[{"data":1,"prerenderedAt":996},["ShallowReactive",2],{"authors_data":3,"content-de-list-70a54441ddc3":344},{"id":4,"extension":5,"meta":6,"stem":342,"__hash__":343},"authors_data/authors.json","json",{"path":7,"Alexander Schlindwein":8,"Sophie Luna":14,"Nadine Kern":22,"Karsten Kleinschmidt":29,"Julian Wendt":35,"Holger Bunkradt":40,"Ralf Mania":46,"Oliver Kieselbach":52,"Steffen Schwerdtfeger":58,"Gunnar Winter":66,"Jan Petersen":71,"Thorsten Kunzi":76,"Moritz Pohl":80,"Thorben Pöschus":85,"Christoph Hannebauer":91,"Marco Scheel":95,"Christopher Brumm":100,"Florian Klante":107,"Niklas Bachmann":112,"Nils Krautkrämer":117,"Patrick Treptau":123,"Peter Beckendorf":128,"Patrick Sobau":133,"Jörg Wunderlich":138,"Michael Breither":142,"Christian Kanja":147,"Zeba Hoffmann":153,"Jochen Fröhlich":158,"Jan Geisbauer":162,"Gerrit Reinke":174,"Christian Kordel":180,"Stephan Wälde":184,"Carolin Kanja":189,"Adrian Ritter":195,"Marvin Bangert":200,"Thorsten Pickhan":206,"Christian Lorenz":212,"Denis Böhm":217,"Fabian Bader":222,"Juan Jose Fernandez Perez":228,"Mahschid Sayyar":233,"Benjamin Dassow":238,"Markus Walschburger":243,"Jonathan Haist":248,"Daniel Rohregger":253,"Thomas Naunheim":258,"Florian Stöckl":263,"Pascal Asch":268,"Markus Kättner":273,"Anna Ulbricht":280,"body":287,"title":341,"Thorben Poeschus":85,"Nils Krautkraemer":117,"Joerg Wunderlich":138,"Jochen Froehlich":158,"Stephan Waelde":184,"Denis Boehm":217,"Florian Stoeckl":263,"Markus Kaettner":273},"/authors",{"display_name":9,"avatar":10,"permalink":11,"twitter":12,"linkedin":13},"Alexander Schlindwein","people/people-alexander-rudolph.png","/authors/alexander-schlindwein","AlexanderOnIT","schlindwein-alexander",{"display_name":15,"avatar":16,"permalink":17,"twitter":18,"linkedin":19,"imageOffsetLeft":20,"imageOffsetTop":21},"Sophie Luna","c_thumb,h_1600,w_1600/people/people-sophie-luna.jpg","/authors/sophie-luna","glueckkanjagab","../company/glueckkanja-gab","58%","67%",{"display_name":23,"avatar":24,"permalink":25,"twitter":26,"linkedin":27,"imageOffsetTop":28},"Nadine Kern","people/people-nadine-kern.png","/authors/nadine-kern","nadineausRT","nadine-kern","72%",{"display_name":30,"avatar":31,"permalink":32,"twitter":33,"linkedin":34},"Karsten Kleinschmidt","people/people-karsten-kleinschmidt.png","/authors/karsten-kleinschmidt","KarstenonIT","karstenkleinschmidt",{"display_name":36,"avatar":37,"permalink":38,"linkedin":39},"Julian Wendt","people/people-julian-wendt.png","/authors/julian-wendt","julian-wendt",{"display_name":41,"avatar":42,"permalink":43,"linkedin":44,"twitter":45},"Holger Bunkradt","people/people-holger-bunkradt.png","/authors/holger-bunkradt","holger-bunkradt-12b5053b","hbunkradt",{"display_name":47,"avatar":48,"permalink":49,"linkedin":50,"twitter":51},"Ralf Mania","people/people-ralf-mania.png","/authors/ralf-mania","ralf-mania-146a2757","RaMa1976",{"display_name":53,"avatar":54,"permalink":55,"linkedin":56,"twitter":57},"Oliver Kieselbach","people/people-oliver-kieselbach.png","/authors/oliver-kieselbach","oliver-kieselbach-a4a3409","okieselbT",{"display_name":59,"avatar":60,"permalink":61,"linkedin":62,"twitter":63,"imageOffsetTop":64,"imageOffsetLeft":65},"Steffen Schwerdtfeger","people/people-steffen-schwerdtfeger.png","/authors/steffen-schwerdtfeger","steffen-schwerdtfeger","SteffenAtCloud","79%","51%",{"display_name":67,"avatar":68,"permalink":69,"twitter":18,"linkedin":70},"Gunnar Winter","c_thumb,h_1600,w_1600/people/people-gunnar-winter.jpg","/authors/gunnar-winter","company/glueckkanja-gab",{"display_name":72,"avatar":73,"permalink":74,"twitter":18,"linkedin":75},"Jan Petersen","c_thumb,h_1600,w_1600/people/jan-petersen.png","/authors/jan-petersen","jan-petersen-26a901",{"display_name":77,"avatar":78,"permalink":79,"twitter":18,"linkedin":70,"imageOffsetTop":28},"Thorsten Kunzi","c_thumb,h_1600,w_1600/people/author-thorsten-kunzi.png","/authors/thorsten-kunzi",{"display_name":81,"avatar":82,"permalink":83,"twitter":18,"linkedin":84},"Dr. Moritz Pohl","c_thumb,h_1600,w_1600/people/people-moritz-pohl.png","/authors/moritz-pohl","dr-moritz-pohl",{"display_name":86,"avatar":87,"permalink":88,"twitter":89,"linkedin":90},"Thorben Pöschus","c_thumb,h_1600,w_1600/people/thorben.poeschus.png","/authors/thorben-poeschus","TPO901","thorben-pöschus-624693b7",{"display_name":92,"avatar":93,"permalink":94,"twitter":18,"linkedin":70,"imageOffsetTop":28},"Dr. Christoph Hannebauer","people/people-christoph-hannebauer.png","/authors/christoph-hannebauer",{"display_name":96,"avatar":97,"permalink":98,"twitter":99,"linkedin":99},"Marco Scheel","c_thumb,h_1600,w_1600/people/people-marco-scheel.png","/authors/marco-scheel","marcoscheel",{"display_name":101,"avatar":102,"permalink":103,"twitter":104,"linkedin":105,"imageOffsetTop":106},"Christopher Brumm","c_thumb,h_1600,w_1600/people/people-christopher-brumm.jpg","/authors/christopher-brumm","cbrhh","christopherbrumm","66%",{"display_name":108,"avatar":109,"permalink":110,"linkedin":111,"twitter":18},"Florian Klante","c_thumb,h_1600,w_1600/people/florian-klante.jpg","/authors/florian-klante","florian-klante-6031b31b",{"display_name":113,"avatar":114,"permalink":115,"linkedin":116,"twitter":18},"Niklas Bachmann","c_thumb,h_1600,w_1600/people/niklas.bachmann.png","/authors/niklas-bachmann","niklas-bachmann-66a863158",{"display_name":118,"avatar":119,"permalink":120,"twitter":121,"linkedin":122},"Nils Krautkrämer","c_thumb,h_1600,w_1600/people/nils-krautkraemer.png","/authors/nils-krautkraemer","KrauNils","nils-krautkrämer-8b04bb250",{"display_name":124,"avatar":125,"permalink":126,"linkedin":127,"twitter":18},"Patrick Treptau","c_thumb,h_1600,w_1600/people/people-patrick-treptau.png","/authors/patrick-traptau","ptreptau",{"display_name":129,"avatar":130,"permalink":131,"linkedin":132,"twitter":18,"imageOffsetTop":28},"Peter Beckendorf","c_thumb,h_1600,w_1600/people/peter-beckendorf.png","/authors/peter-beckendorf","peter-beckendorf-29a239b1",{"display_name":134,"avatar":135,"permalink":136,"linkedin":137,"twitter":18},"Patrick Sobau","c_thumb,h_1600,w_1600/people/patrick-sobau.png","/authors/patrick-sobau","patrick-sobau",{"display_name":139,"avatar":140,"permalink":141,"twitter":18},"Jörg Wunderlich","c_thumb,h_1600,w_1600/people/joerg-wunderlich.png","/authors/joerg-wunderlich",{"display_name":143,"avatar":144,"permalink":145,"twitter":18,"linkedin":146},"Michael Breither","c_thumb,h_1600,w_1600/people/people-michael-breither.jpg","/authors/michael-breither","michaelbreither",{"display_name":148,"avatar":149,"permalink":150,"twitter":151,"linkedin":152},"Christian Kanja","c_thumb,h_1600,w_1600/people/people-christian-kanja.png","/authors/christian-kanja","cekageka","christian-kanja",{"display_name":154,"avatar":155,"permalink":156,"linkedin":157,"twitter":18},"Zeba Hoffmann","c_thumb,h_1600,w_1600/people/zeba-hoffmann.png","/authors/zeba-hoffmann","zebahoffmann",{"display_name":159,"avatar":160,"permalink":161,"twitter":18,"linkedin":70},"Jochen Fröhlich","c_thumb,h_1600,w_1600/people/people-jochen-froehlich.png","/authors/jochen-froehlich",{"display_name":163,"avatar":164,"permalink":165,"twitter":166,"linkedin":166,"imageOffsetTop":28,"socials":167},"Jan Geisbauer","c_thumb,h_1600,w_1600/people/people-jan-geisbauer-csoc.png","/authors/jan-geisbauer","JanGeisbauer",[168,171],{"text":169,"href":170},"Blog","https://emptydc.com",{"text":172,"href":173},"Podcast","https://hairlessinthecloud.com",{"display_name":175,"avatar":176,"permalink":177,"twitter":178,"linkedin":179},"Gerrit Reinke","c_thumb,h_1600,w_1600/people/gerrit-reinke.png","/authors/gerrit-reinke","GLWRe","glwr",{"display_name":181,"avatar":182,"permalink":183,"twitter":18,"linkedin":70},"Christian Kordel","c_thumb,h_1600,w_1600/people/christian-kordel.png","/authors/christian-kordel",{"display_name":185,"avatar":186,"permalink":187,"twitter":188,"linkedin":70},"Stephan Wälde","c_thumb,h_1600,w_1600/people/people-stephan-waelde.png","/authors/stephan-waelde","stephanwaelde",{"display_name":190,"avatar":191,"permalink":192,"twitter":193,"linkedin":194},"Carolin Kanja","c_thumb,h_1600,w_1600/people/people-carolin-kanja.jpg","/authors/carolin-kanja","fraukanja","carolin-kanja",{"display_name":196,"avatar":197,"permalink":198,"twitter":199,"linkedin":199},"Adrian Ritter","c_thumb,h_1600,w_1600/people/people-adrian-ritter.png","/authors/adrian-ritter","adrianritter",{"display_name":201,"avatar":202,"permalink":203,"twitter":204,"linkedin":205},"Marvin Bangert","c_thumb,h_1600,w_1600/people/people-marvin-bangert.png","/authors/marvin-bangert","marvinbangert","marvin-bangert",{"display_name":207,"avatar":208,"permalink":209,"twitter":210,"linkedin":211},"Thorsten Pickhan","c_thumb,h_1600,w_1600/people/people-thorsten-pickhan.png","/authors/thorsten-pickhan","tpickhan","thorsten-pickhan",{"display_name":213,"avatar":214,"permalink":215,"linkedin":216,"twitter":18},"Christian Lorenz","c_thumb,h_1600,w_1600/people/people-christian-lorenz.png","/authors/christian-lorenz","christianlorenz95",{"display_name":218,"avatar":219,"permalink":220,"linkedin":221,"twitter":18},"Denis Böhm","c_thumb,h_1600,w_1600/people/people-denis-boehm.png","/authors/denis-boehm","denis-böhm-3bb834135",{"display_name":223,"avatar":224,"permalink":225,"linkedin":226,"twitter":227},"Fabian Bader","c_thumb,h_1600,w_1600/people/people-fabian-bader.jpg","/authors/fabian-bader","fabianbader","fabian_bader",{"display_name":229,"avatar":230,"permalink":231,"linkedin":232},"Juan Jose Fernandez Perez","c_thumb,h_1600,w_1600/people/people-juan-jose-fernandez.jpg","/authors/juan-jose-fernandez-perez","juan-jose-fernandez-perez-8016055",{"display_name":234,"avatar":235,"permalink":236,"linkedin":237},"Mahschid Sayyar","c_thumb,h_1600,w_1600/people/people-mahschid-sayyar.jpg","/authors/mahschid-sayyar","mahschid-sayyar-97544463",{"display_name":239,"avatar":240,"permalink":241,"linkedin":242},"Benjamin Dassow","c_thumb,h_1600,w_1600/people/people-benjamin-dassow.jpg","/authors/benjamin-dassow","benjamin-dassow",{"display_name":244,"avatar":245,"permalink":246,"linkedin":247},"Markus Walschburger","c_thumb,h_1600,w_1600/people/people-markus-walschburger.jpg","/authors/markus-walschburger","markus-walschburger",{"display_name":249,"avatar":250,"permalink":251,"linkedin":252,"imageOffsetTop":28},"Jonathan Haist","c_thumb,h_1600,w_1600/people/people-jonathan-haist.jpg","/authors/jonathan-haist","jonathanhaist",{"display_name":254,"avatar":255,"permalink":256,"linkedin":257,"imageOffsetTop":28},"Daniel Rohregger","c_thumb,h_1600,w_1600/people/people-daniel-rohregger.jpg","/authors/daniel-rohregger","drohregger",{"display_name":259,"avatar":260,"permalink":261,"linkedin":262,"imageOffsetTop":106},"Thomas Naunheim","c_thumb,h_1600,w_1600/people/people-thomas-naunheim.jpg","/authors/thomas-naunheim","thomasnaunheim",{"display_name":264,"avatar":265,"permalink":266,"linkedin":267,"imageOffsetTop":106},"Florian Stöckl","c_thumb,h_1600,w_1600/people/people-florian-stoeckl.jpg","/authors/florian-stoeckl","florianstoeckl",{"display_name":269,"avatar":270,"permalink":271,"linkedin":272,"imageOffsetTop":106},"Pascal Asch","c_thumb,h_1600,w_1600/people/Pascal.Asch.648.jpg","/authors/pascal-asch","pascal-asch",{"display_name":274,"avatar":275,"permalink":276,"linkedin":277,"imageOffsetTop":278,"imageOffsetLeft":279},"Markus Kättner","c_thumb,h_1600,w_1600/people/markus-kaettner.jpg","/authors/markus-kaettner","markus-kättner-b600119","62%","63%",{"display_name":281,"avatar":282,"permalink":283,"linkedin":284,"imageOffsetTop":285,"imageOffsetLeft":286},"Anna Ulbricht","c_thumb,h_1600,w_1600/people/anna-katharina.ulbricht-09.png","/authors/anna-ulbricht","anna-katharina-u-a67702199","70%","50%",{"Alexander Schlindwein":288,"Sophie Luna":289,"Nadine Kern":290,"Karsten Kleinschmidt":291,"Julian Wendt":292,"Holger Bunkradt":293,"Ralf Mania":294,"Oliver Kieselbach":295,"Steffen Schwerdtfeger":296,"Gunnar Winter":297,"Jan Petersen":298,"Thorsten Kunzi":299,"Moritz Pohl":300,"Thorben Pöschus":301,"Christoph Hannebauer":302,"Marco Scheel":303,"Christopher Brumm":304,"Florian Klante":305,"Niklas Bachmann":306,"Nils Krautkrämer":307,"Patrick Treptau":308,"Peter Beckendorf":309,"Patrick Sobau":310,"Jörg Wunderlich":311,"Michael Breither":312,"Christian Kanja":313,"Zeba Hoffmann":314,"Jochen Fröhlich":315,"Jan Geisbauer":316,"Gerrit Reinke":320,"Christian Kordel":321,"Stephan Wälde":322,"Carolin Kanja":323,"Adrian Ritter":324,"Marvin Bangert":325,"Thorsten Pickhan":326,"Christian Lorenz":327,"Denis Böhm":328,"Fabian Bader":329,"Juan Jose Fernandez Perez":330,"Mahschid Sayyar":331,"Benjamin Dassow":332,"Markus Walschburger":333,"Jonathan Haist":334,"Daniel Rohregger":335,"Thomas Naunheim":336,"Florian Stöckl":337,"Pascal Asch":338,"Markus Kättner":339,"Anna Ulbricht":340},{"display_name":9,"avatar":10,"permalink":11,"twitter":12,"linkedin":13},{"display_name":15,"avatar":16,"permalink":17,"twitter":18,"linkedin":19,"imageOffsetLeft":20,"imageOffsetTop":21},{"display_name":23,"avatar":24,"permalink":25,"twitter":26,"linkedin":27,"imageOffsetTop":28},{"display_name":30,"avatar":31,"permalink":32,"twitter":33,"linkedin":34},{"display_name":36,"avatar":37,"permalink":38,"linkedin":39},{"display_name":41,"avatar":42,"permalink":43,"linkedin":44,"twitter":45},{"display_name":47,"avatar":48,"permalink":49,"linkedin":50,"twitter":51},{"display_name":53,"avatar":54,"permalink":55,"linkedin":56,"twitter":57},{"display_name":59,"avatar":60,"permalink":61,"linkedin":62,"twitter":63,"imageOffsetTop":64,"imageOffsetLeft":65},{"display_name":67,"avatar":68,"permalink":69,"twitter":18,"linkedin":70},{"display_name":72,"avatar":73,"permalink":74,"twitter":18,"linkedin":75},{"display_name":77,"avatar":78,"permalink":79,"twitter":18,"linkedin":70,"imageOffsetTop":28},{"display_name":81,"avatar":82,"permalink":83,"twitter":18,"linkedin":84},{"display_name":86,"avatar":87,"permalink":88,"twitter":89,"linkedin":90},{"display_name":92,"avatar":93,"permalink":94,"twitter":18,"linkedin":70,"imageOffsetTop":28},{"display_name":96,"avatar":97,"permalink":98,"twitter":99,"linkedin":99},{"display_name":101,"avatar":102,"permalink":103,"twitter":104,"linkedin":105,"imageOffsetTop":106},{"display_name":108,"avatar":109,"permalink":110,"linkedin":111,"twitter":18},{"display_name":113,"avatar":114,"permalink":115,"linkedin":116,"twitter":18},{"display_name":118,"avatar":119,"permalink":120,"twitter":121,"linkedin":122},{"display_name":124,"avatar":125,"permalink":126,"linkedin":127,"twitter":18},{"display_name":129,"avatar":130,"permalink":131,"linkedin":132,"twitter":18,"imageOffsetTop":28},{"display_name":134,"avatar":135,"permalink":136,"linkedin":137,"twitter":18},{"display_name":139,"avatar":140,"permalink":141,"twitter":18},{"display_name":143,"avatar":144,"permalink":145,"twitter":18,"linkedin":146},{"display_name":148,"avatar":149,"permalink":150,"twitter":151,"linkedin":152},{"display_name":154,"avatar":155,"permalink":156,"linkedin":157,"twitter":18},{"display_name":159,"avatar":160,"permalink":161,"twitter":18,"linkedin":70},{"display_name":163,"avatar":164,"permalink":165,"twitter":166,"linkedin":166,"imageOffsetTop":28,"socials":317},[318,319],{"text":169,"href":170},{"text":172,"href":173},{"display_name":175,"avatar":176,"permalink":177,"twitter":178,"linkedin":179},{"display_name":181,"avatar":182,"permalink":183,"twitter":18,"linkedin":70},{"display_name":185,"avatar":186,"permalink":187,"twitter":188,"linkedin":70},{"display_name":190,"avatar":191,"permalink":192,"twitter":193,"linkedin":194},{"display_name":196,"avatar":197,"permalink":198,"twitter":199,"linkedin":199},{"display_name":201,"avatar":202,"permalink":203,"twitter":204,"linkedin":205},{"display_name":207,"avatar":208,"permalink":209,"twitter":210,"linkedin":211},{"display_name":213,"avatar":214,"permalink":215,"linkedin":216,"twitter":18},{"display_name":218,"avatar":219,"permalink":220,"linkedin":221,"twitter":18},{"display_name":223,"avatar":224,"permalink":225,"linkedin":226,"twitter":227},{"display_name":229,"avatar":230,"permalink":231,"linkedin":232},{"display_name":234,"avatar":235,"permalink":236,"linkedin":237},{"display_name":239,"avatar":240,"permalink":241,"linkedin":242},{"display_name":244,"avatar":245,"permalink":246,"linkedin":247},{"display_name":249,"avatar":250,"permalink":251,"linkedin":252,"imageOffsetTop":28},{"display_name":254,"avatar":255,"permalink":256,"linkedin":257,"imageOffsetTop":28},{"display_name":259,"avatar":260,"permalink":261,"linkedin":262,"imageOffsetTop":106},{"display_name":264,"avatar":265,"permalink":266,"linkedin":267,"imageOffsetTop":106},{"display_name":269,"avatar":270,"permalink":271,"linkedin":272,"imageOffsetTop":106},{"display_name":274,"avatar":275,"permalink":276,"linkedin":277,"imageOffsetTop":278,"imageOffsetLeft":279},{"display_name":281,"avatar":282,"permalink":283,"linkedin":284,"imageOffsetTop":285,"imageOffsetLeft":286},"Authors","authors","Qkbr0Ywae26Kxloa5JhqFSd0eMg8Ccs9DhjH7FyMzvY",[345,378,397,626],{"id":346,"title":347,"author":348,"body":350,"cta":357,"description":354,"eventid":362,"extension":363,"hideInRecent":364,"layout":365,"meta":366,"moment":370,"navigation":361,"path":371,"seo":372,"stem":373,"tags":374,"webcast":361,"__hash__":377},"content_de/events/2024-11-04-nis2-webinar.md","Cybersecurity-Maßnahmen umgesetzt?",[349,249],"Jonathan Zabel",{"type":351,"value":352,"toc":353},"minimal",[],{"title":354,"searchDepth":355,"depth":355,"links":356},"",2,[],{"text":358,"href":359,"skin":360,"button":361,"external":361},"Jetzt anmelden","https://www.youtube.com/watch?v=7vU-emuROkE&t=1138s","primary",true,"webinarNIS2","md",false,"event",{"youtubeUrl":359,"time":367,"customExcerpt":368,"bgColor":369},"18. Juni 2025 | ONLINE WEBINAR | 11 Uhr","Die NIS2-Richtlinie steht in den Startlöchern und bringt wichtige Änderungen mit sich.","var(--color-green-blue)","2024-11-04","/events/2024-11-04-nis2-webinar",{"title":347,"description":354},"events/2024-11-04-nis2-webinar",[375,376],"NIS2","Security","AaYueBetQEkHgsQn2ZxdDSt2loi-GvTysf4l61nrvOQ",{"id":379,"title":380,"author":381,"body":383,"cta":387,"description":354,"eventid":362,"extension":363,"hideInRecent":364,"layout":365,"meta":389,"moment":391,"navigation":361,"path":392,"seo":393,"stem":394,"tags":395,"webcast":361,"__hash__":396},"content_de/events/2025-06-13-nis2-webinar.md","NIS2-konform werden",[249,382],"Regina Stoiber",{"type":351,"value":384,"toc":385},[],{"title":354,"searchDepth":355,"depth":355,"links":386},[],{"text":358,"href":388,"skin":360,"button":361,"external":361},"https://www.youtube.com/watch?v=ZF0lBpMUFUE",{"youtubeUrl":388,"customExcerpt":390,"bgColor":369},"Die NIS2-Richtlinie betrifft zehntausende Unternehmen in Deutschland, doch wie gelingt eine nachhaltige Umsetzung?","2025-06-13","/events/2025-06-13-nis2-webinar",{"title":380,"description":354},"events/2025-06-13-nis2-webinar",[375,376],"9-whfxVLMU9iZaHeFKlzhoH8cAZ32gTk-lJjgVTsh00",{"id":398,"title":399,"author":400,"body":401,"cta":542,"description":406,"eventid":542,"extension":363,"hideInRecent":364,"layout":543,"meta":544,"moment":547,"navigation":361,"path":619,"seo":620,"stem":621,"tags":622,"webcast":364,"__hash__":625},"content_de/posts/2024-04-21-nis2.md","Sind Sie bereit für NIS2? ",[163],{"type":351,"value":402,"toc":536},[403,407,410,415,418,421,442,445,448,452,454,457,471,478,482,484,487,490,493,507,511,513,516,519],[404,405,406],"p",{},"Die schlechten Nachrichten zuerst: Bereits bis zum 17. Oktober 2024 muss die aktualisierte Version der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS2-Richtlinie) von der Bundesregierung in nationales Recht umgesetzt sein. Spätestens ab dann sollte Ihr Unternehmen die zahlreichen Anforderungen von NIS2 erfüllen – andernfalls können heftige Geldbußen drohen, die Geschäftsführung haftet dabei persönlich.",[404,408,409],{},"Die guten Nachrichten: Wenn Sie bereits Security-Lösungen von Microsoft nutzen, fehlt Ihnen und Ihrem Unternehmen möglicherweise gar nicht mehr so viel zur Erfüllung der komplexen Anforderungen. Doch eins nach dem anderen.",[411,412,414],"h2",{"id":413},"worum-geht-es-bei-nis2-überhaupt","Worum geht es bei NIS2 überhaupt?",[404,416,417],{},"{: .h3-font-size}",[404,419,420],{},"Jährlich richten Datensicherheitsvorfälle in Deutschland massive wirtschaftliche Schäden an. Angriffe auf Unternehmen werden häufiger, komplexer und damit gefährlicher. Gleichzeitig werden Netzwerke angreifbarer, angesichts von Remotearbeit und Geschäftstätigkeit in einer zunehmend vernetzten Welt. In diesem Spannungsfeld setzt NIS2 an.",[422,423,424,425,424,430,424,434,424,438],"picture",{},"\n  ",[426,427],"source",{"media":428,"srcSet":429},"(min-width: 992px)","https://res.cloudinary.com/c4a8/image/upload/c_limit,q_auto,w_1280/blog/pics/nis2-statistik-de.png",[426,431],{"media":432,"srcSet":433},"(min-width: 768px)","https://res.cloudinary.com/c4a8/image/upload/c_limit,q_auto,w_800/blog/pics/nis2-statistik-mobile-de.png",[426,435],{"media":436,"srcSet":437},"(min-width: 576px)","https://res.cloudinary.com/c4a8/image/upload/c_limit,q_auto,w_640/blog/pics/nis2-statistik-mobile-de.png",[439,440],"img",{"src":437,"alt":441},"Statistik zu den Datensicherheitsvorfällen in Deutschland",[404,443,444],{},"Das Ziel der europäischen Richtlinie ist es, die Anforderungen an moderne Cybersicherheit und ihre Durchsetzung in den EU-Mitgliedsstatten zu harmonisieren, indem ein Maßstab für \"Mindestmaßnahmen\" festgelegt wird, die Unternehmen erfüllen müssen. NIS2 wird damit die umfassendste europäische Cybersicherheitsrichtlinie sein und 18 Sektoren abdecken.",[404,446,447],{},"Die Richtlinie muss bis Oktober 2024 von jedem Land in eigenes Recht umgesetzt werden, um Raum für nationale Besonderheiten zu geben. Dabei gibt es jedoch einige Mindestanforderungen, die in jedem Fall umgesetzt werden müssen. Da es zum aktuellen Zeitpunkt (Stand 21. April 2024) noch keinen offiziellen Gesetzesentwurf zur Umsetzung von NIS2 gibt, ist es für Unternehmen nicht gerade leicht, sich auf die neue Richtlinie vorzubereiten. Einige wichtige Fragen lassen sich jedoch jetzt schon klären.",[411,449,451],{"id":450},"für-wen-ist-nis2-relevant","Für wen ist NIS2 relevant?",[404,453,417],{},[404,455,456],{},"Zunächst sollten Sie sicherstellen, dass die NIS2-Richtlinie auf Sie und Ihre Organisation angewendet wird. Diese Prüfung geschieht nicht automatisch, sondern muss von Unternehmen eigenständig durchgeführt werden. NIS2 unterteilt dabei Unternehmen in verschiedene Gruppen. Betreiber kritischer Anlagen (KRITIS-Betreiber) fallen in jedem Fall in die neue Richtlinie. Die restlichen Unternehmen werden unterteilt in „wichtige Einrichtungen“ und „besonders wichtige Einrichtungen“ mit verschiedenen Kriterien, wie Größe der Organisation nach Umsatz oder Anzahl der Mitarbeitenden. Betroffen sind dabei 18 Sektoren:",[422,458,424,459,424,462,424,465,424,468],{},[426,460],{"media":428,"srcSet":461},"https://res.cloudinary.com/c4a8/image/upload/c_limit,q_auto,w_1280/blog/pics/nis2-sektoren-de.png",[426,463],{"media":432,"srcSet":464},"https://res.cloudinary.com/c4a8/image/upload/c_limit,q_auto,w_800/blog/pics/nis2-sektoren-mobile-de.png",[426,466],{"media":436,"srcSet":467},"https://res.cloudinary.com/c4a8/image/upload/c_limit,q_auto,w_640/blog/pics/nis2-sektoren-mobile-de.png",[439,469],{"src":467,"alt":470},"Sektoren, die von der NIS2-Richtlinie betroffen sind",[404,472,473,477],{},[474,475,476],"strong",{},"Wichtig:"," NIS2 betrifft die komplette Lieferkette eines Unternehmens. Daher kann die Richtlinie auch dann auf Sie zutreffen, wenn Sie zwar nicht die jeweiligen Kriterien erfüllen, aber Teil der Lieferkette eines Unternehmens sind, das von NIS2 betroffen ist.",[411,479,481],{"id":480},"welche-anforderungen-stellt-nis2","Welche Anforderungen stellt NIS2?",[404,483,417],{},[404,485,486],{},"NIS2 baut auf früheren Rechtsvorschriften wie NIS1 und DSGVO auf, ergänzt diese jedoch um zahlreiche neue Anforderungen. Im Detail werden diese neuen Anforderungen erst mit Veröffentlichung eines finalen Gesetzesentwurfs eindeutig sein, doch Unternehmen können sich schon jetzt umfassend vorbereiten.",[404,488,489],{},"Denn: Die NIS2-Konformität ist auf die gleichen Zero-Trust-Prinzipien abgestimmt, die von Microsoft Security-Lösungen ohnehin bereits berücksichtigt werden, um einen soliden Schutz vor Cyberangriffen auf der gesamten Angriffsfläche zu bieten.",[404,491,492],{},"Die Richtlinie basiert dabei auf einer Reihe von Prinzipien, deren Erfüllung entweder mit Microsoft Lösungen oder unseren Services und Produkten sichergestellt werden kann. Die wichtigsten Prinzipien haben wir Ihnen hier zusammengefasst:",[422,494,424,495,424,498,424,501,424,504],{},[426,496],{"media":428,"srcSet":497},"https://res.cloudinary.com/c4a8/image/upload/c_limit,q_auto,w_1280/blog/pics/nis2-prinzipien-de.png",[426,499],{"media":432,"srcSet":500},"https://res.cloudinary.com/c4a8/image/upload/c_limit,q_auto,w_800/blog/pics/nis2-prinzipien-mobile-de.png",[426,502],{"media":436,"srcSet":503},"https://res.cloudinary.com/c4a8/image/upload/c_limit,q_auto,w_640/blog/pics/nis2-prinzipien-mobile-de.png",[439,505],{"src":503,"alt":506},"NIS2-Prinzipien, die mit Microsoft-Lösungen oder unseren Produkten erfüllt werden können",[411,508,510],{"id":509},"was-können-unternehmen-jetzt-tun","Was können Unternehmen jetzt tun?",[404,512,417],{},[404,514,515],{},"Mit Blick auf den nahenden Oktober und den noch fehlenden Gesetzesentwurf, könnte es für Unternehmen reizvoll sein, auf mögliche Schonfristen der Regierung zu spekulieren. Doch die Umstellung auf NSI2-konforme Systeme kann gerade für Organisationen, die noch mit Legacy-Lösungen arbeiten, potenziell weitreichende Folgen haben, die es gründlich zu planen gilt.",[404,517,518],{},"Unsere klare Empfehlung ist daher nicht mehr länger zu warten und jetzt zu handeln. Auch vor Inkrafttreten der NIS2-Richtlinie profitiert Ihr Unternehmen von einer soliden Risikomanagementstrategie, zeitnaher Meldung von Vorfällen sowie der Fähigkeit zur Überprüfung der Lieferkette und der Führung eines vollständigen Inventars aller digitalen Ressourcen.",[404,520,521,522,529,530,535],{},"Wir unterstützen Sie dabei nicht nur beim ",[523,524,528],"a",{"href":525,"rel":526},"https://www.glueckkanja.com/de/security/security-consulting",[527],"nofollow","Management"," von bestehenden Microsoft Sicherheitslösungen, sondern auch beim Setup zusätzlicher Schutzmechanismen. Unser spezialisiertes ",[523,531,534],{"href":532,"rel":533},"https://www.glueckkanja.com/de/security/cloud-security-operations-center",[527],"Cloud Security Operations Center (CSOC)",", das eng mit Microsoft Security Technologien integriert ist, ermöglicht es, Alerts effizient zu überwachen und zu bewerten, echte Bedrohungen von Fehlalarmen zu unterscheiden und so einen umfassenden Schutz vor digitalen Bedrohungen zu gewährleisten. Durch die Einbindung zusätzlicher Datenquellen (non-Microsoft data sources) und den Einsatz fortschrittlicher Tools wie Microsoft Sentinel, bieten wir standardisierte Sicherheitslösungen, die präzise auf die spezifischen Bedürfnisse jedes Kunden abgestimmt sind.",{"title":354,"searchDepth":355,"depth":355,"links":537},[538,539,540,541],{"id":413,"depth":355,"text":414},{"id":450,"depth":355,"text":451},{"id":480,"depth":355,"text":481},{"id":509,"depth":355,"text":510},null,"post",{"seoTitle":545,"titleClass":546,"date":547,"categories":548,"blogtitlepic":549,"socialimg":550,"customExcerpt":551,"keywords":552,"hreflang":553,"quotes":557,"scripts":563,"contactInContent":564},"NIS2-Richtlinie 2024: Alles Wichtige im Überblick","h2-font-size","2024-04-21",[376],"head-nis2","/blog/heads/head-nis2.png","Die neue NIS2-Richtlinie stellt eine ganze Reihe von Anforderungen an Unternehmen und deren Cybersicherheit: von Mindestmaßnahmen für Kryptografie, Sicherheitsverfahren für den Datenzugriff bis hin zu Plänen für den Umgang mit Sicherheitsvorfällen. Wir verschaffen Ihnen einen Überblick und beantworten die wichtigsten Fragen.","NIS2-Richtlinie, Cybersecurity, EU-Richtlinie Umsetzung, Netzwerk- und Informationssicherheit, KRITIS-Betreiber, Microsoft Security-Lösungen, Datensicherheit, Compliance, Cyberangriffe, Zero-Trust-Prinzipien",[554],{"lang":555,"href":556},"en","/blog/security/2024/04/nis2-en",{"items":558},[559],{"text":560,"name":163,"company":561,"img":562,"alt":163},"Unsere Mitarbeiter sind der Schlüssel zum Erfolg. Kunden schätzen die technische Expertise und den persönlichen Kontakt zu unseren Kollegen und Kolleginnen, was langjährige Treue zu unserem Service fördert. Diese Kombination aus Fachwissen und Innovationsfreude hat Microsoft nun zum zweiten Mal in Folge gewürdigt, worauf wir sehr stolz sind.","Security Lead","/people/people-jan-geisbauer-csoc.jpg",{"slick":361,"form":361},{"quote":361,"infos":565},{"headline":566,"subline":567,"level":411,"textStyling":568,"flush":569,"person":570,"form":586},"Jetzt beraten lassen","Sie haben noch Fragen? Wir helfen Ihnen gerne dabei, Ihr Unternehmen fit für die NIS2-Richtlinie zu machen.","text-light","justify-content-end",{"image":562,"mail":571,"number":572,"cloudinary":361,"alt":163,"name":163,"quotee":163,"quoteeTitle":573,"quote":574,"detailsHeader":575,"details":576},"sales@glueckkanja.com","+49694005520","Cyber Security Lead","NIS2 verbessert die Sicherheit in Unternehmen der EU. Optimal wäre es jedoch, die Cybersecurity aus Überzeugung und nicht aufgrund von Vorschriften zu stärken. Microsoft Security bietet Top-Sicherheitslösungen, und glueckkanja ist Ihr führender Dienstleister dafür. Wir helfen Ihnen gerne.","Wir freuen uns darauf,\u003Cbr />von Ihnen zu hören!",[577,582],{"text":578,"href":579,"details":580,"icon":581},"+49 69 4005520","tel:+49 69 4005520","Jetzt anrufen","site/phone",{"text":583,"href":584,"icon":585},"info@glueckkanja.com","mailto:info@glueckkanja.com","site/mail",{"ctaText":587,"cta":588,"method":543,"action":590,"fields":591},"Absenden",{"skin":589},"primary is-light","/de/successful",[592,597,601,605,610,614,617],{"label":593,"type":594,"id":595,"required":361,"requiredMsg":596},"Name*","text","name","Bitte geben Sie Ihren Namen an.",{"label":598,"type":594,"id":599,"required":361,"requiredMsg":600},"Unternehmen*","company","Bitte geben Sie Ihr Unternehmen an.",{"label":602,"type":603,"id":603,"required":361,"requiredMsg":604},"Email-Adresse*","email","Bitte geben Sie Ihre E-Mail-Adresse ein.",{"label":606,"type":607,"id":608,"required":361,"requiredMsg":609},"Ihre Daten werden zur Bearbeitung und Beantwortung Ihrer Anfrage bei uns gespeichert. Weitere Informationen zum Datenschutz finden Sie in unserer \u003Ca href=\"/de/datenschutz\">Datenschutzerklärung\u003C/a>.","checkbox","dataprotection","Bitte bestätigen",{"type":611,"id":612,"value":613},"hidden","_subject","Anfrage NIS2 Beratung",{"type":611,"id":615,"value":616},"inbox_key","nis2-consulting",{"type":611,"id":618},"_gotcha","/posts/2024-04-21-nis2",{"title":399,"description":406},"posts/2024-04-21-nis2",[375,376,623,624],"EU-Richtlinie","Zero-Trust","fL5ztiVBEKaQqMVxa7WLcuRrrTSY7CcbepW8NN5-sgg",{"id":627,"title":628,"author":629,"body":630,"cta":542,"description":965,"eventid":542,"extension":363,"hideInRecent":364,"layout":543,"meta":966,"moment":968,"navigation":361,"path":991,"seo":992,"stem":993,"tags":994,"webcast":364,"__hash__":995},"content_de/posts/2024-11-25-nis2.md","NIS2 ist in Kraft, und jetzt?",[249],{"type":351,"value":631,"toc":955},[632,652,661,665,667,670,686,689,704,707,716,720,722,731,740,744,746,749,758,792,795,799,801,810,813,817,819,857,866,869,872,876,878,881,884,887,891,893,902,917,926,940,944,946,949,952],[404,633,634,635,639,640,645,646,651],{},"Im April 2024 haben wir einen Blogbeitrag von Jan Geisbauer zur ",[523,636,638],{"href":637},"/de/blog/security/2024/04/nis2","NIS2-Richtlinie"," veröffentlicht. Die NIS2 verfolgt das Ziel, ein hohes, einheitliches Cybersicherheitsniveau in der Europäischen Union zu gewährleisten und die Cyber-Resilienz zu stärken. Regelmäßig berichten Medien über schwerwiegende Vorfälle, und sowohl der ",[523,641,644],{"href":642,"rel":643},"https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html",[527],"Bericht zur Lage der IT-Sicherheit"," in Deutschland des BSI als auch der ",[523,647,650],{"href":648,"rel":649},"https://www.microsoft.com/en-us/security/security-insider/intelligence-reports/microsoft-digital-defense-report-2024",[527],"Microsoft Digital Defense Report 2024"," verdeutlichen die aktuelle Bedrohungslage. Sie zeigen zudem auf, dass dringender Handlungsbedarf besteht, um die Cybersicherheit zu verbessern.",[404,653,654,655,660],{},"Seit dem 17. Oktober 2024 ist die NIS2-Richtlinie der EU offiziell in Kraft. Bis zu diesem Datum hätten alle europäischen Länder die geforderten Ziele in nationales Recht umsetzen müssen. Dies haben wir zum Anlass genommen, den Webcast ",[523,656,659],{"href":657,"rel":658},"https://youtu.be/7vU-emuROkE",[527],"\"NIS2 ist in Kraft – und jetzt?\""," zu veröffentlichen. In diesem Blogbeitrag möchten wir genauer darauf eingehen.",[411,662,664],{"id":663},"wie-ist-der-aktuelle-stand","Wie ist der aktuelle Stand?",[404,666,417],{},[404,668,669],{},"Wie die folgende Grafik zeigt, haben lediglich 6 der 27 Mitgliedstaaten rechtzeitig ein Umsetzungsgesetz veröffentlicht.",[404,671,672,676],{},[439,673],{"alt":674,"src":675},"NIS2-Umsetzung in der EU","https://res.cloudinary.com/c4a8/image/upload/blog/pics/nis2-umsetzung-eu.png",[677,678,679,680,685],"em",{},"Abbildung 1: NIS2-Richtlinie: ",[523,681,684],{"href":682,"rel":683},"https://www.linkedin.com/posts/stefan-hessel-itsec_nis-2-richtlinie-umsetzung-in-europa-ugcPost-7252337957372674051-v-_z/",[527],"Aktueller Stand der Umsetzung in der EU"," von Stefan Hessel",[404,687,688],{},"In Deutschland gibt es einen Entwurf namens NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG), der gemäß dem Zeitplan des Bundesministeriums des Innern und für Heimat (BMI) bis März 2025 in Kraft treten soll. Bis dahin besteht jedoch eine gewisse Rechtsunsicherheit.",[404,690,691,695],{},[439,692],{"alt":693,"src":694},"Zeitplan für Inkrafttreten des NIS2UmsuCG","https://res.cloudinary.com/c4a8/image/upload/blog/pics/nis2umsucg-zeitplan.png",[677,696,697,698,703],{},"Abbildung 2: Entwurf ",[523,699,702],{"href":700,"rel":701},"https://www.linkedin.com/posts/manuel-honkhase-atug-820b27241_nis2umsucg-inkrafttreten-kritis-activity-7242049653586743297-7foq?utm_source=share&utm_medium=member_desktop",[527],"Zeitplan"," vom Juli 2024 für das Inkrafttreten des NIS2UmsuCG",[404,705,706],{},"Die Risikomaßnahmen aus Artikel 21 der NIS2-Richtlinie entsprechen den Maßnahmen aus §30 des NIS2UmsuCG. Die darin enthaltenen, eher allgemein formulierten Cybersicherheitsmaßnahmen sind aus unserer Sicht für Unternehmen in allen Sektoren von Bedeutung.",[404,708,709,713],{},[439,710],{"alt":711,"src":712},"Risikomaßnahmen NIS2 und NIS2UmsuCG","https://res.cloudinary.com/c4a8/image/upload/blog/pics/nis2-risikoma%C3%9Fnahmen.png",[677,714,715],{},"Abbildung 3: Risikomaßnahmen NIS2 und NIS2UmsuCG",[411,717,719],{"id":718},"wie-kann-ich-prüfen-ob-mein-unternehmen-zur-umsetzung-der-risikomaßnahmen-verpflichtet-ist","Wie kann ich prüfen, ob mein Unternehmen zur Umsetzung der Risikomaßnahmen verpflichtet ist?",[404,721,417],{},[404,723,724,725,730],{},"Um zu prüfen, ob Ihr Unternehmen von der NIS2-Richtlinie betroffen ist, stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein ",[523,726,729],{"href":727,"rel":728},"https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Betroffenheitspruefung/nis-2-betroffenheitspruefung_node.html",[527],"NIS2-Betroffenheitsprüfung-Tool"," zur Verfügung. Da auch die Sicherheit der Lieferkette – insbesondere bei direkten Lieferanten oder Dienstleistern – gewährleistet werden muss, können die Maßnahmen selbst dann relevant werden, wenn Ihr Unternehmen nicht direkt in einen der definierten Sektoren fällt. Bei Unsicherheiten darüber, ob Sie registrierungs- und meldepflichtig sind, empfiehlt es sich, juristischen Rat einzuholen.",[404,732,733,737],{},[439,734],{"alt":735,"src":736},"Betroffene Sektoren von NIS2","https://res.cloudinary.com/c4a8/image/upload/blog/pics/nis2-sektoren.png",[677,738,739],{},"Abbildung 4: Betroffene Sektoren von NIS2",[411,741,743],{"id":742},"ist-glueckkanja-von-nis2-betroffen","Ist glueckkanja von NIS2 betroffen?",[404,745,417],{},[404,747,748],{},"glueckkanja wird gemäß Anlage 1 des NIS2UmsuCG dem Sektor 'Digitale Infrastruktur' zugeordnet und ist sowohl als Managed Service Provider als auch als Managed Security Service Provider tätig. Aufgrund dieser Einstufung gilt das Unternehmen als besonders wichtige Einrichtung.",[404,750,751,752,757],{},"Am 17. Oktober 2024 hat die EU-Kommission neben der NIS2-Richtlinie auch eine ",[523,753,756],{"href":754,"rel":755},"https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/14241-Cybersecurity-risk-management-reporting-obligations-for-digital-infrastructure-providers-and-ICT-service-managers_en",[527],"Durchführungsverordnung zur Richtlinie (EU) 2022/2555"," veröffentlicht, die sich auf die technischen und methodischen Anforderungen der Risikomanagementmaßnahmen bezieht. Diese Verordnung ist für die folgenden Sektoren verbindlich:",[759,760,761,765,768,771,774,777,780,783,786,789],"ul",{},[762,763,764],"li",{},"DNS-Diensteanbieter (DNS service providers)",[762,766,767],{},"TLD-Namenregister (TLD name registries),",[762,769,770],{},"Anbieter von Cloud-Computing-Diensten (cloud computing service providers),",[762,772,773],{},"Anbieter von Rechenzentrumsdiensten (data center service providers),",[762,775,776],{},"Betreiber von Inhaltszustellnetzen (content delivery network providers),",[762,778,779],{},"Anbieter verwalteter Dienste (managed service providers),",[762,781,782],{},"Anbieter verwalteter Sicherheitsdienste (managed security service providers),",[762,784,785],{},"Anbieter von Online-Marktplätzen (providers of online market places) und Online-Suchmaschinen (online search engines),",[762,787,788],{},"Plattformen für Dienste sozialer Netzwerke (social networking services platforms ) und",[762,790,791],{},"Vertrauensdiensteanbieter (trust service providers)",[404,793,794],{},"Die in der Verordnung beschriebenen Maßnahmen basieren auf internationalen Normen wie ISO/IEC 27001 und ISO/IEC 27002. Darüber hinaus werden Kriterien festgelegt, die erfüllt sein müssen, um einen erheblichen Sicherheitsvorfall meldepflichtig zu machen. Somit dient diese Verordnung nicht nur den betroffenen Sektoren als wertvolles Nachschlagewerk.",[411,796,798],{"id":797},"wie-hat-glueckkanja-die-nis2-anforderungen-umgesetzt","Wie hat glueckkanja die NIS2-Anforderungen umgesetzt?",[404,800,417],{},[404,802,803,804,809],{},"Seit 2021 verfügt glueckkanja über ein nach ISO/IEC 27001 zertifiziertes Informationssicherheitsmanagementsystem (ISMS), das jährlich durch interne und externe Audits überprüft wird und einem kontinuierlichen Verbesserungsprozess unterliegt. Zur Dokumentation haben wir die Anforderungen der NIS2-Richtlinie und der ISO/IEC 27001 tabellarisch gegenübergestellt. Ein Mapping der Maßnahmen ist auch online bspw. bei ",[523,805,808],{"href":806,"rel":807},"https://www.openkritis.de/massnahmen/nis2-mapping-standards-implementing.html",[527],"OpenKRITIS"," verfügbar. Bereits jetzt gibt es eine weitreichende Abdeckung der Maßnahmen. Mit den Umsetzungsempfehlungen aus der ISO/IEC 27001 und der Umsetzungsverordnung der EU Kommission, werden wir die Maßnahmen weiter verbessern. Darüber hinaus lassen wir unsere NIS2-Maßnahmen im Rahmen der jährlichen Audits durch unabhängige Dritte prüfen, um Non-Konformitäten und Verbesserungspotenziale frühzeitig zu identifizieren.",[404,811,812],{},"Bei glueckkanja setzen wir konsequent auf einen Cloud-Only-Ansatz und nutzen unsere Expertise in Infrastructure-as-Code, um die Maßnahmen effizient umzusetzen. Als Microsoft-Partner setzen wir dabei auf Microsoft-Technologien und verfolgen einen Blueprint-basierten Ansatz. Die Services, die wir für unsere Kunden anbieten, wie das CSOC oder AzERE, verwenden wir auch intern, beispielsweise zur Verarbeitung von Incidents.",[411,814,816],{"id":815},"wie-können-wir-sie-dabei-unterstützen-die-maßnahmen-zu-erfüllen","Wie können wir Sie dabei unterstützen, die Maßnahmen zu erfüllen?",[404,818,417],{},[404,820,821,822,826,827,826,831,826,835,826,839,826,843,826,847,851,852,856],{},"Mit unseren Managed Services – darunter ",[523,823,825],{"href":824},"/de/security/cloud-security-operations-center","Cloud Security Operations Center",", ",[523,828,830],{"href":829},"/de/security/are-you-under-attack","APT Response",[523,832,834],{"href":833},"/de/security/preventive-services","Preventive Services",[523,836,838],{"href":837},"/de/security/managed-red-tenant","Managed Red Tenant",[523,840,842],{"href":841},"/de/azure/azure-emergency-response-environment","AzERE",[523,844,846],{"href":845},"/de/security/data-security-service","Data Security Service",[523,848,850],{"href":849},"/de/workplace/managed-workplace","Managed Workplace"," und ",[523,853,855],{"href":854},"/de/azure/azure-foundation","Azure Services"," – unterstützen wir Sie dabei, die Anforderungen der NIS2-Cybersicherheitsmaßnahmen zu erfüllen. In unserem Webcast und anhand der folgenden Tabelle zeigen wir, wie wir mithilfe von Microsoft-Technologien die jeweiligen Maßnahmen umsetzen:",[404,858,859,863],{},[439,860],{"alt":861,"src":862},"Zuordnung der Managed Services zu NIS2","https://res.cloudinary.com/c4a8/image/upload/blog/pics/nis2-managed-services.png",[677,864,865],{},"Abbildung 5: Zuordnung der glueckkanja Managed Services zu den NIS2-Risikomaßnahmen",[404,867,868],{},"Durch unser CSOC – den Managed Extended Detection and Response (MXDR) Service von glueckkanja – übernehmen wir das Incident Handling in einem 24/7/365-Betrieb. Dieser Service basiert auf der Microsoft Security Plattform und ermöglicht proaktives Hunting, Monitoring und Incident Response gemäß vertraglich geregelten SLAs. Ein zentrales Dashboard und festgelegte KPIs sorgen dafür, dass die Effektivität der Cybersicherheitsmaßnahmen kontinuierlich überwacht wird. In monatlichen Meetings werden empfohlene Verbesserungen gemeinsam mit IT-Sicherheitsverantwortlichen besprochen, um die Awareness für relevante Risiken zu schärfen.",[404,870,871],{},"Indem interne und externe Identitäten, Endgeräte, Schwachstellen sowie Kommunikationskanäle (z. B. E-Mail und Teams) überwacht werden, hilft der Service auch dabei, Angriffe innerhalb der Lieferkette frühzeitig zu erkennen und zu verhindern. Zusätzlich arbeiten wir daran, Prozesse zu implementieren, um unsere Kunden bei meldepflichtigen NIS2-Incidents bestmöglich zu unterstützen.",[411,873,875],{"id":874},"wofür-können-wir-keine-verantwortung-übernehmen","Wofür können wir keine Verantwortung übernehmen?",[404,877,417],{},[404,879,880],{},"Wir selbst setzen ein ISMS nach ISO/IEC 27001 ein, um mit einem risikobasierten Ansatz gemäß international anerkanntem Standard vorzugehen. Dennoch liegt es in der Verantwortung des jeweiligen Unternehmens, ein eigenes Risikomanagement zu betreiben, notwendige Dokumentationen wie Richtlinien zu erstellen sowie Rollen und Verantwortlichkeiten klar festzulegen. Damit diese Maßnahmen effektiv umgesetzt werden können, ist eine klare Unterstützung durch das Management essenziell.",[404,882,883],{},"Mit unseren Lösungen wie AzERE und APT Response unterstützen wir Unternehmen dabei, nach einem schwerwiegenden IT-Sicherheitsvorfall möglichst schnell wieder in den Normalbetrieb zurückzukehren. Dennoch ist es entscheidend, dass Unternehmen selbst Vorbereitungen in den Bereichen Business Continuity Management (BCM), Notfallpläne, Business Impact Analyse und Krisenmanagement treffen. Diese Maßnahmen sorgen dafür, dass die verantwortlichen Mitarbeiter im Ernstfall schnell und effektiv handeln können.",[404,885,886],{},"Darüber hinaus müssen Unternehmen Strategien entwickeln, um die Einhaltung von Anforderungen entlang der Lieferkette, beispielsweise durch vertragliche Vereinbarungen, sicherzustellen. Ebenso sollten Themen wie physische Sicherheit, die Awareness des Managements und der Mitarbeitenden sowie Personalprozesse im Hinblick auf die Anforderungen der NIS2-Richtlinie überprüft und gegebenenfalls angepasst werden.",[411,888,890],{"id":889},"wie-helfen-microsoft-technologien","Wie helfen Microsoft Technologien?",[404,892,417],{},[404,894,895,896,901],{},"Microsoft unterstützt seine Kunden mit Infrastruktur und Technologien bei der Einhaltung der europäischen Richtlinien. Dafür hat das Unternehmen eine ",[523,897,900],{"href":898,"rel":899},"https://aka.ms/nis2-readiness",[527],"Lern-Kampagne"," gestartet, die Kunden und Partnern durch Webinare und umfangreiche Informationen einen einfachen Einstieg ermöglicht. Dort findet man bspw. eine Zuordnung der NIS2-Prinzipien zu den Microsoft-Produkten sowie Hinweise darauf, welche Lizenzen für die Umsetzung erforderlich sind.",[404,903,904,908],{},[439,905],{"alt":906,"src":907},"NIS2-Prinzipien","https://res.cloudinary.com/c4a8/image/upload/blog/pics/nis2-prinzipien.png",[677,909,910,911,916],{},"Abbildung 6: Auszug ",[523,912,915],{"href":913,"rel":914},"https://assetsprod.microsoft.com/mpn/en-us/nis2-x-microsoft-security-technology-map.xlsx",[527],"Zuordnung der NIS2-Prinzipien"," zu den Microsoft-Sicherheitstechnologie",[404,918,919,920,925],{},"Mit dem Microsoft Zero Trust Model bietet Microsoft einen Sicherheitsansatz, der darauf abzielt, Ressourcen innerhalb einer Infrastruktur umfassend zu schützen. Die folgende Abbildung zeigt, wie die Risikomaßnahmen mit den entsprechenden Bausteinen des Zero Trust Models verknüpft werden können. In der dazugehörigen ",[523,921,924],{"href":922,"rel":923},"https://assetsprod.microsoft.com/mpn/en-us/nis2-technology-mapping-to-microsoft-security-solutions.pdf",[527],"Präsentation"," erläutern Microsoft-Mitarbeitende, wie die Maßnahmen mithilfe der eingesetzten Technologien eingehalten werden können.",[404,927,928,932],{},[439,929],{"alt":930,"src":931},"Zuordnung NIS2-Risikomaßnahmen zum Microsoft Zero Trust Modell","https://res.cloudinary.com/c4a8/image/upload/blog/pics/nis2-risikomassnahmen-zero-trust.png",[677,933,934,935,939],{},"Abbildung 7: Zuordnung ",[523,936,938],{"href":922,"rel":937},[527],"NIS2 Risikomaßnahmen"," zum Microsoft Zero Trust Modell",[411,941,943],{"id":942},"die-nis2-ist-in-kraft-was-können-sie-als-unternehmen-jetzt-tun","Die NIS2 ist in Kraft: Was können Sie als Unternehmen jetzt tun?",[404,945,417],{},[404,947,948],{},"Obwohl das NIS2UmsuCG nicht fristgerecht in Kraft getreten ist und voraussichtlich erst Mitte 2025 vollständig umgesetzt wird, empfehlen wir Ihnen, nicht abzuwarten und bereits jetzt mit der Umsetzung der Maßnahmen zu beginnen.",[404,950,951],{},"Die Unternehmensleitung trägt die Verantwortung für das Risikomanagement. Die NIS2-Richtlinie sieht vor, dass eine Nicht-Einhaltung der Maßnahmen Management-Haftung und Bußgelder nach sich ziehen kann. Ein erster Schritt sollte darin bestehen, zuständige Personen zu benennen, die eine Bestandsaufnahme sowie eine Gap-Analyse durchführen. So lassen sich Bereiche identifizieren, in denen Handlungsbedarf besteht, und notwendige Maßnahmen können gezielt und kontinuierlich umgesetzt werden.",[404,953,954],{},"Wenn es darum geht, die Anforderungen mit Microsoft-Technologien zu erfüllen, unterstützen wir Sie gerne mit unseren Managed & Professional Services sowie unseren Produkten.",{"title":354,"searchDepth":355,"depth":355,"links":956},[957,958,959,960,961,962,963,964],{"id":663,"depth":355,"text":664},{"id":718,"depth":355,"text":719},{"id":742,"depth":355,"text":743},{"id":797,"depth":355,"text":798},{"id":815,"depth":355,"text":816},{"id":874,"depth":355,"text":875},{"id":889,"depth":355,"text":890},{"id":942,"depth":355,"text":943},"Im April 2024 haben wir einen Blogbeitrag von Jan Geisbauer zur NIS2-Richtlinie veröffentlicht. Die NIS2 verfolgt das Ziel, ein hohes, einheitliches Cybersicherheitsniveau in der Europäischen Union zu gewährleisten und die Cyber-Resilienz zu stärken. Regelmäßig berichten Medien über schwerwiegende Vorfälle, und sowohl der Bericht zur Lage der IT-Sicherheit in Deutschland des BSI als auch der Microsoft Digital Defense Report 2024 verdeutlichen die aktuelle Bedrohungslage. Sie zeigen zudem auf, dass dringender Handlungsbedarf besteht, um die Cybersicherheit zu verbessern.",{"seoTitle":967,"titleClass":546,"date":968,"categories":969,"blogtitlepic":970,"socialimg":971,"customExcerpt":972,"keywords":973,"contactInContent":974,"scripts":990},"NIS2 ist in Kraft: Was Unternehmen jetzt tun müssen","2024-11-25",[376],"head-nis2-in-force","/blog/heads/head-nis2-in-force.png","Die NIS2-Richtlinie ist offiziell in Kraft getreten, doch was bedeutet das für Unternehmen? Jetzt ist der richtige Zeitpunkt, aktiv zu werden: Risiken identifizieren, Lücken schließen und Maßnahmen zur Cybersicherheit umsetzen. Mit unseren Managed Services und Microsoft-Technologien unterstützen wir Sie dabei, Ihre IT-Sicherheit zukunftssicher zu gestalten.","NIS2, NIS2 Richtlinie, IT-Sicherheit, Cybersicherheit, Risiko-Management, Compliance, EU-Richtlinie, Unternehmen, Maßnahmen umsetzen, IT-Sicherheitsgesetz",{"quote":361,"infos":975},{"headline":566,"subline":567,"level":411,"textStyling":568,"flush":569,"person":976,"form":980},{"image":562,"mail":571,"number":572,"cloudinary":361,"alt":163,"name":163,"quotee":163,"quoteeTitle":573,"quote":574,"detailsHeader":575,"details":977},[978,979],{"text":578,"href":579,"details":580,"icon":581},{"text":583,"href":584,"icon":585},{"ctaText":587,"cta":981,"method":543,"action":590,"fields":982},{"skin":589},[983,984,985,986,987,988,989],{"label":593,"type":594,"id":595,"required":361,"requiredMsg":596},{"label":598,"type":594,"id":599,"required":361,"requiredMsg":600},{"label":602,"type":603,"id":603,"required":361,"requiredMsg":604},{"label":606,"type":607,"id":608,"required":361,"requiredMsg":609},{"type":611,"id":612,"value":613},{"type":611,"id":615,"value":616},{"type":611,"id":618},{"slick":361,"form":361},"/posts/2024-11-25-nis2",{"title":628,"description":965},"posts/2024-11-25-nis2",[375,376,623,624],"hi8QhCPIogGIiNlbv_Kai2gc7P_WIsfMNuRO95sSpm0",1777275795304]