{"id":5460,"date":"2024-01-31T11:44:21","date_gmt":"2024-01-31T11:44:21","guid":{"rendered":"https:\/\/blog.cortado.com\/?p=5460"},"modified":"2024-11-04T13:05:23","modified_gmt":"2024-11-04T13:05:23","slug":"nis-2-richtlinie-ueberblick","status":"publish","type":"post","link":"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/","title":{"rendered":"Bereit f\u00fcr NIS 2? Ein \u00dcberblick \u00fcber die neue EU-Richtlinie f\u00fcr IT-Sicherheit"},"content":{"rendered":"\n<p class=\"has-medium-font-size\"><strong>Die NIS 2-Richtlinie muss bis Oktober 2024 umgesetzt werden. Wir geben einen \u00dcberblick \u00fcber die neue EU-Richtlinie und Tipps, wie Sie sich darauf vorbereiten k\u00f6nnen.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/\/NIS-2-Richtlinie-FI-1024x576.jpg\" alt=\"Arbeitsrechner mit EU- NIS-2-Label und Sicherheit-Icons\" class=\"wp-image-5461\" srcset=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/NIS-2-Richtlinie-FI-1024x576.jpg 1024w, https:\/\/blog.cortado.com\/wp-content\/uploads\/NIS-2-Richtlinie-FI-300x169.jpg 300w, https:\/\/blog.cortado.com\/wp-content\/uploads\/NIS-2-Richtlinie-FI-768x432.jpg 768w, https:\/\/blog.cortado.com\/wp-content\/uploads\/NIS-2-Richtlinie-FI.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Mit der NIS-2-Richtlinie will die EU die Cybersicherheit innerhalb der Union st\u00e4rken. <\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-die-nis-2-richtlinie-nbsp\">Was ist die NIS-2-Richtlinie?&nbsp;<\/h2>\n\n\n\n<p>NIS 2 ist die zweite Fassung der EU-Richtlinie f\u00fcr Netzwerk- und Informationssicherheit.<strong> <\/strong>Die <a href=\"https:\/\/eur-lex.europa.eu\/eli\/dir\/2022\/2555\/oj?locale=de\" target=\"_blank\" rel=\"noreferrer noopener\">NIS-2-Richtlinie<\/a> ist im Januar 2023 in Kraft getreten und zielt darauf ab, das Cybersicherheitsniveau innerhalb der Europ\u00e4ischen Union zu st\u00e4rken und zu vereinheitlichen. Die Mitgliedstaaten der EU haben bis zum 17. Oktober 2024 Zeit, um diese Richtlinie in ihre nationalen Gesetzgebungen zu integrieren.&nbsp;&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-welche-neuerungen-beinhaltet-nis-2-nbsp\">Welche Neuerungen beinhaltet NIS-2?&nbsp;<\/h2>\n\n\n\n<p>Die NIS-2-Richtlinie bringt im Vergleich zur ersten Fassung aus dem Jahr 2016 wesentliche Neuerungen mit sich. Zu den wichtigsten Neuerungen geh\u00f6ren:&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\">\n<li><strong>Erweiterter Anwendungsbereich:<\/strong> Die NIS-2-Richtlinie dehnt ihren Anwendungsbereich aus und bezieht mehr Sektoren und Arten von Unternehmen mit ein, die als wesentlich f\u00fcr die Wirtschaft und Gesellschaft betrachtet werden.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Strengere Sicherheitsanforderungen:<\/strong> Unternehmen m\u00fcssen fortgeschrittene Sicherheitspolitiken und -ma\u00dfnahmen einf\u00fchren, um Risiken vorzubeugen und auf Vorf\u00e4lle zu reagieren.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>Erweiterte Meldepflichten:<\/strong> Die Richtlinie f\u00fchrt strengere Anforderungen f\u00fcr die Meldung von Sicherheitsvorf\u00e4llen ein, um eine schnellere und koordiniertere Reaktion zu erm\u00f6glichen.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\">\n<li><strong>Erh\u00f6hte Sanktionen:<\/strong> Bei Nichteinhaltung der Vorschriften sieht die NIS-2-Richtlinie strengere Sanktionen vor, um die Durchsetzung der Regeln zu gew\u00e4hrleisten.&nbsp;<\/li>\n<\/ol>\n\n\n\n<p>Den vollst\u00e4ndigen Inhalt der NIS-2-Richtlinie finden Sie im <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/PDF\/?uri=CELEX:32022L2555&amp;qid=1694687690563\" target=\"_blank\" rel=\"noreferrer noopener\">Amtsblatt der Europ\u00e4ischen Union (PDF<\/a>).&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-columns has-neutral-background-color has-background is-layout-flex wp-container-core-columns-is-layout-1 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:30%\">\n<p class=\"has-large-font-size\">NIS 2 verstehen und umsetzen: Ein Leitfaden <\/p>\n\n\n\n<p>Sehen Sie das Video.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:70%\">\n<iframe loading=\"lazy\" width=\"560\" height=\"315\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/vQDxJiPiTQc?rel=0&#038;si=SGDwWu0B4-yESjpE\" title=\"YouTube video player\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" allowfullscreen><\/iframe>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-bedeutet-nis-2-fur-unternehmen-nbsp\">Was bedeutet NIS 2 f\u00fcr Unternehmen?&nbsp;<\/h2>\n\n\n\n<p>Zu Beginn des Jahres 2023 wurde NIS 2 in der gesamten Europ\u00e4ischen Union verbindlich. Gem\u00e4\u00df den Vorgaben haben die Mitgliedstaaten der EU bis zum 17. Oktober 2024 Zeit, um diese Richtlinie in ihre nationalen Gesetzgebungen zu integrieren.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Jedoch bedeutet dies nicht, dass alle Anforderungen sofort umgesetzt werden m\u00fcssen. Die Richtlinie bietet eine \u00dcbergangszeit, um den betroffenen Unternehmen die M\u00f6glichkeit zu geben, ihre internen Prozesse, Sicherheitsrichtlinien und technischen Systeme entsprechend den neuen Anforderungen anzupassen.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Diese \u00dcbergangszeit ist entscheidend, da sie Unternehmen die ben\u00f6tigte Zeit einr\u00e4umt, um gr\u00fcndliche Risikobewertungen durchzuf\u00fchren, umfassende Sicherheitsstrategien zu entwickeln und die notwendigen technischen und organisatorischen Ma\u00dfnahmen zu implementieren.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-das-nis-2-umsetzungsgesetz-nis2umsucg-fur-deutschland-nbsp\"><strong>Das NIS-2-Umsetzungsgesetz (NIS2UmsuCG) f\u00fcr Deutschland<\/strong>&nbsp;<\/h2>\n\n\n\n<p>In Deutschland hat das Bundesinnenministerium bereits proaktiv gehandelt und einen <a target=\"_blank\" rel=\"noreferrer noopener\">Referentenentwurf f\u00fcr das Gesetz zur Umsetzung der NIS-2-Richtlinie<\/a>, das NIS-2-Umsetzungsgesetz (NIS2UmsuCG), vorgelegt.&nbsp;<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Aus dem Entwurf f\u00fcr das NIS2-Umsetzungsgesetz (NIS2UmsuCG)<\/strong>:<br><br>Entsprechend der unionsrechtlichen Vorgaben wird der mit dem Gesetz zur Erh\u00f6hung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) vom 17. Juli 2015 (BGBl. I 2015 S. 1324) und dem Zweiten Gesetz zur Erh\u00f6hung der Sicherheit informations- technischer Systeme (IT-Sicherheitsgesetz 2.0) vom 18. Mai 2021 (BGBl. I 2021, S. 1122) geschaffene Ordnungsrahmen durch das NIS-2-Umsetzungs- und Cybersicherheitsst\u00e4rkungsgesetz (NIS2UmsuCG) f\u00fcr den Bereich kritischer Anlagen und bestimmter Unternehmen erweitert, zus\u00e4tzlich werden entsprechende Vorgaben f\u00fcr die Bundesverwaltung eingef\u00fchrt.<br><br><\/p>\n<cite>Quelle: <a href=\"https:\/\/intrapol.org\/wp-content\/uploads\/2023\/07\/230703_BMI_RefE_NIS2UmsuCG.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Intrapol.org (PDF)<\/a><\/cite><\/blockquote>\n\n\n\n<p>Obwohl der Entwurf momentan noch in Abstimmung ist, wird erwartet, dass das grundlegende Konzept erhalten bleibt. Aus diesem Entwurf ergeben sich signifikante Neuerungen, darunter die Einf\u00fchrung eines mehrstufigen Meldesystems f\u00fcr bedeutende Sicherheitsvorf\u00e4lle, die Einf\u00fchrung einer pers\u00f6nlichen Haftung f\u00fcr die Gesch\u00e4ftsf\u00fchrung und eine Anhebung der Strafma\u00dfnahmen f\u00fcr Regelverst\u00f6\u00dfe (\u00a7 60 NIS2UmsuCG).&nbsp;<\/p>\n\n\n\n<p>Die Neuerungen durch das NIS2UmsuCG umfassen au\u00dferdem die Einf\u00fchrung eines Chief Information Security Officer (CISO Bund) auf Bundesebene sowie die Einbeziehung des Sektors der \u00f6ffentlichen Verwaltung in den Anwendungsbereich.&nbsp;&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-erweiterte-befugnisse-fur-das-bsi-nbsp\">Erweiterte Befugnisse f\u00fcr das BSI&nbsp;<\/h3>\n\n\n\n<p>Mit NIS2UmsuCG werden auch die Befugnisse des <a href=\"https:\/\/www.bsi.bund.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/a> erweitert, insbesondere im Hinblick auf essenzielle Einrichtungen, wie kritische Infrastrukturen, Telekommunikationsunternehmen und Betreiber von lebenswichtigen Diensten.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Zu den neuen Befugnissen geh\u00f6ren die Durchf\u00fchrung von Sicherheitsaudits und -pr\u00fcfungen, die Festlegung und Durchsetzung von Mindestsicherheitsanforderungen sowie die Berechtigung zur Verh\u00e4ngung von Sanktionen und Bu\u00dfgeldern bei Verst\u00f6\u00dfen gegen die Cybersicherheitsvorschriften.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Das BSI erh\u00e4lt auch die Zust\u00e4ndigkeit zur Koordinierung und Unterst\u00fctzung von Ma\u00dfnahmen zur Erh\u00f6hung der Informationssicherheit in diesen kritischen Bereichen. Diese erweiterten Befugnisse sollen dazu beitragen, die Widerstandsf\u00e4higkeit und Sicherheit der nationalen Cybersysteme und kritischen Infrastrukturen zu st\u00e4rken.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-praktische-umsetzung-der-nis-2-richtlinie-strategien-und-massnahmen-fur-unternehmen-nbsp\">Praktische Umsetzung der NIS-2-Richtlinie: Strategien und Ma\u00dfnahmen f\u00fcr Unternehmen&nbsp;<\/h2>\n\n\n\n<p>Die Umsetzung der NIS2-Richtlinie erfordert eine umfassende Strategie, die sowohl technische als auch organisatorische Ma\u00dfnahmen umfasst. Dabei k\u00f6nnen die <strong>Basis-Sicherheitsma\u00dfnahmen<\/strong> je nach Unternehmensgr\u00f6\u00dfe und Branche variieren. Allgemein umfassen sie jedoch:&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\">\n<li><strong>Risikobewertung<\/strong>: Identifizieren und bewerten Sie die spezifischen Sicherheitsrisiken, denen Ihr Unternehmen ausgesetzt ist. Ber\u00fccksichtigen Sie dabei interne und externe Bedrohungen.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Sicherheitsrichtlinien und -verfahren<\/strong>: Entwickeln Sie umfassende Sicherheitsrichtlinien und -verfahren, die den Anforderungen der NIS-2-Richtlinie entsprechen. Diese sollten klar festlegen, wie Sicherheitsvorf\u00e4lle erkannt und behandelt werden, wie Daten gesch\u00fctzt werden und wie die Compliance \u00fcberwacht wird.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>Schulungen und Bewusstseinsbildung<\/strong>: Stellen Sie sicher, dass Ihre Mitarbeitenden \u00fcber die Risiken und die notwendigen Sicherheitsma\u00dfnahmen informiert sind. Schulungen und Schulungsmaterialien k\u00f6nnen dazu beitragen, das Bewusstsein f\u00fcr Cybersicherheit zu sch\u00e4rfen.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\">\n<li><strong>Notfallpl\u00e4ne und -reaktion<\/strong>: Erstellen Sie detaillierte Pl\u00e4ne f\u00fcr den Umgang mit Sicherheitsvorf\u00e4llen. Diese Pl\u00e4ne sollten klare Schritte zur Reaktion auf Vorf\u00e4lle, zur Kommunikation und zur Wiederherstellung enthalten.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"5\">\n<li><strong>Mobile Device Management (MDM)<\/strong>: \u00dcberpr\u00fcfen Sie Ihre Ger\u00e4testruktur und implementieren Sie bei Bedarf <a href=\"https:\/\/blog.cortado.com\/de\/mobile-device-management-mdm-faq\/\" target=\"_blank\" rel=\"noreferrer noopener\">MDM-L\u00f6sungen<\/a>. Dies ist entscheidend, um mobile Ger\u00e4te sicher zu verwalten und vor Bedrohungen zu sch\u00fctzen.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"6\">\n<li><strong>Sicherheits\u00fcberwachung und -pr\u00fcfung<\/strong>: Richten Sie Systeme zur kontinuierlichen \u00dcberwachung Ihrer IT-Infrastruktur ein. Regelm\u00e4\u00dfige Sicherheitspr\u00fcfungen und Audits sind erforderlich, um Schwachstellen zu identifizieren und zu beheben.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"7\">\n<li><strong>Incident Reporting<\/strong>: Legen Sie Verfahren fest, um Sicherheitsvorf\u00e4lle zu melden, einschlie\u00dflich der Meldung an die zust\u00e4ndigen Beh\u00f6rden, falls erforderlich.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"8\">\n<li><strong>Dokumentation und Nachweis<\/strong>: Halten Sie alle Sicherheitsma\u00dfnahmen und Compliance-Aktivit\u00e4ten sorgf\u00e4ltig dokumentiert, da Sie m\u00f6glicherweise Nachweise f\u00fcr die Einhaltung der NIS-2-Richtlinie erbringen m\u00fcssen.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"9\">\n<li><strong>Sicherheitskultur f\u00f6rdern<\/strong>: Eine Sicherheitskultur im Unternehmen zu etablieren, in der Sicherheit eine zentrale Rolle spielt, ist von entscheidender Bedeutung. Alle Team-Mitglieder sollten in die Sicherheitsbem\u00fchungen einbezogen werden.&nbsp;<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit-nis-2-herausforderung-und-chance-zugleich-nbsp\">Fazit: NIS 2 \u2013 Herausforderung und Chance zugleich&nbsp;<\/h2>\n\n\n\n<p>Die NIS2-Richtlinie stellt eine bedeutende Herausforderung, aber auch eine wichtige Chance f\u00fcr Unternehmen dar, ihre Cybersicherheitsma\u00dfnahmen zu st\u00e4rken und das Vertrauen ihrer Kunden und Partner zu festigen.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Mit einer proaktiven Haltung und einer strategischen Vorgehensweise, etwa der Implementierung einer Mobile-Device-Management-L\u00f6sung wie <a href=\"https:\/\/www.cortado.com\/de\/features\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cortado MDM<\/a>, k\u00f6nnen Unternehmen nicht nur die Anforderungen der NIS2-Richtlinie erf\u00fcllen, sondern auch ihre Widerstandsf\u00e4higkeit gegen\u00fcber digitalen Bedrohungen signifikant verbessern.&nbsp;<\/p>\n\n\n\n<p>Und die gute Nachricht: Einige Anforderungen von NIS 2 sind nicht neu, sondern waren bereits mit der Datenschutz-Grundverordnung (DSGVO) gefordert. Unternehmen, die bereits DSGVO-konform sind, haben einen guten Ausgangspunkt, um die Anforderungen von NIS 2 zu erf\u00fcllen. Insgesamt bietet die NIS2-Richtlinie die Gelegenheit, die Cybersicherheit auf ein h\u00f6heres Niveau zu heben und sich den aktuellen und zuk\u00fcnftigen digitalen Herausforderungen besser zu stellen.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile has-neutral-background-color has-background\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden.png\" alt=\"\" class=\"wp-image-4448 size-full\" srcset=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden.png 800w, https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden-300x300.png 300w, https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden-150x150.png 150w, https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden-768x768.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-mobile-security-im-einklang-mit-dsgvo-und-bsi-leitfaden\">Mobile Security im Einklang mit DSGVO und BSI \u2013 Leitfaden<\/h2>\n\n\n\n<p>Erfahren Sie, wie Sie Smartphones und Tablets DSGVO-konform \u2013 entsprechend den aktuellen BSI-Empfehlungen \u2013 in Ihrem Unternehmen einsetzen.<\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-text-color wp-element-button\" href=\"https:\/\/www.cortado.com\/de\/ressourcen\/dsgvo-bsi-leitfaden\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kostenlos herunterladen<\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die NIS 2-Richtlinie muss bis Oktober 2024 umgesetzt werden. Wir geben einen \u00dcberblick \u00fcber die neue EU-Richtlinie und Tipps, wie Sie sich darauf vorbereiten k\u00f6nnen.<\/p>\n","protected":false},"author":6,"featured_media":5462,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[344],"tags":[403],"class_list":["post-5460","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mobile-sicherheit-datenschutz","tag-it-sicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.1 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bereit f\u00fcr die NIS-2-Richtlinie?<\/title>\n<meta name=\"description\" content=\"Die NIS 2-Richtlinie der EU muss bis Oktober 2024 umgesetzt werden. Wir geben einen \u00dcberblick und Tipps, wie Sie sich vorbereiten k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bereit f\u00fcr NIS 2? Ein \u00dcberblick \u00fcber die neue EU-Richtlinie f\u00fcr IT-Sicherheit\" \/>\n<meta property=\"og:description\" content=\"Die NIS 2-Richtlinie der EU muss bis Oktober 2024 umgesetzt werden. Wir geben einen \u00dcberblick und Tipps, wie Sie sich vorbereiten k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/\" \/>\n<meta property=\"og:site_name\" content=\"Cortado Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-31T11:44:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-04T13:05:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/NIS-2-Richtlinie-FI.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Linda Martin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Bereit f\u00fcr die NIS-2-Richtlinie?\" \/>\n<meta name=\"twitter:description\" content=\"Wir geben einen \u00dcberblick \u00fcber die neue EU-Richtlinie und Tipps, wie Sie sich vorbereiten k\u00f6nnen.\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Linda Martin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/\"},\"author\":{\"name\":\"Linda Martin\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/d5aad76933b5bb970b927006a5838794\"},\"headline\":\"Bereit f\u00fcr NIS 2? Ein \u00dcberblick \u00fcber die neue EU-Richtlinie f\u00fcr IT-Sicherheit\",\"datePublished\":\"2024-01-31T11:44:21+00:00\",\"dateModified\":\"2024-11-04T13:05:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/\"},\"wordCount\":1206,\"publisher\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/NIS-2-Richtlinie-FI.jpg\",\"keywords\":[\"IT-Sicherheit\"],\"articleSection\":[\"Mobile Sicherheit &amp; Datenschutz\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/\",\"url\":\"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/\",\"name\":\"Bereit f\u00fcr die NIS-2-Richtlinie?\",\"isPartOf\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/NIS-2-Richtlinie-FI.jpg\",\"datePublished\":\"2024-01-31T11:44:21+00:00\",\"dateModified\":\"2024-11-04T13:05:23+00:00\",\"description\":\"Die NIS 2-Richtlinie der EU muss bis Oktober 2024 umgesetzt werden. Wir geben einen \u00dcberblick und Tipps, wie Sie sich vorbereiten k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/#primaryimage\",\"url\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/NIS-2-Richtlinie-FI.jpg\",\"contentUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/NIS-2-Richtlinie-FI.jpg\",\"width\":1200,\"height\":675,\"caption\":\"Arbeitsrechner mit EU- NIS-2-Label und Sicherheit-Icons\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.cortado.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bereit f\u00fcr NIS 2? Ein \u00dcberblick \u00fcber die neue EU-Richtlinie f\u00fcr IT-Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#website\",\"url\":\"https:\/\/blog.cortado.com\/de\/\",\"name\":\"Cortado Blog\",\"description\":\"News from Cortado\",\"publisher\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.cortado.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\",\"name\":\"Cortado Blog\",\"url\":\"https:\/\/blog.cortado.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg\",\"contentUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg\",\"width\":226,\"height\":32,\"caption\":\"Cortado Blog\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/d5aad76933b5bb970b927006a5838794\",\"name\":\"Linda Martin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e1fd8a35a769ec0834eaea8ea7152ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e1fd8a35a769ec0834eaea8ea7152ebb?s=96&d=mm&r=g\",\"caption\":\"Linda Martin\"},\"url\":\"https:\/\/blog.cortado.com\/de\/author\/dani\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Bereit f\u00fcr die NIS-2-Richtlinie?","description":"Die NIS 2-Richtlinie der EU muss bis Oktober 2024 umgesetzt werden. Wir geben einen \u00dcberblick und Tipps, wie Sie sich vorbereiten k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/","og_locale":"de_DE","og_type":"article","og_title":"Bereit f\u00fcr NIS 2? Ein \u00dcberblick \u00fcber die neue EU-Richtlinie f\u00fcr IT-Sicherheit","og_description":"Die NIS 2-Richtlinie der EU muss bis Oktober 2024 umgesetzt werden. Wir geben einen \u00dcberblick und Tipps, wie Sie sich vorbereiten k\u00f6nnen.","og_url":"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/","og_site_name":"Cortado Blog","article_published_time":"2024-01-31T11:44:21+00:00","article_modified_time":"2024-11-04T13:05:23+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/NIS-2-Richtlinie-FI.jpg","type":"image\/jpeg"}],"author":"Linda Martin","twitter_card":"summary_large_image","twitter_title":"Bereit f\u00fcr die NIS-2-Richtlinie?","twitter_description":"Wir geben einen \u00dcberblick \u00fcber die neue EU-Richtlinie und Tipps, wie Sie sich vorbereiten k\u00f6nnen.","twitter_misc":{"Verfasst von":"Linda Martin","Gesch\u00e4tzte Lesezeit":"5 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/#article","isPartOf":{"@id":"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/"},"author":{"name":"Linda Martin","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/d5aad76933b5bb970b927006a5838794"},"headline":"Bereit f\u00fcr NIS 2? Ein \u00dcberblick \u00fcber die neue EU-Richtlinie f\u00fcr IT-Sicherheit","datePublished":"2024-01-31T11:44:21+00:00","dateModified":"2024-11-04T13:05:23+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/"},"wordCount":1206,"publisher":{"@id":"https:\/\/blog.cortado.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/NIS-2-Richtlinie-FI.jpg","keywords":["IT-Sicherheit"],"articleSection":["Mobile Sicherheit &amp; Datenschutz"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/","url":"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/","name":"Bereit f\u00fcr die NIS-2-Richtlinie?","isPartOf":{"@id":"https:\/\/blog.cortado.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/#primaryimage"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/NIS-2-Richtlinie-FI.jpg","datePublished":"2024-01-31T11:44:21+00:00","dateModified":"2024-11-04T13:05:23+00:00","description":"Die NIS 2-Richtlinie der EU muss bis Oktober 2024 umgesetzt werden. Wir geben einen \u00dcberblick und Tipps, wie Sie sich vorbereiten k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/#primaryimage","url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/NIS-2-Richtlinie-FI.jpg","contentUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/NIS-2-Richtlinie-FI.jpg","width":1200,"height":675,"caption":"Arbeitsrechner mit EU- NIS-2-Label und Sicherheit-Icons"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.cortado.com\/de\/nis-2-richtlinie-ueberblick\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.cortado.com\/de\/"},{"@type":"ListItem","position":2,"name":"Bereit f\u00fcr NIS 2? Ein \u00dcberblick \u00fcber die neue EU-Richtlinie f\u00fcr IT-Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/blog.cortado.com\/de\/#website","url":"https:\/\/blog.cortado.com\/de\/","name":"Cortado Blog","description":"News from Cortado","publisher":{"@id":"https:\/\/blog.cortado.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.cortado.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/blog.cortado.com\/de\/#organization","name":"Cortado Blog","url":"https:\/\/blog.cortado.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg","contentUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg","width":226,"height":32,"caption":"Cortado Blog"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/d5aad76933b5bb970b927006a5838794","name":"Linda Martin","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e1fd8a35a769ec0834eaea8ea7152ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e1fd8a35a769ec0834eaea8ea7152ebb?s=96&d=mm&r=g","caption":"Linda Martin"},"url":"https:\/\/blog.cortado.com\/de\/author\/dani\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts\/5460"}],"collection":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/comments?post=5460"}],"version-history":[{"count":0,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts\/5460\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/media\/5462"}],"wp:attachment":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/media?parent=5460"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/categories?post=5460"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/tags?post=5460"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}