{"id":48556,"date":"2024-11-28T18:08:42","date_gmt":"2024-11-28T17:08:42","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=48556"},"modified":"2025-03-11T12:32:14","modified_gmt":"2025-03-11T11:32:14","slug":"nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/","title":{"rendered":"NIS2 im Kontext: IT-Grundschutz, KRITIS-Vorgaben und Co. in neuem Gewand?"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; hover_enabled=&#8220;0&#8243; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p><em>Die europ\u00e4ische NIS2-Richtlinie wird in der IT-Sicherheitsszene hei\u00df diskutiert. In <a href=\"https:\/\/www.heise.de\/news\/NIS2-Was-der-Bundesrat-wortlos-durchgeschoben-hat-9956840.html\">Deutschland l\u00e4uft die Ratifizierung aktuell<\/a>. Bis zur rechtsg\u00fcltigen Verabschiedung und Einf\u00fchrung des Gesetzes d\u00fcrften wohl noch einige Monate vergehen.<\/em><\/p>\n<p><em><strong>+++<\/strong> <strong>UPDATE 27.01.25:<\/strong> <a href=\"https:\/\/www.heise.de\/news\/Mehr-Cybersicherheitsvorfaelle-gegen-kritische-Infrastruktur-10257402.html\" target=\"_blank\" rel=\"noopener\">KRITIS-Organisationen waren in 2024 von deutlich mehr Cybersicherheitsvorf\u00e4llen als in den Jahren zuvor betroffen<\/a>, beim BSI gingen 769 solcher Meldungen ein. Ein weiteres Indiz, weshalb NIS2 durchaus Berechtigung hat. <\/em><br \/><em>Zugleich <a href=\"https:\/\/www.heise.de\/news\/NIS2-Umsetzung-und-Kritis-Dachgesetz-endgueltig-gescheitert-10259832.html\" target=\"_blank\" rel=\"noopener\">sind die Umsetzungsgesetze zu CER- und NIS2-Richtlinie in den Verhandlungen endg\u00fcltig gescheitert, die kommende Bundesregierung muss dann einen zweiten Anlauf unternehmen<\/a>. Vorsichtige Prognose: Fr\u00fchestens im Herbst 2025 werden die Gesetze zustande kommen. <strong>+++<\/strong><\/em><\/p>\n<p><em><strong>+++ UPDATE 28.11.24: <a href=\"https:\/\/www.heise.de\/news\/Vertragsverletzung-EU-draengelt-beim-Schutz-kritischer-Infrastrukturen-10181402.html\" target=\"_blank\" rel=\"noopener\">Die EU hat wegen der Verz\u00f6gerung bei der Einf\u00fchrung Vertragsverletzungsverfahren eingeleitet<\/a>. +++<\/strong><\/em><\/p>\n<p><em>Viele Unternehmen fragen sich derzeit, ob das nur eine Neuauflage bestehender Regularien ist, oder ob NIS2 ihnen gerade jetzt zus\u00e4tzliche Lasten aufb\u00fcrdet \u2013 und vor allem, ob sie \u00fcberhaupt betroffen sind. <\/em><\/p>\n<p><em>In unserer Blog-Serie, die wir in Zusammenarbeit mit dem Datenschutzbeauftragten Maximilian Hartung erstellt haben, gehen wir n\u00e4her auf die NIS2-Thematik ein.<br \/>Teil 2 der Serie beleuchtet die <a href=\"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/\">Gemeinsamkeiten von NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO<\/a>.<br \/>Teil 3 der Serie zeigt <a href=\"https:\/\/www.prosoft.de\/blog\/betroffen-von-nis2-sechs-handlungsempfehlungen\/\">sechs praxisorientierte Handlungsempfehlungen, mit denen man step-by-step NIS2-Compliance\u00a0<\/a> erreichen kann.<\/em><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Istzustand&#8220; _builder_version=&#8220;4.27.2&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Gerade f\u00fcr viele mittelst\u00e4ndische Unternehmen (KMU) kommt die NIS2-Einf\u00fchrung zur Unzeit:<br \/>Der wirtschaftliche Druck durch Inflation, B\u00fcrokratie, steigende Kosten und Investitionsstau nimmt zu \u2013 und die <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Mehr-als-Haelfte-Unternehmen-Opfer-Ransomware\">Zahl der Cyberangriffe<\/a> steigt mehr und mehr an. Zu alledem herrscht seit Jahren enormer IT-Fachkr\u00e4ftemangel.<\/p>\n<p>Grunds\u00e4tzlich sind Ma\u00dfnahmen, die die Cyber-Sicherheit st\u00e4rken, durchaus richtig und wichtig. In der unguten Gesamtsituation dann aber neue, komplexe IT-Sicherheits-Regularien wie NIS2 fristgerecht zu erf\u00fcllen, wird von vielen Unternehmen als B\u00fcrde wahrgenommen und aufgeschoben: <a href=\"https:\/\/www.heise.de\/news\/NIS2-fuer-mehr-IT-Sicherheit-Viele-Unternehmen-sind-noch-nicht-gut-vorbereitet-9953995.html\">Zwei Drittel der betroffenen 30.000 Unternehmen hinken mit der NIS2-Umsetzung hinterher<\/a>.<\/p>\n<p>F\u00fcr betroffene Unternehmen und KRITIS-Organisationen stellt sich daher die Frage, wie sie trotz der belastenden Situation auch zus\u00e4tzliche Regularien wie NIS2 erfolgreich umsetzen k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Vier Sicherheitsrichtlinien auf einen Streich? &#8220; _builder_version=&#8220;4.27.2&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>NIS2 und Co: Vier Sicherheitsrichtlinien auf einen Streich?<\/h3>\n<p>F\u00fcr Unternehmen und Organisationen ist es naheliegend, die Synergie-Effekte einer zentralisierten Sicherheitsstrategie sowie bereits vorhandene Sicherheitsma\u00dfnahmen zu nutzen, und so idealerweise gleich mehrere Regularien auf einmal zu erf\u00fcllen.<br \/>Wenn man wie im Folgenden die wichtigsten bestehenden Regularien wie <strong>IT-Grundschutz<\/strong>, <strong>KRITIS<\/strong>, <strong>branchenspezifische Sicherheitsstandards<\/strong> (B3S) gegen\u00fcber der kommenden <strong>NIS2-Richtlinie<\/strong> betrachtet, zeigen sich tats\u00e4chlich viele \u00dcberschneidungen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;IT-Grundschutz&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>IT-Grundschutz (BSI) \u2013 die Grundlage f\u00fcr (fast) alles:<\/h3>\n<p>Der IT-Grundschutz des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) bildet seit Jahren den Standard f\u00fcr die Informationssicherheit in Deutschland. Er umfasst grundlegende Ma\u00dfnahmen und Empfehlungen zur Absicherung von IT-Systemen und -Prozessen und bietet einen modularen, anpassbaren Ansatz f\u00fcr die Umsetzung. Der IT-Grundschutz gliedert sich in mehrere Bausteine, die auf typische Gef\u00e4hrdungen und Risiken eingehen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;KRITIS&#8220; _builder_version=&#8220;4.27.2&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>KRITIS \u2013 f\u00fcr Kritische Infrastrukturen:<\/h3>\n<p>KRITIS-Vorgaben richten sich an Betreiber kritischer Infrastrukturen und sind gesetzlich im IT-Sicherheitsgesetz verankert.<\/p>\n<p>KRITIS-Betreiber m\u00fcssen nachweisen, dass sie IT-Sicherheitsma\u00dfnahmen getroffen haben, um die Verf\u00fcgbarkeit ihrer Dienstleistungen und den Schutz sensibler Daten sicherzustellen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/Kraftwerk-KRITIS.jpg&#8220; alt=&#8220;KRITIS: Kraftwerk&#8220; title_text=&#8220;Kraftwerk KRITIS&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Kraftwerk&#8220; _builder_version=&#8220;4.27.2&#8243; custom_margin=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_image][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Viele dieser Vorgaben finden auch im IT-Grundschutz Anwendung. Sie beruhen auf bew\u00e4hrten Sicherheitskonzepten, insbesondere in den Bereichen Risikomanagement, Zugangskontrollen, Netzwerk- und System\u00fcberwachung sowie Business Continuity Management (BCM).<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/OT-security-Produktion.jpg&#8220; alt=&#8220;B3S f\u00fcr OT-Sicherheit&#8220; title_text=&#8220;OT-security Produktion&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Produktion&#8220; _builder_version=&#8220;4.27.2&#8243; custom_margin=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_image][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;B3S&#8220; _builder_version=&#8220;4.27.2&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>B3S \u2013 Branchenspezifische Sicherheitsstandards:<\/h3>\n<p>Die Sicherheitsanforderungen der B3S-Standards wie z. B. TISAX f\u00fcr die Automobilindustrie sind eng mit den allgemeinen KRITIS-Vorgaben und dem IT-Grundschutz abgestimmt, viele finden sich auch in ISO-Normen (z. B. ISO 27001 oder IEC 62443 f\u00fcr OT-Sicherheit) wieder.<br \/>Ziel ist es, branchenspezifische Eigenheiten zu ber\u00fccksichtigen, und dabei nahtlos integriert allgemeing\u00fcltige Anforderungen und IT-Sicherheitsrichtlinien zu erf\u00fcllen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#D6D6D6&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;2_3,1_3&#8243; make_equal=&#8220;on&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;2_3&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;NIS2&#8243; _builder_version=&#8220;4.27.2&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>NIS2-Richtlinie der EU:<\/h3>\n<p>Als Weiterentwicklung der bisherigen NIS-Richtlinie und zielt die NIS2-Richtlinie darauf ab, die Cybersicherheit in der EU weiter zu harmonisieren und zu st\u00e4rken. Sie versch\u00e4rft die Anforderungen an die Cybersicherheitsma\u00dfnahmen und Berichterstattung. <br \/><strong>Am Gravierendsten: NIS2 betrifft noch mehr Unternehmen als z. B. KRITIS. <\/strong>\u00c4hnlich wie beim IT-Grundschutz oder KRITIS geht es bei NIS2 um den Aufbau robuster Strukturen f\u00fcr das Risikomanagement, Vorfallreaktionen und BCM.<br \/>Unternehmen m\u00fcssen nachweisen k\u00f6nnen, dass sie geeignete technische und organisatorische Ma\u00dfnahmen zur Abwehr von Cyberangriffen getroffen haben.<\/p>\n<p>Die NIS2-Richtlinie erweitert den Kreis der betroffenen Unternehmen erheblich. Neben den klassischen Betreibern kritischer Infrastrukturen wie Energie, Wasser und Gesundheit betrifft die Richtlinie nun auch Bereiche wie das verarbeitende Gewerbe, digitale Dienste, Telekommunikation und den Finanzsektor. Selbst etliche mittelst\u00e4ndische, bislang au\u00dfen vor gebliebene Unternehmen, fallen jetzt unter die NIS2-Anforderungen \u2013 f\u00fcr die meisten \u201eNeuen\u201c wohl \u00fcberraschend.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_3&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#e0c488&#8243; custom_padding=&#8220;25px|15px|25px|15px|true|true&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;NIS2&#8243; _builder_version=&#8220;4.27.2&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; text_orientation=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>NIS2-Richtlinie: Ist Ihr Unternehmen auch betroffen?<\/h3>\n<p>Die <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Regulierte-Wirtschaft\/NIS-2-regulierte-Unternehmen\/NIS-2-Betroffenheitspruefung\/nis-2-betroffenheitspruefung.html#:~:text=Die%20NIS-2-Betroffenheitspr%C3%BCfung%20stellt%20Ihnen%20konkrete,%20an%20der%20Richtlinie\">BSI-Betroffenheitspr\u00fcfung<\/a> erm\u00f6glicht Ihnen eine erste Einsch\u00e4tzung.<\/p>\n<p>Die Pr\u00fcfung ist rechtlich nicht bindend, bietet aber wertvolle Orientierung und n\u00fctzliche Hinweise.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8220;https:\/\/www.bsi.bund.de\/DE\/Themen\/Regulierte-Wirtschaft\/NIS-2-regulierte-Unternehmen\/NIS-2-Betroffenheitspruefung\/nis-2-betroffenheitspruefung.html#:~:text=Die%20NIS-2-Betroffenheitspr%C3%BCfung%20stellt%20Ihnen%20konkrete,%20an%20der%20Richtlinie&#8220; url_new_window=&#8220;on&#8220; button_text=&#8220;Zum NIS2-Test&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; box_shadow_style=&#8220;preset1&#8243; box_shadow_color=&#8220;#FFFFFF&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; alt=&#8220;Fazit&#8220; title_text=&#8220;fazit&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.27.2&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.27.2&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>FAZIT<br \/><\/strong>Lapidar gesagt: Die NIS2-Richtlinie \u201ekocht auch nur mit Wasser\u201c \u2013 es gibt zum Teil gro\u00dfe Schnittmengen mit bestehenden IT-Sicherheitsrichtlinien wie IT-Grundschutz, B3S oder ein ISMS gem\u00e4\u00df ISO-27001.<\/p>\n<p>Jedoch erweitert sich der Kreis der betroffenen Unternehmen erheblich. Diese Organisationen stehen nun bei der Umsetzung unter Druck. Deshalb ist es sinnvoll, zun\u00e4chst die <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Regulierte-Wirtschaft\/NIS-2-regulierte-Unternehmen\/NIS-2-Betroffenheitspruefung\/nis-2-betroffenheitspruefung.html\" target=\"_blank\" rel=\"noopener\">BSI-Betroffenheitspr\u00fcfung<\/a> zur Selbsteinsch\u00e4tzung zu nutzen.<\/p>\n<p>Ist Ihr Unternehmen wom\u00f6glich betroffen? Wir bei ProSoft vermitteln Ihnen gerne unentgeltlich Berater f\u00fcr die NIS2-Zertifizierung. Auch wenn die Richtlinie wahrscheinlich nicht vor 2025 in geltendes Recht in Deutschland und \u00d6sterreich umgesetzt wird, empfiehlt es sich fr\u00fchzeitig erste Ma\u00dfnahmen anzugehen. Bei ProSoft finden Sie technische <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/\">L\u00f6sungen<\/a> und Managed Services, die Ihnen helfen Ihre IT-Security zu verbessern und dies auch nachzuweisen.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Auto und Beitragsnavi&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/Robert-Korherr-Redakteur.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Redakteur&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Robert Korherr&#8220; _builder_version=&#8220;4.27.2&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text RK&#8220; _builder_version=&#8220;4.22.2&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung CEO&#8220; _builder_version=&#8220;4.22.2&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">CEO ProSoft<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/Maximilian-Hartung-Co-Autor.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Maximilian-Hartung-Co-Autor&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Maximilian Hartung&#8220; _builder_version=&#8220;4.27.2&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text MH&#8220; _builder_version=&#8220;4.27.2&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Maximilian Hartung<\/strong><\/em><\/a>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung CEO&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">Datenschutzbeauftragter &amp; Co-Autor<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;FOOTER GLOBAL&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; collapsed=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#3b5998&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;4.22.2&#8243; background_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.17.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\">PC Fernwartung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/it-asset-management\/\">IT Asset Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\">Hardwareverschl\u00fcsselte  SSD \/ HDD<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\">Zwei Faktor Authentifizierung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\">E-Mail Verschl\u00fcsselung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">Datenschleuse<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\">BitLocker Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/data-loss-prevention\/\">Data Loss Prevention<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/log-management-siem\/\">Log-Management SIEM<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.24.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die europ\u00e4ische NIS2-Richtlinie wird in der IT-Sicherheitsszene hei\u00df diskutiert. In Deutschland l\u00e4uft die Ratifizierung aktuell. Bis zur rechtsg\u00fcltigen Verabschiedung und Einf\u00fchrung des Gesetzes d\u00fcrften wohl noch einige Monate vergehen. +++ UPDATE 27.01.25: KRITIS-Organisationen waren in 2024 von deutlich mehr Cybersicherheitsvorf\u00e4llen als in den Jahren zuvor betroffen, beim BSI gingen 769 solcher Meldungen ein. Ein weiteres [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":48581,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[308,21,575,58,588],"tags":[209,566,567,569,205,553,307],"class_list":["post-48556","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-compliance","category-datenschutz","category-itmanagement","category-it-security-im-prosoft-blog","category-sicherheitsrichtlinien","tag-b3s","tag-bcm","tag-business-continuity-management","tag-it-grundschutz","tag-kritis","tag-nis2","tag-tisax"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>NIS2 im Kontext: Bestehende Regularien in neuem Gewand?<\/title>\n<meta name=\"description\" content=\"NIS2 im Kontext: Es gibt viele Schnittmengen mit IT-Grundschutz, KRITIS-Vorgaben und B3S. Es sind aber viel mehr Unternehmen betroffen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS2 im Kontext: Bestehende Regularien oder komplett neu?\" \/>\n<meta property=\"og:description\" content=\"NIS2 im Kontext: Es gibt viele Schnittmengen mit IT-Grundschutz, KRITIS-Vorgaben und B3S. Es sind aber viel mehr Unternehmen betroffen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-28T17:08:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-11T11:32:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/NIS2-Teil-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"NIS2 im Kontext: IT-Grundschutz, KRITIS-Vorgaben und Co. in neuem Gewand?\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"18\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"NIS2 im Kontext: IT-Grundschutz, KRITIS-Vorgaben und Co. in neuem Gewand?\",\"datePublished\":\"2024-11-28T17:08:42+00:00\",\"dateModified\":\"2025-03-11T11:32:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\\\/\"},\"wordCount\":3666,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/NIS2-Teil-1.jpg\",\"keywords\":[\"B3S\",\"BCM\",\"Business Continuity Management\",\"IT-Grundschutz\",\"KRITIS\",\"NIS2\",\"TISAX\"],\"articleSection\":[\"Compliance\",\"Datenschutz\",\"IT-Management\",\"IT-Security\",\"Sicherheitsrichtlinien\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\\\/\",\"name\":\"NIS2 im Kontext: Bestehende Regularien in neuem Gewand?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/NIS2-Teil-1.jpg\",\"datePublished\":\"2024-11-28T17:08:42+00:00\",\"dateModified\":\"2025-03-11T11:32:14+00:00\",\"description\":\"NIS2 im Kontext: Es gibt viele Schnittmengen mit IT-Grundschutz, KRITIS-Vorgaben und B3S. Es sind aber viel mehr Unternehmen betroffen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/NIS2-Teil-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/NIS2-Teil-1.jpg\",\"width\":1200,\"height\":900,\"caption\":\"NIS2 im Kontext: IT-Grundschutz, KRITIS-Vorgaben und Co. in neuem Gewand?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NIS2 im Kontext: IT-Grundschutz, KRITIS-Vorgaben und Co. in neuem Gewand?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"NIS2 im Kontext: Bestehende Regularien in neuem Gewand?","description":"NIS2 im Kontext: Es gibt viele Schnittmengen mit IT-Grundschutz, KRITIS-Vorgaben und B3S. Es sind aber viel mehr Unternehmen betroffen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/","og_locale":"de_DE","og_type":"article","og_title":"NIS2 im Kontext: Bestehende Regularien oder komplett neu?","og_description":"NIS2 im Kontext: Es gibt viele Schnittmengen mit IT-Grundschutz, KRITIS-Vorgaben und B3S. Es sind aber viel mehr Unternehmen betroffen.","og_url":"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/","og_site_name":"ProSoft Blog","article_published_time":"2024-11-28T17:08:42+00:00","article_modified_time":"2025-03-11T11:32:14+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/NIS2-Teil-1.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"NIS2 im Kontext: IT-Grundschutz, KRITIS-Vorgaben und Co. in neuem Gewand?","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"18\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"NIS2 im Kontext: IT-Grundschutz, KRITIS-Vorgaben und Co. in neuem Gewand?","datePublished":"2024-11-28T17:08:42+00:00","dateModified":"2025-03-11T11:32:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/"},"wordCount":3666,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/NIS2-Teil-1.jpg","keywords":["B3S","BCM","Business Continuity Management","IT-Grundschutz","KRITIS","NIS2","TISAX"],"articleSection":["Compliance","Datenschutz","IT-Management","IT-Security","Sicherheitsrichtlinien"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/","url":"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/","name":"NIS2 im Kontext: Bestehende Regularien in neuem Gewand?","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/NIS2-Teil-1.jpg","datePublished":"2024-11-28T17:08:42+00:00","dateModified":"2025-03-11T11:32:14+00:00","description":"NIS2 im Kontext: Es gibt viele Schnittmengen mit IT-Grundschutz, KRITIS-Vorgaben und B3S. Es sind aber viel mehr Unternehmen betroffen.","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/NIS2-Teil-1.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/NIS2-Teil-1.jpg","width":1200,"height":900,"caption":"NIS2 im Kontext: IT-Grundschutz, KRITIS-Vorgaben und Co. in neuem Gewand?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"NIS2 im Kontext: IT-Grundschutz, KRITIS-Vorgaben und Co. in neuem Gewand?"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/48556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=48556"}],"version-history":[{"count":10,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/48556\/revisions"}],"predecessor-version":[{"id":49424,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/48556\/revisions\/49424"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/48581"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=48556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=48556"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=48556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}