{"id":25925,"date":"2024-01-03T15:48:32","date_gmt":"2024-01-03T14:48:32","guid":{"rendered":"https:\/\/enginsight.com\/?page_id=25925"},"modified":"2026-03-18T14:28:05","modified_gmt":"2026-03-18T13:28:05","slug":"nis2","status":"publish","type":"page","link":"https:\/\/enginsight.com\/de\/nis2\/","title":{"rendered":"NIS2 Richtlinie"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"25925\" class=\"elementor elementor-25925\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5e24ce63 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5e24ce63\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"video\",\"background_video_link\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/KRITIS-header-video_HD.mp4\"}'>\n\t\t\t\t\t\t\t\t<div class=\"elementor-background-video-container elementor-hidden-mobile\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<video class=\"elementor-background-video-hosted\" role=\"presentation\" autoplay muted playsinline loop><\/video>\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1031ebed\" data-id=\"1031ebed\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-74d76e07 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"74d76e07\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-af8a379\" data-id=\"af8a379\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7295d174 premium-title-icon-column premium-title-icon-column premium-title-color elementor-widget elementor-widget-premium-addon-title\" data-id=\"7295d174\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"_animation_mobile\":\"none\"}' data-widget_type=\"premium-addon-title.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t<div class=\"premium-title-container style2\">\n\t\t\t<div class=\"premium-title-header premium-title-style2\">\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" class=\"premium-title-icon\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/made-in-germany-enginsight-1.png\" alt=\"made-in-germany-enginsight\"\/>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-title-text\">\n\t\t\t\t\tMa&#xDF;nahmen zum Risikomanagement f&#xFC;r IT-Sicherheit\t\t\t\t<\/span>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\n\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-762a3406 premium-header-block premium-lq__none premium-box-lq__none elementor-widget elementor-widget-premium-addon-dual-header\" data-id=\"762a3406\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-dual-header.default\">\n\t\t\t\t\t\n\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"premium-dual-header-first-header \"><span class=\"premium-dual-header-first-span\">NIS2-Richtlinie <\/span><span class=\"premium-dual-header-second-header \">Ma&#xDF;nahmen f&#xFC;r ein hohes gemeinsames Cybersicherheitsniveau in der gesamten europ&#xE4;ischen Union<\/span><\/h1> \t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-314e3bc7 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"314e3bc7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-46e69f4 elementor-widget elementor-widget-text-editor\" data-id=\"46e69f4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-contrast=\"none\">Die Gesamtanforderungen der Cybersicherheitskriterien und die Menge an betroffenen Unternehmen ist mit NIS2 stark gestiegen. Unternehmen sind bis Oktober 2024 dazu aufgefordert, die neuen Security-Ma&#xDF;nahmen umzusetzen. Wenn Sie die Anforderungen der NIS2-Richtlinie einfach und nachhaltig umsetzen m&#xF6;chten, sind Sie hier goldrichtig.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2f038d08 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"2f038d08\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Steigerung des Sicherheitsniveaus<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Verhinderung von Cyberangriffen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">EU-konforme Compliance Standards   <\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-6bcd1412 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6bcd1412\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-46551264\" data-id=\"46551264\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-122cbe4c elementor-align-center elementor-mobile-align-left elementor-widget__width-initial elementor-widget-tablet__width-initial elementor-widget-mobile__width-initial elementor-widget elementor-widget-button\" data-id=\"122cbe4c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"#Umsetzen-mit-Enginsight\" title=\"IDS Intrusion Detection System (System zur Angriffserkennung)\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">So setzen Sie mit Enginsight die NIS2 um<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7709eb8d elementor-section-full_width elementor-section-content-middle elementor-section-height-default elementor-section-height-default\" data-id=\"7709eb8d\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-20 elementor-top-column elementor-element elementor-element-489999e7\" data-id=\"489999e7\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-95a2c45 elementor-widget elementor-widget-image\" data-id=\"95a2c45\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"345\" height=\"125\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/07\/lvv.png\" class=\"attachment-large size-large wp-image-5807\" alt=\"\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/07\/lvv.png 345w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/07\/lvv-300x109.png 300w\" sizes=\"(max-width: 345px) 100vw, 345px\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-20 elementor-top-column elementor-element elementor-element-51cd283c\" data-id=\"51cd283c\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-705bbc94 elementor-widget elementor-widget-image\" data-id=\"705bbc94\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"734\" height=\"554\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/03\/IT-Security-made-in-Germany_TeleTrusT-Seal.png\" class=\"attachment-large size-large wp-image-10193\" alt=\"\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/03\/IT-Security-made-in-Germany_TeleTrusT-Seal.png 734w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/03\/IT-Security-made-in-Germany_TeleTrusT-Seal-300x226.png 300w\" sizes=\"(max-width: 734px) 100vw, 734px\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-20 elementor-top-column elementor-element elementor-element-159f6176\" data-id=\"159f6176\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-12910bc9 elementor-widget elementor-widget-image\" data-id=\"12910bc9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"200\" height=\"83\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/Logo_Teilnehmer_Web-200x83xc.png\" class=\"attachment-large size-large wp-image-9140\" alt=\"Allianz_fuer_Cybersicherheit_Enginsight\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-20 elementor-top-column elementor-element elementor-element-53d5304d\" data-id=\"53d5304d\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3f768a7a elementor-widget elementor-widget-image\" data-id=\"3f768a7a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"417\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/27001_transparent-1024x534.png\" class=\"attachment-large size-large wp-image-31438\" alt=\"\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/27001_transparent-1024x534.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/27001_transparent-300x157.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/27001_transparent-768x401.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/27001_transparent-1536x801.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/27001_transparent-2048x1068.png 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-20 elementor-top-column elementor-element elementor-element-23fbfc15\" data-id=\"23fbfc15\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5449ef1e elementor-widget elementor-widget-image\" data-id=\"5449ef1e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"200\" height=\"150\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/02\/jenoptik.png\" class=\"attachment-large size-large wp-image-5182\" alt=\"Jenoptik\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-307eccf1 elementor-section-full_width elementor-section-content-middle elementor-section-height-default elementor-section-height-default\" data-id=\"307eccf1\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-20 elementor-top-column elementor-element elementor-element-40c6797f\" data-id=\"40c6797f\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-63295c1c elementor-widget elementor-widget-image\" data-id=\"63295c1c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"200\" height=\"150\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/02\/hanse.png\" class=\"attachment-large size-large wp-image-5180\" alt=\"\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-20 elementor-top-column elementor-element elementor-element-5d50d071\" data-id=\"5d50d071\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-183e015f elementor-widget elementor-widget-image\" data-id=\"183e015f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"136\" height=\"102\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/HSV_sw.png\" class=\"attachment-large size-large wp-image-15535\" alt=\"\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-20 elementor-top-column elementor-element elementor-element-6ecc34fb\" data-id=\"6ecc34fb\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-70a56999 elementor-widget elementor-widget-image\" data-id=\"70a56999\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"112\" height=\"46\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/HDI_sw.png\" class=\"attachment-large size-large wp-image-15537\" alt=\"\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-20 elementor-top-column elementor-element elementor-element-33860f69\" data-id=\"33860f69\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b8cf4fc elementor-widget elementor-widget-image\" data-id=\"b8cf4fc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"132\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/tmbjs-logo-sw-1024x169.png\" class=\"attachment-large size-large wp-image-15539\" alt=\"\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/tmbjs-logo-sw-1024x169.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/tmbjs-logo-sw-300x50.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/tmbjs-logo-sw-768x127.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/tmbjs-logo-sw.png 1517w\" sizes=\"(max-width: 800px) 100vw, 800px\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-20 elementor-top-column elementor-element elementor-element-56426712\" data-id=\"56426712\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2700169b elementor-widget elementor-widget-image\" data-id=\"2700169b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"200\" height=\"121\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/ZapfCreation-sw-1.png\" class=\"attachment-large size-large wp-image-15543\" alt=\"\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-27ca0fce elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"27ca0fce\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4eb2f64b\" data-id=\"4eb2f64b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e496c83 elementor-widget elementor-widget-menu-anchor\" data-id=\"e496c83\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"menu-anchor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-menu-anchor\" id=\"Umsetzen-mit-Enginsight\"><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-53adc828 premium-title-color elementor-widget elementor-widget-premium-addon-title\" data-id=\"53adc828\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"_animation_mobile\":\"none\"}' data-widget_type=\"premium-addon-title.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t<div class=\"premium-title-container style2\">\n\t\t\t<div class=\"premium-title-header premium-title-style2\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-title-text\">\n\t\t\t\t\tDas neue Cybersicherheitsgesetz\t\t\t\t<\/span>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\n\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3f0c0920 premium-header-block premium-lq__none premium-box-lq__none elementor-widget elementor-widget-premium-addon-dual-header\" data-id=\"3f0c0920\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-dual-header.default\">\n\t\t\t\t\t\n\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"premium-dual-header-first-header \"><span class=\"premium-dual-header-first-span\">Was ist die NIS-2-Richtlinie? <\/span><span class=\"premium-dual-header-second-header \">Und was bedeutet sie f&#xFC;r Unternehmen?<\/span><\/h2> \t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1ff82bb3 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"1ff82bb3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6eef5a16 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6eef5a16\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-eb00989\" data-id=\"eb00989\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-29490b7c elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"29490b7c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-4913412c\" data-id=\"4913412c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3ce1adfc elementor-widget elementor-widget-text-editor\" data-id=\"3ce1adfc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-contrast=\"none\">Die EU-Richtlinie NIS 2 (The Network and Information Security Directive) ist eine EU-weite Regulierung f&#xFC;r die Cyber- und Informationssicherheit. Sie enth&#xE4;lt rechtliche Anforderungen zur IT-Sicherheit, um den aktuellen Mindestsicherheitsstandard auf eine neue Ebene zu bringen und bestehende M&#xE4;ngel zu beheben. <\/span><\/p><p><span data-contrast=\"none\">Seit April 2023 gibt es f&#xFC;r das neue Gesetz in Deutschland bereits einen vorliegenden Referentenentwurf, der dem Bundesministerium als NIS-2-Umsetzungs- und Cybersicherheitsst&#xE4;rkungsgesetz (NIS2UmsuCG) vorliegt.&#xA0; <\/span><span data-ccp-props='{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335559738\":0,\"335559739\":0,\"335559740\":259}'>&#xA0;<\/span><\/p><p><span data-contrast=\"none\">Die versch&#xE4;rfte NIS-2-Richtlinie konzentriert sich unter anderem auf die:<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6b75f15e elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"6b75f15e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Sicherheit der Lieferkette<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Risikomanagement<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Versch&#xE4;rfung von Aufsichtsma&#xDF;nahmen und -pflichten (Stichwort pers&#xF6;nliche Haftung der Gesch&#xE4;ftsf&#xFC;hrung)<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Einf&#xFC;hrung von Durchsetzungsvorschriften mit harmonisierten Sanktionen in allen Mitgliedsstaaten<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-4fcc9830\" data-id=\"4fcc9830\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-40f20c14 elementor-widget elementor-widget-image\" data-id=\"40f20c14\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"#download\">\n\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"694\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/nis2_enginsight_matrix-poster.jpg\" class=\"attachment-large size-large wp-image-24892\" alt=\"NIS2 Compliance mit Enginsight und Partnern, Plakat\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/nis2_enginsight_matrix-poster.jpg 800w, https:\/\/enginsight.com\/wp-content\/uploads\/nis2_enginsight_matrix-poster-300x260.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/nis2_enginsight_matrix-poster-768x666.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\"\/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-6655914c elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6655914c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-61f524f5\" data-id=\"61f524f5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-22823f48 premium-title-color elementor-widget elementor-widget-premium-addon-title\" data-id=\"22823f48\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"_animation_mobile\":\"none\"}' data-widget_type=\"premium-addon-title.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t<div class=\"premium-title-container style2\">\n\t\t\t<div class=\"premium-title-header premium-title-style2\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-title-text\">\n\t\t\t\t\tWer ist betroffen?\t\t\t\t<\/span>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\n\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-797bc18e premium-header-block premium-lq__none premium-box-lq__none elementor-widget elementor-widget-premium-addon-dual-header\" data-id=\"797bc18e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-dual-header.default\">\n\t\t\t\t\t\n\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"premium-dual-header-first-header \"><span class=\"premium-dual-header-first-span\">NIS-2 betroffene Sektoren <\/span><span class=\"premium-dual-header-second-header \">und Unternehmen<\/span><\/h2> \t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3f4ab121 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"3f4ab121\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-44949d31 elementor-widget elementor-widget-text-editor\" data-id=\"44949d31\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW89705853 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW89705853 BCX8\">Die Durchsetzung von NIS2 ist abh&#xE4;ngig von der Kategorie, in die eine Organisation eingestuft wird. Eine Organisation oder Institution kann als wesentlich (Essential Entity) oder als wichtig (<\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW89705853 BCX8\">Important<\/span><span class=\"NormalTextRun SCXW89705853 BCX8\"> Entity) klassifiziert werden. Die Abh&#xE4;ngigkeit der Klassifizierung wird durch die Gr&#xF6;&#xDF;e des Unternehmens bestimmt und ob es unter einen Sektor mit hoher Kritikalit&#xE4;t oder in einen sonstigen kritischen Sektoren f&#xE4;llt. Die Geldstrafen bei Verst&#xF6;&#xDF;en und die Aufsicht durch Beh&#xF6;rden unterscheiden sich je nach Einstufung.<\/span><\/span><\/p><p>Nutzen Sie die <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Regulierte-Wirtschaft\/NIS-2-regulierte-Unternehmen\/NIS-2-Betroffenheitspruefung\/nis-2-betroffenheitspruefung_node.html\" target=\"_new\" rel=\"noreferrer noopener\">BSI-Betroffenheitspr&#xFC;fung<\/a>, um herauszufinden, ob Ihr Unternehmen betroffen ist.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-76e5bf18 premium-title-color elementor-widget elementor-widget-premium-addon-title\" data-id=\"76e5bf18\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"_animation_mobile\":\"none\"}' data-widget_type=\"premium-addon-title.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t<div class=\"premium-title-container style2\">\n\t\t\t<div class=\"premium-title-header premium-title-style2\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-title-text\">\n\t\t\t\t\tKlassifizierung nach Unternehmensgr&#xF6;&#xDF;en\t\t\t\t<\/span>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\n\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-429880e9 premium-tabs-icon-row elementor-widget elementor-widget-premium-addon-tabs\" data-id=\"429880e9\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"premium_tabs_repeater\":[{\"_id\":\"9047a91\",\"premium_tabs_title\":\"Kleine Unternehmen\",\"premium_tabs_content_temp\":null,\"lottie_url\":null,\"icon_type\":null,\"image_upload\":null,\"premium_tabs_content_text\":\"&lt;p&gt;&lt;span class=\\\"TextRun SCXW139688876 BCX8\\\" lang=\\\"DE-DE\\\" xml:lang=\\\"DE-DE\\\" data-contrast=\\\"none\\\"&gt;&lt;span class=\\\"NormalTextRun SCXW139688876 BCX8\\\"&gt;Weniger als 50 Besch\\u00e4ftigte, maximal 10 Mio. Euro Umsatz oder maximal 10 Mio. Euro Bilanz&lt;\\\/span&gt;&lt;\\\/span&gt;&lt;\\\/p&gt;\",\"premium_tabs_icon_switcher\":\"\",\"premium_tabs_icon_updated\":null,\"custom_svg\":null,\"draw_svg\":null,\"svg_sync\":null,\"frames\":null,\"lottie_loop\":null,\"lottie_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"svg_yoyo\":null,\"svg_color\":null,\"premium_tabs_content\":\"text_editor\",\"container_id\":null,\"live_temp_content\":null,\"custom_tab_navigation\":\"\",\"path_width\":null},{\"premium_tabs_title\":\"Mittlere Unternehmen\",\"_id\":\"a54cc22\",\"lottie_url\":null,\"premium_tabs_content_temp\":null,\"image_upload\":null,\"premium_tabs_content_text\":\"&lt;p&gt;&lt;span class=\\\"TextRun SCXW177533608 BCX8\\\" lang=\\\"DE-DE\\\" xml:lang=\\\"DE-DE\\\" data-contrast=\\\"none\\\"&gt;&lt;span class=\\\"NormalTextRun SCXW177533608 BCX8\\\"&gt;50 - 249 Besch\\u00e4ftigte, maximal 50 Mio. Euro Umsatz oder 10 - 43 Mio. Euro Bilanz&lt;\\\/span&gt;&lt;\\\/span&gt;&lt;\\\/p&gt;\",\"premium_tabs_icon_switcher\":\"\",\"icon_type\":null,\"premium_tabs_icon_updated\":null,\"custom_svg\":null,\"draw_svg\":null,\"svg_sync\":null,\"frames\":null,\"lottie_loop\":null,\"lottie_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"svg_yoyo\":null,\"svg_color\":null,\"premium_tabs_content\":\"text_editor\",\"container_id\":null,\"live_temp_content\":null,\"custom_tab_navigation\":\"\",\"path_width\":null},{\"premium_tabs_title\":\"Gro\\u00dfe Unternehmen\",\"lottie_url\":null,\"premium_tabs_content_temp\":null,\"image_upload\":null,\"premium_tabs_content_text\":\"&lt;p&gt;&lt;span class=\\\"TextRun SCXW154942120 BCX8\\\" lang=\\\"DE-DE\\\" xml:lang=\\\"DE-DE\\\" data-contrast=\\\"none\\\"&gt;&lt;span class=\\\"NormalTextRun SCXW154942120 BCX8\\\"&gt;mindestens 250 Besch\\u00e4ftigte, mehr als 50 Mio. Euro Umsatz oder mehr als 43 Mio. Euro Bilanz\\u00a0\\u00a0&lt;\\\/span&gt;&lt;\\\/span&gt;&lt;\\\/p&gt;\",\"_id\":\"3d77465\",\"premium_tabs_icon_switcher\":\"\",\"icon_type\":null,\"premium_tabs_icon_updated\":null,\"custom_svg\":null,\"draw_svg\":null,\"svg_sync\":null,\"frames\":null,\"lottie_loop\":null,\"lottie_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"svg_yoyo\":null,\"svg_color\":null,\"premium_tabs_content\":\"text_editor\",\"container_id\":null,\"live_temp_content\":null,\"custom_tab_navigation\":\"\",\"path_width\":null}],\"premium_tab_style_selected\":\"style3\",\"premium_tab_active_background_color\":\"#E91E63\",\"accordion_tabs\":\"true\",\"accordion_tabs_devices\":[\"mobile\"],\"premium_tab_background_color\":\"#FFFFFF00\",\"default_tab_index\":0,\"premium_tab_type\":\"horizontal\",\"accordion_animation\":\"yes\",\"accordion_tabs_anim_duration\":\"fast\"}' data-widget_type=\"premium-addon-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t&#13;\n\t\t\t<div data-navigation='[\"\",\"\",\"\"]' id=\"premium-tabs-429880e9\" class=\"premium-tabs premium-tabs-style-flip premium-tabs-horizontal\">&#13;\n\t\t\t\t<div class=\"premium-tabs-nav horizontal\">&#13;\n\t\t\t\t\t<ul class=\"premium-tabs-nav-list premium-tabs-horizontal\">&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-tabs-nav-list-item elementor-repeater-item-9047a91\" data-list-index=\"0\" data-content-id=\"#premium-accordion-content-0\">&#13;\n\t\t\t\t\t\t\t\t<a class=\"premium-tab-link premium-con-lq__\" href=\"#section-flip-0-429880e9\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-tab-title\">&#13;\n\t\t\t\t\t\t\t\t\t\t\tKleine Unternehmen\t\t\t\t\t\t\t\t\t\t<\/span>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/a>&#13;\n&#13;\n\t\t\t\t\t\t\t\t&#13;\n\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-accordion-tab-content\" id=\"premium-accordion-content-0\">&#13;\n\t\t\t\t\t\t\t\t\t\t<section id=\"section-flip-0-429880e9\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW139688876 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW139688876 BCX8\">Weniger als 50 Besch&#xE4;ftigte, maximal 10 Mio. Euro Umsatz oder maximal 10 Mio. Euro Bilanz<\/span><\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t\t\t\t\t<\/section>&#13;\n\t\t\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-tabs-nav-list-item elementor-repeater-item-a54cc22\" data-list-index=\"1\" data-content-id=\"#premium-accordion-content-1\">&#13;\n\t\t\t\t\t\t\t\t<a class=\"premium-tab-link premium-con-lq__\" href=\"#section-flip-1-429880e9\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-tab-title\">&#13;\n\t\t\t\t\t\t\t\t\t\t\tMittlere Unternehmen\t\t\t\t\t\t\t\t\t\t<\/span>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/a>&#13;\n&#13;\n\t\t\t\t\t\t\t\t&#13;\n\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-accordion-tab-content\" id=\"premium-accordion-content-1\">&#13;\n\t\t\t\t\t\t\t\t\t\t<section id=\"section-flip-1-429880e9\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW177533608 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW177533608 BCX8\">50 &#x2013; 249 Besch&#xE4;ftigte, maximal 50 Mio. Euro Umsatz oder 10 &#x2013; 43 Mio. Euro Bilanz<\/span><\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t\t\t\t\t<\/section>&#13;\n\t\t\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-tabs-nav-list-item elementor-repeater-item-3d77465\" data-list-index=\"2\" data-content-id=\"#premium-accordion-content-2\">&#13;\n\t\t\t\t\t\t\t\t<a class=\"premium-tab-link premium-con-lq__\" href=\"#section-flip-2-429880e9\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-tab-title\">&#13;\n\t\t\t\t\t\t\t\t\t\t\tGro&#xDF;e Unternehmen\t\t\t\t\t\t\t\t\t\t<\/span>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/a>&#13;\n&#13;\n\t\t\t\t\t\t\t\t&#13;\n\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-accordion-tab-content\" id=\"premium-accordion-content-2\">&#13;\n\t\t\t\t\t\t\t\t\t\t<section id=\"section-flip-2-429880e9\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW154942120 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW154942120 BCX8\">mindestens 250 Besch&#xE4;ftigte, mehr als 50 Mio. Euro Umsatz oder mehr als 43 Mio. Euro Bilanz&#xA0;&#xA0;<\/span><\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t\t\t\t\t<\/section>&#13;\n\t\t\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/ul>&#13;\n\t\t\t\t<\/div>&#13;\n&#13;\n\t\t\t\t<div class=\"premium-content-wrap premium-tabs-horizontal\">&#13;\n\t\t\t\t\t&#13;\n\t\t\t\t\t\t<section id=\"section-flip-0-429880e9\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW139688876 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW139688876 BCX8\">Weniger als 50 Besch&#xE4;ftigte, maximal 10 Mio. Euro Umsatz oder maximal 10 Mio. Euro Bilanz<\/span><\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t<\/section>&#13;\n&#13;\n\t\t\t\t\t&#13;\n\t\t\t\t\t\t<section id=\"section-flip-1-429880e9\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW177533608 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW177533608 BCX8\">50 &#x2013; 249 Besch&#xE4;ftigte, maximal 50 Mio. Euro Umsatz oder 10 &#x2013; 43 Mio. Euro Bilanz<\/span><\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t<\/section>&#13;\n&#13;\n\t\t\t\t\t&#13;\n\t\t\t\t\t\t<section id=\"section-flip-2-429880e9\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW154942120 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW154942120 BCX8\">mindestens 250 Besch&#xE4;ftigte, mehr als 50 Mio. Euro Umsatz oder mehr als 43 Mio. Euro Bilanz&#xA0;&#xA0;<\/span><\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t<\/section>&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t<\/div>&#13;\n&#13;\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-12c25ed8 elementor-widget elementor-widget-text-editor\" data-id=\"12c25ed8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW157415970 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW157415970 BCX8\">Sollten sich Unternehmen nicht an die neuen Ma&#xDF;nahmen der NIS-2-Richtlinie halten, k&#xF6;nnen je nach Sektor hohe Geldstrafen entstehen. Die Bu&#xDF;gelder reichen bei wesentlichen Einrichtungen von 10 Mio. Euro oder 2 Prozent des Jahresumsatzes. F&#xFC;r die wichtigen Einrichtungen k&#xF6;nnen kosten von 7 Mio. Euro oder 1,4 Prozent des Jahresumsatzes entstehen.&#xA0;<\/span><\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7aa511c5 premium-title-color elementor-widget elementor-widget-premium-addon-title\" data-id=\"7aa511c5\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"_animation_mobile\":\"none\"}' data-widget_type=\"premium-addon-title.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t<div class=\"premium-title-container style2\">\n\t\t\t<div class=\"premium-title-header premium-title-style2\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-title-text\">\n\t\t\t\t\tNIS2-Direktive betroffene Sektoren\t\t\t\t<\/span>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\n\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2f38c52c premium-tabs-icon-row elementor-widget elementor-widget-premium-addon-tabs\" data-id=\"2f38c52c\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"premium_tabs_repeater\":[{\"_id\":\"9047a91\",\"premium_tabs_title\":\"ESSENTIAL ENTITIES (wesentliche Einrichtungen)\",\"premium_tabs_content_temp\":null,\"lottie_url\":null,\"icon_type\":null,\"image_upload\":null,\"premium_tabs_content_text\":\"&lt;p&gt;&lt;strong&gt;= Sektoren mit hoher Kritikalit\\u00e4t:&lt;\\\/strong&gt;&lt;\\\/p&gt;&lt;p&gt;Energie\\u00a0 I\\u00a0 Verkehr I\\u00a0 Bank- und Finanzwesen I\\u00a0 Gesundheitswesen I\\u00a0 Wasserversorgung I\\u00a0 Digitale Infrastruktur I\\u00a0 \\u00d6ffentliche Verwaltung I\\u00a0 Weltraum I\\u00a0 ITK-Dienste&lt;\\\/p&gt;\",\"premium_tabs_icon_switcher\":\"\",\"premium_tabs_icon_updated\":null,\"custom_svg\":null,\"draw_svg\":null,\"svg_sync\":null,\"frames\":null,\"lottie_loop\":null,\"lottie_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"svg_yoyo\":null,\"svg_color\":null,\"premium_tabs_content\":\"text_editor\",\"container_id\":null,\"live_temp_content\":null,\"custom_tab_navigation\":\"\",\"path_width\":null},{\"premium_tabs_title\":\"IMPORTANT ENTITIES (wichtige Einrichtungen)\",\"_id\":\"a54cc22\",\"lottie_url\":null,\"premium_tabs_content_temp\":null,\"image_upload\":null,\"premium_tabs_content_text\":\"&lt;p&gt;&lt;strong&gt;= Sonstige kritische Sektoren&lt;\\\/strong&gt;&lt;\\\/p&gt;&lt;p&gt;Post- und Kurierdienste I Abfallwirtschaft I Chemie I Ern\\u00e4hrungI Forschung I Digitale Dienste I Herstellung von Waren&lt;\\\/p&gt;\",\"premium_tabs_icon_switcher\":\"\",\"icon_type\":null,\"premium_tabs_icon_updated\":null,\"custom_svg\":null,\"draw_svg\":null,\"svg_sync\":null,\"frames\":null,\"lottie_loop\":null,\"lottie_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"svg_yoyo\":null,\"svg_color\":null,\"premium_tabs_content\":\"text_editor\",\"container_id\":null,\"live_temp_content\":null,\"custom_tab_navigation\":\"\",\"path_width\":null}],\"premium_tab_style_selected\":\"style3\",\"premium_tab_active_background_color\":\"#E91E63\",\"accordion_tabs\":\"true\",\"accordion_tabs_devices\":[\"mobile\"],\"premium_tab_background_color\":\"#FFFFFF00\",\"default_tab_index\":0,\"premium_tab_type\":\"horizontal\",\"accordion_animation\":\"yes\",\"accordion_tabs_anim_duration\":\"fast\"}' data-widget_type=\"premium-addon-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t&#13;\n\t\t\t<div data-navigation='[\"\",\"\"]' id=\"premium-tabs-2f38c52c\" class=\"premium-tabs premium-tabs-style-flip premium-tabs-horizontal\">&#13;\n\t\t\t\t<div class=\"premium-tabs-nav horizontal\">&#13;\n\t\t\t\t\t<ul class=\"premium-tabs-nav-list premium-tabs-horizontal\">&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-tabs-nav-list-item elementor-repeater-item-9047a91\" data-list-index=\"0\" data-content-id=\"#premium-accordion-content-0\">&#13;\n\t\t\t\t\t\t\t\t<a class=\"premium-tab-link premium-con-lq__\" href=\"#section-flip-0-2f38c52c\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-tab-title\">&#13;\n\t\t\t\t\t\t\t\t\t\t\tESSENTIAL ENTITIES (wesentliche Einrichtungen)\t\t\t\t\t\t\t\t\t\t<\/span>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/a>&#13;\n&#13;\n\t\t\t\t\t\t\t\t&#13;\n\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-accordion-tab-content\" id=\"premium-accordion-content-0\">&#13;\n\t\t\t\t\t\t\t\t\t\t<section id=\"section-flip-0-2f38c52c\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>= Sektoren mit hoher Kritikalit&#xE4;t:<\/strong><\/p><p>Energie&#xA0; I&#xA0; Verkehr I&#xA0; Bank- und Finanzwesen I&#xA0; Gesundheitswesen I&#xA0; Wasserversorgung I&#xA0; Digitale Infrastruktur I&#xA0; &#xD6;ffentliche Verwaltung I&#xA0; Weltraum I&#xA0; ITK-Dienste<\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t\t\t\t\t<\/section>&#13;\n\t\t\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-tabs-nav-list-item elementor-repeater-item-a54cc22\" data-list-index=\"1\" data-content-id=\"#premium-accordion-content-1\">&#13;\n\t\t\t\t\t\t\t\t<a class=\"premium-tab-link premium-con-lq__\" href=\"#section-flip-1-2f38c52c\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-tab-title\">&#13;\n\t\t\t\t\t\t\t\t\t\t\tIMPORTANT ENTITIES (wichtige Einrichtungen)\t\t\t\t\t\t\t\t\t\t<\/span>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/a>&#13;\n&#13;\n\t\t\t\t\t\t\t\t&#13;\n\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-accordion-tab-content\" id=\"premium-accordion-content-1\">&#13;\n\t\t\t\t\t\t\t\t\t\t<section id=\"section-flip-1-2f38c52c\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>= Sonstige kritische Sektoren<\/strong><\/p><p>Post- und Kurierdienste I Abfallwirtschaft I Chemie I Ern&#xE4;hrungI Forschung I Digitale Dienste I Herstellung von Waren<\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t\t\t\t\t<\/section>&#13;\n\t\t\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/ul>&#13;\n\t\t\t\t<\/div>&#13;\n&#13;\n\t\t\t\t<div class=\"premium-content-wrap premium-tabs-horizontal\">&#13;\n\t\t\t\t\t&#13;\n\t\t\t\t\t\t<section id=\"section-flip-0-2f38c52c\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>= Sektoren mit hoher Kritikalit&#xE4;t:<\/strong><\/p><p>Energie&#xA0; I&#xA0; Verkehr I&#xA0; Bank- und Finanzwesen I&#xA0; Gesundheitswesen I&#xA0; Wasserversorgung I&#xA0; Digitale Infrastruktur I&#xA0; &#xD6;ffentliche Verwaltung I&#xA0; Weltraum I&#xA0; ITK-Dienste<\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t<\/section>&#13;\n&#13;\n\t\t\t\t\t&#13;\n\t\t\t\t\t\t<section id=\"section-flip-1-2f38c52c\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>= Sonstige kritische Sektoren<\/strong><\/p><p>Post- und Kurierdienste I Abfallwirtschaft I Chemie I Ern&#xE4;hrungI Forschung I Digitale Dienste I Herstellung von Waren<\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t<\/section>&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t<\/div>&#13;\n&#13;\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-50a78210 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"50a78210\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-26bfdbd4\" data-id=\"26bfdbd4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-72aa59c5 premium-title-color elementor-widget elementor-widget-premium-addon-title\" data-id=\"72aa59c5\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"_animation_mobile\":\"none\"}' data-widget_type=\"premium-addon-title.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t<div class=\"premium-title-container style2\">\n\t\t\t<div class=\"premium-title-header premium-title-style2\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-title-text\">\n\t\t\t\t\tHandeln Sie jetzt\t\t\t\t<\/span>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\n\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1d847c4a premium-header-block premium-lq__none premium-box-lq__none elementor-widget elementor-widget-premium-addon-dual-header\" data-id=\"1d847c4a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-dual-header.default\">\n\t\t\t\t\t\n\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"premium-dual-header-first-header \"><span class=\"premium-dual-header-first-span\">NIS2-Vorgaben <\/span><span class=\"premium-dual-header-second-header \"> einfach umsetzen <\/span><\/h2> \t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4b36e28 elementor-widget elementor-widget-text-editor\" data-id=\"4b36e28\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Konkrete technische Ma&#xDF;nahmen gibt die EU-Richtlinie NIS 2 nicht vor. Hierf&#xFC;r wird auf Branchenstandards verwiesen, wie etwa B3S! Es gibt generell eine gro&#xDF;e &#xDC;berlappung mit der <a href=\"https:\/\/enginsight.com\/de\/isms-iso-27001\/\" target=\"_blank\" rel=\"noopener\">ISO\/IEC 27001<\/a>.<\/p><p>Erfahren Sie auf einen Blick, wie die Enginsight-Software und die passenden Services der Partner Sie bei der Umsetzung und kontinuierlichen Einhaltung von NIS2 unterst&#xFC;tzen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3c96cbef elementor-widget elementor-widget-button\" data-id=\"3c96cbef\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-xs\" href=\"https:\/\/enginsight.com\/wp-content\/uploads\/Enginsight-Plakat-NIS2-DE.pdf\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Anforderungen NIS2 Downloaden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-6af323f6\" data-id=\"6af323f6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7701017b elementor-widget elementor-widget-image\" data-id=\"7701017b\" data-element_type=\"widget\" data-e-type=\"widget\" title=\"Enginsight-Matrix zur BSI-Orientierungshilfe&#xA0;\" alt=\"Enginsight-Matrix zur BSI-Orientierungshilfe&#xA0;\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"1102\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/NIS2-enginsight-matrix.png\" class=\"attachment-full size-full wp-image-24894\" alt=\"NIS2-Richtlinie mit Enginsight und Partnern umsetzen, Plakat\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/NIS2-enginsight-matrix.png 800w, https:\/\/enginsight.com\/wp-content\/uploads\/NIS2-enginsight-matrix-218x300.png 218w, https:\/\/enginsight.com\/wp-content\/uploads\/NIS2-enginsight-matrix-743x1024.png 743w, https:\/\/enginsight.com\/wp-content\/uploads\/NIS2-enginsight-matrix-768x1058.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-29923ede elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"29923ede\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-3aee1e01\" data-id=\"3aee1e01\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-517d0362 premium-title-color elementor-widget elementor-widget-premium-addon-title\" data-id=\"517d0362\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"_animation_mobile\":\"none\"}' data-widget_type=\"premium-addon-title.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t<div class=\"premium-title-container style2\">\n\t\t\t<div class=\"premium-title-header premium-title-style2\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-title-text\">\n\t\t\t\t\tWas hei&#xDF;t das f&#xFC;r regulierte Unternehmen?\t\t\t\t<\/span>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\n\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7216967a elementor-widget elementor-widget-menu-anchor\" data-id=\"7216967a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"menu-anchor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-menu-anchor\" id=\"NIS2-Geltungsbereich\"><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-40b4ef61 premium-header-block premium-lq__none premium-box-lq__none elementor-widget elementor-widget-premium-addon-dual-header\" data-id=\"40b4ef61\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-dual-header.default\">\n\t\t\t\t\t\n\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"premium-dual-header-first-header \"><span class=\"premium-dual-header-first-span\">NIS-2 Anforderungen <\/span><span class=\"premium-dual-header-second-header \">f&#xFC;r Unternehmen<\/span><\/h2> \t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3509de58 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"3509de58\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-22082aeb elementor-widget elementor-widget-text-editor\" data-id=\"22082aeb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span class=\"TrackChangeTextInsertion TrackedChange SCXW9670121 BCX9\"><span class=\"TextRun SCXW9670121 BCX9\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW9670121 BCX9\">Alle Unternehmen und Organisationen, die als Betreibende kritischer Infrastrukturen gelten und somit unter NIS2 fallen, m&#xFC;ssen diverse Anforderungen bez&#xFC;glich Risikomanagement, Vorfallmanagement, Gesch&#xE4;ftskontinuit&#xE4;t und Reporting erf&#xFC;llen. <\/span><\/span><\/span><\/p><p><span class=\"TrackChangeTextInsertion TrackedChange SCXW9670121 BCX9\"><span class=\"TextRun SCXW9670121 BCX9\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW9670121 BCX9\">Daraus resultierend lassen sich Sicherheitsziele sowie aufbauende Ma&#xDF;nahmen ableiten, um den Sicherheitszustand nach NIS2 zu verbessern bzw. diesen nachzuweisen.<\/span><\/span><\/span><span class=\"EOP SCXW9670121 BCX9\" data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7de705db premium-tabs-icon-row elementor-widget elementor-widget-premium-addon-tabs\" data-id=\"7de705db\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"premium_tabs_repeater\":[{\"_id\":\"9047a91\",\"premium_tabs_title\":\"Risikomanagement\",\"lottie_url\":null,\"icon_type\":null,\"image_upload\":null,\"premium_tabs_content_text\":\"&lt;p&gt;&lt;span class=\\\"TextRun SCXW239384855 BCX8\\\" lang=\\\"DE-DE\\\" xml:lang=\\\"DE-DE\\\" data-contrast=\\\"none\\\"&gt;&lt;span class=\\\"NormalTextRun SCXW239384855 BCX8\\\"&gt;Die NIS2 verpflichtet Unternehmen dazu, ihre IT-Landschaft einer regelm\\u00e4\\u00dfigen Evaluierung zu unterziehen, um Sicherheitsl\\u00fccken zu erkennen und entsprechende Ma\\u00dfnahmen zum Schutz und zur Pr\\u00e4vention von potenziellen Cyberangriffen einsetzen zu k\\u00f6nnen. Zu diesen Ma\\u00dfnahmen geh\\u00f6ren: Risikomanagement, Sicherheit der Lieferkette, verbesserte Netzsicherheit, bessere Zugangskontrolle und Verschl\\u00fcsselung.&lt;\\\/span&gt;&lt;\\\/span&gt;&lt;\\\/p&gt;\",\"premium_tabs_icon_switcher\":\"\",\"premium_tabs_icon_updated\":null,\"custom_svg\":null,\"draw_svg\":null,\"svg_sync\":null,\"frames\":null,\"lottie_loop\":null,\"lottie_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"svg_yoyo\":null,\"svg_color\":null,\"premium_tabs_content\":\"text_editor\",\"container_id\":null,\"live_temp_content\":null,\"premium_tabs_content_temp\":null,\"custom_tab_navigation\":\"\",\"path_width\":null},{\"premium_tabs_title\":\"Vorfallmanagement\",\"_id\":\"a54cc22\",\"lottie_url\":null,\"premium_tabs_content_temp\":null,\"image_upload\":null,\"premium_tabs_content_text\":\"&lt;p&gt;&lt;span class=\\\"TextRun SCXW182028236 BCX8\\\" lang=\\\"DE-DE\\\" xml:lang=\\\"DE-DE\\\" data-contrast=\\\"auto\\\"&gt;&lt;span class=\\\"NormalTextRun SCXW182028236 BCX8\\\"&gt;Die NIS2 fordert, dass F\\u00fchrungskr\\u00e4fte die Verantwortung f\\u00fcr zur \\u00dcberwachung der Cybersicherheitsma\\u00dfnahmen ihres Unternehmens \\u00fcbernehmen und sich mit den NIS-2-Richtlinien vertraut machen. Bei Verst\\u00f6\\u00dfen der Anforderungen k\\u00f6nnen schwere Sanktionen gegen die F\\u00fchrungskr\\u00e4fte erfolgen.&lt;\\\/span&gt;&lt;span class=\\\"NormalTextRun SCXW182028236 BCX8\\\"&gt;\\u00a0&lt;\\\/span&gt;&lt;span class=\\\"NormalTextRun SCXW182028236 BCX8\\\"&gt;\\u00a0&lt;\\\/span&gt;&lt;\\\/span&gt;&lt;span class=\\\"EOP SCXW182028236 BCX8\\\" data-ccp-props=\\\"{\"201341983\":0,\"335559739\":160,\"335559740\":259}\\\"&gt;\\u00a0&lt;\\\/span&gt;&lt;\\\/p&gt;\",\"premium_tabs_icon_switcher\":\"\",\"icon_type\":null,\"premium_tabs_icon_updated\":null,\"custom_svg\":null,\"draw_svg\":null,\"svg_sync\":null,\"frames\":null,\"lottie_loop\":null,\"lottie_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"svg_yoyo\":null,\"svg_color\":null,\"premium_tabs_content\":\"text_editor\",\"container_id\":null,\"live_temp_content\":null,\"custom_tab_navigation\":\"\",\"path_width\":null},{\"premium_tabs_title\":\"Gesch\\u00e4ftskontinuit\\u00e4t\",\"_id\":\"e72398f\",\"lottie_url\":null,\"premium_tabs_content_temp\":null,\"image_upload\":null,\"premium_tabs_content_text\":\"&lt;p&gt;Die NIS-2 setzt f\\u00fcr den Fall eines gr\\u00f6\\u00dferen Cyberangriffs voraus, dass Unternehmen ihre Gesch\\u00e4ftskontinuit\\u00e4t sicherstellen. Dies sollte Ma\\u00dfnahmen \\u00fcber vollst\\u00e4ndigen Backups bis hin zu Notfallverfahren und dem Einrichten eines Incident Response Teams beinhalten, um potenzielle Sch\\u00e4den zu minimieren.&lt;\\\/p&gt;\",\"premium_tabs_icon_switcher\":\"\",\"icon_type\":null,\"premium_tabs_icon_updated\":null,\"custom_svg\":null,\"draw_svg\":null,\"svg_sync\":null,\"frames\":null,\"lottie_loop\":null,\"lottie_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"svg_yoyo\":null,\"svg_color\":null,\"premium_tabs_content\":\"text_editor\",\"container_id\":null,\"live_temp_content\":null,\"custom_tab_navigation\":\"\",\"path_width\":null},{\"premium_tabs_title\":\"Reporting\",\"_id\":\"9149f36\",\"lottie_url\":null,\"premium_tabs_content_temp\":null,\"image_upload\":null,\"premium_tabs_content_text\":\"&lt;p&gt;&lt;span class=\\\"TextRun SCXW36069878 BCX8\\\" lang=\\\"DE-DE\\\" xml:lang=\\\"DE-DE\\\" data-contrast=\\\"none\\\"&gt;&lt;span class=\\\"NormalTextRun SCXW36069878 BCX8\\\"&gt;F\\u00fcr den Fall eines Cyberangriffs, m\\u00fcssen Unternehmen aus kritischen und sehr kritischen Sektoren \\u00fcber Meldeverfahren von Cybersicherheitsvorf\\u00e4llen verf\\u00fcgen. Die NIS-2-Richtlinie schreibt unter anderem vor, dass Cybervorf\\u00e4lle innerhalb von 24 Stunden gemeldet werden m\\u00fcssen.&lt;\\\/span&gt;&lt;\\\/span&gt;&lt;\\\/p&gt;\",\"premium_tabs_icon_switcher\":\"\",\"icon_type\":null,\"premium_tabs_icon_updated\":null,\"custom_svg\":null,\"draw_svg\":null,\"svg_sync\":null,\"frames\":null,\"lottie_loop\":null,\"lottie_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"svg_yoyo\":null,\"svg_color\":null,\"premium_tabs_content\":\"text_editor\",\"container_id\":null,\"live_temp_content\":null,\"custom_tab_navigation\":\"\",\"path_width\":null}],\"premium_tab_style_selected\":\"style3\",\"premium_tab_active_background_color\":\"#E91E63\",\"accordion_tabs\":\"true\",\"accordion_tabs_devices\":[\"mobile\"],\"premium_tab_background_color\":\"#FFFFFF00\",\"default_tab_index\":0,\"premium_tab_type\":\"horizontal\",\"accordion_animation\":\"yes\",\"accordion_tabs_anim_duration\":\"fast\"}' data-widget_type=\"premium-addon-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t&#13;\n\t\t\t<div data-navigation='[\"\",\"\",\"\",\"\"]' id=\"premium-tabs-7de705db\" class=\"premium-tabs premium-tabs-style-flip premium-tabs-horizontal\">&#13;\n\t\t\t\t<div class=\"premium-tabs-nav horizontal\">&#13;\n\t\t\t\t\t<ul class=\"premium-tabs-nav-list premium-tabs-horizontal\">&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-tabs-nav-list-item elementor-repeater-item-9047a91\" data-list-index=\"0\" data-content-id=\"#premium-accordion-content-0\">&#13;\n\t\t\t\t\t\t\t\t<a class=\"premium-tab-link premium-con-lq__\" href=\"#section-flip-0-7de705db\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-tab-title\">&#13;\n\t\t\t\t\t\t\t\t\t\t\tRisikomanagement\t\t\t\t\t\t\t\t\t\t<\/span>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/a>&#13;\n&#13;\n\t\t\t\t\t\t\t\t&#13;\n\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-accordion-tab-content\" id=\"premium-accordion-content-0\">&#13;\n\t\t\t\t\t\t\t\t\t\t<section id=\"section-flip-0-7de705db\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW239384855 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW239384855 BCX8\">Die NIS2 verpflichtet Unternehmen dazu, ihre IT-Landschaft einer regelm&#xE4;&#xDF;igen Evaluierung zu unterziehen, um Sicherheitsl&#xFC;cken zu erkennen und entsprechende Ma&#xDF;nahmen zum Schutz und zur Pr&#xE4;vention von potenziellen Cyberangriffen einsetzen zu k&#xF6;nnen. Zu diesen Ma&#xDF;nahmen geh&#xF6;ren: Risikomanagement, Sicherheit der Lieferkette, verbesserte Netzsicherheit, bessere Zugangskontrolle und Verschl&#xFC;sselung.<\/span><\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t\t\t\t\t<\/section>&#13;\n\t\t\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-tabs-nav-list-item elementor-repeater-item-a54cc22\" data-list-index=\"1\" data-content-id=\"#premium-accordion-content-1\">&#13;\n\t\t\t\t\t\t\t\t<a class=\"premium-tab-link premium-con-lq__\" href=\"#section-flip-1-7de705db\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-tab-title\">&#13;\n\t\t\t\t\t\t\t\t\t\t\tVorfallmanagement\t\t\t\t\t\t\t\t\t\t<\/span>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/a>&#13;\n&#13;\n\t\t\t\t\t\t\t\t&#13;\n\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-accordion-tab-content\" id=\"premium-accordion-content-1\">&#13;\n\t\t\t\t\t\t\t\t\t\t<section id=\"section-flip-1-7de705db\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW182028236 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW182028236 BCX8\">Die NIS2 fordert, dass F&#xFC;hrungskr&#xE4;fte die Verantwortung f&#xFC;r zur &#xDC;berwachung der Cybersicherheitsma&#xDF;nahmen ihres Unternehmens &#xFC;bernehmen und sich mit den NIS-2-Richtlinien vertraut machen. Bei Verst&#xF6;&#xDF;en der Anforderungen k&#xF6;nnen schwere Sanktionen gegen die F&#xFC;hrungskr&#xE4;fte erfolgen.<\/span><span class=\"NormalTextRun SCXW182028236 BCX8\">&#xA0;<\/span><span class=\"NormalTextRun SCXW182028236 BCX8\">&#xA0;<\/span><\/span><span class=\"EOP SCXW182028236 BCX8\" data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t\t\t\t\t<\/section>&#13;\n\t\t\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-tabs-nav-list-item elementor-repeater-item-e72398f\" data-list-index=\"2\" data-content-id=\"#premium-accordion-content-2\">&#13;\n\t\t\t\t\t\t\t\t<a class=\"premium-tab-link premium-con-lq__\" href=\"#section-flip-2-7de705db\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-tab-title\">&#13;\n\t\t\t\t\t\t\t\t\t\t\tGesch&#xE4;ftskontinuit&#xE4;t\t\t\t\t\t\t\t\t\t\t<\/span>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/a>&#13;\n&#13;\n\t\t\t\t\t\t\t\t&#13;\n\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-accordion-tab-content\" id=\"premium-accordion-content-2\">&#13;\n\t\t\t\t\t\t\t\t\t\t<section id=\"section-flip-2-7de705db\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p>Die NIS-2 setzt f&#xFC;r den Fall eines gr&#xF6;&#xDF;eren Cyberangriffs voraus, dass Unternehmen ihre Gesch&#xE4;ftskontinuit&#xE4;t sicherstellen. Dies sollte Ma&#xDF;nahmen &#xFC;ber vollst&#xE4;ndigen Backups bis hin zu Notfallverfahren und dem Einrichten eines Incident Response Teams beinhalten, um potenzielle Sch&#xE4;den zu minimieren.<\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t\t\t\t\t<\/section>&#13;\n\t\t\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-tabs-nav-list-item elementor-repeater-item-9149f36\" data-list-index=\"3\" data-content-id=\"#premium-accordion-content-3\">&#13;\n\t\t\t\t\t\t\t\t<a class=\"premium-tab-link premium-con-lq__\" href=\"#section-flip-3-7de705db\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-tab-title\">&#13;\n\t\t\t\t\t\t\t\t\t\t\tReporting\t\t\t\t\t\t\t\t\t\t<\/span>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/a>&#13;\n&#13;\n\t\t\t\t\t\t\t\t&#13;\n\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li class=\"premium-accordion-tab-content\" id=\"premium-accordion-content-3\">&#13;\n\t\t\t\t\t\t\t\t\t\t<section id=\"section-flip-3-7de705db\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW36069878 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW36069878 BCX8\">F&#xFC;r den Fall eines Cyberangriffs, m&#xFC;ssen Unternehmen aus kritischen und sehr kritischen Sektoren &#xFC;ber Meldeverfahren von Cybersicherheitsvorf&#xE4;llen verf&#xFC;gen. Die NIS-2-Richtlinie schreibt unter anderem vor, dass Cybervorf&#xE4;lle innerhalb von 24 Stunden gemeldet werden m&#xFC;ssen.<\/span><\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t\t\t\t\t<\/section>&#13;\n\t\t\t\t\t\t\t\t\t<\/li>&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/ul>&#13;\n\t\t\t\t<\/div>&#13;\n&#13;\n\t\t\t\t<div class=\"premium-content-wrap premium-tabs-horizontal\">&#13;\n\t\t\t\t\t&#13;\n\t\t\t\t\t\t<section id=\"section-flip-0-7de705db\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW239384855 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW239384855 BCX8\">Die NIS2 verpflichtet Unternehmen dazu, ihre IT-Landschaft einer regelm&#xE4;&#xDF;igen Evaluierung zu unterziehen, um Sicherheitsl&#xFC;cken zu erkennen und entsprechende Ma&#xDF;nahmen zum Schutz und zur Pr&#xE4;vention von potenziellen Cyberangriffen einsetzen zu k&#xF6;nnen. Zu diesen Ma&#xDF;nahmen geh&#xF6;ren: Risikomanagement, Sicherheit der Lieferkette, verbesserte Netzsicherheit, bessere Zugangskontrolle und Verschl&#xFC;sselung.<\/span><\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t<\/section>&#13;\n&#13;\n\t\t\t\t\t&#13;\n\t\t\t\t\t\t<section id=\"section-flip-1-7de705db\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW182028236 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW182028236 BCX8\">Die NIS2 fordert, dass F&#xFC;hrungskr&#xE4;fte die Verantwortung f&#xFC;r zur &#xDC;berwachung der Cybersicherheitsma&#xDF;nahmen ihres Unternehmens &#xFC;bernehmen und sich mit den NIS-2-Richtlinien vertraut machen. Bei Verst&#xF6;&#xDF;en der Anforderungen k&#xF6;nnen schwere Sanktionen gegen die F&#xFC;hrungskr&#xE4;fte erfolgen.<\/span><span class=\"NormalTextRun SCXW182028236 BCX8\">&#xA0;<\/span><span class=\"NormalTextRun SCXW182028236 BCX8\">&#xA0;<\/span><\/span><span class=\"EOP SCXW182028236 BCX8\" data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t<\/section>&#13;\n&#13;\n\t\t\t\t\t&#13;\n\t\t\t\t\t\t<section id=\"section-flip-2-7de705db\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p>Die NIS-2 setzt f&#xFC;r den Fall eines gr&#xF6;&#xDF;eren Cyberangriffs voraus, dass Unternehmen ihre Gesch&#xE4;ftskontinuit&#xE4;t sicherstellen. Dies sollte Ma&#xDF;nahmen &#xFC;ber vollst&#xE4;ndigen Backups bis hin zu Notfallverfahren und dem Einrichten eines Incident Response Teams beinhalten, um potenzielle Sch&#xE4;den zu minimieren.<\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t<\/section>&#13;\n&#13;\n\t\t\t\t\t&#13;\n\t\t\t\t\t\t<section id=\"section-flip-3-7de705db\" class=\"premium-tabs-content-section\">&#13;\n\t\t\t\t\t\t\t<div class=\"premium-tab-content premium-con-lq__none\">&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW36069878 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW36069878 BCX8\">F&#xFC;r den Fall eines Cyberangriffs, m&#xFC;ssen Unternehmen aus kritischen und sehr kritischen Sektoren &#xFC;ber Meldeverfahren von Cybersicherheitsvorf&#xE4;llen verf&#xFC;gen. Die NIS-2-Richtlinie schreibt unter anderem vor, dass Cybervorf&#xE4;lle innerhalb von 24 Stunden gemeldet werden m&#xFC;ssen.<\/span><\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t\t<\/section>&#13;\n&#13;\n\t\t\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t<\/div>&#13;\n&#13;\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-1922629f elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1922629f\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-ab1384b\" data-id=\"ab1384b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4c990ae premium-title-color elementor-widget elementor-widget-premium-addon-title\" data-id=\"4c990ae\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"_animation_mobile\":\"none\"}' data-widget_type=\"premium-addon-title.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t<div class=\"premium-title-container style2\">\n\t\t\t<div class=\"premium-title-header premium-title-style2\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-title-text\">\n\t\t\t\t\tWas hei&#xDF;t das f&#xFC;r Entscheider in regulierten Unternehmen?\t\t\t\t<\/span>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\n\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2eb834ac elementor-widget elementor-widget-menu-anchor\" data-id=\"2eb834ac\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"menu-anchor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-menu-anchor\" id=\"NIS2-Geltungsbereich\"><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6fba9658 premium-header-block premium-lq__none premium-box-lq__none elementor-widget elementor-widget-premium-addon-dual-header\" data-id=\"6fba9658\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-dual-header.default\">\n\t\t\t\t\t\n\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"premium-dual-header-first-header \"><span class=\"premium-dual-header-first-span\">NIS-2 Anforderungen <\/span><span class=\"premium-dual-header-second-header \">an CEOs und CISOs<\/span><\/h2> \t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-219e4210 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"219e4210\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-397fc441 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"397fc441\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-469c66c6\" data-id=\"469c66c6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c460ccb elementor-widget elementor-widget-text-editor\" data-id=\"c460ccb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-contrast=\"auto\">Mit <\/span><span data-contrast=\"auto\">der kommenden <\/span><span data-contrast=\"auto\">Einf&#xFC;hrung von NIS2<\/span><span data-contrast=\"auto\"> in Deutschland <\/span><span data-contrast=\"auto\">m&#xFC;ssen CISOs (IT-Security-Verantwortliche) der Einhaltung f&#xFC;r die aktualisierten <\/span><span data-contrast=\"auto\">Cybersecurity<\/span><span data-contrast=\"auto\">-Anforderungen gerecht werden und die Sicherheitsstrategien im Unternehmen an die neuen Regularien anpassen. Bei Sicherheitsvorf&#xE4;llen m&#xFC;ssen CISOs ordnungsgem&#xE4;&#xDF; und innerhalb von 72 Stunden Bericht erstatten und gem&#xE4;&#xDF; der neuen NIS2-Richtlinie eine enge Kommunikation mit den zust&#xE4;ndigen Beh&#xF6;rden wie dem BSI in Deutschland pflegen.&#xA0;<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p><p><span data-contrast=\"auto\">Auch Gesch&#xE4;ftsf&#xFC;hrer (CEOs) m&#xFC;ssen laut der neuen<\/span><span data-contrast=\"auto\"> EU-Richtlinie NIS<\/span><span data-contrast=\"auto\">2 <\/span><span data-contrast=\"auto\">sicherstellen, dass ihr Unternehmen alle in der Verordnung aufgef&uuml;hrten Sicherheitsaspekte ber&uuml;cksichtigt und umgesetzt werden. Darunter z&auml;hlen wichtige Ma&szlig;nahmen zum Risikomanagement, Richtlinien zur Informationssicherheit, Backup-Planung, Gesch&auml;ftskontinuit&auml;t, Riskmanagement &amp; Sicherheit der Lieferkette. <\/span>&#xA0;<br><\/p><p><span data-contrast=\"auto\">Um wirksame Strategien zur Einhaltung von NIS2 zu entwickeln, als auch gen&#xFC;gend Ressourcen zur Erf&#xFC;llung der neuen Sicherheitspflichten parat zu haben, sollten CEOs in fester Zusammenarbeit mit ihren IT-Security-Verantwortlichen stehen. Denn bei nicht Einhaltung der NIS2 Regularien, haften Sie als Gesch&#xE4;ftsf&#xFC;hrer pers&#xF6;nlich f&#xFC;r die entstandenen Risiken oder Sch&#xE4;den.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-36666214\" data-id=\"36666214\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2275bfb5 elementor-widget elementor-widget-image\" data-id=\"2275bfb5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"533\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/11\/mario_jandeck_3x2.jpg\" class=\"attachment-large size-large wp-image-9614\" alt=\"\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/11\/mario_jandeck_3x2.jpg 800w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/11\/mario_jandeck_3x2-300x200.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/11\/mario_jandeck_3x2-768x512.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-24061a6 elementor-align-left elementor-widget elementor-widget-button\" data-id=\"24061a6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/enginsight.com\/de\/demo\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt Expertern-Support f&#xFC;r NIS 2 erhalten<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-213192ff elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"213192ff\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-30d5fabf\" data-id=\"30d5fabf\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-281df9c4 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"281df9c4\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-4a17f638\" data-id=\"4a17f638\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-565168b premium-title-color elementor-widget elementor-widget-premium-addon-title\" data-id=\"565168b\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"_animation_mobile\":\"none\"}' data-widget_type=\"premium-addon-title.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t<div class=\"premium-title-container style2\">\n\t\t\t<div class=\"premium-title-header premium-title-style2\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-title-text\">\n\t\t\t\t\tUmsetzung der NIS2-Direktive\t\t\t\t<\/span>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\n\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c5d621d premium-header-block premium-lq__none premium-box-lq__none elementor-widget elementor-widget-premium-addon-dual-header\" data-id=\"2c5d621d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-dual-header.default\">\n\t\t\t\t\t\n\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"premium-dual-header-first-header \"><span class=\"premium-dual-header-first-span\">Sicherheitsziele <\/span><span class=\"premium-dual-header-second-header \">erf&#xFC;llen mit Enginsight<\/span><\/h2> \t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6571d225 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"6571d225\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6f65b49f elementor-widget elementor-widget-menu-anchor\" data-id=\"6f65b49f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"menu-anchor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-menu-anchor\" id=\"Umsetzen-mit-Enginsight\"><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-746c2e01 elementor-widget elementor-widget-text-editor\" data-id=\"746c2e01\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-contrast=\"none\">Die NIS-2-Richtlinie ist eine neue EU-weite Verfassung &#xFC;ber die neuen Richtlinien der Netzwerk- und Informationssicherheit, die von allen betroffenen Unternehmen bis zum 17. Oktober 2024 umgesetzt werden muss. Durch die neue Richtlinie steigt die Anzahl der betroffenen Unternehmen erheblich. Betroffene Unternehmen m&#xFC;ssen Ihre IT-Sicherheitsma&#xDF;nahmen pr&#xFC;fen und ggf. an den neuen Standard anpassen. <\/span><span data-ccp-props='{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335559738\":0,\"335559739\":0,\"335559740\":259}'>&#xA0;<\/span><\/p><p><span data-contrast=\"none\">Ob ein Unternehmen betroffen ist oder nicht, muss es selbst anhand der neuen NIS2-Kritieren einsch&#xE4;tzen und bewerten. <\/span><\/p><p><span data-contrast=\"none\">Konkrete technische Ma&#xDF;nahmen gibt die NIS2-Richtlinie allerdings nicht vor. Sie verweist auf Branchenstandards wie B3S. Es gibt generell eine gro&#xDF;e &#xDC;berlappung mit der ISO\/IEC 27001. <\/span><\/p><p><strong>Aus der NIS2-Directive lassen sich jedoch grundlegende Sicherheitsziele ableiten. Enginsight und Partner unterst&#xFC;tzen Sie bei der Umsetzung und kontinuierlichen Einhaltung dieser Ziele aus den NIS2-Anforderungen.&#xA0;<\/strong><\/p><p><strong>&#xA0;<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-1e1e5e41 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1e1e5e41\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-37ea9a0\" data-id=\"37ea9a0\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-15d6fe6b elementor-widget elementor-widget-heading\" data-id=\"15d6fe6b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Risikoanalyse und Sicherheit f&#xFC;r Informationssysteme<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-22743d70 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"22743d70\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Verfahren zur regelm&#xE4;&#xDF;igen Risikoanalyse und Schwachstellenbewertung einf&#xFC;hren<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Asset Discovery, Beschreibung und Softwareinventarisierung<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Bestehende Schwachstellen und Sicherheitsl&#xFC;cken  identifizieren<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Regelm&#xE4;&#xDF;ige Penetrationstest der eigenen Infrastruktur und bisher ergriffen Sicherheitsma&#xDF;nahmen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-43040b40 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"43040b40\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">ISMS nach ISO 27001, TISAX, etc. umsetzen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-3d5606a7\" data-id=\"3d5606a7\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2c9aaed2 elementor-widget elementor-widget-heading\" data-id=\"2c9aaed2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Bew&#xE4;ltigen von Sicherheitsvorf&#xE4;llen<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-69dc0e6f elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"69dc0e6f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">End-to-end Anomalie- und Angriffserkennung umsetzen. Protokollierung aller Ereignisse und Ableitung automatischer Reaktionen.**<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Angriffe, b&#xF6;swillige, fehlerhafte oder andere Aktivit&#xE4;ten im Netz, die sich auf kritische Dienste auswirken k&#xF6;nnten, fr&#xFC;hzeitig zu erkennen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Schnelle Reaktion auf Cybervorf&#xE4;lle sicherstellen (Incident Response) erm&#xF6;glichen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Schadsoftware und Angreifende an Netzwerkgrenzen bestm&#xF6;glich abwehren<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Managed Detection and  Response Services<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-7996127a elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7996127a\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-7b62db75\" data-id=\"7b62db75\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-745d1a60 elementor-widget elementor-widget-heading\" data-id=\"745d1a60\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Aufrechterhaltung und Wiederherstellung, Backup-Management, Krisenmanagement<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-67717812 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"67717812\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">St&#xF6;rung der Prozesse durch Sicherheitsma&#xDF;nahmen vermeiden<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2e8f2fca elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"2e8f2fca\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Business-Continuity-Plan erstellen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Mehrstufiges Backup-Management etablieren<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Schnelle Notfallwiederherstellung erm&#xF6;glichen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Professionelle Krisenbew&#xE4;ltigung und -kommunikation einrichten<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-5b11c9c7 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5b11c9c7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-a06db70\" data-id=\"a06db70\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-697c0f74 elementor-widget elementor-widget-heading\" data-id=\"697c0f74\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Sicherheit der Lieferkette, \nSicherheit zwischen Einrichtungen, Dienstleister-Sicherheit<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-23c5bdee elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"23c5bdee\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Die technische Kommunikation der Schnittstellen &#xFC;berwachen, auswerten und ggf. automatisierte Ma&#xDF;nahmen etablieren.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-37e25ed elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"37e25ed\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Least Privilege Access f&#xFC;r Lieferanten etablieren<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Sicheren Lieferanten-Zugang zum Netzwerk gew&#xE4;hrleisten (z. B. sichere Passw&#xF6;rter, VPN)<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-56a39ecc\" data-id=\"56a39ecc\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ceefaaf elementor-widget elementor-widget-heading\" data-id=\"ceefaaf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Sicherheit in der Entwicklung, Beschaffung und Wartung, Management von Schwachstellen<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-21d8d88d elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"21d8d88d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Regelm&#xE4;&#xDF;ige Penetrationstest eigener Software und Infrastruktur<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Dauerhaftes Monitoring von Schwachstellen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-43534278 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"43534278\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Effektive und sichere Behandlung und von Schwachstellen sicherstellen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-6045a28d elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6045a28d\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-6eefc857\" data-id=\"6eefc857\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5763193a elementor-widget elementor-widget-heading\" data-id=\"5763193a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Bewertung der Effektivit&#xE4;t von Cybersicherheit und Risikomanagement<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7ffb887a elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"7ffb887a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Die Wirksamkeit des Cybersicherheit-Systems fortlaufend &#xFC;berpr&#xFC;fen und verbessern mit Hilfe von automatisierten Pentests<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5711d152 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"5711d152\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Cybersicherheitslage und Risikoexposition regelm&#xE4;&#xDF;ig neu bewerten<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-7c31f7f7 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7c31f7f7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-5443d299\" data-id=\"5443d299\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-34ca563e elementor-widget elementor-widget-heading\" data-id=\"34ca563e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Schulungen Cybersicherheit und -hygiene<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2eb2d1cd elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"2eb2d1cd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Defense-in-Depth-Architektur aufbauen, um Versagen der Perimetersicherung fr&#xFC;hzeitig zu erkennen und interne Netzwerk Kommunikation umfang zu &#xFC;berwachen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Gef&#xE4;hrdete Assets &#xFC;berwachen und abschirmen, bei denen Patches\/Aktualisierungen nicht m&#xF6;glich sind<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Ausbreitung von Angriffen eind&#xE4;mmen (z. B. durch Netzsegmentierung)<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Digitale Ressourcen in Bezug auf Firmware, Betriebssystem usw. auf dem neusten Stand halten<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e95d556 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"e95d556\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Starke Passwortrichtlinien  festlegen und umsetzen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Regelm&#xE4;&#xDF;ige Cybersicherheitsschulungen f&#xFC;r das Personal umsetzen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-68a62c09\" data-id=\"68a62c09\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3ab635a7 elementor-widget elementor-widget-heading\" data-id=\"3ab635a7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Kryptografie und \nVerschl&#xFC;sselung<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c94f309 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"c94f309\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">&#xDC;berwachung und &#xDC;berpr&#xFC;fung verschl&#xFC;sselter Verbindungen nach aktuellem Stand der Technik. Abgleich TLS nach TR-03116-4 Checkliste des BSI<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1d5e5706 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"1d5e5706\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Einrichtung und Sicherstellung einer durchgehenden verschl&#xFC;sselten Kommunikation im internen Netz<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-5080c985 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5080c985\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-157ea877\" data-id=\"157ea877\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-32272862 elementor-widget elementor-widget-heading\" data-id=\"32272862\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Personalsicherheit, Zugriffs-\nkontrolle und Anlagenmanagement<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-372eb854 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"372eb854\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Zugriffe auf kritische Dateien und Verzeichnisse Unternehmensweit &#xFC;berwachen. <\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-558bd4d elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"558bd4d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Sicherheits&#xFC;berpr&#xFC;fungen und -sensibilisierung in das Einstellungs- und Vertragsvergabeverfahren integrieren<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Unbefugten physischen Zugriff auf Assets verhindern<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-630702f2 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"630702f2\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-4b762746\" data-id=\"4b762746\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1873cd6b elementor-widget elementor-widget-heading\" data-id=\"1873cd6b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Sichere Kommunikation \n(Sprach, Video- und Text)<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-af38c95 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"af38c95\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">&#xDC;berwachung s&#xE4;mtlicher Kommunikationssysteme und der Verschl&#xFC;sselten Verbindungen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-60de9367 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"60de9367\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Innerhalb von 24 Stunden nach einem Vorfall Fr&#xFC;hwarnung an CSIRT*** &#xFC;bermitteln<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Innerhalb von 72 Stunden erste Bewertung an CSIRT &#xFC;bermitteln (inkl. Aussagen zu Schweregrad, Auswirkungen, Quelle)<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Auf Anfrage des CSIRT Aktualisierungen zum Status des Vorfallsmanagements bereitstellen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Innerhalb eines Monats detaillierten Berichts an das CSIRT &#xFC;bermitteln (inkl. Informationen zu Schweregrad, interne und grenz&#xFC;berschreitende Auswirkungen, Ursache, Abhilfema&#xDF;nahmen)<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-616034a\" data-id=\"616034a\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2f7aa75a elementor-widget elementor-widget-heading\" data-id=\"2f7aa75a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Multi-Faktor Authentisierung und kontinuierliche Authentisierung<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b116cb4 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"b116cb4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Unbefugten Zugriff auf digitale Assets verhindern. &#xDC;berwachung aller Logins und Loginversuche<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59e2dbb1 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"59e2dbb1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Personalisierte Multi-Faktor-Authentifizierung sicherstellen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Sichere digitale Kommunikation gew&#xE4;hrleisten<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-568e38f6 elementor-widget elementor-widget-text-editor\" data-id=\"568e38f6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>LEGENDE:<br>Gr&#xFC;ne H&#xE4;cken = direkte Umsetzung durch Enginsight \/ graue H&#xE4;ckchen = L&#xF6;sung &#xFC;ber Enginsight Trusted Partner verf&#xFC;gbar.<\/p><p>* Die aufgef&#xFC;hrten Ziele sind in der NIS2 nicht explizit definiert, sondern spiegeln allgemeine grundlegende Sicherheitsziele wider, wie sie in internationalen Normen wie der IEC 62443 empfohlen werden.<br>** Verpflichtend f&#xFC;r kritische Infrastrukturen<br>*** CSIRT (Computer security incident response team) = beh&#xF6;rdliches Computer-Notfallteam<br><br><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5c0c5184 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5c0c5184\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-599409d5\" data-id=\"599409d5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-1255680 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1255680\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-1f6bd7fd\" data-id=\"1f6bd7fd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-314b71d4 premium-title-color elementor-widget elementor-widget-premium-addon-title\" data-id=\"314b71d4\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"_animation_mobile\":\"none\"}' data-widget_type=\"premium-addon-title.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t<div class=\"premium-title-container style2\">\n\t\t\t<div class=\"premium-title-header premium-title-style2\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-title-text\">\n\t\t\t\t\tTransparenz schaffen\t\t\t\t<\/span>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\n\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5a22718d premium-header-block premium-lq__none premium-box-lq__none elementor-widget elementor-widget-premium-addon-dual-header\" data-id=\"5a22718d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-dual-header.default\">\n\t\t\t\t\t\n\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"premium-dual-header-first-header \"><span class=\"premium-dual-header-first-span\">Status-quo <\/span><span class=\"premium-dual-header-second-header \">Wie gut sind Sie bisher aufgestellt?<\/span><\/h2> \t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6f09b47c elementor-widget elementor-widget-text-editor\" data-id=\"6f09b47c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span class=\"TextRun SCXW251983300 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW251983300 BCX8\">Ihr Unternehmen befindet sich in Deutschland oder einem anderen europ&#xE4;ischen Staat und ist NIS2-reguliert, aber Sie sind sich nicht sicher, ob Ihre Sicherheitsma&#xDF;nahmen zu den Anforderungen der Direktive passen? Dann beginnen Sie jetzt mit einer NIS2-Anforderungsanalyse Ihrer IT-Infrastruktur. Nachdem Sie die Diskrepanzen zwischen dem Status-Quo und dem Soll-Zustand identifiziert haben, k&#xF6;nnen Sie priorisiert geeignete Sicherheitsma&#xDF;nahmen umsetzen (lassen) und entspannt den Nachweis erbringen, sobald durch die Gesetzesanpassung die Notwendigkeit besteht.<\/span><\/span><span class=\"EOP SCXW251983300 BCX8\" data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p><p>&#xDC;brigens: Die IT-Inventarisierung gelingt in Enginsight auf Knopfdruck. <b>Den Beweis treten wir gerne an:<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ec0e1e2 elementor-align-left elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget__width-initial elementor-widget elementor-widget-button\" data-id=\"ec0e1e2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"https:\/\/enginsight.com\/de\/demo\/\" title=\"Cybersecurity Software &amp; Sicherheitsanalysen mit Enginsight\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">NIS2 Richtlinie umsetzen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-69f27ee\" data-id=\"69f27ee\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-11039423 elementor-widget elementor-widget-image\" data-id=\"11039423\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"838\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Mario-Jandeck-CEO-Enginsight-1.png\" class=\"attachment-large size-large wp-image-24859\" alt=\"Mario Jandeck, CEO\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Mario-Jandeck-CEO-Enginsight-1.png 600w, https:\/\/enginsight.com\/wp-content\/uploads\/Mario-Jandeck-CEO-Enginsight-1-215x300.png 215w\" sizes=\"(max-width: 600px) 100vw, 600px\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5900b552 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5900b552\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-21dbbc88\" data-id=\"21dbbc88\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3404219e premium-title-color elementor-widget elementor-widget-premium-addon-title\" data-id=\"3404219e\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"_animation_mobile\":\"none\"}' data-widget_type=\"premium-addon-title.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t<div class=\"premium-title-container style2\">\n\t\t\t<h2 class=\"premium-title-header premium-title-style2\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"premium-title-text\">\n\t\t\t\t\tFAQ zu den NIS2-Anforderungen\t\t\t\t<\/span>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/h2>\n\n\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6635d48c elementor-widget elementor-widget-toggle\" data-id=\"6635d48c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"toggle.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1711\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-1711\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Was bedeutet NIS2?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1711\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-1711\"><p>NIS-2 steht f&#xFC;r &#x201E;Network Information Security&#x201C; und ist ein Gesetz, das sich auf die Sicherheit von Informationsnetzwerken bezieht. Es baut auf dem urspr&#xFC;nglichen NIS-Framework auf und zielt darauf ab, die Cybersicherheit durch erg&#xE4;nzende Sicherheitsma&#xDF;nahmen in Europa zu st&#xE4;rken. Mit der neuen Vorgabe kommen verpflichtende Sicherheitsma&#xDF;nahmen und Meldepflichten auf Unternehmen und Organisationen zu, die bisher nicht betroffen (reguliert) waren.<\/p><p>In Deutschland liegt f&#xFC;r das neue NIS2 Gesetz bereits ein Referentenentwurf als (NIS2UmsuCG) vor.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1712\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-1712\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Ab wann gilt NIS2? <\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1712\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-1712\"><p>In der Europ&#xE4;ischen Union wurde Anfang 2023 die neue NIS2-Richtlinie (EU 2022\/2555) verk&#xFC;ndet. Alle Mitgliedsstaaten sind nun verpflichtet, NIS2 durch nationale Gesetzgebung zu einem verbindlichen Mindeststandard zu machen. In Deutschland wird die Umsetzung der Richtlinie voraussichtlich im Oktober 2024 in Kraft treten.&#xA0;<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1713\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-1713\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Wer ist von NIS2 betroffen?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1713\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-1713\"><p>Alle Unternehmen und Institutionen, die als Sektoren kritischer Infrastrukturen gelten, fallen unter die neue Richtlinie NIS2, wenn sie mindestens 50 Besch&#xE4;ftigte oder mindestens 10 Mio. EUR Jahresumsatz und Jahresbilanz aufweisen. Einige wichtige fallen unabh&#xE4;ngig von ihrer Gr&#xF6;&#xDF;e unter die Regulierung (z. B. KRITIS). Eine kurze &#xDC;bersicht aller Sektoren und Anforderungen finden Sie in unserem <a href=\"#download\">PDF-Download zu NIS-2<\/a>.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1714\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"button\" aria-controls=\"elementor-tab-content-1714\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Wie hoch sind die Geldstrafen bei Verst&#xF6;&#xDF;en gegen NIS2?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1714\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"region\" aria-labelledby=\"elementor-tab-title-1714\"><p><span class=\"TrackChangeTextInsertion TrackedChange SCXW48145518 BCX9\"><span class=\"TextRun SCXW48145518 BCX9\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW48145518 BCX9\">Gem&#xE4;&#xDF; der EU-Richtlinie NIS2 unter<\/span><\/span><\/span><span class=\"TrackChangeTextInsertion TrackedChange SCXW48145518 BCX9\"><span class=\"TextRun SCXW48145518 BCX9\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW48145518 BCX9\">scheidet sich die H&#xF6;he der Geldbu&#xDF;e <\/span><\/span><\/span><span class=\"TextRun SCXW48145518 BCX9\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW48145518 BCX9\">je nach Einstufung (wesentlich\/wichtig, gro&#xDF;\/mittel\/klein).<\/span><\/span> Der H&#xF6;chstbetrag liegt bei 10 Mio &#x20AC; oder 2% des weltweiten Umsatzes.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1715\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"button\" aria-controls=\"elementor-tab-content-1715\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Wer beaufsichtigt die Einhaltung der NIS2-Vorgaben?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1715\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"region\" aria-labelledby=\"elementor-tab-title-1715\"><p>Wesentliche Einrichtungen werden proaktiv, regelm&#xE4;&#xDF;ig von Beh&#xF6;rden gepr&#xFC;ft. Bei wichtigen Einrichtungen findet eine reaktive Pr&#xFC;fung statt, also erst, wenn es Hinweise auf Verst&#xF6;&#xDF;e gibt.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1716\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"button\" aria-controls=\"elementor-tab-content-1716\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Wer ist verantwortlich f&#xFC;r die Einhaltung von NIS2?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1716\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"region\" aria-labelledby=\"elementor-tab-title-1716\"><p><span data-contrast=\"auto\">Als Gesch&#xE4;ftsf&#xFC;hrer m&#xFC;ssen Sie im Rahmen der neuen <\/span><span data-contrast=\"auto\">EU-Richtlinie NIS2 <\/span><span data-contrast=\"auto\">die Umsetzung der notwendigen Ma&#xDF;nahmen &#xFC;berwachen und k&#xF6;nnen pers&#xF6;nlich haftbar gemacht werden, wenn es zu Verst&#xF6;&#xDF;en kommt.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p><p><span data-contrast=\"auto\">Mit NIS2 m&#xFC;ssen CEOs an Schulungen teilnehmen und diese auch ihren Angestellten zur Verf&#xFC;gung stellen<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p><p><span data-contrast=\"auto\">F&uuml;r Schulungen &amp; Hygiene zur Cybersicherheit und den neuen Anforderungen der NIS2 <\/span><span data-contrast=\"auto\">Directive<\/span><span data-contrast=\"auto\"> sind wir gern f&#xFC;r Sie da. <a href=\"#kontakt\">Kommen Sie gerne auf uns zu<\/a>.<\/span><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1717\" class=\"elementor-tab-title\" data-tab=\"7\" role=\"button\" aria-controls=\"elementor-tab-content-1717\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Welche NIS2 Ma&#xDF;nahmen gibt es?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1717\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"region\" aria-labelledby=\"elementor-tab-title-1717\"><p><span class=\"TrackChangeTextInsertion TrackedChange SCXW245891815 BCX9\"><span class=\"TextRun SCXW245891815 BCX9\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW245891815 BCX9\">Gem&#xE4;&#xDF; der neu eingef&#xFC;hrten NIS2-Richtlinie sind alle betroffenen Unternehmen dazu verpflichtet, die folgenden <\/span><\/span><\/span><span class=\"TrackChangeTextInsertion TrackedChange SCXW245891815 BCX9\"><span class=\"TextRun SCXW245891815 BCX9\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SpellingErrorV2Themed SCXW245891815 BCX9\">Cybersecurity<\/span><\/span><\/span><span class=\"TrackChangeTextInsertion TrackedChange SCXW245891815 BCX9\"><span class=\"TextRun SCXW245891815 BCX9\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW245891815 BCX9\">-Ma&#xDF;nahmen einzuleiten, um die Risiken f&#xFC;r Gefahren bei Netz- und Informationssystemen vollst&#xE4;ndig einzud&#xE4;mmen oder zumindest auf ein Minimum zu reduzieren.<br><\/span><\/span><\/span><\/p><p><b><span data-contrast=\"none\">Policies<\/span><\/b><span data-contrast=\"none\">: Konzeptentwicklung f&#xFC;r Risikoanalysen und Sicherheit von <\/span><span data-contrast=\"none\">Informationssystemen&#xA0;<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p><p><b><span data-contrast=\"none\">Vorfallbew&#xE4;ltigung:<\/span><\/b><span data-contrast=\"none\"> Erkennung &amp; Minimierung von Sicherheitsvorf&auml;llen<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p><p><b><span data-contrast=\"none\">Gesch&#xE4;ftskontinuit&#xE4;t<\/span><\/b><b><span data-contrast=\"none\">: <\/span><\/b><span data-contrast=\"none\">Backup-Management &amp; Herstellung sowie Krisenmanagement<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p><p><b><span data-contrast=\"none\">Lieferkette<\/span><\/b><b><span data-contrast=\"none\">: <\/span><\/b><span data-contrast=\"none\">Sicherheit der Lieferkette Einkauf: Sicherheit bei der Beschaffung, Entwicklung und Wartung von IT-Systemen<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p><p><b><span data-contrast=\"none\">Wirksamkeit<\/span><\/b><span data-contrast=\"none\">: Strategien zur Bewertung der Wirksamkeit von Ma&#xDF;nahmen im Risikomanagement&#xA0;<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p><p><b><span data-contrast=\"none\">Cyberhygiene, Schulungen: <\/span><\/b><span data-contrast=\"none\">Weiterbildungen auf dem Gebiet der <\/span><span data-contrast=\"none\">Cybersecurity<\/span><span data-contrast=\"none\"> &amp; speziell NIS2&nbsp;<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p><p><b><span data-contrast=\"none\">Kryptographie<\/span><\/b><span data-contrast=\"none\">: f&uuml;r Ma&szlig;nahmen und Einsatz von Kryptographie &amp; Verschl&uuml;sselung<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p><p><b><span data-contrast=\"none\">Personal, Zugriffe, Assets:<\/span><\/b><span data-contrast=\"none\"> Personalsicherheit, Zugriffskontrolle und Asset Management&#xA0;<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p><p><b><span data-contrast=\"none\">Authentifizierung: <\/span><\/b><span data-contrast=\"none\">L&#xF6;sungen f&#xFC;r Multi-Faktor-Authentifizierungen oder kontinuierliche Authentifizierungen<\/span><span data-ccp-props='{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335559738\":0,\"335559739\":0,\"335559740\":259}'>&#xA0;<\/span><\/p><p><span data-contrast=\"none\">&#xA0;<\/span><b><span data-contrast=\"none\">Kommunikation<\/span><\/b><span data-contrast=\"none\">: Sichere Sprach-, Video- und Textkommunikation &amp; eventuelle Notfallkommunikationssysteme&nbsp;<\/span><span data-ccp-props='{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335559738\":0,\"335559739\":0,\"335559740\":259}'>&#xA0;<\/span><\/p><p><span class=\"LineBreakBlob BlobObject DragDrop SCXW245891815 BCX9\">&#xA0;<\/span><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1718\" class=\"elementor-tab-title\" data-tab=\"8\" role=\"button\" aria-controls=\"elementor-tab-content-1718\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Welche Meldepflichten m&#xFC;ssen mit NIS2 erf&#xFC;llt werden?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1718\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"8\" role=\"region\" aria-labelledby=\"elementor-tab-title-1718\"><p><span data-contrast=\"auto\">Unternehmen und Organisationen kritischer Infrastrukturen m&#xFC;ssen nach Verordnung der NIS2-Directive alle erheblichen Sicherheitsvorf&#xE4;lle (schwerwiegende Betriebsst&#xF6;rungen) der nationalen Beh&#xF6;rde sowie Empf&#xE4;ngern der eigenen Dienste unverz&#xFC;glich melden. <\/span>&#xA0;<\/p><p><b><span data-contrast=\"auto\">Fr&#xFC;hwarnung innerhalb von 24h nach Problemerkenntnis:<\/span><\/b><span data-contrast=\"auto\"> Vorfall ist rechtswidrig, beruht auf b&#xF6;swilligen Handlungen oder f&#xFC;hrt zu grenz&#xFC;bergreifenden Auswirkungen <\/span>&#xA0;<br>&#xA0;<br><b><span data-contrast=\"auto\">Ausf&#xFC;hrlicher Bericht innerhalb von 72h nach Problemerkenntnis: <\/span><\/b><span data-contrast=\"auto\">Erste Einsch&#xE4;tzung des Sicherheitsvorfalls, einschlie&#xDF;lich der Einsch&#xE4;tzung de<\/span><span data-contrast=\"auto\">s <\/span><span data-contrast=\"auto\">Schweregrads, der Auswirkungen und eventueller Hinweise auf eine Kompromittierung.<\/span>&#xA0;<br>&#xA0;<br><b><span data-contrast=\"auto\">Zwischen-\/Abschlussbericht ein Monat nach<\/span><\/b> <b><span data-contrast=\"auto\">Vorfallsmeldun<\/span><\/b><b><span data-contrast=\"auto\">g<\/span><\/b><b><span data-contrast=\"auto\">:<\/span><\/b><span data-contrast=\"auto\"> Ausf&#xFC;hrliche Beschreibung des Vorfalls, Art der Bedrohung oder Ursache, Abhilfema&#xDF;nahmen und eventuelle grenz&#xFC;berschreitende Auswirkungen.&#xA0;<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>&#xA0;<\/span><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1719\" class=\"elementor-tab-title\" data-tab=\"9\" role=\"button\" aria-controls=\"elementor-tab-content-1719\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Muss ich mein Unternehmen f&#xFC;r NIS2 registrieren?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1719\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"9\" role=\"region\" aria-labelledby=\"elementor-tab-title-1719\"><p><span class=\"TrackChangeTextInsertion TrackedChange TrackChangeHoverSelectColorRed SCXW249069456 BCX9\"><span class=\"TrackedChange SCXW249069456 BCX9\"><span class=\"TextRun SCXW249069456 BCX9\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun TrackChangeHoverSelectHighlightRed SCXW249069456 BCX9\">Ja. Nach Vorschriften der NIS2-Directive m&#xFC;ssen sich alle betroffenen Unternehmen bei der nationalen Beh&#xF6;rde registrieren. Das genaue Vorgehen zur Registrierung ist jedoch noch nicht festgelegt.<\/span><\/span><\/span><\/span><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t<script type=\"application\/ld+json\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@type\":\"FAQPage\",\"mainEntity\":[{\"@type\":\"Question\",\"name\":\"Was bedeutet NIS2?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<p>NIS-2 steht f\\u00fcr &#8222;Network Information Security&#8220; und ist ein Gesetz, das sich auf die Sicherheit von Informationsnetzwerken bezieht. Es baut auf dem urspr\\u00fcnglichen NIS-Framework auf und zielt darauf ab, die Cybersicherheit durch erg\\u00e4nzende Sicherheitsma\\u00dfnahmen in Europa zu st\\u00e4rken. Mit der neuen Vorgabe kommen verpflichtende Sicherheitsma\\u00dfnahmen und Meldepflichten auf Unternehmen und Organisationen zu, die bisher nicht betroffen (reguliert) waren.<\\\/p><p>In Deutschland liegt f\\u00fcr das neue NIS2 Gesetz bereits ein Referentenentwurf als (NIS2UmsuCG) vor.<\\\/p>\"}},{\"@type\":\"Question\",\"name\":\"Ab wann gilt NIS2?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<p>In der Europ\\u00e4ischen Union wurde Anfang 2023 die neue NIS2-Richtlinie (EU 2022\\\/2555) verk\\u00fcndet. Alle Mitgliedsstaaten sind nun verpflichtet, NIS2 durch nationale Gesetzgebung zu einem verbindlichen Mindeststandard zu machen. In Deutschland wird die Umsetzung der Richtlinie voraussichtlich im Oktober 2024 in Kraft treten.\\u00a0<\\\/p>\"}},{\"@type\":\"Question\",\"name\":\"Wer ist von NIS2 betroffen?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<p>Alle Unternehmen und Institutionen, die als Sektoren kritischer Infrastrukturen gelten, fallen unter die neue Richtlinie NIS2, wenn sie mindestens 50 Besch\\u00e4ftigte oder mindestens 10 Mio. EUR Jahresumsatz und Jahresbilanz aufweisen. Einige wichtige fallen unabh\\u00e4ngig von ihrer Gr\\u00f6\\u00dfe unter die Regulierung (z. B. KRITIS). Eine kurze \\u00dcbersicht aller Sektoren und Anforderungen finden Sie in unserem <a href=\\\"#download\\\">PDF-Download zu NIS-2<\\\/a>.<\\\/p>\"}},{\"@type\":\"Question\",\"name\":\"Wie hoch sind die Geldstrafen bei Verst\\u00f6\\u00dfen gegen NIS2?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<p><span class=\\\"TrackChangeTextInsertion TrackedChange SCXW48145518 BCX9\\\"><span class=\\\"TextRun SCXW48145518 BCX9\\\" lang=\\\"DE-DE\\\" xml:lang=\\\"DE-DE\\\" data-contrast=\\\"none\\\"><span class=\\\"NormalTextRun SCXW48145518 BCX9\\\">Gem\\u00e4\\u00df der EU-Richtlinie NIS2 unter<\\\/span><\\\/span><\\\/span><span class=\\\"TrackChangeTextInsertion TrackedChange SCXW48145518 BCX9\\\"><span class=\\\"TextRun SCXW48145518 BCX9\\\" lang=\\\"DE-DE\\\" xml:lang=\\\"DE-DE\\\" data-contrast=\\\"none\\\"><span class=\\\"NormalTextRun SCXW48145518 BCX9\\\">scheidet sich die H\\u00f6he der Geldbu\\u00dfe <\\\/span><\\\/span><\\\/span><span class=\\\"TextRun SCXW48145518 BCX9\\\" lang=\\\"DE-DE\\\" xml:lang=\\\"DE-DE\\\" data-contrast=\\\"none\\\"><span class=\\\"NormalTextRun SCXW48145518 BCX9\\\">je nach Einstufung (wesentlich\\\/wichtig, gro\\u00df\\\/mittel\\\/klein).<\\\/span><\\\/span> Der H\\u00f6chstbetrag liegt bei 10 Mio \\u20ac oder 2% des weltweiten Umsatzes.<\\\/p>\"}},{\"@type\":\"Question\",\"name\":\"Wer beaufsichtigt die Einhaltung der NIS2-Vorgaben?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<p>Wesentliche Einrichtungen werden proaktiv, regelm\\u00e4\\u00dfig von Beh\\u00f6rden gepr\\u00fcft. Bei wichtigen Einrichtungen findet eine reaktive Pr\\u00fcfung statt, also erst, wenn es Hinweise auf Verst\\u00f6\\u00dfe gibt.<\\\/p>\"}},{\"@type\":\"Question\",\"name\":\"Wer ist verantwortlich f\\u00fcr die Einhaltung von NIS2?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<p><span data-contrast=\\\"auto\\\">Als Gesch\\u00e4ftsf\\u00fchrer m\\u00fcssen Sie im Rahmen der neuen <\\\/span><span data-contrast=\\\"auto\\\">EU-Richtlinie NIS2 <\\\/span><span data-contrast=\\\"auto\\\">die Umsetzung der notwendigen Ma\\u00dfnahmen \\u00fcberwachen und k\\u00f6nnen pers\\u00f6nlich haftbar gemacht werden, wenn es zu Verst\\u00f6\\u00dfen kommt.<\\\/span><span data-ccp-props=\\\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\\\">\\u00a0<\\\/span><\\\/p><p><span data-contrast=\\\"auto\\\">Mit NIS2 m\\u00fcssen CEOs an Schulungen teilnehmen und diese auch ihren Angestellten zur Verf\\u00fcgung stellen<\\\/span><span data-ccp-props=\\\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\\\">\\u00a0<\\\/span><\\\/p><p><span data-contrast=\\\"auto\\\">F\\u00fcr Schulungen &amp; Hygiene zur Cybersicherheit und den neuen Anforderungen der NIS2 <\\\/span><span data-contrast=\\\"auto\\\">Directive<\\\/span><span data-contrast=\\\"auto\\\"> sind wir gern f\\u00fcr Sie da. <a href=\\\"#kontakt\\\">Kommen Sie gerne auf uns zu<\\\/a>.<\\\/span><\\\/p>\"}},{\"@type\":\"Question\",\"name\":\"Welche NIS2 Ma\\u00dfnahmen gibt es?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<p><span class=\\\"TrackChangeTextInsertion TrackedChange SCXW245891815 BCX9\\\"><span class=\\\"TextRun SCXW245891815 BCX9\\\" lang=\\\"DE-DE\\\" xml:lang=\\\"DE-DE\\\" data-contrast=\\\"auto\\\"><span class=\\\"NormalTextRun SCXW245891815 BCX9\\\">Gem\\u00e4\\u00df der neu eingef\\u00fchrten NIS2-Richtlinie sind alle betroffenen Unternehmen dazu verpflichtet, die folgenden <\\\/span><\\\/span><\\\/span><span class=\\\"TrackChangeTextInsertion TrackedChange SCXW245891815 BCX9\\\"><span class=\\\"TextRun SCXW245891815 BCX9\\\" lang=\\\"DE-DE\\\" xml:lang=\\\"DE-DE\\\" data-contrast=\\\"auto\\\"><span class=\\\"NormalTextRun SpellingErrorV2Themed SCXW245891815 BCX9\\\">Cybersecurity<\\\/span><\\\/span><\\\/span><span class=\\\"TrackChangeTextInsertion TrackedChange SCXW245891815 BCX9\\\"><span class=\\\"TextRun SCXW245891815 BCX9\\\" lang=\\\"DE-DE\\\" xml:lang=\\\"DE-DE\\\" data-contrast=\\\"auto\\\"><span class=\\\"NormalTextRun SCXW245891815 BCX9\\\">-Ma\\u00dfnahmen einzuleiten, um die Risiken f\\u00fcr Gefahren bei Netz- und Informationssystemen vollst\\u00e4ndig einzud\\u00e4mmen oder zumindest auf ein Minimum zu reduzieren.<br \\\/><\\\/span><\\\/span><\\\/span><\\\/p><p><b><span data-contrast=\\\"none\\\">Policies<\\\/span><\\\/b><span data-contrast=\\\"none\\\">: Konzeptentwicklung f\\u00fcr Risikoanalysen und Sicherheit von <\\\/span><span data-contrast=\\\"none\\\">Informationssystemen\\u00a0<\\\/span><span data-ccp-props=\\\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\\\">\\u00a0<\\\/span><\\\/p><p><b><span data-contrast=\\\"none\\\">Vorfallbew\\u00e4ltigung:<\\\/span><\\\/b><span data-contrast=\\\"none\\\"> Erkennung &amp; Minimierung von Sicherheitsvorf\\u00e4llen<\\\/span><span data-ccp-props=\\\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\\\">\\u00a0<\\\/span><\\\/p><p><b><span data-contrast=\\\"none\\\">Gesch\\u00e4ftskontinuit\\u00e4t<\\\/span><\\\/b><b><span data-contrast=\\\"none\\\">: <\\\/span><\\\/b><span data-contrast=\\\"none\\\">Backup-Management &amp; Herstellung sowie Krisenmanagement<\\\/span><span data-ccp-props=\\\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\\\">\\u00a0<\\\/span><\\\/p><p><b><span data-contrast=\\\"none\\\">Lieferkette<\\\/span><\\\/b><b><span data-contrast=\\\"none\\\">: <\\\/span><\\\/b><span data-contrast=\\\"none\\\">Sicherheit der Lieferkette Einkauf: Sicherheit bei der Beschaffung, Entwicklung und Wartung von IT-Systemen<\\\/span><span data-ccp-props=\\\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\\\">\\u00a0<\\\/span><\\\/p><p><b><span data-contrast=\\\"none\\\">Wirksamkeit<\\\/span><\\\/b><span data-contrast=\\\"none\\\">: Strategien zur Bewertung der Wirksamkeit von Ma\\u00dfnahmen im Risikomanagement\\u00a0<\\\/span><span data-ccp-props=\\\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\\\">\\u00a0<\\\/span><\\\/p><p><b><span data-contrast=\\\"none\\\">Cyberhygiene, Schulungen: <\\\/span><\\\/b><span data-contrast=\\\"none\\\">Weiterbildungen auf dem Gebiet der <\\\/span><span data-contrast=\\\"none\\\">Cybersecurity<\\\/span><span data-contrast=\\\"none\\\"> &amp; speziell NIS2\\u00a0<\\\/span><span data-ccp-props=\\\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\\\">\\u00a0<\\\/span><\\\/p><p><b><span data-contrast=\\\"none\\\">Kryptographie<\\\/span><\\\/b><span data-contrast=\\\"none\\\">: f\\u00fcr Ma\\u00dfnahmen und Einsatz von Kryptographie &amp; Verschl\\u00fcsselung<\\\/span><span data-ccp-props=\\\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\\\">\\u00a0<\\\/span><\\\/p><p><b><span data-contrast=\\\"none\\\">Personal, Zugriffe, Assets:<\\\/span><\\\/b><span data-contrast=\\\"none\\\"> Personalsicherheit, Zugriffskontrolle und Asset Management\\u00a0<\\\/span><span data-ccp-props=\\\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\\\">\\u00a0<\\\/span><\\\/p><p><b><span data-contrast=\\\"none\\\">Authentifizierung: <\\\/span><\\\/b><span data-contrast=\\\"none\\\">L\\u00f6sungen f\\u00fcr Multi-Faktor-Authentifizierungen oder kontinuierliche Authentifizierungen<\\\/span><span data-ccp-props=\\\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\\\">\\u00a0<\\\/span><\\\/p><p><span data-contrast=\\\"none\\\">\\u00a0<\\\/span><b><span data-contrast=\\\"none\\\">Kommunikation<\\\/span><\\\/b><span data-contrast=\\\"none\\\">: Sichere Sprach-, Video- und Textkommunikation &amp; eventuelle Notfallkommunikationssysteme\\u00a0<\\\/span><span data-ccp-props=\\\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\\\">\\u00a0<\\\/span><\\\/p><p><span class=\\\"LineBreakBlob BlobObject DragDrop SCXW245891815 BCX9\\\">\\u00a0<\\\/span><\\\/p>\"}},{\"@type\":\"Question\",\"name\":\"Welche Meldepflichten m\\u00fcssen mit NIS2 erf\\u00fcllt werden?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<p><span data-contrast=\\\"auto\\\">Unternehmen und Organisationen kritischer Infrastrukturen m\\u00fcssen nach Verordnung der NIS2-Directive alle erheblichen Sicherheitsvorf\\u00e4lle (schwerwiegende Betriebsst\\u00f6rungen) der nationalen Beh\\u00f6rde sowie Empf\\u00e4ngern der eigenen Dienste unverz\\u00fcglich melden. <\\\/span>\\u00a0<\\\/p><p><b><span data-contrast=\\\"auto\\\">Fr\\u00fchwarnung innerhalb von 24h nach Problemerkenntnis:<\\\/span><\\\/b><span data-contrast=\\\"auto\\\"> Vorfall ist rechtswidrig, beruht auf b\\u00f6swilligen Handlungen oder f\\u00fchrt zu grenz\\u00fcbergreifenden Auswirkungen <\\\/span>\\u00a0<br \\\/>\\u00a0<br \\\/><b><span data-contrast=\\\"auto\\\">Ausf\\u00fchrlicher Bericht innerhalb von 72h nach Problemerkenntnis: <\\\/span><\\\/b><span data-contrast=\\\"auto\\\">Erste Einsch\\u00e4tzung des Sicherheitsvorfalls, einschlie\\u00dflich der Einsch\\u00e4tzung de<\\\/span><span data-contrast=\\\"auto\\\">s <\\\/span><span data-contrast=\\\"auto\\\">Schweregrads, der Auswirkungen und eventueller Hinweise auf eine Kompromittierung.<\\\/span>\\u00a0<br \\\/>\\u00a0<br \\\/><b><span data-contrast=\\\"auto\\\">Zwischen-\\\/Abschlussbericht ein Monat nach<\\\/span><\\\/b> <b><span data-contrast=\\\"auto\\\">Vorfallsmeldun<\\\/span><\\\/b><b><span data-contrast=\\\"auto\\\">g<\\\/span><\\\/b><b><span data-contrast=\\\"auto\\\">:<\\\/span><\\\/b><span data-contrast=\\\"auto\\\"> Ausf\\u00fchrliche Beschreibung des Vorfalls, Art der Bedrohung oder Ursache, Abhilfema\\u00dfnahmen und eventuelle grenz\\u00fcberschreitende Auswirkungen.\\u00a0<\\\/span><span data-ccp-props=\\\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\\\">\\u00a0<\\\/span><\\\/p>\"}},{\"@type\":\"Question\",\"name\":\"Muss ich mein Unternehmen f\\u00fcr NIS2 registrieren?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<p><span class=\\\"TrackChangeTextInsertion TrackedChange TrackChangeHoverSelectColorRed SCXW249069456 BCX9\\\"><span class=\\\"TrackedChange SCXW249069456 BCX9\\\"><span class=\\\"TextRun SCXW249069456 BCX9\\\" lang=\\\"DE-DE\\\" xml:lang=\\\"DE-DE\\\" data-contrast=\\\"auto\\\"><span class=\\\"NormalTextRun TrackChangeHoverSelectHighlightRed SCXW249069456 BCX9\\\">Ja. Nach Vorschriften der NIS2-Directive m\\u00fcssen sich alle betroffenen Unternehmen bei der nationalen Beh\\u00f6rde registrieren. Das genaue Vorgehen zur Registrierung ist jedoch noch nicht festgelegt.<\\\/span><\\\/span><\\\/span><\\\/span><\\\/p>\"}}]}<\/script>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Ma&#xDF;nahmen zum Risikomanagement f&#xFC;r IT-Sicherheit NIS2-Richtlinie Ma&#xDF;nahmen f&#xFC;r ein hohes gemeinsames Cybersicherheitsniveau in der gesamten europ&#xE4;ischen Union Die Gesamtanforderungen der Cybersicherheitskriterien und die Menge an betroffenen Unternehmen ist mit NIS2 stark gestiegen. Unternehmen sind bis Oktober 2024 dazu aufgefordert, die neuen Security-Ma&#xDF;nahmen umzusetzen. Wenn Sie die Anforderungen der NIS2-Richtlinie einfach und nachhaltig umsetzen m&#xF6;chten, sind [&#x2026;]<\/p>\n","protected":false},"author":8,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"content-type":"","_eb_attr":"","footnotes":""},"class_list":["post-25925","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/pages\/25925","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=25925"}],"version-history":[{"count":3,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/pages\/25925\/revisions"}],"predecessor-version":[{"id":37769,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/pages\/25925\/revisions\/37769"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=25925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}