausch und zum Energie Auftanken.

13:30–14:45

Risikomanagement & Sicherheitsmaßnahmen

Risikomanagement nach NIS2: Wie führt man regelmäßige Risikoanalysen durch und leitet angemessene Maßnahmen ab? Überblick über erforderliche Sicherheitsmaßnahmen: von technischen Controls (z. B. Zugriffsbeschränkungen, MFA, Patch-Management, Backup-Konzept) bis zu organisatorischen Maßnahmen (Mitarbeiterschulungen, Sicherheitsrichtlinien). Betonung der Dokumentationspflicht: Wie werden Risiken, Maßnahmen und Ergebnisse lückenlos dokumentiert, um im Audit bestehen zu können?

14:45–15:00

Pause

Kurze Erholungspause.

15:00–15:45

Meldepflichten & Notfallplanung

Umgang mit Sicherheitsvorfällen: Welche Art von Incidents muss gemäß NIS2 gemeldet werden, an wen und in welchen Fristen? Vorstellung eines effektiven Meldeprozesses im Unternehmen (z. B. interne Meldewege, externe Meldung an Behörden innerhalb 24/72 Stunden). Anschließend Business Continuity: Notfallpläne und Vorsorge für den Cyber-Ernstfall (Desaster-Recovery-Plan, Krisenteam, regelmäßige Notfallübungen). Praktische Tipps für den Umgang mit Aufsichtsbehörden und Audit-Prüfungen.

15:45–16:30

Microsoft 365 als Lösungsbaustein

Überblick Microsoft-Tools: Vorstellung der relevanten Microsoft 365- und Azure-Dienste zur Unterstützung der NIS2-Umsetzung. Sie erfahren z. B., welche Rolle Entra ID (Identitätsverwaltung), die Defender-Suite (Schutz vor Bedrohungen), Microsoft Purview (Compliance & Datenschutz) und Microsoft Sentinel (Monitoring & Vorfallsanalyse) jeweils spielen. Keine Detail-Konfiguration, sondern strategischer Überblick: Welche Anforderungen lassen sich mit welchen Tools abdecken?

16:30–17:00

Wrap-up & Fragen

Zusammenfassung der wichtigsten Erkenntnisse von Tag 1. Offene Fragerunde: Gelegenheit für die Teilnehmer, Unklarheiten zu beseitigen und Erfahrungen auszutauschen. Ausblick auf Tag 2 (technische Umsetzung) für diejenigen, die am nächsten Tag teilnehmen. Verabschiedung.

Tag 2 (09:00–17:00 Uhr)

Uhrzeit

Thema

Inhalt

09:00–09:15

Kick-off Tag 2

Begrüßung und kurze Wiederholung der Learnings von Tag 1, um alle Teilnehmer auf den gleichen Stand zu bringen. Vorstellung der Agenda für Tag 2 (Schwerpunkt: technische Umsetzungsschritte in Microsoft 365 und Azure).

09:15–10:45

Identitäts- & Zugriffsmanagement (Entra ID)

Praxisworkshop Identität: Einrichtung eines robusten Identitäts- und Berechtigungsmanagements mit Microsoft Entra ID (Azure AD). Live-Demo: Anlage eines rollenbasierten Berechtigungsmodells (Role-Based Access Control) und Zuordnung von Rechten. Umsetzung von Multi-Faktor-Authentifizierung und Conditional Access Richtlinien, um unbefugten Zugriff zu verhindern. Verwaltung privilegierter Konten mit PIM (Privileged Identity Management). Sie lernen, wie diese Maßnahmen helfen, die NIS2-Anforderungen an Zugriffssicherheit und Benutzerverwaltung zu erfüllen.

10:45–11:00

Kaffeepause

Kurzpause, um frische Energie zu tanken.

11:00–12:30

Threat Protection mit Microsoft Defender

Deep Dive in Microsofts Sicherheitsplattform: Überblick über die Microsoft Defender Suite (Defender for Endpoint, Defender for Office 365, Defender for Identity, Defender for Cloud Apps etc.). Schritt-für-Schritt zeigen wir wichtige Konfigurationen: z. B. Richtlinien zur Angriffsflächenreduktion auf Endgeräten, Einrichtung von E-Mail- und Phishing-Schutz in Office 365, sowie Überwachung von Benutzeranomalien. Live-Demo eines Sicherheitsvorfalls: Wie erkennt Defender einen Angriff, wie werden Alerts generiert und im Security Center behandelt? Sie lernen Best Practices kennen, um Fehlalarme zu minimieren und typische Stolperfallen bei der Konfiguration zu vermeiden.

12:30–13:30

Mittagspause

Zeit für Mittagessen und Erholung. Gelegenheit, sich untereinander auszutauschen.

13:30–14:45

Compliance & Data Governance (Microsoft Purview)

Schutz von Daten & Nachweisführung: Einführung in Microsoft Purview als zentrales Werkzeug für Compliance und Datenschutz. Live-Vorführung: Erstellen von Compliance-Richtlinien (etwa für Datenspeicherung oder Zugriffsüberwachung), Einsatz von Sensitivity Labels zur Datenklassifizierung und Data Loss Prevention-Regeln zum Schutz sensibler Informationen. Vorstellung des Microsoft Purview Compliance Manager mit dem NIS2-Assessment-Template: So behalten Sie den Überblick über den Erfüllungsgrad der NIS2-Kontrollen und können erforderliche Maßnahmen dokumentieren. Außerdem: Nutzung von Audit-Logs und eDiscovery-Funktionen, um im Falle einer Prüfung oder eines Sicherheitsvorfalls alle Nachweise griffbereit zu haben.

14:45–15:00

Pause

Kurze Pause zum Durchatmen.

15:00–16:30

Security Monitoring mit Microsoft Sentinel

Zentrales Security Operations Center (SOC): Einführung in Microsoft Sentinel für ganzheitliches Sicherheitsmonitoring und Incident Response. Live-Demo: Anbindung von Microsoft 365- und Azure-Datenquellen (Logs von Azure AD/Entra, Defender, Office 365 etc.) an Sentinel. Erstellung von Analytic Rules zur Erkennung verdächtiger Aktivitäten und Einrichtung von Alerts. Sie erleben einen Beispiel-Incident durch das gesamte Handling: von der automatischen Erkennung in Sentinel über die Untersuchung (Hunting-Queries, Incident Timeline) bis zur Reaktion mit Playbooks (SOAR-Automatisierung). Besprochen wird auch, wie Sentinel bei der Erfüllung der NIS2-Meldepflichten unterstützt – z. B. durch vorkonfigurierte Berichte oder Exportmöglichkeiten für Vorfallsberichte.

16:30–17:00

Abschluss & Best Practices

Fazit des Trainings: Zusammenfassung der wichtigsten Lessons Learned aus beiden Tagen. Wir teilen abschließend Best Practices für die nachhaltige Umsetzung der NIS2-Vorgaben in Ihrer Organisation. Offene Fragen der Teilnehmer werden geklärt. Zum Abschluss erhalten Sie Hinweise auf weiterführende Ressourcen und jeder Teilnehmer bekommt seine Teilnahmebestätigung. Verabschiedung.

FAQ – Häufige Fragen zur Schulung

Frage: Für wen ist diese Schulung geeignet?
Antwort: Die Schulung richtet sich an alle, die mit IT-Sicherheit, Compliance oder der Microsoft-Cloud zu tun haben und vor der Aufgabe stehen, NIS2 umzusetzen. Insbesondere angesprochen sind IT-Entscheider und Manager (z. B. CIOs, CISOs), IT-Architekten, Sicherheits- und Compliance-Verantwortliche sowie Microsoft 365-Administratoren und technische Berater. Kurz: Jeder, der in die Absicherung der Unternehmens-IT involviert ist – vom strategischen Entscheider bis zum technisch Versierten – kann von diesem Training profitieren.

Frage: Welche Vorkenntnisse brauche ich?
Antwort: Keine spezifischen NIS2-Vorkenntnisse erforderlich! Wir beginnen bei den Grundlagen der Richtlinie. Ein allgemeines Verständnis von IT-Sicherheit und Grundkenntnisse in Microsoft 365/Azure sind hilfreich, aber nicht zwingend notwendig. Tag 1 vermittelt das nötige Basiswissen, sodass Sie auch ohne Vorwissen folgen können. Für Tag 2 ist es von Vorteil, wenn Sie sich in der Administration von Microsoft 365 schon etwas auskennen – aber durch die vielen Erklärungen und Demos stellen wir sicher, dass niemand verloren geht.

Frage: Ist die Schulung auch für Nicht-Techniker geeignet?
Antwort: Ja, absolut. Tag 1 ist bewusst nicht technisch gehalten und für ein breites Publikum konzipiert – ideal für Manager, Entscheider oder Compliance-Verantwortliche, die verstehen möchten, was NIS2 für ihre Organisation bedeutet. Technische Details kommen erst an Tag 2 zur Sprache. Wenn Sie also kein Administrator sind, können Sie Tag 1 besuchen, um die Anforderungen und Maßnahmen kennenzulernen. Tag 2 richtet sich eher an technische Rollen (Admins, Architekten), ist aber auch für interessierte Nicht-Techniker nachvollziehbar, da wir Schritt für Schritt erklären, was getan wird. Sie entscheiden selbst, wie tief Sie einsteigen möchten.

Frage: Müssen beide Tage besucht werden? Kann ich Tag 1 oder Tag 2 auch einzeln buchen?
Antwort: Wir empfehlen zwar, beide Tage als Einheit zu nutzen, da sie inhaltlich aufeinander aufbauen – aber ja, grundsätzlich können Sie Tag 1 und Tag 2 auch einzeln buchen. Tag 1 liefert die konzeptionellen Grundlagen. Wer diese bereits anderweitig erworben hat und nur den technischen Deep-Dive möchte, kann auch ausschließlich an Tag 2 teilnehmen. Umgekehrt können rein strategisch orientierte Teilnehmer auch nur Tag 1 besuchen. Beachten Sie jedoch: Tag 2 setzt Kenntnisse der NIS2-Grundlagen voraus (die eben an Tag 1 behandelt werden). Sprechen Sie uns im Zweifel an – wir beraten Sie gerne, welche Option für Sie sinnvoll ist.

Frage: Gibt es praktische Übungen oder Live-Demos?
Antwort: Sie dürfen sich auf viele Live-Demos freuen! Der Trainer zeigt Ihnen direkt in der Microsoft 365/Azure-Umgebung, wie man Einstellungen vornimmt, Policen konfiguriert oder Sicherheitsvorfälle analysiert. Sie schauen dabei zu, können Schritt für Schritt folgen und jederzeit Fragen stellen. Eigene Hands-on-Übungen zum Selbermachen sind in diesem Online-Format nicht explizit vorgesehen – jeder arbeitet ja in einer anderen Umgebung. Der Fokus liegt darauf, Ihnen Best Practices zu demonstrieren, die Sie im Anschluss in Ihrer Umgebung umsetzen können. Wenn Sie möchten, können Sie das Gezeigte parallel in einem Test-Tenant nachvollziehen, das ist aber kein Muss.

Frage: Wird auf die rechtlichen Details von NIS2 eingegangen?
Antwort: Wir geben Ihnen einen verständlichen Überblick der gesetzlichen Vorgaben, aber es handelt sich nicht um ein Jura-Seminar. Das heißt, Sie erfahren die wichtigsten Punkte: Welche Anforderungen schreibt das Gesetz vor? Welche Fristen und Konsequenzen gibt es? – ohne in komplizierte Gesetzestexte abzuschweifen. Der Fokus liegt darauf, die praktische Bedeutung der Regelungen zu erklären. Bei Bedarf streifen wir auch mal konkrete Artikel der Richtlinie, aber stets mit Blick darauf, was heißt das für Sie in der Praxis?. Für tiefergehende juristische Detailfragen ziehen Sie im Zweifel einen Rechtsberater hinzu; für die meisten Teilnehmer reicht unser praxisorientierter Überblick jedoch völlig aus.

Frage: Welche Unterlagen oder Materialien bekomme ich?
Antwort: Sie erhalten umfassende Schulungsunterlagen in digitaler Form. Dazu zählen die Präsentationsfolien der beiden Tage, aufbereitet als PDF, damit Sie alles in Ruhe nachlesen können. Außerdem stellen wir Ihnen ggf. Checklisten zur NIS2-Umsetzung und Links zu weiterführenden Ressourcen zur Verfügung. Einen Videomitschnitt der Live-Sitzungen stellen wir aus Datenschutz- und Compliance-Gründen nicht bereit. Sie können sich aber natürlich während der Schulung Notizen machen. Und falls im Nachgang Fragen auftauchen: Zögern Sie nicht, uns zu kontaktieren – wir lassen Sie auch nach dem Kurs nicht allein.

Frage: Erhalte ich ein Zertifikat für die Teilnahme?
Antwort: Ja, jeder Teilnehmer bekommt im Anschluss eine Teilnahmebestätigung (Zertifikat). Darin sind der Schulungstitel („NIS2 in der Praxis mit Microsoft 365“), die Dauer (2 Tage) und die behandelten Inhalte aufgeführt. Dieses Zertifikat können Sie z. B. intern bei Ihrem Arbeitgeber oder gegenüber Prüfern/Auditoren vorlegen, um Ihr erworbenes Wissen nachzuweisen.

Frage: Wie kann ich mich anmelden und was kostet die Schulung?
Antwort: Die Anmeldung ist unkompliziert: Besuchen Sie einfach unsere Website oder kontaktieren Sie uns per E-Mail/Telefon, um sich einen Platz zu sichern. Dort erfahren Sie auch die nächsten Schulungstermine. Die Kosten für das zweitägige Training teilen wir Ihnen gerne auf Anfrage mit (bzw. sind auf der Website veröffentlicht) – wir gestalten unsere Preise fair und transparent. Falls Sie nur einen der beiden Tage buchen möchten, informieren wir Sie über die entsprechenden Konditionen. Bei Fragen zum Buchungsprozess hilft Ihnen unser Team jederzeit weiter.

Frage: Welche technischen Voraussetzungen brauche ich für die Online-Teilnahme?
Antwort: Nicht viel – ein aktueller PC oder Laptop mit stabiler Internetverbindung genügt. Wir führen das Training live über Microsoft Teams (oder eine vergleichbare Plattform) durch. Sie benötigen keine spezielle Software-Installation; die Teilnahme ist direkt über den Browser oder die kostenlose Teams-App möglich. Für optimalen Ton empfehlen wir ein Headset oder zumindest Mikrofon und Lautsprecher, damit Sie aktiv mitdiskutieren können. Idealerweise haben Sie eine ruhige Umgebung, um dem Seminar gut folgen zu können. Für Tag 2 kann es hilfreich sein, Zugriff auf eine Microsoft 365-Testumgebung oder Ihre eigene Tenant zu haben, falls Sie die gezeigten Schritte parallel ausprobieren möchten – das ist aber kein Muss. Wichtig ist vor allem: sorgen Sie für einen bequemen Platz, eine Tasse Kaffee und die Bereitschaft, viel Neues zu lernen!

Frage: Bieten Sie diese Schulung auch als Inhouse-Workshop für unser Team an?
Antwort: Ja, wir bieten alle unsere Trainings auch als firmenspezifische Inhouse-Schulungen an. Wenn Sie mehrere Mitarbeiter gemeinsam schulen lassen oder ein auf Ihre unternehmensinternen Bedürfnisse zugeschnittenes Training wünschen, sprechen Sie uns gerne an. Wir können Termin, Durchführungsart (online oder vor Ort) und Schwerpunkte individuell mit Ihnen abstimmen. Ihr Vorteil: Bei einem exklusiven Workshop können wir gezielt auf Ihre Branche, Ihr Unternehmen und vorhandene Microsoft-365-Strukturen eingehen. So holen Sie das Maximum aus der Schulung heraus!

Termine & Kosten

Dieser wird als Online-Training durchgeführt. Sie können von überall auf der Welt teilnehmen und sind direkt mit dem Referenten verbunden, der den Kurs „life“ für sie hält. Sie haben also beispielsweise die Möglichkeit, jederzeit Fragen zu stellen, auch die virtuelle Zusammenarbeit mit anderen Teilnehmern ist gewünscht.

Der Kurs ist speziell auf das online-Format abgestimmt. Es ist also nicht einfach ein abgefilmtes Präsenz-Seminar. Die technische Grundlage ist Microsoft Teams. Für die Nutzung fallen für Sie selbstverständlich keine Kosten an. Sie brauchen nur einen geeigneten PC mit Voice-Funktionalität (hören und sprechen).

Die Teilnahme kostet pro Person (zuzüglich Mehrwertsteuer). Die Rechnungsstellung erfolgt nach Ende des Kurses. Die Zahlung erwarten wir ohne Abzüge innerhalb von zehn Tagen.

Anmeldung & Organisatorisches

Die Anmeldung zu den Kursen erfolgt direkt im System von Microsoft Virtual Events. Sie erhalten dann eine E-Mail mit den Zugangsdaten.

NIS2-Schulung als Firmenseminar

Selbstverständlich kann die NIS2-Schulung auch als geschlossenes Firmenseminar durchgeführt werden. Eine Individualisierung der Agenda ist dann natürlich auch möglich.

Beratung zu NIS2

Jenseits der Schulung biete ich natürlich auch Beratund und Projektbegleitung an. Gern sprechen wir über Ihr konkretes Projekt!

 

Weitere Beiträge zum Themenkomplex

Biometrische Sicherheit mit Windows Hello

Einstieg: Warum Biometrie, warum jetzt? Ich gebe es zu: Noch vor ein paar Jahren hätte ich beim Thema biometrische Anmeldung wohl skeptisch die Augenbrauen gehoben. Doch die Zeiten ändern sich, und zwar rasant. Heute, Ende 2025, sind Fingerabdruckscanner und...

mehr lesen

M365-Sicherheit in der Praxis

Management Summary Microsoft 365 hat sich in den letzten Jahren zum zentralen digitalen Arbeitsplatz vieler Unternehmen entwickelt – und damit auch zu einem beliebten Angriffsziel für Cyberkriminelle. Dieser Praxisleitfaden zeigt auf, wie Sie Ihre...

mehr lesen

Conditional Access in Microsoft 365

Management Summary Bedingter Zugriff („Conditional Access“) ist das Sicherheits-Türsteher-Prinzip für die Cloud: Nur wer definierte Bedingungen erfüllt – richtige Person, passendes Gerät, zulässiger Ort und geringes Risiko – erhält Zugang zu Unternehmensdaten....

mehr lesen

Microsoft Purview Information Protection

Management Summary – Warum Labels + Policies + Automation heute Pflicht sind Ich erinnere mich noch gut an Zeiten, in denen vertrauliche Dokumente mit einem dicken roten Stempel "GEHEIM" versehen in der Aktenschublade verschwanden. Heute, im Zeitalter von Microsoft...

mehr lesen

Beratungspakete Sophos XGS Firewall

Management Summary Die Sophos Firewall (XGS-Serie) bietet Unternehmen ein hohes Sicherheits- und Betriebsniveau – sofern sie richtig eingerichtet und gepflegt wird. Unsere drei abgestuften Beratungspakete (S, M, L) stellen sicher, dass Sie diese...

mehr lesen

Schulung Sophos XGS

Was ist Sophos XGS Next-Generation Firewall-Plattform: Sophos XGS ist eine Next-Gen-Firewall mit moderner Xstream-Architektur und Hardware-Beschleunigung. Sie vereint klassische Stateful-Inspection mit zusätzlichen Sicherheitsebenen und bietet erweiterte...

mehr lesen

Praxisleitfaden Sophos XGS Firewall

Management Summary Die Sophos Firewall der XGS-Serie ist eine moderne Next-Generation-Firewall-Plattform, die hochentwickelte Sicherheitsfunktionen mit leistungsstarker Netzwerktechnologie vereint. Dieses Fachkonzept richtet sich an IT-Leiter, Netzwerk- und...

mehr lesen

Microsoft 365 Mitbestimmung

Rechtsgrundlagen: BetrVG und DSGVO In Deutschland unterliegt die Einführung und Nutzung von Microsoft 365 eindeutig der Mitbestimmung des Betriebsrats. § 87 Abs. 1 Nr. 6 BetrVG besagt, dass der Betriebsrat mitzubestimmen hat, wenn technische Einrichtungen eingeführt...

mehr lesen

Microsoft 365 Compliance

Einleitung Microsoft 365 stellt umfangreiche Compliance-Funktionen bereit, um Unternehmen bei der Einhaltung gesetzlicher Vorgaben und Branchenstandards zu unterstützen. Insbesondere in Deutschland und Europa müssen Organisationen eine Vielzahl von Datenschutz-,...

mehr lesen

Microsoft 365 Security für KMU

Einleitung In einer zunehmend digitalisierten Geschäftswelt sind auch kleine und mittlere Unternehmen (KMU) verstärkt im Visier von Cyberangriffen. Oftmals wird fälschlicherweise angenommen, dass KMU für Hacker weniger interessant seien – doch tatsächlich zielen rund...

mehr lesen

Microsoft 365 Security, Kurzüberblick

Security-Funktionen in Microsoft 365 – ein praxisorientierter Überblick Microsoft 365 bündelt Identitäts‑, Bedrohungs‑, Daten- und Compliance‑Schutz in einer Suite. Im Folgenden beschreibe ich die wichtigsten Bausteine, zeige konkrete Einsatz‑Beispiele, bewerte...

mehr lesen

Microsoft 365 Compliance, Kurzüberblick

Compliance-Funktionen in Microsoft 365 – Ein praxisnaher Leitfaden für Entscheider Microsoft 365 ist längst mehr als nur eine Kollaborations- und Produktivitätssuite. Unter dem Namen Microsoft Purview bündelt die Plattform ein umfassendes Portfolio an Werkzeugen, mit...

mehr lesen

Consulting Data Loss Prevention DLP

EinführungAls erfahrener Berater im Bereich der IT-Sicherheit und Unternehmenskommunikation habe ich zahlreiche Projekte zur Implementierung von Data Loss Prevention (DLP)-Richtlinien begleitet. Diese Richtlinien sind entscheidend für den Schutz sensibler Daten und...

mehr lesen