{"id":27942,"date":"2024-09-17T09:21:05","date_gmt":"2024-09-17T07:21:05","guid":{"rendered":"https:\/\/www.haufe-akademie.de\/blog\/?p=27942"},"modified":"2024-09-17T11:07:47","modified_gmt":"2024-09-17T09:07:47","slug":"nis-2-richtlinie","status":"publish","type":"post","link":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/","title":{"rendered":"NIS 2-Richtlinie: Die neuen EU-Cybersicherheits&shy;anforderungen"},"content":{"rendered":"<p>Die <strong>NIS 2-Richtlinie<\/strong>, welche am 16. Januar 2023 in Kraft getreten ist, stellt eine umfassende \u00dcberarbeitung der urspr\u00fcnglichen NIS-Richtlinie dar und zielt darauf ab, das Cybersicherheitsniveau in der Europ\u00e4ischen Union signifikant zu erh\u00f6hen.\u00a0Die <strong>ab Oktober 2024 geltende neue Richtlinie erweitert den Anwendungsbereich erheblich<\/strong> und legt strengere Sicherheitsanforderungen f\u00fcr Unternehmen und Organisationen fest. Pr\u00fcfen Sie jetzt, ob auch Ihr Unternehmen den Anforderungen unterliegt, und lesen Sie in diesem Artikel alle wichtigen Informationen, um sich entsprechend vorzubereiten!<\/p>\n<h2><strong>NIS 2-Richtlinie: Relevanz und Hintergrund <\/strong><\/h2>\n<p>Mit der fortschreitenden Vernetzung und Digitalisierung innerhalb der Europ\u00e4ischen Union w\u00e4chst auch die Gefahr von Cyberangriffen. Um diesen Bedrohungen zu begegnen, hat die EU die NIS-2-Richtlinie verabschiedet, die die urspr\u00fcngliche NIS-Richtlinie von 2016 erweitert und modernisiert. Diese Richtlinie, bekannt als \u201eNetwork and Information Security (NIS) Directive\u201c, wurde am 27. Dezember 2022 im Amtsblatt der EU ver\u00f6ffentlicht und trat am 16. Januar 2023 in Kraft. Sie setzt neue Standards f\u00fcr die Cyber- und Informationssicherheit von Unternehmen und Institutionen. Die EU-Mitgliedstaaten m\u00fcssen die Richtlinie bis Oktober 2024 in nationales Recht umsetzen.<\/p>\n<p>In Deutschland existiert seit Juli 2023 ein Referentenentwurf des Bundesinnenministeriums zur Umsetzung, bekannt als NIS-2-Umsetzungs- und Cybersicherheitsst\u00e4rkungsgesetz (NIS-2UmsuCG). Diese neue Richtlinie wird die Anzahl der betroffenen Unternehmen erheblich erh\u00f6hen. Zudem werden strengere Anforderungen an diese Unternehmen gestellt, und der Druck zur Durchsetzung wird durch die Androhung h\u00f6herer Sanktionen und die Haftung der F\u00fchrungsebene verst\u00e4rkt.<\/p>\n<h2><strong>Wer ist von der NIS-2-Richtlinie betroffen?<\/strong><\/h2>\n<p>Die NIS-2-Richtlinie unterscheidet zwischen \u201ebesonders wichtigen Einrichtungen\u201c und \u201ewichtigen Einrichtungen\u201c. Der wesentliche Unterschied besteht darin, dass f\u00fcr \u201ewichtige Einrichtungen\u201c niedrigere Geldstrafen vorgesehen sind und sie einer reaktiven Aufsicht durch die Beh\u00f6rden unterliegen, w\u00e4hrend \u201ebesonders wichtige Einrichtungen\u201c proaktiv \u00fcberwacht werden. In der EU sollen keine unterschiedlichen Mindestschwellenwerte mehr gelten, sondern die Betroffenheit nach einheitlichen Kriterien ermittelt werden. Unter die Regulierung fallen mittlere und gro\u00dfe Unternehmen:<\/p>\n<ol>\n<li><strong>Mittelgro\u00df<\/strong>: 50-249 Besch\u00e4ftigte oder 10-50 Millionen Euro Umsatz, weniger als 43 Millionen Euro Bilanzsumme<\/li>\n<li><strong>Gro\u00df<\/strong>: mindestens 250 Mitarbeitende oder mindestens 50 Millionen Euro Umsatz<\/li>\n<\/ol>\n<p>Dadurch wird der Anwendungsbereich in Deutschland erheblich erweitert.<\/p>\n<p>Die Zugeh\u00f6rigkeit eines Unternehmens zu den unter die NIS-2-Richtlinie fallenden Organisationen wird f\u00fcr Betreiber kritischer Infrastrukturen (KRITIS) weiterhin durch bestimmte Schwellenwerte bestimmt, w\u00e4hrend f\u00fcr Unternehmen von besonderer oder grundlegender Bedeutung haupts\u00e4chlich der Sektor, die Umsatzzahlen und die Mitarbeiterzahl entscheidend sind. Die NIS-2-Richtlinie betrifft eine breitere Palette von Branchen und Sektoren als ihr Vorg\u00e4nger. Neben wesentlichen Einrichtungen wie Energieversorgern und Gesundheitsdiensten sind nun auch Anbieter digitaler Dienste und Produkthersteller betroffen.<\/p>\n<h2><strong>Rechtliche Pflichten und Strafen im Rahmen der NIS-2-Richtlinie<\/strong><\/h2>\n<p>Die NIS-2-Richtlinie bringt weitreichende, verpflichtende Aktionen f\u00fcr Unternehmen und \u00f6ffentliche Einrichtungen in der EU mit sich. Hier ein \u00dcberblick \u00fcber die wichtigsten rechtlichen Pflichten:<\/p>\n<ol>\n<li><strong>Erweiterte Meldepflichten<\/strong><\/li>\n<\/ol>\n<p>Unternehmen m\u00fcssen erhebliche Sicherheitsvorf\u00e4lle innerhalb von 24 Stunden an die zust\u00e4ndigen Beh\u00f6rden melden und innerhalb von 72 Stunden detailliertere Informationen bereitstellen.\u00a0Diese versch\u00e4rften Meldepflichten sollen eine schnellere Reaktion auf Cyberbedrohungen erm\u00f6glichen.<\/p>\n<ol start=\"2\">\n<li><strong>Umfassendere Sicherheitsma\u00dfnahmen<\/strong><\/li>\n<\/ol>\n<p>Die Richtlinie verpflichtet Unternehmen, umfangreichere Ma\u00dfnahmen zum Schutz vor Cyberangriffen zu implementieren und deren Wirksamkeit regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen.\u00a0Dies umfasst:<\/p>\n<ul>\n<li>Die Entwicklung und Umsetzung von Richtlinien f\u00fcr Risiko- und Informationssicherheit,<\/li>\n<li>die Implementierung eines Business Continuity Managements (BCM) und<\/li>\n<li>die Durchf\u00fchrung regelm\u00e4\u00dfiger Risikoanalysen und Penetrationstests.<\/li>\n<\/ul>\n<ol start=\"3\">\n<li><strong>Selbsteinstufung und Registrierung<\/strong><\/li>\n<\/ol>\n<p>Betroffene Unternehmen m\u00fcssen sich selbst einstufen und bei der zust\u00e4ndigen Beh\u00f6rde registrieren.\u00a0Dies erfordert eine genaue Kenntnis der eigenen Gesch\u00e4ftst\u00e4tigkeit und der relevanten Schwellenwerte.<\/p>\n<p>Die NIS-2-Richtlinie sieht zudem deutlich versch\u00e4rfte <strong>Sanktionen f\u00fcr Verst\u00f6\u00dfe gegen die Pflichten<\/strong> vor:<\/p>\n<p><strong>F\u00fcr besonders wichtige Einrichtungen und kritische Anlagen<\/strong><\/p>\n<ul>\n<li>Bu\u00dfgelder bis zu 10 Millionen Euro oder<\/li>\n<li>mindestens 2\u00a0Prozent des Jahresumsatzes, je nachdem, welcher Betrag h\u00f6her ist.<\/li>\n<\/ul>\n<p><strong>F\u00fcr wichtige Einrichtungen<\/strong><\/p>\n<ul>\n<li>Bu\u00dfgelder bis zu 7 Millionen Euro oder<\/li>\n<li>mindestens 1,4\u00a0Prozent des Jahresumsatzes, je nachdem, welcher Betrag h\u00f6her ist.<\/li>\n<\/ul>\n<p>Diese Strafen orientieren sich an den Sanktionen der <strong>EU-Datenschutz-Grundverordnung<\/strong> (DSGVO) und unterstreichen die Bedeutung der Cybersicherheit f\u00fcr die EU.<\/p>\n<blockquote><p><strong>Wichtig:<\/strong>Gem\u00e4\u00df dem Entwurf des Bundesinnenministeriums werden die Leitungsorgane von Unternehmen f\u00fcr die Einhaltung der Risikomanagementma\u00dfnahmen mit ihrem Privatverm\u00f6gen haften. Die Obergrenze f\u00fcr diese Haftung entspricht zwei Prozent des globalen Jahresumsatzes des Unternehmens.<\/p><\/blockquote>\n<h2><strong>Praktische Umsetzung der NIS-2-Richtlinie<\/strong><\/h2>\n<p>Die Umsetzung der NIS 2-Richtlinie bietet Unternehmen die Chance, ihre Cybersicherheit umfassend zu verbessern und sich gegen zunehmende Bedrohungen zu wappnen. Um die NIS-2-Richtlinie umzusetzen, sollten Unternehmen:<\/p>\n<ol>\n<li>Kritische Dienstleistungen, Anlagen und Komponenten identifizieren,<\/li>\n<li>ein umfassendes Risikomanagement implementieren,<\/li>\n<li>regelm\u00e4\u00dfige Sicherheitsaudits und -tests durchf\u00fchren,<\/li>\n<li>Incident-Response-Pl\u00e4ne entwickeln und testen sowie<\/li>\n<li>Mitarbeiter:innen regelm\u00e4\u00dfig schulen und f\u00fcr das Thema sensibilisieren.<\/li>\n<\/ol>\n<p>Laut einer Studie von PwC waren bereits 30 Prozent der befragten Unternehmen Opfer von Datenverlusten im Millionenbereich aufgrund von Cyberangriffen.\u00a0Eine proaktive Umsetzung der Richtlinie kann daher nicht nur rechtliche Konsequenzen vermeiden, sondern auch erhebliche wirtschaftliche Sch\u00e4den abwenden.<\/p>\n<p><strong>Proaktive Sicherheitsstrategien<\/strong>: Unternehmen bewegen sich zunehmend weg von reaktiven Sicherheitsma\u00dfnahmen hin zu proaktiven Ans\u00e4tzen, die Pr\u00e4vention, Erkennung und Abwehr kombinieren. Diese Entwicklung wird durch den wachsenden Bedarf an umfassenderen Sicherheitsl\u00f6sungen und die zunehmende Komplexit\u00e4t von Cyberbedrohungen vorangetrieben.<\/p>\n<h2><strong>Cybersicherheit:<\/strong> <strong>Zukunftstrends und Entwicklungen<\/strong><\/h2>\n<p>Regierungen weltweit entwickeln umfassende Cybersicherheitsstrategien, um die digitale Souver\u00e4nit\u00e4t zu st\u00e4rken und die Infrastruktur zu sch\u00fctzen. Diese Strategien beinhalten die Zusammenarbeit zwischen Staat, Wirtschaft und Wissenschaft sowie die Entwicklung von Regularien zur Kennzeichnung synthetischer Inhalte. Die Zukunft der Cybersicherheit wird von mehreren bedeutenden Trends und Entwicklungen gepr\u00e4gt, die sowohl Chancen als auch Herausforderungen f\u00fcr Unternehmen und Einzelpersonen darstellen.<\/p>\n<p><strong>K\u00fcnstliche Intelligenz und maschinelles Lernen<\/strong>: K\u00fcnstliche Intelligenz (KI) und maschinelles Lernen spielen eine zunehmend wichtige Rolle in der Cybersicherheit. Diese Technologien erm\u00f6glichen eine schnellere und pr\u00e4zisere Erkennung von Bedrohungen und unterst\u00fctzen die Automatisierung von Sicherheitsprozessen. Allerdings nutzen auch Cyberkriminelle KI, um raffiniertere Angriffe zu entwickeln, was die Notwendigkeit einer ausgewogenen und verantwortungsvollen Nutzung von KI in der Cybersicherheit unterstreicht.<\/p>\n<p><strong>Zero-Trust-Architektur (ZTA)<\/strong>: Die Zero-Trust-Architektur ist ein weiteres wichtiges Konzept, das an Bedeutung gewinnt. Diese Sicherheitsstrategie geht davon aus, dass Bedrohungen sowohl innerhalb als auch au\u00dferhalb des Netzwerks existieren, und erfordert daher eine kontinuierliche \u00dcberpr\u00fcfung und Authentifizierung von Nutzer:innen und Ger\u00e4ten, um den Zugriff auf Ressourcen zu kontrollieren.<\/p>\n<p><strong>Quantencomputing<\/strong>: Quantencomputing stellt eine potenzielle Bedrohung f\u00fcr bestehende Verschl\u00fcsselungsmethoden dar, da es in der Lage ist, komplexe mathematische Probleme, die der traditionellen Kryptografie zugrunde liegen, schnell zu l\u00f6sen. Dies erfordert die Entwicklung von quantenresistenten Kryptografieverfahren, um zuk\u00fcnftige IT-Infrastrukturen zu sch\u00fctzen.<\/p>\n<h2><strong>Fazit und Ausblick:<\/strong><\/h2>\n<p>Insgesamt zeigt sich, dass die Cybersicherheit ein dynamisches Feld ist, das kontinuierliche Anpassungen und Innovationen erfordert, um den sich st\u00e4ndig weiterentwickelnden Bedrohungen wirksam begegnen zu k\u00f6nnen. Es ist zu erwarten, dass die NIS-2-Richtlinie in den kommenden Jahren stets weiterentwickelt wird, um neuen Bedrohungen gerecht zu werden.<\/p>\n<p>Unternehmen sollten daher stets auf dem Laufenden bleiben und ihre Sicherheitsstrategien kontinuierlich anpassen. Sie sollten die Umsetzung zudem als Chance begreifen, ihre Sicherheitsma\u00dfnahmen zu \u00fcberpr\u00fcfen und zu verbessern. Eine fr\u00fchzeitige und gr\u00fcndliche Vorbereitung ist entscheidend, um die Anforderungen zu erf\u00fcllen und von den langfristigen Vorteilen einer verbesserten Cybersicherheit zu profitieren.<\/p>\n<div class=\"seminartipp\">\r\n\t\r\n\t<div class=\"content-wrapper\">\r\n\t\t\r\n\t\t<div class=\"\">\r\n\t\t\t<h2>Unsere Empfehlung<\/h2>\r\n\t\t\t<p class=\"h3\">NIS 2-Richtlinie und NIS2UmsuCG<\/p>\r\n\t\t\t<p>Wappnen Sie sich vor Cyberkriminalit\u00e4t und sichern Sie sich jetzt einen Platz in unserem Seminar &#8222;NIS 2-Richtlinie und NIS2UmsuCG&#8220;. Es konzentriert sich auf die kompakte Analyse und Besprechung der aktuellen Gesetzeslage.<\/p>\n<br\/>\r\n\t\t\t<a class=\"btn\" href=\"https:\/\/www.haufe-akademie.de\/36435\" onclick=\"target_econda_article()\" data-track-style=\"clickbtn\" data-track-type=\"link\" data-track-action=\"recoprimary\" target=\"_blank\">Seminar: NIS 2-Richtlinie und NIS2UmsuCG<\/a>\r\n\t\t<\/div>\r\n\t<\/div>\r\n\t<div class=\"clear\"><\/div>\r\n\t\r\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Die NIS 2-Richtlinie, welche am 16. Januar 2023 in Kraft getreten ist, stellt eine umfassende \u00dcberarbeitung der urspr\u00fcnglichen NIS-Richtlinie dar und zielt darauf ab, das Cybersicherheitsniveau in der Europ\u00e4ischen Union signifikant zu erh\u00f6hen.\u00a0Die ab Oktober 2024 geltende neue Richtlinie erweitert den Anwendungsbereich erheblich und legt strengere Sicherheitsanforderungen f\u00fcr Unternehmen und Organisationen fest. Pr\u00fcfen Sie jetzt,<\/p>\n<div class=\"pageReadMore\"><i class=\"fa fa-angle-right\"><\/i><a href=\"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/\" title=\"Beitrag lesen\">Beitrag lesen<\/a><\/div>\n","protected":false},"author":158,"featured_media":27945,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"no","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1075],"tags":[5039,5539,5538,5542,5541,5543],"class_list":{"0":"post-27942","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-recht-datenschutz","8":"tag-eu-richtlinie","9":"tag-nis-2","10":"tag-nis-2-richtlinie","11":"tag-nis2-richtlinie","12":"tag-nis2umsucg","13":"tag-rechtliche"},"acf":{"p_authors":[22598]},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>NIS 2-Richtlinie: Neue EU-Cybersicherheitsanforderungen 2024 im \u00dcberblick<\/title>\n<meta name=\"description\" content=\"Erfahren Sie alles \u00fcber die NIS 2-Richtlinie und die neuen Bestimmungen zur Cybersicherheit innerhalb der EU.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS 2-Richtlinie: Neue EU-Cybersicherheitsanforderungen 2024 im \u00dcberblick\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie alles \u00fcber die NIS 2-Richtlinie und die neuen Bestimmungen zur Cybersicherheit innerhalb der EU.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/\" \/>\n<meta property=\"og:site_name\" content=\"Haufe Akademie\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/HaufeAkademie\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-17T07:21:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-17T09:07:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2024\/09\/NIS-2-Richtlinie_Alles-zu-den-neuen-Cybersicherheitsanforderungen-der-EU.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"384\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Daniel Antoniutti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@HaufeAkademie\" \/>\n<meta name=\"twitter:site\" content=\"@HaufeAkademie\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Daniel Antoniutti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\" Minuten\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NIS 2-Richtlinie: Neue EU-Cybersicherheitsanforderungen 2024 im \u00dcberblick","description":"Erfahren Sie alles \u00fcber die NIS 2-Richtlinie und die neuen Bestimmungen zur Cybersicherheit innerhalb der EU.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/","og_locale":"de_DE","og_type":"article","og_title":"NIS 2-Richtlinie: Neue EU-Cybersicherheitsanforderungen 2024 im \u00dcberblick","og_description":"Erfahren Sie alles \u00fcber die NIS 2-Richtlinie und die neuen Bestimmungen zur Cybersicherheit innerhalb der EU.","og_url":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/","og_site_name":"Haufe Akademie","article_publisher":"https:\/\/www.facebook.com\/HaufeAkademie","article_published_time":"2024-09-17T07:21:05+00:00","article_modified_time":"2024-09-17T09:07:47+00:00","og_image":[{"width":800,"height":384,"url":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2024\/09\/NIS-2-Richtlinie_Alles-zu-den-neuen-Cybersicherheitsanforderungen-der-EU.jpg","type":"image\/jpeg"}],"author":"Daniel Antoniutti","twitter_card":"summary_large_image","twitter_creator":"@HaufeAkademie","twitter_site":"@HaufeAkademie","twitter_misc":{"Verfasst von":"Daniel Antoniutti","Gesch\u00e4tzte Lesezeit":" Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/#article","isPartOf":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/"},"author":{"name":"Jana Huber","@id":"https:\/\/www.haufe-akademie.de\/blog\/#\/schema\/person\/fcec32171fd43b734f086c9e047d627e"},"headline":"NIS 2-Richtlinie: Die neuen EU-Cybersicherheits&shy;anforderungen","datePublished":"2024-09-17T07:21:05+00:00","dateModified":"2024-09-17T09:07:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/"},"wordCount":1190,"publisher":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2024\/09\/NIS-2-Richtlinie_Alles-zu-den-neuen-Cybersicherheitsanforderungen-der-EU.jpg","keywords":["EU-Richtlinie","NIS 2","NIS 2-Richtlinie","NIS2-Richtlinie","NIS2UmsuCG","Rechtliche"],"articleSection":["Recht und Datenschutz"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/","url":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/","name":"NIS 2-Richtlinie: Neue EU-Cybersicherheitsanforderungen 2024 im \u00dcberblick","isPartOf":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/#primaryimage"},"image":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2024\/09\/NIS-2-Richtlinie_Alles-zu-den-neuen-Cybersicherheitsanforderungen-der-EU.jpg","datePublished":"2024-09-17T07:21:05+00:00","dateModified":"2024-09-17T09:07:47+00:00","description":"Erfahren Sie alles \u00fcber die NIS 2-Richtlinie und die neuen Bestimmungen zur Cybersicherheit innerhalb der EU.","breadcrumb":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/#primaryimage","url":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2024\/09\/NIS-2-Richtlinie_Alles-zu-den-neuen-Cybersicherheitsanforderungen-der-EU.jpg","contentUrl":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2024\/09\/NIS-2-Richtlinie_Alles-zu-den-neuen-Cybersicherheitsanforderungen-der-EU.jpg","width":800,"height":384},{"@type":"BreadcrumbList","@id":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/nis-2-richtlinie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.haufe-akademie.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Alle Beitr\u00e4ge","item":"https:\/\/www.haufe-akademie.de\/blog\/themen\/"},{"@type":"ListItem","position":3,"name":"Recht und Datenschutz","item":"https:\/\/www.haufe-akademie.de\/blog\/themen\/recht-datenschutz\/"},{"@type":"ListItem","position":4,"name":"NIS 2-Richtlinie: Die neuen EU-Cybersicherheits&shy;anforderungen"}]},{"@type":"WebSite","@id":"https:\/\/www.haufe-akademie.de\/blog\/#website","url":"https:\/\/www.haufe-akademie.de\/blog\/","name":"Haufe Akademie","description":"","publisher":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.haufe-akademie.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.haufe-akademie.de\/blog\/#organization","name":"Haufe Akademie","url":"https:\/\/www.haufe-akademie.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.haufe-akademie.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2024\/06\/favicon_haufe.png","contentUrl":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2024\/06\/favicon_haufe.png","width":144,"height":144,"caption":"Haufe Akademie"},"image":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/HaufeAkademie","https:\/\/x.com\/HaufeAkademie"]},{"@type":"Person","@id":"https:\/\/www.haufe-akademie.de\/blog\/#\/schema\/person\/fcec32171fd43b734f086c9e047d627e","name":"Jana Huber","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.haufe-akademie.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e4f6686e1c8615ddbe69a2283fe55d05ecfe2d6b183e6f8d075e9fc6dd56e393?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e4f6686e1c8615ddbe69a2283fe55d05ecfe2d6b183e6f8d075e9fc6dd56e393?s=96&d=blank&r=g","caption":"Jana Huber"},"url":"https:\/\/www.haufe-akademie.de\/blog\/author\/jana-huber\/"}]}},"modified_by":"Jana Huber","jetpack_featured_media_url":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2024\/09\/NIS-2-Richtlinie_Alles-zu-den-neuen-Cybersicherheitsanforderungen-der-EU.jpg","jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/posts\/27942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/users\/158"}],"replies":[{"embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/comments?post=27942"}],"version-history":[{"count":5,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/posts\/27942\/revisions"}],"predecessor-version":[{"id":27980,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/posts\/27942\/revisions\/27980"}],"acf:post":[{"embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/autoren\/22598"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/media\/27945"}],"wp:attachment":[{"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/media?parent=27942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/categories?post=27942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/tags?post=27942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}