{"id":49176,"date":"2024-12-12T16:08:43","date_gmt":"2024-12-12T15:08:43","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=49176"},"modified":"2025-03-11T12:32:14","modified_gmt":"2025-03-11T11:32:14","slug":"nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/","title":{"rendered":"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO: Die Gemeinsamkeiten"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u200bSofern Unternehmen \u00fcberhaupt von NIS2 betroffen sind, haben sie angesichts bereits bestehender Regularien weniger Zusatzaufwand als bef\u00fcrchtet, denn es gibt viele Schnittmengen.\u00a0<\/p>\n<p>Die verschiedenen IT-Sicherheitsvorgaben und Anforderungen an <strong>NIS2<\/strong>, <strong>IT-Grundschutz<\/strong>, <strong>KRITIS-Vorgaben<\/strong>, <strong>B3S und<\/strong>\u00a0<strong>DSGVO<\/strong> zeigen viele Gemeinsamkeiten. Das er\u00f6ffnet Unternehmen die Chance, Synergien zu nutzen und durch einen zentralen Ansatz mehrere Vorgaben gleichzeitig zu erf\u00fcllen.<\/p>\n<p>Mehr \u00fcber NIS2 in unserer Blog-Serie:<br \/>Teil 1 <a href=\"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/\">NIS2 im Kontext: IT-Grundschutz, KRITIS-Vorgaben und Co. in neuem Gewand?<\/a><br \/>Teil 3 <a href=\"https:\/\/www.prosoft.de\/blog\/betroffen-von-nis2-sechs-handlungsempfehlungen\/\">Betroffen von NIS2? Sechs Handlungsempfehlungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; custom_margin=&#8220;||1rem||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;umfassende Sicherheitsgarantien&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u200bIm Rahmen des NIS-2-Umsetzungsgesetzes sind Unternehmen dazu verpflichtet, umfassende Sicherheitsgarantien zu implementieren, um ihre IT-Infrastruktur gegen Cyberbedrohungen abzusichern. Diese Sicherheitsgarantien zielen darauf ab, die Widerstandsf\u00e4higkeit von Netz- und Informationssystemen zu st\u00e4rken.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;0px||||false|false&#8220; custom_padding=&#8220;0px||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Lieferkette&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Die Sicherheitsgarantien m\u00fcssen zudem auf die gesamte Lieferkette ausgeweitet werden. Unternehmen sind verpflichtet, sicherzustellen, dass auch ihre Dienstleister und Zulieferer den hohen Sicherheitsanforderungen der NIS-2-Richtlinie gerecht werden. Dies soll durch vertragliche Vereinbarungen sowie regelm\u00e4\u00dfige Audits und Sicherheits\u00fcberpr\u00fcfungen gew\u00e4hrleistet werden.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/12\/Lieferkette.jpg&#8220; alt=&#8220;Gemeinsamkeiten NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO&#8220; title_text=&#8220;Lieferkette&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Lieferkette&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_image][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Die Gemeinsamkeiten zeigen sich in verschiedenen Kernbereichen:&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO: Gemeinsamkeiten<br \/>in 6 verschiedenen Kernbereichen<\/h2>\n<p>Die einzelnen Richtlinien und Regulatoriken haben viele \u00dcberschneidungen und Gemeinsamkeiten, sie basieren zum Teil auf denselben Grundlagen und Anforderungen an IT-Sicherheit. Bei der Umsetzung k\u00f6nnen Unternehmen also eher mit Erg\u00e4nzungsaufwand, als mit multipliziertem Aufwand rechnen. Hier der \u00dcberblick:<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.4&#8243; custom_padding=&#8220;|3rem||3rem|false|true&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/01\/1.png&#8220; alt=&#8220;B3S f\u00fcr OT-Sicherheit&#8220; title_text=&#8220;1&#8243; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild eins&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_image][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Risikomanagement&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Risikomanagement<\/h3>\n<p>Ein systematisches Risikomanagement wird in allen Regularien gefordert. Organisationen m\u00fcssen Risiken identifizieren, analysieren und bewerten. Darauf basierende Ma\u00dfnahmen sollen Angriffe verhindern oder zumindest die Auswirkungen mildern. Das Risikomanagement muss dabei sowohl technische als auch organisatorische Ma\u00dfnahmen umfassen, wie sie z.B. in den NIS2-Vorgaben detailliert beschrieben werden\u200b.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; custom_margin=&#8220;0px||||false|false&#8220; custom_padding=&#8220;0px||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Risikomanagement&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Ein zentraler Aspekt der NIS2-Richtlinie und der Datenschutzgrundverordnung ist das Risikomanagement im Rahmen der Lieferkette:<br \/>Unternehmen, die Dienstleister oder Subunternehmer beauftragen, m\u00fcssen sicherstellen, dass diese ebenfalls angemessene Sicherheits- und Datenschutzma\u00dfnahmen implementieren. Das Risikomanagement erstreckt sich also auf alle Beteiligten der Lieferkette. Dies bedeutet, dass Unternehmen auch von ihren Auftragnehmern den Nachweis der Einhaltung von Sicherheits- und Datenschutzrichtlinien einfordern m\u00fcssen. Auch hier \u00fcberschneiden sich die Anforderungen der NIS2-Richtlinie mit der DSGVO, da Auftragnehmer, die im Namen eines Unternehmens personenbezogene Daten verarbeiten, den strengen Anforderungen der DSGVO unterliegen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||0px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.4&#8243; custom_padding=&#8220;|3rem||3rem|false|true&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/11\/two-7433169_640.png&#8220; alt=&#8220;B3S f\u00fcr OT-Sicherheit&#8220; title_text=&#8220;two-7433169_640&#8243; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild zwei&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_image][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Technische und organisatorische Ma\u00dfnahmen&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Technische und organisatorische Ma\u00dfnahmen<\/h3>\n<p>Unternehmen m\u00fcssen nachweislich \u00fcber geeignete technische und organisatorische Ma\u00dfnahmen verf\u00fcgen, welche potenzielle Sicherheitsrisiken zu minimieren.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; custom_margin=&#8220;0px||||false|false&#8220; custom_padding=&#8220;0px||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Technische und organisatorische Ma\u00dfnahmen&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>Zu den technischen und organisatorischen Ma\u00dfnahmen z\u00e4hlen unter anderem:<\/strong><\/p>\n<ul>\n<li><strong>Zugangskontrollen und Identit\u00e4tsmanagement<\/strong><br \/>Die Kontrolle von Zugriffsrechten sind ein zentrales Thema. Die Anforderungen an Identity und Access Management (IAM) \u00fcberschneiden sich dabei in allen relevanten Sicherheitsnormen.<\/li>\n<li><strong>Kryptografie<br \/><\/strong>Technische Ma\u00dfnahmen zur sicheren Kommunikation und zum Schutz sensibler Daten durch Verschl\u00fcsselung.<\/li>\n<li><strong>Business Continuity Management<br \/><\/strong>Wie gew\u00e4hrleistet man die Betriebsf\u00e4higkeit im Krisenfall? Unternehmen m\u00fcssen die Kontinuit\u00e4t von kritischen Diensten auch im Falle eines Angriffs oder Systemausfalls nachweisen (siehe auch Blog-Beitrag: <a href=\"https:\/\/www.prosoft.de\/blog\/it-notfallplan-erstellen\/\">IT-Notfallplan erstellen<\/a>).<\/li>\n<li><strong>Sicherheitsprotokolle<\/strong><br \/>Unternehmen sind verpflichtet, die Sicherheitsprotokolle regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen und bei Bedarf zu aktualisieren.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.4&#8243; custom_padding=&#8220;|3rem||3rem|false|true&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Ziffer-drei.png&#8220; alt=&#8220;B3S f\u00fcr OT-Sicherheit&#8220; title_text=&#8220;Ziffer drei&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild drei&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_image][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Incident Management&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Incident Management<\/h3>\n<p>Ein strukturiertes Vorfallmanagement mit Incident-Response-Pl\u00e4nen ist sowohl in NIS2 als auch im IT-Grundschutz und KRITIS eine zentrale Anforderung. Organisationen m\u00fcssen in der Lage sein, Cybervorf\u00e4lle zu erkennen, zu dokumentieren, zu melden und angemessen darauf zu reagieren\u200b. Im Nachgang eines Vorfalls geht es um die k\u00fcnftige Vorsorge und Verbesserung der Prozesse durch Lessons Learned.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.4&#8243; custom_padding=&#8220;|3rem||3rem|false|true&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/01\/4.png&#8220; alt=&#8220;B3S f\u00fcr OT-Sicherheit&#8220; title_text=&#8220;4&#8243; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild vier&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_image][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Technische Sicherheitsma\u00dfnahmen&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Technische Sicherheitsma\u00dfnahmen<\/h3>\n<p>Ma\u00dfnahmen wie Firewalls, Intrusion Detection Systems (IDS), regelm\u00e4\u00dfige Sicherheitsupdates und Patch-Management sind explizite Anforderungen in allen Regularien. Hier finden sich viele \u00dcberschneidungen im IT-Grundschutz, KRITIS und NIS2. Der Gesetzgeber fordert au\u00dferdem, dass Unternehmen automatisierte L\u00f6sungen nutzen, um Sicherheitsvorf\u00e4lle effizient zu erkennen und zu melden \u2013 eine zentrale Anforderung im Rahmen der NIS-2-Durchsetzung.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.4&#8243; custom_padding=&#8220;|3rem||3rem|false|true&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Ziffer-fuenf.png&#8220; alt=&#8220;B3S f\u00fcr OT-Sicherheit&#8220; title_text=&#8220;Ziffer f\u00fcnf&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild f\u00fcnf&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_image][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Awareness und Schulungen&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Awareness und Schulungen<\/h3>\n<p>S\u00e4mtliche Regelwerke betonen unisono, wie wichtig die Sensibilisierung und Schulung aller Mitarbeiter als Ma\u00dfnahme zur Risikominimierung ist. Insbesondere f\u00fcr Mittelst\u00e4ndler ist es wichtig, dies strukturiert und kontinuierlich umzusetzen, um ein wirksames \u201eHuman Firewall\u201c-Konzept etablieren zu k\u00f6nnen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.4&#8243; custom_padding=&#8220;|3rem||3rem|false|true&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Ziffer-sechs-1.png&#8220; alt=&#8220;B3S f\u00fcr OT-Sicherheit&#8220; title_text=&#8220;Ziffer sechs&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild sechs&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_image][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Datenschutzrechtliche Aspekte und Anforderungen&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Datenschutzrechtliche Aspekte und Anforderungen<\/h3>\n<p>Neben Cybersicherheitsma\u00dfnahmen fordert die NIS2-Richtlinie, dass Unternehmen datenschutzrechtliche Bestimmungen wie die DSGVO einhalten. Unternehmen m\u00fcssen sicherstellen, dass ihre IT-Sicherheitsma\u00dfnahmen auch den Schutz von personenbezogenen Daten gew\u00e4hrleisten \u2013 insbesondere in Bezug auf Zugriffsrechte, Datenverschl\u00fcsselung und Datenspeicherung.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; custom_margin=&#8220;0px||||false|false&#8220; custom_padding=&#8220;0px||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Datenschutzrechtliche Aspekte und Anforderungen&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Viele der technischen und organisatorischen Ma\u00dfnahmen, die f\u00fcr die IT-Sicherheit gelten, sind auch im Rahmen des Datenschutzes erforderlich.<\/p>\n<p><strong>Zu den Datenschutzma\u00dfnahmen z\u00e4hlen:<\/strong><\/p>\n<ul>\n<li><strong>Datensicherung und Verschl\u00fcsselung<\/strong><br \/>Sensible personenbezogene Daten m\u00fcssen durch entsprechende Verschl\u00fcsselungs- und Sicherungsma\u00dfnahmen vor unberechtigtem Zugriff gesch\u00fctzt werden.<\/li>\n<li><strong>Identit\u00e4ts- und Zugriffsmanagement<\/strong><br \/>Wie auch bei den Anforderungen der NIS2-Richtlinie ist ein striktes und sicheres Zugriffsmanagement erforderlich, um den unberechtigten Zugriff auf personenbezogene Daten zu verhindern. Dies schlie\u00dft z.B. Multi-Faktor-Authentifizierung ein.<\/li>\n<li><strong>Datenminimierung und Speicherbegrenzung<\/strong><br \/>Unternehmen m\u00fcssen sicherstellen, dass nur die notwendigen personenbezogenen Daten verarbeitet und diese nicht l\u00e4nger als n\u00f6tig aufbewahrt werden.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Herausforderungen und L\u00f6sungsans\u00e4tze f\u00fcr die NIS2-Compliance&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO: Gemeinsamkeiten bergen L\u00f6sungsans\u00e4tze f\u00fcr NIS2-Compliance<\/h3>\n<p>Die Umsetzung der NIS2-Richtlinie erfordert erhebliche Anstrengungen \u2013 insbesondere f\u00fcr KMU, die bislang nicht von allen Cybersicherheitsregularien betroffen waren.<\/p>\n<p>Die zentralen Herausforderungen bieten wegen vieler \u00dcberschneidungen mit bestehenden Richtlinien zugleich L\u00f6sungsans\u00e4tze:<\/p>\n<ul>\n<li><strong>Erweiterung des Anwendungsbereichs<br \/><\/strong>Viele Unternehmen, die bisher nicht unter KRITIS fielen, fallen nun unter die NIS2-Richtlinie. Zus\u00e4tzlich betroffen sind Sektoren wie die Telekommunikation, das verarbeitende Gewerbe, Chemie sowie digitale Dienste. Gerade f\u00fcr KMU stellt dies jedoch einen signifikanten Aufwand dar\u200b.<\/li>\n<li><strong>Nachweispflichten und Sanktionen<\/strong><br \/>Richtlinien wie NIS2-Richtlinie oder auch DSGVO sehen hohe Strafen bei Verst\u00f6\u00dfen vor. Unternehmen m\u00fcssen daher regelm\u00e4\u00dfig Audits durchf\u00fchren und Berichte \u00fcber ihre Sicherheits- und Datenschutzma\u00dfnahmen vorlegen.<br \/>Zuwiderhandlungen k\u00f6nnen sowohl nach DSGVO als auch NIS2 zu erheblichen finanziellen Sanktionen f\u00fchren, in H\u00f6he von bis zu 4 % bzw. 2 % des weltweiten Jahresumsatzes.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; alt=&#8220;Fazit&#8220; title_text=&#8220;fazit&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.27.2&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.27.4&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>FAZIT<br \/><\/strong>Die von NIS2 und anderen Regularien geforderten Sicherheitsma\u00dfnahmen dienen nicht nur dem Selbstzweck der Unternehmen, ihre eigenen Systeme zu sch\u00fctzen. Sie leisten auch einen wichtigen Beitrag zur gesamtgesellschaftlichen Cybersicherheit, gerade in Bezug auf kritische Infrastrukturen.<\/p>\n<p>Im Kern geht es bei den Richtlinien darum, Sicherheitsma\u00dfnahmen zu treffen, welche Schwachstellen m\u00f6glichst fr\u00fchzeitig beheben. Zudem sollen mit den Ma\u00dfnahmen Cyberangriffe, Data-Breaches und Datenschutzverst\u00f6\u00dfe verhindert werden. Die Experten von ProSoft und von der <a href=\"https:\/\/datenschutz-agentur.de\/\" target=\"_blank\" rel=\"noopener\">Datenschutzagentur<\/a> helfen Ihnen gerne weiter. <a href=\"https:\/\/www.prosoft.de\/ansprechpartner\/\">Nehmen Sie unverbindlich Kontakt auf zu uns<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Auto und Beitragsnavi&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/Robert-Korherr-Redakteur.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Redakteur&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Robert Korherr&#8220; _builder_version=&#8220;4.27.2&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text RK&#8220; _builder_version=&#8220;4.22.2&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung CEO&#8220; _builder_version=&#8220;4.22.2&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">CEO ProSoft<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/Maximilian-Hartung-Co-Autor.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Maximilian-Hartung-Co-Autor&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Maximilian Hartung&#8220; _builder_version=&#8220;4.27.2&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text MH&#8220; _builder_version=&#8220;4.27.2&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Maximilian Hartung<\/strong><\/em><\/a>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung CEO&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">Datenschutzbeauftragter &amp; Co-Autor<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gemeinsamkeiten zwischen NIS2, IT-Grundschutz, KRITIS, B3S und DSGVO: Ein Teil der Arbeit ist schon erledigt.<\/p>\n","protected":false},"author":7,"featured_media":49193,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[308,21,470,575,58,588],"tags":[],"class_list":["post-49176","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-compliance","category-datenschutz","category-endpoint-protection-response","category-itmanagement","category-it-security-im-prosoft-blog","category-sicherheitsrichtlinien"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO<\/title>\n<meta name=\"description\" content=\"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO haben Gemeinsamkeiten in 6 Bereichen. Das birgt L\u00f6sungsans\u00e4tze f\u00fcr NIS2-Compliance.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO: Die Gemeinsamkeiten\" \/>\n<meta property=\"og:description\" content=\"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO haben Gemeinsamkeiten in 6 Bereichen. Das birgt L\u00f6sungsans\u00e4tze f\u00fcr NIS2-Compliance.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-12T15:08:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-11T11:32:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/12\/Gemeinsamkeiten-NIS2-IT-Grundschutz-KRITIS-Vorgaben-B3S-und-DSGVO-header.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO: Die Gemeinsamkeiten\" \/>\n<meta name=\"twitter:description\" content=\"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO haben Gemeinsamkeiten in 6 Bereichen. Das birgt L\u00f6sungsans\u00e4tze f\u00fcr NIS2-Compliance.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/12\/Gemeinsamkeiten-NIS2-IT-Grundschutz-KRITIS-Vorgaben-B3S-und-DSGVO-header.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"19\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO: Die Gemeinsamkeiten\",\"datePublished\":\"2024-12-12T15:08:43+00:00\",\"dateModified\":\"2025-03-11T11:32:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\\\/\"},\"wordCount\":3812,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/Gemeinsamkeiten-NIS2-IT-Grundschutz-KRITIS-Vorgaben-B3S-und-DSGVO-header.jpg\",\"articleSection\":[\"Compliance\",\"Datenschutz\",\"Endpoint Protection &amp; Response\",\"IT-Management\",\"IT-Security\",\"Sicherheitsrichtlinien\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\\\/\",\"name\":\"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/Gemeinsamkeiten-NIS2-IT-Grundschutz-KRITIS-Vorgaben-B3S-und-DSGVO-header.jpg\",\"datePublished\":\"2024-12-12T15:08:43+00:00\",\"dateModified\":\"2025-03-11T11:32:14+00:00\",\"description\":\"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO haben Gemeinsamkeiten in 6 Bereichen. Das birgt L\u00f6sungsans\u00e4tze f\u00fcr NIS2-Compliance.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/Gemeinsamkeiten-NIS2-IT-Grundschutz-KRITIS-Vorgaben-B3S-und-DSGVO-header.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/Gemeinsamkeiten-NIS2-IT-Grundschutz-KRITIS-Vorgaben-B3S-und-DSGVO-header.jpg\",\"width\":1200,\"height\":900},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO: Die Gemeinsamkeiten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO","description":"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO haben Gemeinsamkeiten in 6 Bereichen. Das birgt L\u00f6sungsans\u00e4tze f\u00fcr NIS2-Compliance.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/","og_locale":"de_DE","og_type":"article","og_title":"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO: Die Gemeinsamkeiten","og_description":"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO haben Gemeinsamkeiten in 6 Bereichen. Das birgt L\u00f6sungsans\u00e4tze f\u00fcr NIS2-Compliance.","og_url":"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/","og_site_name":"ProSoft Blog","article_published_time":"2024-12-12T15:08:43+00:00","article_modified_time":"2025-03-11T11:32:14+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/12\/Gemeinsamkeiten-NIS2-IT-Grundschutz-KRITIS-Vorgaben-B3S-und-DSGVO-header.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO: Die Gemeinsamkeiten","twitter_description":"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO haben Gemeinsamkeiten in 6 Bereichen. Das birgt L\u00f6sungsans\u00e4tze f\u00fcr NIS2-Compliance.","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/12\/Gemeinsamkeiten-NIS2-IT-Grundschutz-KRITIS-Vorgaben-B3S-und-DSGVO-header.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"19\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO: Die Gemeinsamkeiten","datePublished":"2024-12-12T15:08:43+00:00","dateModified":"2025-03-11T11:32:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/"},"wordCount":3812,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/12\/Gemeinsamkeiten-NIS2-IT-Grundschutz-KRITIS-Vorgaben-B3S-und-DSGVO-header.jpg","articleSection":["Compliance","Datenschutz","Endpoint Protection &amp; Response","IT-Management","IT-Security","Sicherheitsrichtlinien"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/","url":"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/","name":"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/12\/Gemeinsamkeiten-NIS2-IT-Grundschutz-KRITIS-Vorgaben-B3S-und-DSGVO-header.jpg","datePublished":"2024-12-12T15:08:43+00:00","dateModified":"2025-03-11T11:32:14+00:00","description":"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO haben Gemeinsamkeiten in 6 Bereichen. Das birgt L\u00f6sungsans\u00e4tze f\u00fcr NIS2-Compliance.","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/12\/Gemeinsamkeiten-NIS2-IT-Grundschutz-KRITIS-Vorgaben-B3S-und-DSGVO-header.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/12\/Gemeinsamkeiten-NIS2-IT-Grundschutz-KRITIS-Vorgaben-B3S-und-DSGVO-header.jpg","width":1200,"height":900},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/nis2-it-grundschutz-kritis-vorgaben-b3s-und-dsgvo-die-gemeinsamkeiten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO: Die Gemeinsamkeiten"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/49176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=49176"}],"version-history":[{"count":10,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/49176\/revisions"}],"predecessor-version":[{"id":49527,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/49176\/revisions\/49527"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/49193"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=49176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=49176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=49176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}