{"id":61416,"date":"2022-06-03T10:45:24","date_gmt":"2022-06-03T08:45:24","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=61416"},"modified":"2024-10-31T08:54:10","modified_gmt":"2024-10-31T07:54:10","slug":"it-sicherheitsgesetz-2-0","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/","title":{"rendered":"IT-Sicherheitsgesetz 2.0 ## Gesetz zum Schutz vor Cyberangriffen und den Folgen"},"content":{"rendered":"<p><strong>Das IT-Sicherheitsgesetz 2.0 ist 2021 in Kraft getreten. Bis sp\u00e4testens Mai 2023 m\u00fcssen Unternehmen die im IT-SiG 2.0 enthaltenen Vorgaben erf\u00fcllen, denn es geht vor allem um den Schutz der Bev\u00f6lkerung. <\/strong><\/p>\n<p>Was beinhaltet das IT-Sicherheitsgesetz? Wovor muss die Bev\u00f6lkerung gesch\u00fctzt werden? Und gibt es einen Vorl\u00e4ufer? Alle Infos gibt es hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber das IT-Sicherheitsgesetz 2.0 im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist das IT-Sicherheitsgesetz?<\/a><\/li>\n<li><a href=\"#zwei\">IT-Sicherheitsgesetz 2.0<\/a><\/li>\n<li><a href=\"#drei\">IT-Sicherheit: Wettlauf ohne Ziellinie<\/a><\/li>\n<li><a href=\"#vier\">IT-Sicherheitsgesetz 2.0 \u2013 das ist neu<\/a><\/li>\n<li><a href=\"#fuenf\">IT-Sicherheitsgesetz 2.0 und PC-SPEZIALIST<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist das IT-Sicherheitsgesetz?<\/h2>\n<p>Das <strong>IT-Sicherheitsgesetz<\/strong> tr\u00e4gt den\u00a0 Namen \u201e<strong>Gesetz zur Erh\u00f6hung der Sicherheit informations\u00adtechnischer Systeme<\/strong>\u201c. Es bildet den Grundstein zur <strong>Regulierung Kritischer Infrastrukturen<\/strong>. Bei den Kritischen Infrastrukturen (KRITIS) handelt es sich um Organisationen und Einrichtungen mit wichtiger Bedeutung f\u00fcr das staatliche Gemeinwesen. Wenn sie ausfallen oder beeintr\u00e4chtigt sind, k\u00e4me es zu nachhaltig wirkenden Versorgungsengp\u00e4ssen, erheblichen St\u00f6rungen der \u00f6ffentlichen Sicherheit oder anderen dramatischen Folgen. Zu den <strong>KRITIS<\/strong>\u00a0z\u00e4hlen neun Sektoren:<\/p>\n<ol>\n<li>Energie<\/li>\n<li>Gesundheit<\/li>\n<li>Informationstechnik und Telekommunikation<\/li>\n<li>Transport und Verkehr<\/li>\n<li>Medien und Kultur<\/li>\n<li>Wasser<\/li>\n<li>Finanz- und Versicherungswesen<\/li>\n<li>Ern\u00e4hrung<\/li>\n<li>Staat und Verwaltung<\/li>\n<\/ol>\n<p>Das <strong>IT-Sicherheitsgesetz<\/strong> (<strong>IT-SiG<\/strong>) regelt bereits seit 2015 die Sicherheit Kritischer Infrastrukturen. Dabei legt es Pflichten und Aufgaben von Betreiber und Staat fest. Im Mai 2021 ist der Nachfolger des IT-SiG in Kraft getreten: das neue <strong>IT-Sicherheitsgesetz 2.0<\/strong>. Es umfasst weitere Bereiche, umfasst mehr Pflichten f\u00fcr die Betreiber und erteilt dem Staat mehr Befugnisse. Ziel des Sicherheitsgesetzes ist es, die Bev\u00f6lkerung vor <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberangriffen<\/a> und ihren Folgen zu sch\u00fctzen.<\/p>\n<div id=\"attachment_61436\" style=\"width: 388px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61436\" class=\"size-full wp-image-61436\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/it-sicherheitsgesetz_pexels-bich-tran-7008615.jpg\" alt=\"IT-Sicherheitsgesetz 2.0: Mit Schl\u00f6ssern verriegelte Fensterreihe. Bild: Pexels\/Bich Tran\" width=\"378\" height=\"450\" \/><p id=\"caption-attachment-61436\" class=\"wp-caption-text\">Sind alle Schotten dicht und gut gesichert, damit Cyberangriffe keine Chance haben? Bild: Pexels\/Bich Tran<\/p><\/div>\n<h2 id=\"zwei\">IT-Sicherheitsgesetz 2.0<\/h2>\n<p>Neben den bereits genannten Feldern, die vom IT-Sicherheitsgesetz betroffen sind, sind zwei Bereiche hinzugekommen: \u201e<strong>Siedlungsabf\u00e4lle<\/strong>\u201c und alle so genannten \u201e<strong>Unternehmen im besonderen \u00f6ffentlichen Interesse<\/strong>\u201c (UBI). Das bedeutet, dass der Kreis der betroffenen Unternehmen sich mit dem IT-Sicherheitsgesetz 2.0 deutlich erweitert.<\/p>\n<p>Schwierigkeiten gibt es allerdings bei der Zuordnung. Vermutlich wei\u00df jedes Unternehmen, ob es im Bereich der Siedlungsabf\u00e4lle t\u00e4tig ist. Aber wie sieht es mit dem besonderen \u00f6ffentlichen Interesse aus? Die Frage, ob ein Unternehmen dazu geh\u00f6rt, ist nicht ganz so einfach zu beantworten. Denn: Zu den UBI geh\u00f6ren nicht nur die wirtschaftlich st\u00e4rksten Unternehmen Deutschlands, sondern auch R\u00fcstungsunternehmen und St\u00f6rfallbetriebe. Aber auch Unternehmen, die im Bereich \u201evon Produkten mit IT-Sicherheitsfunktionen zur Verarbeitung staatlicher Verschlusssachen oder f\u00fcr die IT-Sicherheitsfunktion wesentlicher Komponenten solcher Produkte t\u00e4tig sind\u201c geh\u00f6ren dazu. Weitere Informationen h\u00e4lt das <a href=\"https:\/\/www.bsi.bund.de\/DE\/Das-BSI\/Auftrag\/Gesetze-und-Verordnungen\/IT-SiG\/2-0\/it_sig-2-0_node.html;jsessionid=A250A64709F7610F975881BE200E3A5A.internet482\" target=\"_blank\" rel=\"noopener\">BSI auf seinen Internetseiten<\/a> bereit.<\/p>\n<h2 id=\"drei\">IT-Sicherheit: Wettlauf ohne Ziellinie<\/h2>\n<p><strong>Cyberattacken<\/strong> auf Firmen nehmen immer weiter zu, und oftmals sind gerade kleine Firmen darauf nur ungen\u00fcgend vorbereitet. Dabei hilft eine ausgefeilte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/30\/it-strategie\/\">IT-Sicherheitsstrategie<\/a>, um Angriffe zu verhindern und Datenverlust zu vermeiden. Dazu geh\u00f6rt neben der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backup-Strategie<\/a> auch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Ma\u00dfnahmen im Bereich Security-Awareness<\/a>, um die <strong>Schwachstelle Mensch<\/strong> zu st\u00e4rken. Dennoch bleiben die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> nat\u00fcrlich am Ball, ver\u00e4ndern ihre Strategien und machen so den <strong>Wettlauf<\/strong> um die IT-Sicherheit zu einem Lauf <strong>ohne Ziel<\/strong>.<\/p>\n<p>Umso wichtiger ist es also, dass <strong>Unternehmen sich und ihre Mitarbeiter vorbereiten<\/strong>. Denn ein <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/hacker\/\">Hackerangriff<\/a> kann vor allem f\u00fcr kleine Unternehmen ruin\u00f6se Folgen haben. M\u00f6glichweise kann das L\u00f6segeld nicht aufgetrieben werden oder die geklauten Daten werden im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a> ver\u00f6ffentlicht, sodass Betriebsgeheimnisse frei zug\u00e4nglich sind. Hinzu kommt, dass der Ruf einer Firma, die Daten nicht ordentlich sichern kann, schwerwiegend gesch\u00e4digt wird.<\/p>\n<p>Es ist also deutlich besser, vorzusorgen, als hinterher der Dumme zu sein. Dabei hilft \u00fcbrigens der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=it-sicherheitsgesetz-2.0&amp;utm_campaign=it-basisschutz1\">IT-Basisschutz von PC-SPEZIALIST<\/a>.<\/p>\n<div id=\"attachment_61437\" style=\"width: 482px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61437\" class=\"size-full wp-image-61437\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/it-sicherheitsgesetz_pexels-cottonbro-5474284.jpg\" alt=\"IT-Sicherheitsgesetz 2.0: Aufgeklapptes Laptop, Hand steckt verschl\u00fcsselten USB-Stick ein. Bild: Pexels\/Cottonbro\" width=\"472\" height=\"450\" \/><p id=\"caption-attachment-61437\" class=\"wp-caption-text\">F\u00fcr Firmen gibt es mit dem IT-Sicherheitsgesetz 2.0 Neuerungen, die den Schutz der B\u00fcrger vor Cyberangriffen erh\u00f6hen sollen. Bild: Pexels\/Cottonbro03<\/p><\/div>\n<h2 id=\"vier\">IT-Sicherheitsgesetz 2.0 \u2013 das ist neu<\/h2>\n<p>Doch was unterscheidet das <strong>IT-Sicherheitsgesetz<\/strong> vom neuen <strong>IT-Sicherheitsgesetz 2.0<\/strong>? Wir fassen zusammen: Bislang mussten betroffene Unternehmen alle zwei Jahre einen Nachweis des Mindestniveaus durch Sicherheitsaudits, Pr\u00fcfungen oder Zertifizierungen erbringen. Sie mussten zudem ihre IT-Sicherheit gem\u00e4\u00df dem Stand der Technik aufrechterhalten und IT-St\u00f6rungen oder -Beeintr\u00e4chtigungen melden. Hinzu kam, dass das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) auf Anfrage Auskunft erhalten musste und Unterlagen zur Verf\u00fcgung gestellt bekommen musste. Besonders wichtig: Firmen, die mit Kritischen Infrastrukturen zu tun haben, m\u00fcssen sich beim BSI registrieren.<\/p>\n<p>Mit dem <strong>IT-Sicherheitsgesetz 2.0<\/strong> kommen nicht nur die zwei genannten Bereiche hinzu, sondern auch <strong>weitere Pflichten<\/strong>: Neu ist, dass s\u00e4mtliche sicherheitsrelevanten Netz- und Systemkomponenten nur von vertrauensw\u00fcrdigen Herstellern stammen d\u00fcrfen. Au\u00dferdem m\u00fcssen Unternehmen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/16\/anti-ransomware-system\/#drei\">Systeme zur Angriffserkennung<\/a> im Einsatz haben. Im Idealfall erreichen Angriffe dadurch gar nicht erst die Unternehmen, weil sie bereits fr\u00fchzeitig erkannt und gestoppt werden. Der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=it-sicherheitsgesetz-2.0&amp;utm_campaign=it-basisschutz2\">IT-Basisschutz<\/a> ist f\u00fcr kleine Firmen mit bis zu zehn Arbeitspl\u00e4tzen genau daf\u00fcr ideal.<\/p>\n<h2 id=\"fuenf\">IT-Sicherheitsgesetz 2.0 und PC-SPEZIALIST<\/h2>\n<p>Sie fragen sich, wie Sie den <strong>Anforderungen an das IT-Sicherheitsgesetz 2.0<\/strong> gerecht werden? Wenden Sie sich gern an Ihren <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=it-sicherheitsgesetz-2.0&amp;utm_campaign=standorte\">PC-SPEZIALIST vor Ort<\/a> und lassen Sie sich beraten. Unsere IT-Experten erfassen mit der Infrastrukturanalyse zun\u00e4chst den Ist-Zustand Ihrer IT und geben ihnen Handlungsanweisungen, wie Ihre IT sicherer wird.<\/p>\n<p>Aber nicht nur das: Mit dem\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=it-sicherheitsgesetz-2.0&amp;utm_campaign=it-basisschutz3\">IT-Basisschutz<\/a> k\u00f6nnen unsere <strong>IT-Dienstleister<\/strong> potenzielle Sicherheitsvorf\u00e4lle schnell sichten, bewerten und unterbinden \u2013 und das alles, ohne dass Sie in Ihrem Arbeitsablauf unterbrochen werden. Das alles nat\u00fcrlich strengt nach den Vorgaben der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/dsgvo-beratung\/?utm_source=blog&amp;utm_medium=it-sicherheitsgesetz-2.0&amp;utm_campaign=dsgvo-beratung\">DSGVO<\/a>.<\/p>\n<p>Wenn Sie keine <strong>proaktive IT-Dienstleistung<\/strong> in Anspruch nehmen m\u00f6chten, aber durchaus wissen, dass Ihre IT nicht auf dem neuesten Stand ist, stehen Ihnen unsere Experten nat\u00fcrlich auch mit einmaligen Dienstleistungen zur Seite. Ob <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=it-sicherheitsgesetz-2.0&amp;utm_campaign=antivirenprogramm-installieren\">Antivirenschutz<\/a> oder <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/firewall-einrichten\/?utm_source=blog&amp;utm_medium=it-sicherheitsgesetz-2.0&amp;utm_campaign=firewall-einrichten\">Firewall<\/a>, ob <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/?utm_source=blog&amp;utm_medium=it-sicherheitsgesetz-2.0&amp;utm_campaign=backup-durchfuehren\">Backup<\/a> oder <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-sicherheitscheck-durchfuehren\/?utm_source=blog&amp;utm_medium=it-sicherheitsgesetz-2.0&amp;utm_campaign=it-sicherheitscheck-durchfuehren\">IT-Sicherheitscheck<\/a> \u2013 <a href=\"https:\/\/pcspezialist.de\/?utm_source=blog&amp;utm_medium=it-sicherheitsgesetz-2.0&amp;utm_campaign=startseite\">PC-SPEZIALIST<\/a> ist f\u00fcr Sie da!<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Verwendete Quellen: <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/datenschutz-grc\/it-sicherheitsgesetz-2-0\" target=\"_blank\" rel=\"noopener\">it-daily.net<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Das-BSI\/Auftrag\/Gesetze-und-Verordnungen\/IT-SiG\/2-0\/it_sig-2-0_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.openkritis.de\/it-sicherheitsgesetz\/ausblick-it-sicherheitsgesetz-2-0.html\" target=\"_blank\" rel=\"noopener\">openkritis<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/KRITIS-und-regulierte-Unternehmen\/Kritische-Infrastrukturen\/Allgemeine-Infos-zu-KRITIS\/allgemeine-infos-zu-kritis_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das IT-Sicherheitsgesetz 2.0 ist 2021 in Kraft getreten. Bis sp\u00e4testens Mai 2023 m\u00fcssen Unternehmen die im IT-SiG 2.0 enthaltenen Vorgaben erf\u00fcllen, denn es geht vor allem um den Schutz der Bev\u00f6lkerung. Was beinhaltet das IT-Sicherheitsgesetz? Wovor muss die Bev\u00f6lkerung gesch\u00fctzt werden? Und gibt es einen Vorl\u00e4ufer? Alle Infos gibt es hier.<\/p>\n","protected":false},"author":98,"featured_media":61438,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,9946,10448],"class_list":["post-61416","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-cyberkriminalitaet","tag-gesetz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IT-Sicherheitsgesetz 2.0: Gesetz zum Schutz vor Cyberangriffen<\/title>\n<meta name=\"description\" content=\"Mit dem \u2714 IT-Sicherheitsgesetz 2.0 sollen B\u00fcrger vor \u2714 Cyberangriffen und den Folgen gesch\u00fctzt werden. Alle Infos bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Sicherheitsgesetz 2.0: Gesetz zum Schutz vor Cyberangriffen\" \/>\n<meta property=\"og:description\" content=\"Mit dem \u2714 IT-Sicherheitsgesetz 2.0 sollen B\u00fcrger vor \u2714 Cyberangriffen und den Folgen gesch\u00fctzt werden. Alle Infos bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-03T08:45:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:54:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/it-sicherheitsgesetz_pexels-pixabay-60504.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/03\\\/it-sicherheitsgesetz-2-0\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/03\\\/it-sicherheitsgesetz-2-0\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"IT-Sicherheitsgesetz 2.0 ## Gesetz zum Schutz vor Cyberangriffen und den Folgen\",\"datePublished\":\"2022-06-03T08:45:24+00:00\",\"dateModified\":\"2024-10-31T07:54:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/03\\\/it-sicherheitsgesetz-2-0\\\/\"},\"wordCount\":933,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/03\\\/it-sicherheitsgesetz-2-0\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/it-sicherheitsgesetz_pexels-pixabay-60504.jpg\",\"keywords\":[\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\",\"Gesetzliches\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/03\\\/it-sicherheitsgesetz-2-0\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/03\\\/it-sicherheitsgesetz-2-0\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/03\\\/it-sicherheitsgesetz-2-0\\\/\",\"name\":\"IT-Sicherheitsgesetz 2.0: Gesetz zum Schutz vor Cyberangriffen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/03\\\/it-sicherheitsgesetz-2-0\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/03\\\/it-sicherheitsgesetz-2-0\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/it-sicherheitsgesetz_pexels-pixabay-60504.jpg\",\"datePublished\":\"2022-06-03T08:45:24+00:00\",\"dateModified\":\"2024-10-31T07:54:10+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Mit dem \u2714 IT-Sicherheitsgesetz 2.0 sollen B\u00fcrger vor \u2714 Cyberangriffen und den Folgen gesch\u00fctzt werden. Alle Infos bei uns.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/03\\\/it-sicherheitsgesetz-2-0\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/03\\\/it-sicherheitsgesetz-2-0\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/03\\\/it-sicherheitsgesetz-2-0\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/it-sicherheitsgesetz_pexels-pixabay-60504.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/it-sicherheitsgesetz_pexels-pixabay-60504.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Mit dem neuen IT-Sicherheitsgesetz 2.0 sollen die B\u00fcrger vor Cyberangriffen und den Folgen besser gesch\u00fctzt werden. Bild: Pexels\\\/Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/03\\\/it-sicherheitsgesetz-2-0\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Sicherheitsgesetz 2.0 ## Gesetz zum Schutz vor Cyberangriffen und den Folgen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Sicherheitsgesetz 2.0: Gesetz zum Schutz vor Cyberangriffen","description":"Mit dem \u2714 IT-Sicherheitsgesetz 2.0 sollen B\u00fcrger vor \u2714 Cyberangriffen und den Folgen gesch\u00fctzt werden. Alle Infos bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Sicherheitsgesetz 2.0: Gesetz zum Schutz vor Cyberangriffen","og_description":"Mit dem \u2714 IT-Sicherheitsgesetz 2.0 sollen B\u00fcrger vor \u2714 Cyberangriffen und den Folgen gesch\u00fctzt werden. Alle Infos bei uns.","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-06-03T08:45:24+00:00","article_modified_time":"2024-10-31T07:54:10+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/it-sicherheitsgesetz_pexels-pixabay-60504.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"IT-Sicherheitsgesetz 2.0 ## Gesetz zum Schutz vor Cyberangriffen und den Folgen","datePublished":"2022-06-03T08:45:24+00:00","dateModified":"2024-10-31T07:54:10+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/"},"wordCount":933,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/it-sicherheitsgesetz_pexels-pixabay-60504.jpg","keywords":["Hackerangriffe","Cyberkriminalit\u00e4t","Gesetzliches"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/","name":"IT-Sicherheitsgesetz 2.0: Gesetz zum Schutz vor Cyberangriffen","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/it-sicherheitsgesetz_pexels-pixabay-60504.jpg","datePublished":"2022-06-03T08:45:24+00:00","dateModified":"2024-10-31T07:54:10+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Mit dem \u2714 IT-Sicherheitsgesetz 2.0 sollen B\u00fcrger vor \u2714 Cyberangriffen und den Folgen gesch\u00fctzt werden. Alle Infos bei uns.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/it-sicherheitsgesetz_pexels-pixabay-60504.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/it-sicherheitsgesetz_pexels-pixabay-60504.jpg","width":1500,"height":700,"caption":"Mit dem neuen IT-Sicherheitsgesetz 2.0 sollen die B\u00fcrger vor Cyberangriffen und den Folgen besser gesch\u00fctzt werden. Bild: Pexels\/Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"IT-Sicherheitsgesetz 2.0 ## Gesetz zum Schutz vor Cyberangriffen und den Folgen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=61416"}],"version-history":[{"count":11,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61416\/revisions"}],"predecessor-version":[{"id":65499,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61416\/revisions\/65499"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/61438"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=61416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=61416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=61416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}