{"id":7592,"date":"2025-05-20T21:08:37","date_gmt":"2025-05-20T21:08:37","guid":{"rendered":"https:\/\/fuentis.com\/?p=7592"},"modified":"2025-05-20T21:25:46","modified_gmt":"2025-05-20T21:25:46","slug":"nis2-richtlinie-umsetzung-der-artikel-21-und-23","status":"publish","type":"post","link":"https:\/\/fuentis.com\/en\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/","title":{"rendered":"NIS2-Richtlinie: Umsetzung der Artikel 21 und 23"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"7592\" class=\"elementor elementor-7592\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1e4e4809 e-flex e-con-boxed e-con e-parent\" data-id=\"1e4e4809\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-17325ba8 elementor-widget elementor-widget-text-editor\" data-id=\"17325ba8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h1 class=\"p1\"><b>NIS2-Richtlinie: Umsetzung der Artikel 21 und 23<\/b><\/h1><p><img fetchpriority=\"high\" decoding=\"async\" data-attachment-id=\"7598\" data-permalink=\"https:\/\/fuentis.com\/en\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/was-sind-die-artikel-21-und-23-der-nis2\/\" data-orig-file=\"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/Was-sind-die-Artikel-21-und-23-der-NIS2.webp?fit=1536%2C1024&amp;ssl=1\" data-orig-size=\"1536,1024\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Was sind die Artikel 21 und 23 der NIS2?\" data-image-description=\"&lt;p&gt;Was sind die Artikel 21 und 23 der NIS2?&lt;\/p&gt;\" data-image-caption=\"&lt;p&gt;Was sind die Artikel 21 und 23 der NIS2?&lt;\/p&gt;\" data-large-file=\"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/Was-sind-die-Artikel-21-und-23-der-NIS2.webp?fit=1024%2C683&amp;ssl=1\" data-recalc-dims=\"1\" class=\"wp-image-7598 aligncenter\" src=\"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/Was-sind-die-Artikel-21-und-23-der-NIS2.png?resize=600%2C400&#038;ssl=1\" alt=\"Was sind die Artikel 21 und 23 der NIS2?\" width=\"600\" height=\"400\" \/><\/p><h2 class=\"p1\">Was sind die Artikel 21 und 23 der NIS2?<\/h2><p class=\"p1\">The <a href=\"https:\/\/digital-strategy.ec.europa.eu\/de\/policies\/nis2-directive\">NIS2-Richtlinie<\/a> ist ein zentrales Element der europ\u00e4ischen Cybersicherheitsstrategie und betrifft seit ihrem Inkrafttreten deutlich mehr Unternehmen als ihr Vorg\u00e4nger. Sie verpflichtet sogenannte \u201ewesentliche\u201c und \u201ewichtige\u201c Einrichtungen dazu, angemessene Ma\u00dfnahmen zur Gew\u00e4hrleistung ihrer IT-Sicherheit umzusetzen \u2013 und das verbindlich.<\/p><p class=\"p1\">Besonders relevant sind die Artikel 21 und 23 der Richtlinie: W\u00e4hrend Artikel 21 konkrete Sicherheitsanforderungen definiert, regelt Artikel 23 die Meldepflicht bei Sicherheitsvorf\u00e4llen. Beide Artikel stellen Unternehmen vor die Herausforderung, nicht nur technische, sondern auch organisatorische Vorkehrungen zu treffen \u2013 in vielen F\u00e4llen unter Einhaltung enger Fristen.<\/p><h3><b>Artikel 21: Sicherheitsanforderungen im Detail<\/b><\/h3><p class=\"p3\">Artikel 21 der NIS2-Richtlinie bildet das Herzst\u00fcck der Sicherheitsanforderungen. Er verpflichtet Unternehmen dazu, geeignete technische und organisatorische Ma\u00dfnahmen zu ergreifen, um Risiken f\u00fcr die Sicherheit ihrer Netz- und Informationssysteme wirksam zu erkennen, zu verhindern und zu minimieren. Diese Ma\u00dfnahmen m\u00fcssen dem Stand der Technik entsprechen und im Verh\u00e4ltnis zu den tats\u00e4chlichen Risiken stehen.<\/p><p class=\"p3\">Im folgenden ist eine kurze Zusammenfassung des Artikel 21 und die darin stehenden Punkte:<\/p><h4><b>Risikomanagement und Sicherheitsrichtlinien<\/b><\/h4><p class=\"p3\">Unternehmen m\u00fcssen strukturierte Verfahren einf\u00fchren, um Risiken f\u00fcr ihre IT-Systeme systematisch zu identifizieren und zu bewerten. Darauf aufbauend sollen Sicherheitsrichtlinien definiert und regelm\u00e4\u00dfig \u00fcberpr\u00fcft werden.<\/p><h4><b>Vorfallmanagement<\/b><\/h4><p class=\"p3\">Es sind Prozesse zur Erkennung, Analyse, Behandlung und Nachverfolgung von Sicherheitsvorf\u00e4llen zu etablieren. Ziel ist es, Auswirkungen zu begrenzen und aus Vorf\u00e4llen zu lernen.<\/p><h4><b>Gesch\u00e4ftskontinuit\u00e4t und Krisenmanagement<\/b><\/h4><p class=\"p3\">Unternehmen m\u00fcssen sicherstellen, dass bei St\u00f6rungen kritischer Systeme ein Notbetrieb m\u00f6glich ist. Dazu geh\u00f6ren unter anderem Backup-Strategien, Notfallpl\u00e4ne und Wiederanlaufverfahren.<\/p><h4><b>Sicherheit in der Systementwicklung und -wartung<\/b><\/h4><p class=\"p3\">Sicherheitsaspekte m\u00fcssen \u00fcber den gesamten Lebenszyklus von IT-Systemen ber\u00fccksichtigt werden \u2013 vom Design \u00fcber die Entwicklung bis hin zu Wartung und Updates.<\/p><h4><b>Wirksamkeitsbewertung von Sicherheitsma\u00dfnahmen<\/b><\/h4><p class=\"p3\">Alle Ma\u00dfnahmen sollen regelm\u00e4\u00dfig evaluiert und bei Bedarf angepasst werden. Dies kann durch interne Audits, externe Pr\u00fcfungen oder technische Tests erfolgen.<\/p><h4><b>Cyberhygiene und Schulungen<\/b><\/h4><p class=\"p3\">Alle Mitarbeitenden m\u00fcssen regelm\u00e4\u00dfig geschult werden, um ein grundlegendes Sicherheitsbewusstsein im Unternehmen zu verankern. Auch einfache Ma\u00dfnahmen wie sichere Passw\u00f6rter oder Sensibilisierung f\u00fcr Phishing spielen hier eine Rolle.<\/p><h4><b>Kryptografie und Verschl\u00fcsselung<\/b><\/h4><p class=\"p3\">Schutz sensibler Daten durch den Einsatz von Verschl\u00fcsselungstechnologien wird ausdr\u00fccklich empfohlen \u2013 insbesondere bei der \u00dcbertragung und Speicherung von Informationen.<\/p><h4><b>Zugriffsmanagement und Personalsicherheit<\/b><\/h4><p class=\"p3\">Nur befugte Personen d\u00fcrfen Zugriff auf sensible Systeme erhalten. Dazu z\u00e4hlen auch Hintergrund\u00fcberpr\u00fcfungen und klare Regelungen bei Rollenwechseln oder dem Ausscheiden von Mitarbeitenden.<\/p><h4><b>Authentifizierungs- und Kommunikationssicherheit<\/b><\/h4><p class=\"p3\">Artikel 21 fordert den Einsatz moderner Authentifizierungsmechanismen, wie z.\u202fB. Multi-Faktor-Authentifizierung, sowie sichere Kommunikationsprotokolle.<\/p><h3><b>Artikel 23: Meldepflichten bei Sicherheitsvorf\u00e4llen<\/b><\/h3><p class=\"p3\">Neben pr\u00e4ventiven Sicherheitsma\u00dfnahmen legt die NIS2-Richtlinie auch besonderen Wert auf ein effektives Reaktionsmanagement. Artikel 23 verpflichtet Unternehmen dazu, erhebliche Sicherheitsvorf\u00e4lle an die zust\u00e4ndigen Beh\u00f6rden zu melden \u2013 schnell, strukturiert und nachvollziehbar.<\/p><h4><b>Wann muss gemeldet werden?<\/b><\/h4><p class=\"p3\">Meldepflichtig ist jeder Vorfall, der erhebliche Auswirkungen auf die Erbringung der betroffenen Dienste hat. Dazu z\u00e4hlen zum Beispiel:<\/p><ul><li><p class=\"p1\">Ausf\u00e4lle kritischer Systeme,<\/p><\/li><li><p class=\"p1\">Datenlecks mit sensiblen Informationen,<\/p><\/li><li><p class=\"p1\">erfolgreiche Cyberangriffe mit erheblichen Folgen,<\/p><\/li><li><p class=\"p1\">l\u00e4nger andauernde Beeintr\u00e4chtigungen von Diensten.<\/p><\/li><\/ul><p class=\"p3\">Was als \u201eerheblich\u201c gilt, wird unter anderem anhand der Dauer, geografischen Auswirkung und des Umfangs der St\u00f6rung bewertet.<\/p><h4><b>Fristen und Ablauf der Meldung<\/b><\/h4><p class=\"p3\">Die NIS2-Richtlinie sieht ein <span class=\"s2\">gestuftes Meldeverfahren<\/span> vor:<\/p><ol start=\"1\"><li><p class=\"p1\"><b>Fr\u00fchwarnung innerhalb von 24 Stunden<\/b><\/p><p class=\"p2\">Erste Einsch\u00e4tzung des Vorfalls, inklusive Angabe, ob er durch eine rechtswidrige oder b\u00f6swillige Handlung verursacht wurde.<\/p><\/li><li><p class=\"p1\"><b>Detailbericht innerhalb von 72 Stunden<\/b><\/p><p class=\"p2\">Konkretisierung der Vorfallsdetails, betroffene Systeme, Ursachenanalyse und erste Ma\u00dfnahmen.<\/p><\/li><li><p class=\"p1\"><b>Abschlussbericht innerhalb eines Monats<\/b><\/p><p class=\"p2\">Vollst\u00e4ndige Dokumentation mit Ursachen, Auswirkungen, getroffenen Ma\u00dfnahmen und Lessons Learned.<\/p><\/li><\/ol><h4><b>Wohin wird gemeldet?<\/b><\/h4><p class=\"p3\">Die Meldung muss an die national zust\u00e4ndige Beh\u00f6rde oder das jeweilige CSIRT (Computer Security Incident Response Team) erfolgen. In Deutschland ist dies meist das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) oder eine landesspezifische Stelle.<\/p><h4><b>Bedeutung f\u00fcr Unternehmen<\/b><\/h4><p class=\"p3\">Die Meldepflicht stellt sicher, dass Bedrohungslagen fr\u00fchzeitig erkannt und gemeinsam bew\u00e4ltigt werden k\u00f6nnen \u2013 sie erh\u00f6ht aber auch den Handlungsdruck auf Unternehmen. Ein funktionierendes Incident-Response-Konzept ist daher unerl\u00e4sslich, um innerhalb der engen Fristen strukturiert reagieren zu k\u00f6nnen.<\/p><h3><b>Praktische Umsetzung von NIS2 in Unternehmen<\/b><\/h3><p class=\"p3\">Die Anforderungen der NIS2-Richtlinie \u2013 insbesondere aus den Artikeln 21 und 23 \u2013 wirken auf viele Unternehmen zun\u00e4chst komplex und formal. In der Praxis lassen sie sich jedoch systematisch und schrittweise umsetzen. Entscheidend ist, die Anforderungen nicht isoliert zu betrachten, sondern sie in bestehende Prozesse und Systeme zu integrieren.<\/p><h4><b>1. ISMS als Basis etablieren<\/b><\/h4><p class=\"p3\">Ein funktionierendes Informationssicherheitsmanagementsystem (ISMS) bildet das Fundament zur Erf\u00fcllung der NIS2-Anforderungen. Es hilft dabei, Risiken strukturiert zu erfassen, Ma\u00dfnahmen zu dokumentieren und Verantwortlichkeiten zu kl\u00e4ren. Wer bereits nach ISO\/IEC 27001 oder dem BSI IT-Grundschutz arbeitet, hat viele Grundlagen bereits geschaffen.<\/p><h4><b>2. Sicherheitsma\u00dfnahmen dokumentieren und priorisieren<\/b><\/h4><p class=\"p3\">Im ersten Schritt sollten alle bestehenden technischen und organisatorischen Ma\u00dfnahmen dokumentiert werden. Darauf aufbauend lassen sich L\u00fccken identifizieren \u2013 z.\u202fB. fehlende Notfallpl\u00e4ne, unklare Rollen oder fehlende Schulungskonzepte. Priorisierung nach Risiko hilft, mit den wichtigsten Ma\u00dfnahmen zu starten.<\/p><h4><b>3. Incident-Response-Prozesse aufbauen<\/b><\/h4><p class=\"p3\">Um die Anforderungen aus Artikel 23 zu erf\u00fcllen, m\u00fcssen Unternehmen klare Prozesse f\u00fcr die Behandlung und Meldung von Sicherheitsvorf\u00e4llen etablieren. Dazu geh\u00f6ren:<\/p><ul><li><p class=\"p1\">die Definition, wann ein Vorfall meldepflichtig ist,<\/p><\/li><li><p class=\"p1\">die Benennung zust\u00e4ndiger Rollen (z.\u202fB. Incident Manager, ISB),<\/p><\/li><li><p class=\"p1\">und Checklisten oder Templates f\u00fcr Meldungen.<\/p><\/li><\/ul><h4><b>4. Mitarbeitende einbinden und schulen<\/b><\/h4><p class=\"p3\">Technische Ma\u00dfnahmen allein reichen nicht \u2013 das Sicherheitsbewusstsein der Mitarbeitenden ist ein zentraler Erfolgsfaktor. Regelm\u00e4\u00dfige Schulungen, Phishing-Tests und Sicherheitskampagnen tragen dazu bei, eine Kultur der Aufmerksamkeit zu etablieren.<\/p><h4><b>5. Tools und Automatisierung nutzen<\/b><\/h4><p class=\"p3\">Die Umsetzung der Anforderungen l\u00e4sst sich mit spezialisierten Tools effizienter gestalten \u2013 z.\u202fB. durch <a href=\"https:\/\/fuentis.com\/en\/isms-tool\/\">ISMS-Softwarel\u00f6sungen<\/a> mit Risikomanagement, Ma\u00dfnahmenverfolgung, Rollensteuerung und Schnittstellen zu technischen Systemen. Auch automatisierte Vorfallerkennung und Dokumentation gewinnen an Bedeutung.<\/p><h3><b>Fazit und Ausblick f\u00fcr NIS2<\/b><\/h3><p class=\"p3\">Mit der NIS2-Richtlinie r\u00fcckt Cybersicherheit endg\u00fcltig ins Zentrum unternehmerischer Verantwortung \u2013 nicht nur f\u00fcr kritische Infrastrukturen, sondern f\u00fcr eine breite Gruppe von Organisationen in ganz Europa. Die Artikel 21 und 23 bilden dabei den Kern: Sie definieren verbindliche Anforderungen an technische und organisatorische Sicherheitsma\u00dfnahmen sowie an den Umgang mit Sicherheitsvorf\u00e4llen.<\/p><p class=\"p3\">Unternehmen, die fr\u00fchzeitig Strukturen, Prozesse und Zust\u00e4ndigkeiten schaffen, profitieren doppelt: Sie erf\u00fcllen nicht nur regulatorische Vorgaben, sondern st\u00e4rken auch nachhaltig ihre Resilienz gegen\u00fcber Cyberbedrohungen. Der Aufbau eines ISMS und die Etablierung klarer Meldeprozesse sind zentrale Hebel f\u00fcr eine zukunftssichere Sicherheitsstrategie.<\/p><p class=\"p3\">Der Ausblick ist klar: NIS2 wird nicht die letzte Regulierungswelle bleiben. Die F\u00e4higkeit, auf Ver\u00e4nderungen strukturiert und integriert zu reagieren, wird zum Wettbewerbsfaktor \u2013 und Informationssicherheit zum festen Bestandteil moderner Unternehmensf\u00fchrung.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9bb0968 e-flex e-con-boxed e-con e-parent\" data-id=\"9bb0968\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1a1d63b elementor-widget elementor-widget-spacer\" data-id=\"1a1d63b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f8984b8 elementor-widget elementor-widget-n-accordion\" data-id=\"f8984b8\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;default_state&quot;:&quot;expanded&quot;,&quot;max_items_expended&quot;:&quot;one&quot;,&quot;n_accordion_animation_duration&quot;:{&quot;unit&quot;:&quot;ms&quot;,&quot;size&quot;:400,&quot;sizes&quot;:[]}}\" data-widget_type=\"nested-accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-accordion\" aria-label=\"What does CMDB stand for?\">\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-2600\" class=\"e-n-accordion-item\" open>\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"1\" tabindex=\"0\" aria-expanded=\"true\" aria-controls=\"e-n-accordion-item-2600\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Welche Unternehmen sind von der NIS2-Richtlinie betroffen? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2600\" class=\"elementor-element elementor-element-8de895d e-con-full e-flex e-con e-child\" data-id=\"8de895d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-738efde elementor-widget elementor-widget-text-editor\" data-id=\"738efde\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"p1\">Alle \u201ewesentlichen\u201c und \u201ewichtigen Einrichtungen\u201c in Sektoren wie Energie, Transport, Gesundheitswesen, Verwaltung, digitale Dienste und viele mehr. Die Einstufung erfolgt u.\u202fa. anhand von Gr\u00f6\u00dfe, Branche und Relevanz f\u00fcr die Gesellschaft.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-2601\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"2\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-2601\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Was muss ein Unternehmen konkret nach Artikel 21 umsetzen? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2601\" class=\"elementor-element elementor-element-72a7dc0 e-con-full e-flex e-con e-child\" data-id=\"72a7dc0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d59d74c elementor-widget elementor-widget-text-editor\" data-id=\"d59d74c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"p1\">Artikel 21 fordert umfassende technische und organisatorische Sicherheitsma\u00dfnahmen \u2013 z.\u202fB. Risikomanagement, Vorfallmanagement, Zugriffssteuerung, Verschl\u00fcsselung und Schulungen. Diese Ma\u00dfnahmen m\u00fcssen dokumentiert, regelm\u00e4\u00dfig \u00fcberpr\u00fcft und kontinuierlich verbessert werden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-2602\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"3\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-2602\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Wann genau muss ein Sicherheitsvorfall gemeldet werden? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2602\" class=\"elementor-element elementor-element-f089161 e-con-full e-flex e-con e-child\" data-id=\"f089161\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-64d7152 elementor-widget elementor-widget-text-editor\" data-id=\"64d7152\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-2603\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"4\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-2603\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> An wen wird gemeldet? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2603\" class=\"elementor-element elementor-element-ba66a84 e-flex e-con-boxed e-con e-child\" data-id=\"ba66a84\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8509b54 elementor-widget elementor-widget-text-editor\" data-id=\"8509b54\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"p1\">Die Meldung erfolgt an die zust\u00e4ndige nationale Beh\u00f6rde oder das zust\u00e4ndige CSIRT (z.\u202fB. in Deutschland h\u00e4ufig das BSI). Unternehmen sollten intern genau festlegen, wer meldet und wie die Prozesse ablaufen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-2604\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"5\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-2604\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Wie kann ich mein Unternehmen auf NIS2 vorbereiten? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2604\" class=\"elementor-element elementor-element-e3b87dc e-flex e-con-boxed e-con e-child\" data-id=\"e3b87dc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-daa3dd4 elementor-widget elementor-widget-text-editor\" data-id=\"daa3dd4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"p1\">Durch den Aufbau eines ISMS, die Durchf\u00fchrung einer Risikoanalyse, die Schulung von Mitarbeitenden, die Dokumentation bestehender Ma\u00dfnahmen und \u2013 wenn n\u00f6tig \u2013 die Nutzung spezialisierter Tools zur Unterst\u00fctzung der Umsetzung.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>NIS2-Richtlinie: Umsetzung der Artikel 21 und 23 Was sind die Artikel 21 und 23 der NIS2? Die NIS2-Richtlinie ist ein zentrales Element der europ\u00e4ischen Cybersicherheitsstrategie und betrifft seit ihrem Inkrafttreten deutlich mehr Unternehmen als ihr Vorg\u00e4nger. Sie verpflichtet sogenannte \u201ewesentliche\u201c und \u201ewichtige\u201c Einrichtungen dazu, angemessene Ma\u00dfnahmen zur Gew\u00e4hrleistung ihrer IT-Sicherheit umzusetzen \u2013 und das verbindlich. [&hellip;]<\/p>\n","protected":false},"author":249796500,"featured_media":7609,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false,"jetpack_post_was_ever_published":false},"categories":[1],"tags":[],"class_list":["post-7592","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.5 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>NIS2-Richtlinie: Umsetzung der Artikel 21 und 23 | fuentis<\/title>\n<meta name=\"description\" content=\"Effiziente und effektive Verwaltung von Governance, Risk und Compliance. Jetzt sehen, wie Fuentis Ihr Unternehmen transformieren kann!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fuentis.com\/en\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS2-Richtlinie: Umsetzung der Artikel 21 und 23\" \/>\n<meta property=\"og:description\" content=\"Effiziente und effektive Verwaltung von Governance, Risk und Compliance. Jetzt sehen, wie Fuentis Ihr Unternehmen transformieren kann!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fuentis.com\/en\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/\" \/>\n<meta property=\"og:site_name\" content=\"fuentis\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/fuentisAG\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/fuentisAG\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-20T21:08:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-20T21:25:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"adminfuentis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@fuentisAG\" \/>\n<meta name=\"twitter:site\" content=\"@fuentisAG\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"adminfuentis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\\\/\"},\"author\":{\"name\":\"adminfuentis\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/#\\\/schema\\\/person\\\/14b07aa830128bf4f3ff176c7f32545a\"},\"headline\":\"NIS2-Richtlinie: Umsetzung der Artikel 21 und 23\",\"datePublished\":\"2025-05-20T21:08:37+00:00\",\"dateModified\":\"2025-05-20T21:25:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\\\/\"},\"wordCount\":1436,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fuentis.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=1200%2C630&ssl=1\",\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fuentis.com\\\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\\\/\",\"url\":\"https:\\\/\\\/fuentis.com\\\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\\\/\",\"name\":\"NIS2-Richtlinie: Umsetzung der Artikel 21 und 23 | fuentis\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fuentis.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=1200%2C630&ssl=1\",\"datePublished\":\"2025-05-20T21:08:37+00:00\",\"dateModified\":\"2025-05-20T21:25:46+00:00\",\"description\":\"Effiziente und effektive Verwaltung von Governance, Risk und Compliance. Jetzt sehen, wie Fuentis Ihr Unternehmen transformieren kann!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\\\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fuentis.com\\\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fuentis.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=1200%2C630&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fuentis.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=1200%2C630&ssl=1\",\"width\":1200,\"height\":630,\"caption\":\"fuentis AG - OG Image - NIS2-Richtlinie Umsetzung der Artikel 21 und 23 - 1.00\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/fuentis.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NIS2-Richtlinie: Umsetzung der Artikel 21 und 23\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/#website\",\"url\":\"https:\\\/\\\/fuentis.com\\\/\",\"name\":\"fuentis AG | fuentis Suite\",\"description\":\"Die IT-Compliance Plattform f\u00fcr ISO 27001, BSI IT-Grundschutz und Risikomanagement.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/#organization\"},\"alternateName\":\"fuentis AG | Homepage\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fuentis.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/#organization\",\"name\":\"fuentis AG\",\"alternateName\":\"fuentis\",\"url\":\"https:\\\/\\\/fuentis.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fuentis.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/cropped-Fuentis-Logo-Icon-1.00.jpeg?fit=512%2C512&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fuentis.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/cropped-Fuentis-Logo-Icon-1.00.jpeg?fit=512%2C512&ssl=1\",\"width\":512,\"height\":512,\"caption\":\"fuentis AG\"},\"image\":{\"@id\":\"https:\\\/\\\/fuentis.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/fuentisAG\\\/\",\"https:\\\/\\\/x.com\\\/fuentisAG\",\"https:\\\/\\\/mastodon.social\\\/@fuentisag\",\"https:\\\/\\\/de.linkedin.com\\\/company\\\/fuentis\",\"https:\\\/\\\/www.youtube.com\\\/@fuentisAG\",\"https:\\\/\\\/www.instagram.com\\\/fuentisag\\\/\"],\"description\":\"Fuentis vereint Cybersicherheit, Informationssicherheit und Datenschutz in einem Tool. Jetzt pers\u00f6nliches Angebot anfordern!\",\"email\":\"info@fuentis.com\",\"telephone\":\"+ 49 (331) 885 9211 -0\",\"legalName\":\"fuentis AG\",\"foundingDate\":\"2016-01-01\",\"vatID\":\"DE313123288\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"11\",\"maxValue\":\"50\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fuentis.com\\\/#\\\/schema\\\/person\\\/14b07aa830128bf4f3ff176c7f32545a\",\"name\":\"adminfuentis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/196dfc238fbfb5347ddbf051e79b7365a9509cf224d65a3d16b5a4780df3a046?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/196dfc238fbfb5347ddbf051e79b7365a9509cf224d65a3d16b5a4780df3a046?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/196dfc238fbfb5347ddbf051e79b7365a9509cf224d65a3d16b5a4780df3a046?s=96&d=mm&r=g\",\"caption\":\"adminfuentis\"},\"description\":\"Srdan Manasijevic ist Gesch\u00e4ftsf\u00fchrer der fuentis AG und verantwortet als Produktverantwortlicher die strategische Entwicklung der fuentis Suite. Mit langj\u00e4hriger Erfahrung in der F\u00fchrung und Umsetzung von IT-Compliance-Projekten \u2013 vom Konzern bis zum Mittelstand \u2013 gilt er als einer der profiliertesten Experten im Bereich ISMS und Business Continuity. Wer ihn kennt, wei\u00df: Srdan ist der ISMS-GOAT.\",\"sameAs\":[\"http:\\\/\\\/fuentis.com\",\"https:\\\/\\\/www.facebook.com\\\/fuentisAG\\\/\",\"https:\\\/\\\/www.instagram.com\\\/fuentisag\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/12585809\\\/\",\"https:\\\/\\\/x.com\\\/fuentisAG\",\"https:\\\/\\\/www.youtube.com\\\/@fuentisAG\"],\"gender\":\"male\",\"knowsAbout\":[\"ISMS\",\"ISO27001\",\"BSI IT-Grundschutz\",\"IT-Compliance\",\"IT-Risk Management\",\"IT-Security\"],\"knowsLanguage\":[\"Deutsch\",\"Englisch\"],\"jobTitle\":\"IT-Security Consultant\",\"worksFor\":\"fuentis AG\",\"url\":\"https:\\\/\\\/fuentis.com\\\/en\\\/author\\\/adminfuentis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"NIS2-Richtlinie: Umsetzung der Artikel 21 und 23 | fuentis","description":"Effiziente und effektive Verwaltung von Governance, Risk und Compliance. Jetzt sehen, wie Fuentis Ihr Unternehmen transformieren kann!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fuentis.com\/en\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/","og_locale":"en_GB","og_type":"article","og_title":"NIS2-Richtlinie: Umsetzung der Artikel 21 und 23","og_description":"Effiziente und effektive Verwaltung von Governance, Risk und Compliance. Jetzt sehen, wie Fuentis Ihr Unternehmen transformieren kann!","og_url":"https:\/\/fuentis.com\/en\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/","og_site_name":"fuentis","article_publisher":"https:\/\/www.facebook.com\/fuentisAG\/","article_author":"https:\/\/www.facebook.com\/fuentisAG\/","article_published_time":"2025-05-20T21:08:37+00:00","article_modified_time":"2025-05-20T21:25:46+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp","type":"image\/webp"}],"author":"adminfuentis","twitter_card":"summary_large_image","twitter_creator":"@fuentisAG","twitter_site":"@fuentisAG","twitter_misc":{"Written by":"adminfuentis","Estimated reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fuentis.com\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/#article","isPartOf":{"@id":"https:\/\/fuentis.com\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/"},"author":{"name":"adminfuentis","@id":"https:\/\/fuentis.com\/#\/schema\/person\/14b07aa830128bf4f3ff176c7f32545a"},"headline":"NIS2-Richtlinie: Umsetzung der Artikel 21 und 23","datePublished":"2025-05-20T21:08:37+00:00","dateModified":"2025-05-20T21:25:46+00:00","mainEntityOfPage":{"@id":"https:\/\/fuentis.com\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/"},"wordCount":1436,"commentCount":0,"publisher":{"@id":"https:\/\/fuentis.com\/#organization"},"image":{"@id":"https:\/\/fuentis.com\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=1200%2C630&ssl=1","articleSection":["Uncategorized"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fuentis.com\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fuentis.com\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/","url":"https:\/\/fuentis.com\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/","name":"NIS2-Richtlinie: Umsetzung der Artikel 21 und 23 | fuentis","isPartOf":{"@id":"https:\/\/fuentis.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fuentis.com\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/#primaryimage"},"image":{"@id":"https:\/\/fuentis.com\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=1200%2C630&ssl=1","datePublished":"2025-05-20T21:08:37+00:00","dateModified":"2025-05-20T21:25:46+00:00","description":"Effiziente und effektive Verwaltung von Governance, Risk und Compliance. Jetzt sehen, wie Fuentis Ihr Unternehmen transformieren kann!","breadcrumb":{"@id":"https:\/\/fuentis.com\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fuentis.com\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/fuentis.com\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/#primaryimage","url":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=1200%2C630&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=1200%2C630&ssl=1","width":1200,"height":630,"caption":"fuentis AG - OG Image - NIS2-Richtlinie Umsetzung der Artikel 21 und 23 - 1.00"},{"@type":"BreadcrumbList","@id":"https:\/\/fuentis.com\/nis2-richtlinie-umsetzung-der-artikel-21-und-23\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/fuentis.com\/"},{"@type":"ListItem","position":2,"name":"NIS2-Richtlinie: Umsetzung der Artikel 21 und 23"}]},{"@type":"WebSite","@id":"https:\/\/fuentis.com\/#website","url":"https:\/\/fuentis.com\/","name":"fuentis AG | fuentis Suite","description":"Die IT-Compliance Plattform f\u00fcr ISO 27001, BSI IT-Grundschutz und Risikomanagement.","publisher":{"@id":"https:\/\/fuentis.com\/#organization"},"alternateName":"fuentis AG | Homepage","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fuentis.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/fuentis.com\/#organization","name":"fuentis AG","alternateName":"fuentis","url":"https:\/\/fuentis.com\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/fuentis.com\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/cropped-Fuentis-Logo-Icon-1.00.jpeg?fit=512%2C512&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/10\/cropped-Fuentis-Logo-Icon-1.00.jpeg?fit=512%2C512&ssl=1","width":512,"height":512,"caption":"fuentis AG"},"image":{"@id":"https:\/\/fuentis.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/fuentisAG\/","https:\/\/x.com\/fuentisAG","https:\/\/mastodon.social\/@fuentisag","https:\/\/de.linkedin.com\/company\/fuentis","https:\/\/www.youtube.com\/@fuentisAG","https:\/\/www.instagram.com\/fuentisag\/"],"description":"Fuentis vereint Cybersicherheit, Informationssicherheit und Datenschutz in einem Tool. Jetzt pers\u00f6nliches Angebot anfordern!","email":"info@fuentis.com","telephone":"+ 49 (331) 885 9211 -0","legalName":"fuentis AG","foundingDate":"2016-01-01","vatID":"DE313123288","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"11","maxValue":"50"}},{"@type":"Person","@id":"https:\/\/fuentis.com\/#\/schema\/person\/14b07aa830128bf4f3ff176c7f32545a","name":"adminfuentis","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/secure.gravatar.com\/avatar\/196dfc238fbfb5347ddbf051e79b7365a9509cf224d65a3d16b5a4780df3a046?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/196dfc238fbfb5347ddbf051e79b7365a9509cf224d65a3d16b5a4780df3a046?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/196dfc238fbfb5347ddbf051e79b7365a9509cf224d65a3d16b5a4780df3a046?s=96&d=mm&r=g","caption":"adminfuentis"},"description":"Srdan Manasijevic ist Gesch\u00e4ftsf\u00fchrer der fuentis AG und verantwortet als Produktverantwortlicher die strategische Entwicklung der fuentis Suite. Mit langj\u00e4hriger Erfahrung in der F\u00fchrung und Umsetzung von IT-Compliance-Projekten \u2013 vom Konzern bis zum Mittelstand \u2013 gilt er als einer der profiliertesten Experten im Bereich ISMS und Business Continuity. Wer ihn kennt, wei\u00df: Srdan ist der ISMS-GOAT.","sameAs":["http:\/\/fuentis.com","https:\/\/www.facebook.com\/fuentisAG\/","https:\/\/www.instagram.com\/fuentisag","https:\/\/www.linkedin.com\/company\/12585809\/","https:\/\/x.com\/fuentisAG","https:\/\/www.youtube.com\/@fuentisAG"],"gender":"male","knowsAbout":["ISMS","ISO27001","BSI IT-Grundschutz","IT-Compliance","IT-Risk Management","IT-Security"],"knowsLanguage":["Deutsch","Englisch"],"jobTitle":"IT-Security Consultant","worksFor":"fuentis AG","url":"https:\/\/fuentis.com\/en\/author\/adminfuentis\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=1200%2C630&ssl=1","uagb_featured_image_src":{"full":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=1200%2C630&ssl=1",1200,630,false],"thumbnail":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=150%2C150&ssl=1",150,150,true],"medium":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=300%2C158&ssl=1",300,158,true],"medium_large":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=768%2C403&ssl=1",768,403,true],"large":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=1024%2C538&ssl=1",1024,538,true],"1536x1536":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=1200%2C630&ssl=1",1200,630,true],"2048x2048":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=1200%2C630&ssl=1",1200,630,true],"trp-custom-language-flag":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=18%2C9&ssl=1",18,9,true],"newspack-article-block-landscape-large":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=1200%2C630&ssl=1",1200,630,true],"newspack-article-block-portrait-large":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=900%2C630&ssl=1",900,630,true],"newspack-article-block-square-large":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=1200%2C630&ssl=1",1200,630,true],"newspack-article-block-landscape-medium":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=800%2C600&ssl=1",800,600,true],"newspack-article-block-portrait-medium":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=600%2C630&ssl=1",600,630,true],"newspack-article-block-square-medium":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=800%2C630&ssl=1",800,630,true],"newspack-article-block-landscape-intermediate":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=600%2C450&ssl=1",600,450,true],"newspack-article-block-portrait-intermediate":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=450%2C600&ssl=1",450,600,true],"newspack-article-block-square-intermediate":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=600%2C600&ssl=1",600,600,true],"newspack-article-block-landscape-small":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=400%2C300&ssl=1",400,300,true],"newspack-article-block-portrait-small":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=300%2C400&ssl=1",300,400,true],"newspack-article-block-square-small":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=400%2C400&ssl=1",400,400,true],"newspack-article-block-landscape-tiny":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=200%2C150&ssl=1",200,150,true],"newspack-article-block-portrait-tiny":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=150%2C200&ssl=1",150,200,true],"newspack-article-block-square-tiny":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?resize=200%2C200&ssl=1",200,200,true],"newspack-article-block-uncropped":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=1200%2C630&ssl=1",1200,630,true],"menu-24x24":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=24%2C13&ssl=1",24,13,true],"menu-36x36":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=36%2C19&ssl=1",36,19,true],"menu-48x48":["https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/05\/fuentis-AG-OG-Image-NIS2-Richtlinie-Umsetzung-der-Artikel-21-und-23-1.00.webp?fit=48%2C25&ssl=1",48,25,true]},"uagb_author_info":{"display_name":"adminfuentis","author_link":"https:\/\/fuentis.com\/en\/author\/adminfuentis\/"},"uagb_comment_info":0,"uagb_excerpt":"NIS2-Richtlinie: Umsetzung der Artikel 21 und 23 Was sind die Artikel 21 und 23 der NIS2? Die NIS2-Richtlinie ist ein zentrales Element der europ\u00e4ischen Cybersicherheitsstrategie und betrifft seit ihrem Inkrafttreten deutlich mehr Unternehmen als ihr Vorg\u00e4nger. Sie verpflichtet sogenannte \u201ewesentliche\u201c und \u201ewichtige\u201c Einrichtungen dazu, angemessene Ma\u00dfnahmen zur Gew\u00e4hrleistung ihrer IT-Sicherheit umzusetzen \u2013 und das verbindlich.&hellip;","jetpack_likes_enabled":false,"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pfIFB2-1Ys","jetpack-related-posts":[{"id":3868,"url":"https:\/\/fuentis.com\/en\/nis2-richtlinie\/","url_meta":{"origin":7592,"position":0},"title":"NIS2 Directive","author":"Srdan Manasijevic","date":"August 4, 2024","format":false,"excerpt":"In einer Welt, die zunehmend auf digitale Systeme angewiesen ist, hat der Schutz von Netzwerken und Informationssystemen h\u00f6chste Priorit\u00e4t. Eine der gr\u00f6\u00dften Bedrohungen f\u00fcr diese Systeme sind Distributed Denial of Service (DDoS)-Angriffe. Solche Angriffe k\u00f6nnen sowohl Unternehmen als auch Einzelpersonen erheblich sch\u00e4digen. Doch keine Sorge, Wissen ist Macht. In diesem\u2026","rel":"","context":"Similar post","block_context":{"text":"Similar post","link":""},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/08\/NIS-2-LOGO.jpg?fit=855%2C666&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/08\/NIS-2-LOGO.jpg?fit=855%2C666&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/08\/NIS-2-LOGO.jpg?fit=855%2C666&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2024\/08\/NIS-2-LOGO.jpg?fit=855%2C666&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":7543,"url":"https:\/\/fuentis.com\/en\/was-ist-nis2\/","url_meta":{"origin":7592,"position":1},"title":"Was ist NIS2?","author":"Srdan Manasijevic","date":"April 30, 2025","format":false,"excerpt":"Was genau ist NIS2? NIS2 ist die zweite Version der sogenannten NIS-Richtlinie (Network and Information Security Directive) der Europ\u00e4ischen Union. Sie wurde entwickelt, um die Cybersicherheit innerhalb der EU zu st\u00e4rken und den Schutz kritischer Infrastrukturen sowie wichtiger digitaler Dienstleistungen deutlich zu verbessern. W\u00e4hrend die erste NIS-Richtlinie aus dem Jahr\u2026","rel":"","context":"Similar post","block_context":{"text":"Similar post","link":""},"img":{"alt_text":"Was genau ist NIS2 - Wer muss NIS2 umsetzen - Kann man NIS2 zertifizieren","src":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/04\/Was-genau-ist-NIS2-Wer-muss-NIS2-umsetzen-Kann-man-NIS2-zertifizieren.webp?fit=1200%2C630&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/04\/Was-genau-ist-NIS2-Wer-muss-NIS2-umsetzen-Kann-man-NIS2-zertifizieren.webp?fit=1200%2C630&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/04\/Was-genau-ist-NIS2-Wer-muss-NIS2-umsetzen-Kann-man-NIS2-zertifizieren.webp?fit=1200%2C630&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/04\/Was-genau-ist-NIS2-Wer-muss-NIS2-umsetzen-Kann-man-NIS2-zertifizieren.webp?fit=1200%2C630&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/04\/Was-genau-ist-NIS2-Wer-muss-NIS2-umsetzen-Kann-man-NIS2-zertifizieren.webp?fit=1200%2C630&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":7451,"url":"https:\/\/fuentis.com\/en\/was-unternehmen-ueber-die-nis2-richtlinie-wissen-muessen\/","url_meta":{"origin":7592,"position":2},"title":"Was Unternehmen \u00fcber die NIS2-Richtlinie wissen m\u00fcssen","author":"Srdan Manasijevic","date":"April 16, 2025","format":false,"excerpt":"Warum NIS2 jetzt wichtig ist Cyberangriffe auf Unternehmen, \u00f6ffentliche Einrichtungen und kritische Infrastrukturen nehmen in Anzahl und Professionalit\u00e4t stetig zu. Ob Datendiebstahl, Erpressung mit Ransomware oder gezielte Angriffe auf Versorgungssysteme, die Bedrohungslage ist real und betrifft Unternehmen jeder Gr\u00f6\u00dfe. Vor diesem Hintergrund hat die Europ\u00e4ische Union mit der NIS2-Richtlinie (Network\u2026","rel":"","context":"In &quot;NIS2&quot;","block_context":{"text":"NIS2","link":"https:\/\/fuentis.com\/en\/category\/nis2\/"},"img":{"alt_text":"NIS2 jetzt mit der fuentis Suite 4 umsetzen","src":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/04\/NIS2-jetzt-mit-der-fuentis-Suite-4-umsetzen.webp?fit=1200%2C630&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/04\/NIS2-jetzt-mit-der-fuentis-Suite-4-umsetzen.webp?fit=1200%2C630&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/04\/NIS2-jetzt-mit-der-fuentis-Suite-4-umsetzen.webp?fit=1200%2C630&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/04\/NIS2-jetzt-mit-der-fuentis-Suite-4-umsetzen.webp?fit=1200%2C630&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/04\/NIS2-jetzt-mit-der-fuentis-Suite-4-umsetzen.webp?fit=1200%2C630&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":7502,"url":"https:\/\/fuentis.com\/en\/nis2-richtlinie-einfach-erklaert-was-unternehmen-jetzt-wissen-muessen\/","url_meta":{"origin":7592,"position":3},"title":"NIS2-Richtlinie einfach erkl\u00e4rt \u2013 Was Unternehmen jetzt wissen m\u00fcssen","author":"adminfuentis","date":"April 28, 2025","format":false,"excerpt":"NIS2-Richtlinie einfach erkl\u00e4rt \u2013 Was Unternehmen jetzt wissen m\u00fcssenDie NIS2-Richtlinie der Europ\u00e4ischen Union ist ein entscheidender Schritt, um die Cybersicherheit und Widerstandsf\u00e4higkeit kritischer Infrastrukturen nachhaltig zu verbessern. Mit dem zunehmenden digitalen Wandel und den damit verbundenen Cyberrisiken steigen auch die Anforderungen an Unternehmen, ihre Sicherheitsstrategien zu st\u00e4rken. Die NIS2-Richtlinie definiert\u2026","rel":"","context":"Similar post","block_context":{"text":"Similar post","link":""},"img":{"alt_text":"fuentis_handshake_rechenzentrum_fortschritt","src":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/04\/fuentis_handshake_rechenzentrum_fortschritt-1024x683.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/04\/fuentis_handshake_rechenzentrum_fortschritt-1024x683.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/04\/fuentis_handshake_rechenzentrum_fortschritt-1024x683.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/04\/fuentis_handshake_rechenzentrum_fortschritt-1024x683.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":7929,"url":"https:\/\/fuentis.com\/en\/nis2-regierungsentwurf-eine-meldepflichten-fuer-unternehmen\/","url_meta":{"origin":7592,"position":4},"title":"NIS2 Regierungsentwurf &#8211; Eine Meldepflichten f\u00fcr Unternehmen","author":"Srdan Manasijevic","date":"August 1, 2025","format":false,"excerpt":"NIS2 Meldepflicht - Was der Regierungsentwurf f\u00fcr Unternehmen bedeutet Die Cybersicherheitslandschaft in Deutschland steht vor einem bedeutenden Wandel: Mit der Ver\u00f6ffentlichung des Regierungsentwurfs zur Umsetzung der NIS2-Richtlinie werden die NIS2 Meldepflichten deutlich versch\u00e4rft und auf einen wesentlich gr\u00f6\u00dferen Kreis von Unternehmen ausgeweitet. Was bisher haupts\u00e4chlich Betreiber kritischer Infrastrukturen betraf, wird\u2026","rel":"","context":"In &quot;NIS2&quot;","block_context":{"text":"NIS2","link":"https:\/\/fuentis.com\/en\/category\/nis2\/"},"img":{"alt_text":"NIS2 Meldepflicht - Was der Regierungsentwurf fu\u0308r Unternehmen bedeutet","src":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/08\/NIS2-Meldepflicht-Was-der-Regierungsentwurf-fuer-Unternehmen-bedeutet.webp?fit=1200%2C630&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/08\/NIS2-Meldepflicht-Was-der-Regierungsentwurf-fuer-Unternehmen-bedeutet.webp?fit=1200%2C630&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/08\/NIS2-Meldepflicht-Was-der-Regierungsentwurf-fuer-Unternehmen-bedeutet.webp?fit=1200%2C630&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/08\/NIS2-Meldepflicht-Was-der-Regierungsentwurf-fuer-Unternehmen-bedeutet.webp?fit=1200%2C630&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/08\/NIS2-Meldepflicht-Was-der-Regierungsentwurf-fuer-Unternehmen-bedeutet.webp?fit=1200%2C630&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":7787,"url":"https:\/\/fuentis.com\/en\/gilt-fuer-sie-nis2-hier-im-ueberblick-mit-infografik\/","url_meta":{"origin":7592,"position":5},"title":"Gilt f\u00fcr Sie NIS2? Hier im \u00dcberblick mit Infografik.","author":"Srdan Manasijevic","date":"June 19, 2025","format":false,"excerpt":"Gilt f\u00fcr Sie NIS2? Hier im \u00dcberblick mit Infografik. Mit der neuen EU-Richtlinie NIS2 r\u00fcckt die Cybersicherheit st\u00e4rker denn je in den Fokus europ\u00e4ischer Unternehmen. Ziel ist es, kritische und wichtige Einrichtungen besser vor digitalen Bedrohungen zu sch\u00fctzen, nicht nur durch technische Ma\u00dfnahmen, sondern auch durch klare gesetzliche Vorgaben. Doch\u2026","rel":"","context":"Similar post","block_context":{"text":"Similar post","link":""},"img":{"alt_text":"Gilt fu\u0308r Sie NIS2 - Hier der U\u0308berblick mit Infografik","src":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/06\/Gilt-fuer-Sie-NIS2-Hier-der-Ueberblick-mit-Infografik.webp?fit=1200%2C630&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/06\/Gilt-fuer-Sie-NIS2-Hier-der-Ueberblick-mit-Infografik.webp?fit=1200%2C630&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/06\/Gilt-fuer-Sie-NIS2-Hier-der-Ueberblick-mit-Infografik.webp?fit=1200%2C630&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/06\/Gilt-fuer-Sie-NIS2-Hier-der-Ueberblick-mit-Infografik.webp?fit=1200%2C630&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/fuentis.com\/wp-content\/uploads\/2025\/06\/Gilt-fuer-Sie-NIS2-Hier-der-Ueberblick-mit-Infografik.webp?fit=1200%2C630&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/posts\/7592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/users\/249796500"}],"replies":[{"embeddable":true,"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/comments?post=7592"}],"version-history":[{"count":20,"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/posts\/7592\/revisions"}],"predecessor-version":[{"id":7615,"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/posts\/7592\/revisions\/7615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/media\/7609"}],"wp:attachment":[{"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/media?parent=7592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/categories?post=7592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fuentis.com\/en\/wp-json\/wp\/v2\/tags?post=7592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}