{"id":66168,"date":"2023-05-17T10:30:41","date_gmt":"2023-05-17T08:30:41","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=66168"},"modified":"2024-10-31T08:50:32","modified_gmt":"2024-10-31T07:50:32","slug":"nis-2","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/","title":{"rendered":"Jetzt schon NIS2 umsetzen! ## Was die NIS2-Richtlinie f\u00fcr Unternehmen bedeutet"},"content":{"rendered":"<p><strong>Haben Sie schon von NIS2 geh\u00f6rt? Dabei handelt es sich um den Nachfolger von NIS, der europ\u00e4ischen Richtlinie zur Gew\u00e4hrleistung einer hohen Netzwerk- und Informationssicherheit. Seine Umsetzung muss jetzt dringend angegangen werden.<\/strong><\/p>\n<p>Wer betroffen ist und welche Auswirkungen NIS2 hat, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber NIS2 im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist NIS?<\/a><\/li>\n<li><a href=\"#zwei\">Was besagt der Nachfolger NIS2?<\/a><\/li>\n<li><a href=\"#drei\">IT-Sicherheit wird zur Pflicht<\/a><\/li>\n<li><a href=\"#vier\">Awareness-Schulungen: Baustein f\u00fcr NIS2<\/a><\/li>\n<li><a href=\"#fuenf\">UPDATE: Umsetzung verz\u00f6gert sich<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist NIS?<\/h2>\n<p>NIS bzw. die <strong>NIS-Richtlinie<\/strong> ist bereits im August 2016 in Kraft getreten. Sie stellt die Richtlinie f\u00fcr ein hohes gemeinsames Sicherheitsniveau von Netz- und Informationssystemen in der europ\u00e4ischen Union dar. Damit das funktioniert, wurden bestimmte Ma\u00dfnahmen definiert. Die Abk\u00fcrzung NIS steht dabei f\u00fcr \u201eNetwork and Information Security\u201c.<\/p>\n<p>Im Gro\u00dfen und Ganzen geht es bei NIS um einen europaweiten <strong>Rechtsrahmen<\/strong> f\u00fcr den Aufbau nationaler Kapazit\u00e4ten f\u00fcr die <strong><span lang=\"en-GB\" xml:lang=\"en-GB\">Cybers<\/span>icherheit<\/strong> und eine st\u00e4rkere Zusammenarbeit der Mitgliedstaaten der EU. Au\u00dferdem wurden Mindestsicherheitsanforderungen und Meldepflichten f\u00fcr <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/\">Kritische Infrastrukturen<\/a>, sowie f\u00fcr bestimmte Anbieter digitaler Dienste wie Cloud-Services und Online-Marktpl\u00e4tze definiert. Ziel ist es, die Widerstandskraft kritischer Infrastrukturen gegen Hackerangriffe europaweit zu st\u00e4rken.<\/p>\n<p>Wichtig: Die NIS-Richtlinie darf nicht mit dem <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/\">IT-Sicherheitsgesetz 2.0<\/a> verwechselt werden. Denn das regelt nur die Sicherheit der Kritischen Infrastrukturen innerhalb Deutschlands. Ziel hierbei ist der Schutz der Bev\u00f6lkerung.<\/p>\n<div id=\"attachment_66187\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66187\" class=\"size-full wp-image-66187\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/nis-2_AdobeStock_\u00a9Syda-Productions_209753410.jpg\" alt=\"NIS 2: Laptop, vier Personen, bei der Arbeit im B\u00fcro. Bild: \u00a9Syda Productions\/stock.adobe.com\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-66187\" class=\"wp-caption-text\">NIS2 fordert von Unternehmen mehr IT-Sicherheit. Bild: <a href=\"https:\/\/stock.adobe.com\/de\/209753410\" target=\"_blank\" rel=\"noopener\">\u00a9 Syda Productions\/stock.adobe.com<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was besagt der Nachfolger NIS2?<\/h2>\n<p>Die Europ\u00e4ische Union hat die Richtline <strong>NIS2<\/strong> als Nachfolger auf NIS eingef\u00fchrt. Sie ist eine <strong>Reaktion auf die steigenden Bedrohungen durch Cyberkriminalit\u00e4t<\/strong> und trat am 16. Januar dieses Jahres in Kraft. 21 Monate haben die EU-Mitgliedstaaten nun Zeit, die Vorgaben in nationales Recht umzusetzen. Mitte Oktober 2024 wird also der Stichtag sein. In Deutschland k\u00f6nnte daraus sozusagen das IT-Sicherheitsgesetz 3.0 werden.<\/p>\n<p>Die neue <strong>NIS-2-Richlinie<\/strong> wurde an bereits bestehende Bestimmungen angepasst, definiert betroffene Unternehmen neu und erweitert sie um Sektoren und Branchen. Die wichtigsten <strong>Unterschiede zur alten NIS-Richtlinie<\/strong> sind:<\/p>\n<ul>\n<li>K\u00fcnftig gibt es elf wesentliche (\u201eessential\u201c) und sieben wichtige (\u201eimportant\u201c) Sektoren.<\/li>\n<li>Hohe Geldstrafen drohen Betrieben, die NIS2 nicht umsetzen. Die Rede ist von bis zu 20 Millionen Euro oder vier Prozent des globalen Umsatzes.<\/li>\n<li>Bestehende Anforderungen wurden konkretisiert, beispielsweise m\u00fcssen Unternehmen k\u00fcnftig <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/03\/10\/penetrationstest\/\">Penetrationstests<\/a> regelm\u00e4\u00dfig durchf\u00fchren und Systeme zur Meldung von Vorf\u00e4llen regelm\u00e4\u00dfig \u00fcberpr\u00fcfen.<\/li>\n<\/ul>\n<p>Weitere <strong>Neuerungen<\/strong> sind:<\/p>\n<ul>\n<li>Betroffen sind mittlere und gro\u00dfe Unternehmen ab 50 Mitarbeiter\/10 Mio. Euro Umsatz ohne Anlagen-Schwellenwerte. Einige Betreiber (Teile der digitalen Infrastruktur und \u00f6ffentliche Verwaltung) sollen unabh\u00e4ngig der Gr\u00f6\u00dfe reguliert werden.<\/li>\n<li>Die Anforderungen an Betreiber und Mitglied\u00adstaaten steigen, k\u00fcnftig muss die Cybersicherheit auch in Lieferketten betrachtet werden.<\/li>\n<li>Die Aufsicht und Zusammenarbeit in der EU zwischen Beh\u00f6rden und Betreibern werden vertieft.<\/li>\n<\/ul>\n<p>Die neuen Ma\u00dfnahmen, die <strong>NIS2<\/strong> mit sich bringt, sollen Unternehmen nicht nur verpflichten, einen aktiven Ansatz zur Verteidigung ihrer Netzwerke und Systeme zu verfolgen, sondern auch, eine solchen Ansatz konkret umzusetzen \u2013 um besser gegen Cyberangriffe gewappnet zu sein. Alle Vorgaben der NIS-2-Richtlinie finden Sie in der <a href=\"https:\/\/eur-lex.europa.eu\/eli\/dir\/2022\/2555\/oj\" target=\"_blank\" rel=\"noopener\">DIRECTIVE (EU) 2022\/2555<\/a>\u00a0des europ\u00e4ischen Parlaments.<\/p>\n<h2 id=\"drei\">IT-Sicherheit wird zur Pflicht<\/h2>\n<p>NIS2 legt also <strong>Mindestanforderungen an die IT-Sicherheit<\/strong> fest. Vorgeschrieben ist dann die Pr\u00e4vention sowie Erkennung und Abwehr von Cyberattacken. Neben moderner Backup-Konzepte und Desaster-Recovery werden auch Verfahren f\u00fcr den Einsatz von Multi-Faktor-Authentifizierung, Kryptografie und gegebenenfalls Verschl\u00fcsselung zur Pflicht. Oder kurz: Firmen m\u00fcssen in <strong>vier Bereichen<\/strong> t\u00e4tig werden!<\/p>\n<ol>\n<li><strong>Minimierung<\/strong> der Angriffsfl\u00e4che<\/li>\n<li>fr\u00fchzeitige <strong>Erkennung<\/strong> von Angriffen<\/li>\n<li>schnelle <strong>Reaktion<\/strong> und<\/li>\n<li>eine vollst\u00e4ndige <strong>Wiederherstellung<\/strong><\/li>\n<\/ol>\n<p>F\u00fcr Firmen hei\u00dft es sp\u00e4testens jetzt also, <strong>in <\/strong>die <strong>IT-Sicherheit <\/strong>zu <strong>investieren<\/strong>. Denn <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> sind einfallsreich und lassen sich immer neue Kniffe einfallen, um an ihr Ziel \u2013 sensible Daten und\/oder L\u00f6segeld \u2013 zu gelangen. So nutzen die Kriminellen beispielsweise <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/04\/26\/passgan-ki\/\">KI-Technologien f\u00fcr das Ermitteln von Passw\u00f6rtern<\/a>. Sie sp\u00fcren Schwachstellen in der IT mithilfe entsprechender Programme auf und missbrauchen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/07\/was-ist-captcha\/\">Captchas<\/a>, die eigentlich vor Hackern und\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/14\/spam-bot\/\">Spam-Bots<\/a> sch\u00fctzen sollen. Wichtig: Viele der in NIS2 genannten Vorgaben lassen sich mit einer <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero-Trust-Strategie<\/a>\u00a0in Kombination mit einem System f\u00fcr das\u00a0Security Information and Event Management (SIEM)\u00a0oder das\u00a0Security Operations Center (SOC) bereits abdecken.<\/p>\n<p>F\u00fcr Unternehmen\u00a0 bedeutet das: Sie m\u00fcssen nicht nur in die <strong>Abwehr von Angriffen<\/strong> investieren, sondern mit geeigneten <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/?utm_source=blog&amp;utm_medium=nis-2&amp;utm_campaign=backup-durchfuehren\">Backup-Routinen<\/a>, im Idealfall mit einer ausgefeilten <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backup-Strategie<\/a>, auch in die <strong>Wiederherstellung der Daten<\/strong>. Der erste und g\u00fcnstigste Schritt in eine Umfassende IT-Sicherheit ist die Schulung von Mitarbeitern mit sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen<\/a>.<\/p>\n<div id=\"attachment_66188\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66188\" class=\"size-full wp-image-66188\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/nis-2_AdobeStock_\u00a9master1305_283022008.jpg\" alt=\"NIS 2: Seminarraum mit Teilnehmern eines Vortrags. Laptop, Flipchart, Redner. Bild: \u00a9master1305\/stock.adobe.com\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-66188\" class=\"wp-caption-text\">Die g\u00fcnstigste, aber wichtige Investition in die IT-Sicherheit ist die Sensibilisierung der Mitarbeiter. Bild: <a href=\"https:\/\/stock.adobe.com\/de\/283022008\" target=\"_blank\" rel=\"noopener\">\u00a9master1305\/stock.adobe.com<\/a><\/p><\/div>\n<h2 id=\"vier\">Awareness-Schulungen: Baustein f\u00fcr NIS2<\/h2>\n<p><strong>Mitarbeiter<\/strong> sind nach wie vor die gr\u00f6\u00dfte <strong>Gefahr f\u00fcr sensible Firmendaten<\/strong>, denn sie sind viel zu h\u00e4ufig gutgl\u00e4ubig und leichtsinnig. Eine Bitkom-Studie zeigt deutlich, dass das sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a> deutlich zugenommen hat. Dabei versuchen die Kriminellen vor allem durch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/\">betr\u00fcgerische Telefonanrufe oder E-Mails<\/a> an sensible Informationen zu gelangen. Wenn Kriminelle m\u00f6glichst schnell ans Geld kommen wollen, ist der <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Betrug<\/a> \u00e4u\u00dferst beliebt, der zum sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social Hacking<\/a> geh\u00f6rt.<\/p>\n<p>Sch\u00fctzen k\u00f6nnen Sie sich, indem Sie Ihre Mitarbeiter schulen. <strong>NIS2<\/strong> schreibt solche <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schulungen<\/a> sogar vor. Zwar wird es keine 100 prozentige Sicherheit geben, aber Betriebe sollten alles unternehmen, um es den Kriminellen zu schwer wie m\u00f6glich zu machen. Dazu geh\u00f6rt neben einer <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/30\/it-strategie\/\">IT-Strategie<\/a> ein umfassendes <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">IT-Sicherheitskonzept<\/a>.<\/p>\n<p>Wenn Sie Fragen zur <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=nis-2&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a> im Allgemeinen oder im Detail haben, wenden Sie sich gern an Ihren <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=nis-2&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>. Wir beraten Sie gern unverbindlich und betreuen Ihre IT mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=nis-2&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a> proaktiv, so dass Sie sich ganz auf Ihr Kerngesch\u00e4ft konzentrieren k\u00f6nnen.<\/p>\n<h2>UPDATE: Umsetzung verz\u00f6gert sich<\/h2>\n<p>Auch wenn Sie selbst mit der <a href=\"https:\/\/pcspezialist.de\/themen\/nis2\/\">Umsetzung der NIS2-Richtlinie<\/a> im Idealfall nicht warten, sondern bereits jetzt gewappnet sind, ist es dennoch nicht weiter dramatisch, wenn Sie die Ma\u00dfnahmen der Richtlinie noch nicht umgesetzt haben. Denn: Das nationale Gesetz zur Umsetzung von NIS2 wird derzeit noch vom Bundesministerium des Innern und f\u00fcr Heimat erarbeitet. Und die Abstimmung \u00fcber das Gesetzesvorhaben ist innerhalb der Bundesregierung noch nicht abgeschlossen.<\/p>\n<p>Das hei\u00dft: Das Gesetz muss noch mehrere Lesungen und Runden in Bundesrat und Bundestag durchlaufen, ehe es endg\u00fcltig in Kraft tritt. Nach aktuellen Informationen ist das <strong>Inkrafttreten f\u00fcr M\u00e4rz 2025<\/strong> geplant. Damit bleibt Unternehmen gen\u00fcgend Zeit zu analysieren, ob Sie betroffen sind und in diesem Falle einen Fahrplan zum Erf\u00fcllen der Anforderungen aufzustellen. Die <a href=\"https:\/\/pcspezialist.de\/\">Experten von PC-SPEZIALIST<\/a> unterst\u00fctzen Sie dabei gern.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.security-insider.de\/nis2-umsetzung-nicht-verschlafen-a-746e88c2cd971a2be2084b72ac1159f2\/?cmp=nl-36&amp;uuid=efd618ac7298e9f8a009dd886ae9bf9d\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, <a href=\"https:\/\/www.is-its.org\/it-security-blog\/was-die-neue-eu-richtlinie-nis-2-fuer-unternehmen-bedeutet\" target=\"_blank\" rel=\"noopener\">is-its<\/a>, <a href=\"https:\/\/www.openkritis.de\/it-sicherheitsgesetz\/eu-nis-2-direktive-kritis.html\" target=\"_blank\" rel=\"noopener\">openkritis<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Das-BSI\/Auftrag\/Gesetze-und-Verordnungen\/NIS-Richtlinie\/nis-richtlinie_node.html\" target=\"_blank\" rel=\"noopener\">bsi-bund<\/a>, <a href=\"https:\/\/www.gut-cert.de\/de\/news-reader\/news-2024-09-nis2-umsetzungsgesetz-verzoegert-sich-inkrafttreten-voraussichtlich-im-maerz-2025\" target=\"_blank\" rel=\"noopener\">gut-cert<\/a>, Pexels\/@markusspiske (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haben Sie schon von NIS2 geh\u00f6rt? Dabei handelt es sich um den Nachfolger von NIS, der europ\u00e4ischen Richtlinie zur Gew\u00e4hrleistung einer hohen Netzwerk- und Informationssicherheit. Seine Umsetzung muss jetzt dringend angegangen werden. Wer betroffen ist und welche Auswirkungen NIS2 hat, erfahren Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":66186,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[600,7209,10448,10497],"class_list":["post-66168","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-arbeitswelt","tag-it-sicherheitsmassnahmen","tag-gesetz","tag-geschaeftsentwicklung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>NIS2 umsetzen: Was die NIS2-Richtlinie f\u00fcr Betriebe bedeutet<\/title>\n<meta name=\"description\" content=\"Mit \u2714 NIS2 steigen die Anforderungen an die \u2714 IT-Sicherheit von \u2714 Unternehmen. Was jetzt zu tun ist, erfahren Sie bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS2 umsetzen: Was die NIS2-Richtlinie f\u00fcr Betriebe bedeutet\" \/>\n<meta property=\"og:description\" content=\"Mit \u2714 NIS2 steigen die Anforderungen an die \u2714 IT-Sicherheit von \u2714 Unternehmen. Was jetzt zu tun ist, erfahren Sie bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-17T08:30:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:50:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/nis-2_pexels-markus-spiske-113850.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/17\\\/nis-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/17\\\/nis-2\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Jetzt schon NIS2 umsetzen! ## Was die NIS2-Richtlinie f\u00fcr Unternehmen bedeutet\",\"datePublished\":\"2023-05-17T08:30:41+00:00\",\"dateModified\":\"2024-10-31T07:50:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/17\\\/nis-2\\\/\"},\"wordCount\":1114,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/17\\\/nis-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/nis-2_pexels-markus-spiske-113850.jpg\",\"keywords\":[\"Arbeitswelt\",\"IT-Sicherheitsma\u00dfnahmen\",\"Gesetzliches\",\"Gesch\u00e4ftsentwicklung\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/17\\\/nis-2\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/17\\\/nis-2\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/17\\\/nis-2\\\/\",\"name\":\"NIS2 umsetzen: Was die NIS2-Richtlinie f\u00fcr Betriebe bedeutet\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/17\\\/nis-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/17\\\/nis-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/nis-2_pexels-markus-spiske-113850.jpg\",\"datePublished\":\"2023-05-17T08:30:41+00:00\",\"dateModified\":\"2024-10-31T07:50:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Mit \u2714 NIS2 steigen die Anforderungen an die \u2714 IT-Sicherheit von \u2714 Unternehmen. Was jetzt zu tun ist, erfahren Sie bei uns.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/17\\\/nis-2\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/17\\\/nis-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/17\\\/nis-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/nis-2_pexels-markus-spiske-113850.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/nis-2_pexels-markus-spiske-113850.jpg\",\"width\":1500,\"height\":700,\"caption\":\"krytische DAten auf dem BIldschirm sind nur eine m\u00f6gliche Folge eines Cyberangriffs. Bild: Pexels\\\/@markusspiske\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/17\\\/nis-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jetzt schon NIS2 umsetzen! ## Was die NIS2-Richtlinie f\u00fcr Unternehmen bedeutet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NIS2 umsetzen: Was die NIS2-Richtlinie f\u00fcr Betriebe bedeutet","description":"Mit \u2714 NIS2 steigen die Anforderungen an die \u2714 IT-Sicherheit von \u2714 Unternehmen. Was jetzt zu tun ist, erfahren Sie bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/","og_locale":"de_DE","og_type":"article","og_title":"NIS2 umsetzen: Was die NIS2-Richtlinie f\u00fcr Betriebe bedeutet","og_description":"Mit \u2714 NIS2 steigen die Anforderungen an die \u2714 IT-Sicherheit von \u2714 Unternehmen. Was jetzt zu tun ist, erfahren Sie bei uns.","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-05-17T08:30:41+00:00","article_modified_time":"2024-10-31T07:50:32+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/nis-2_pexels-markus-spiske-113850.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Jetzt schon NIS2 umsetzen! ## Was die NIS2-Richtlinie f\u00fcr Unternehmen bedeutet","datePublished":"2023-05-17T08:30:41+00:00","dateModified":"2024-10-31T07:50:32+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/"},"wordCount":1114,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/nis-2_pexels-markus-spiske-113850.jpg","keywords":["Arbeitswelt","IT-Sicherheitsma\u00dfnahmen","Gesetzliches","Gesch\u00e4ftsentwicklung"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/","name":"NIS2 umsetzen: Was die NIS2-Richtlinie f\u00fcr Betriebe bedeutet","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/nis-2_pexels-markus-spiske-113850.jpg","datePublished":"2023-05-17T08:30:41+00:00","dateModified":"2024-10-31T07:50:32+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Mit \u2714 NIS2 steigen die Anforderungen an die \u2714 IT-Sicherheit von \u2714 Unternehmen. Was jetzt zu tun ist, erfahren Sie bei uns.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/nis-2_pexels-markus-spiske-113850.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/nis-2_pexels-markus-spiske-113850.jpg","width":1500,"height":700,"caption":"krytische DAten auf dem BIldschirm sind nur eine m\u00f6gliche Folge eines Cyberangriffs. Bild: Pexels\/@markusspiske"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/17\/nis-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Jetzt schon NIS2 umsetzen! ## Was die NIS2-Richtlinie f\u00fcr Unternehmen bedeutet"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=66168"}],"version-history":[{"count":17,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66168\/revisions"}],"predecessor-version":[{"id":73380,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66168\/revisions\/73380"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/66186"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=66168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=66168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=66168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}