{"id":37047,"date":"2024-08-12T05:54:17","date_gmt":"2024-08-12T12:54:17","guid":{"rendered":"https:\/\/pathlock.com\/?p=37047"},"modified":"2026-03-05T09:12:33","modified_gmt":"2026-03-05T14:12:33","slug":"nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/","title":{"rendered":"NIS-2, mehr als ein Buzzword. Intelligentes Risikomanagement gefragt!"},"content":{"rendered":"\n<p>Die neue europ\u00e4ische Cybersecurity-Richtlinie nimmt immer mehr Unternehmen und deren Management in die Pflicht. Dies ist besonders brisant, da viele CISOs nach eigener Einsch\u00e4tzung noch immer nicht ausreichend auf Angriffe ihrer IT-Systeme vorbereitet sind, sei es durch interne oder externe Bedrohungen. F\u00fcr die Mehrheit ist die Anwendungssicherheit gar ein blinder Fleck in ihrer IT-Sicherheitsstrategie. NIS-2 sollte daher auch als Chance gesehen werden, um sich resilient und vor allem ganzheitlich aufzustellen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-mit-nis-2-wird-cybersecurity-zur-pflicht\"><strong>Mit NIS-2 wird Cybersecurity zur Pflicht<\/strong><\/h2>\n\n\n\n<p>Die Direktive stellt hohe technische und organisatorische Anforderungen, insbesondere an die Risikoanalyse und an den Schutz von Informationssystemen wie Krisen- und Notfallmanagement. Viele Unternehmen wissen nicht, wie sie den Herausforderungen komplexer IT-Systeme und hybrider ERP-Landschaften, einschlie\u00dflich neuer Cloud-Anwendungen, begegnen sollen. Bereits vorhandene Softwaretools liefern h\u00e4ufig nicht die Informationen, die das Management ben\u00f6tigt, um Gesch\u00e4ftsrisiken zu verstehen und Bedrohungen zu begegnen. Diese Technologie- und Kommunikationsl\u00fccke wird angesichts steigender Bedrohungen immer gr\u00f6\u00dfer.<\/p>\n\n\n\n<p>Trotz dieser Erkenntnisse findet allzu oft weder die \u00fcberf\u00e4llige Priorisierung der IT-Sicherheit innerhalb des Unternehmens noch die Einleitung dringend notwendiger Ma\u00dfnahmen statt. Dabei ist die neue Direktive in ihren Konsequenzen f\u00fcr eine europaweite Resilienz eindeutig: Sie forciert, dass Cybersicherheit ein integraler Bestandteil der Unternehmenskultur und zur Chefsache wird. Wer sie vernachl\u00e4ssigt, setzt sein Unternehmen in Zukunft nicht nur einem erh\u00f6hten Angriffsrisiko aus, sondern auch enormen Bu\u00dfgeldern. Das Thema muss daher jetzt priorisiert und die Umsetzungsfrist im Auge behalten werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-zahl-der-betroffenen-unternehmen-ist-gross-die-zeit-knapp\"><strong>Die Zahl der betroffenen Unternehmen ist gro\u00df, die Zeit knapp<\/strong><\/h2>\n\n\n\n<p>Die Richtlinie weitet die Cybersicherheit auf gesch\u00e4tzte 30.000 mittelst\u00e4ndische Unternehmen allein in Deutschland aus. Und diese sollten keine Zeit mehr verlieren, denn bereits im Oktober tritt NIS-2 endg\u00fcltig in Kraft. Wer das Thema jetzt nicht angeht, wird es nicht mehr rechtzeitig schaffen. Einige wichtige Anforderungen greifen damit ab sofort, beispielsweise die Registrierungspflicht beim Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI). Kommt es sp\u00e4ter zu einem sicherheitsrelevanten Vorfall, dessen Folgen auf eine Nichteinhaltung der Compliance-Vorgaben hindeuten, kann dies f\u00fcr Unternehmen sehr teuer werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-unsere-empfehlung-schrittweise-zur-nis-2-konformitat\"><strong>Unsere Empfehlung: Schrittweise zur NIS-2 Konformit\u00e4t<\/strong><\/h2>\n\n\n\n<p>Zun\u00e4chst sollten Unternehmen pr\u00fcfen, ob sie in den engen oder erweiterten Kreis der angesprochenen Organisationen fallen. Hier bietet die <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Regulierte-Wirtschaft\/NIS-2-regulierte-Unternehmen\/NIS-2-Betroffenheitspruefung\/nis-2-betroffenheitspruefung_node.html\"><strong>NIS-2-Betroffenheitspr\u00fcfung des BSI<\/strong><\/a> in wenigen Schritten eine gute Orientierung, auch f\u00fcr die vielen indirekt betroffenen Betriebe, die KRITIS-Unternehmen beliefern oder f\u00fcr diese t\u00e4tig sind. Denn auch sie sind k\u00fcnftig verpflichtet, Standards zur Absicherung der Lieferkette zu erf\u00fcllen und nachzuweisen. Dar\u00fcber hinaus wird NIS-2 als sogenanntes Artikelgesetz viele andere Gesetze f\u00fcr bestimmte Branchen, wie beispielsweise das Energiewirtschaftsgesetz, \u00e4ndern und erweitern, somit sind auch diese zu pr\u00fcfen.<\/p>\n\n\n\n<p>Danach geht es an die Umsetzung der Ma\u00dfnahmen. Marktl\u00f6sungen, die pauschal die Bew\u00e4ltigung aller Herausforderungen versprechen, ohne die Besonderheiten jedes Unternehmens zu betrachten, sind dabei oft wenig effizient und zielf\u00fchrend.<\/p>\n\n\n\n<p>Statt vieler Insell\u00f6sungen gilt es vielmehr, die richtige Fachexpertise zu suchen und das Projekt m\u00f6glichst ganzheitlich und passgenau schnell voranzutreiben. Bereits im Unternehmen vorhandene Prozesse, Software und etablierte Ma\u00dfnahmen gilt es dabei zu ber\u00fccksichtigen und neu zu bewerten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-hilfestellungen-fur-die-umsetzung-der-umfangreichen-massnahmen\"><strong>Hilfestellungen f\u00fcr die Umsetzung der umfangreichen Ma\u00dfnahmen<\/strong><\/h2>\n\n\n\n<p>Die grundlegenden Anforderungen von NIS-2 sind<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ein <strong>Incident Management<\/strong> zur Vorbeugung, Erkennung und Bew\u00e4ltigung von Sicherheitsvorf\u00e4llen,<\/li>\n\n\n\n<li>ein <strong>Identity &amp; Access Management<\/strong> und<\/li>\n\n\n\n<li>ein <strong>Business Continuity Management<\/strong>, das nicht nur Backups und Disaster Recovery, sondern auch Krisenmanagement wie Notfallpl\u00e4ne vorsieht.<\/li>\n<\/ul>\n\n\n\n<p>Da jedes Unternehmen anders ist, gibt es kein Patentrezept f\u00fcr die Vorgehensweise. Gr\u00f6\u00dfere Unternehmen k\u00f6nnen sich bei der Implementierung eines Information Security Management Systems an die ISO 27001 und ihren Nachfolgern orientieren, kleinere auf den Grundschutzkatalog des BSI zur\u00fcckgreifen, der mit dem ISO-Standard gut kompatibel ist. Auch branchenspezifische Sicherheitsstandards, die Sicherheitsma\u00dfnahmen f\u00fcr Unternehmen definieren und Rechtssicherheit schaffen, gibt es mittlerweile in gro\u00dfer Zahl. Daneben bieten Regelwerke wie das NIST-Framework oder der DSAG-Pr\u00fcfleitfaden speziell f\u00fcr SAP-Systemlandschaften Hilfestellungen, mit denen die IT-Sicherheit schnell um ein Vielfaches verbessert werden kann.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-der-weg-zur-konformitat-folgt-einem-etablierten-muster\"><strong>Der Weg zur Konformit\u00e4t folgt einem etablierten Muster<\/strong><\/h2>\n\n\n\n<p>Die Roadmap sollte, wie bei jedem IT-Projekt dieser Art, mit einer Ist-Analyse der Assets und Technologien beginnen, um die internen IT-Strukturen zu dokumentieren und den Bedarf an zus\u00e4tzlichen Anschaffungen und Dienstleistungen im Kontext von NIS-2 zu ermitteln. Aufbauend auf der Erstanalyse erfolgt dann eine realistische Risikoeinsch\u00e4tzung, um anschlie\u00dfend ein internes Kontrollsystem mit Pr\u00fcfvorgaben sowie den sicher konfigurierten und optimalen Soll-Zustand zu definieren.<\/p>\n\n\n\n<p>Im Rahmen der Systemh\u00e4rtung erfolgt dann eine kontinuierliche Ann\u00e4herung an den Soll-Zustand, indem Schwachstellen behoben und neue Prozesse etabliert werden. Um hier Zeit zu sparen, bietet sich ein agiles Projektmanagement an. Schlie\u00dflich gilt es, das Erreichte kontinuierlich zu erhalten und durch pr\u00e4ventive und detektive Kontrollen regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen. Am Ende steht so im Idealfall ein System, das all dies \u00fcberwacht &#8211; und zwar rund um die Uhr und in Echtzeit. Denn die permanente \u00dcberwachung in Echtzeit ist eine der zentralen Forderungen von NIS-2.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-mit-threat-intelligence-fundierte-entscheidungen-treffen\"><strong>Mit Threat Intelligence fundierte Entscheidungen treffen<\/strong><\/h2>\n\n\n\n<p>Wir unterst\u00fctzen Unternehmen dabei, die Umsetzung von NIS-2 nicht allein bew\u00e4ltigen zu m\u00fcssen. Unsere neu entwickelte <a href=\"https:\/\/pathlock.com\/de\/threat-detection\/\"><strong>Threat-Intelligence-L\u00f6sung<\/strong><\/a> hilft, die Cybersicherheit zu verbessern und potenzielle Schwachstellen in Sekundenschnelle zu identifizieren und zu schlie\u00dfen \u2013 das gilt f\u00fcr SAP ECC Systemlandschaften, ebenso wie f\u00fcr SAP S\/4HANA und integrierte Cloud Applikationen und dar\u00fcber hinaus auch f\u00fcr Non-SAP-Systeme. Unsere intelligente Erweiterung von Threat Detection bildet eine zus\u00e4tzliche Sicherheitsebene f\u00fcr IT-Systeme, in dem sie automatisierte, auf die jeweilige Risikosituation abgestimmte Prozesse, integriert. Dabei ist unsere L\u00f6sung weit mehr als ein weiteres statisches Tool, sie kann individuell angepasst und als integraler Bestandteil in die strategische Sicherheitsplanung jedes Unternehmens eingebunden werden.<\/p>\n\n\n\n<p>Mit diesem ganzheitlichen Ansatz ist es m\u00f6glich, die IT-Sicherheit sehr effektiv zu gestalten. Deshalb tun alle Unternehmen gut daran, ihre Sicherheitsma\u00dfnahmen kontinuierlich zu verbessern, was nicht nur im Kontext von NIS-2 mehr denn je gefordert ist.<\/p>\n\n\n\n<p>Wenn auch Sie Ihre Sicherheitsstrategie auf die n\u00e4chste Stufe heben m\u00f6chten oder noch Fragen haben, nehmen Sie gerne <a href=\"https:\/\/pathlock.com\/de\/kontakt\/\">Kontakt<\/a> mit uns auf.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-weiterfuhrende-infos\"><strong>Weiterf\u00fchrende Infos<\/strong><\/h2>\n\n\n\n<p>Lesen Sie mehr \u00fcber <a href=\"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/\"><strong>Pathlock Threat Intelligence<\/strong><\/a>.<\/p>\n\n\n\n<p>Wie eine Zero-Trust-Strategie f\u00fcr NIS-2 aussehen kann, erfahren Sie in unserem Webinar:<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-pathlock wp-block-embed-pathlock\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"cjsDyyAlvQ\"><a href=\"https:\/\/pathlock.com\/de\/resource\/wichtigsten-bausteine-einer-zero-trust-strategie-hinsichtlich-nis2\/\">[CSK Summit] Die wichtigsten Bausteine einer Zero Trust-Strategie im Hinblick auf NIS-2<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;[CSK Summit] Die wichtigsten Bausteine einer Zero Trust-Strategie im Hinblick auf NIS-2&#8220; &#8212; Pathlock\" src=\"https:\/\/pathlock.com\/de\/resource\/wichtigsten-bausteine-einer-zero-trust-strategie-hinsichtlich-nis2\/embed\/#?secret=MGO4ENxpxb#?secret=cjsDyyAlvQ\" data-secret=\"cjsDyyAlvQ\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Die neue europ\u00e4ische Cybersecurity-Richtlinie nimmt immer mehr Unternehmen und deren Management in die Pflicht. Dies ist besonders brisant, da viele CISOs nach eigener Einsch\u00e4tzung noch immer nicht ausreichend auf Angriffe ihrer IT-Systeme vorbereitet sind, sei es durch interne oder externe Bedrohungen. F\u00fcr die Mehrheit ist die Anwendungssicherheit gar ein blinder Fleck in ihrer IT-Sicherheitsstrategie. NIS-2&#8230;<\/p>\n","protected":false},"author":42,"featured_media":37048,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[253],"tags":[683,685,430,532,534],"erp-blog":[],"class_list":["post-37047","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemeines","tag-threat-intelligence","tag-nis-2","tag-angriffserkennung","tag-sap-security","tag-security-dashboard"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Mit NIS-2 wird Cybersicherheit zur Pflicht<\/title>\n<meta name=\"description\" content=\"Sehen Sie NIS-2 als Chance, um sich resilient und ganzheitlich aufzustellen. Unsere neue Threat-Intelligence-L\u00f6sung hilft Ihnen dabei.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mit NIS-2 wird Cybersicherheit zur Pflicht\" \/>\n<meta property=\"og:description\" content=\"Sehen Sie NIS-2 als Chance, um sich resilient und ganzheitlich aufzustellen. Unsere neue Threat-Intelligence-L\u00f6sung hilft Ihnen dabei.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-12T12:54:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T14:12:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/08\/NIS-2_iStock-929227006-jpg.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1365\" \/>\n\t<meta property=\"og:image:height\" content=\"768\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Mit NIS-2 wird Cybersicherheit zur Pflicht\" \/>\n<meta name=\"twitter:description\" content=\"Sehen Sie NIS-2 als Chance, um sich resilient und ganzheitlich aufzustellen. Unsere neue Threat-Intelligence-L\u00f6sung hilft Ihnen dabei.\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"NIS-2, mehr als ein Buzzword. Intelligentes Risikomanagement gefragt!\",\"datePublished\":\"2024-08-12T12:54:17+00:00\",\"dateModified\":\"2026-03-05T14:12:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\\\/\"},\"wordCount\":1047,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/NIS-2_iStock-929227006-jpg.webp\",\"keywords\":[\"Threat Intelligence\",\"NIS-2\",\"Angriffserkennung\",\"SAP Security\",\"Security Dashboard\"],\"articleSection\":[\"Allgemeines\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\\\/\",\"name\":\"Mit NIS-2 wird Cybersicherheit zur Pflicht\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/NIS-2_iStock-929227006-jpg.webp\",\"datePublished\":\"2024-08-12T12:54:17+00:00\",\"dateModified\":\"2026-03-05T14:12:33+00:00\",\"description\":\"Sehen Sie NIS-2 als Chance, um sich resilient und ganzheitlich aufzustellen. Unsere neue Threat-Intelligence-L\u00f6sung hilft Ihnen dabei.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/NIS-2_iStock-929227006-jpg.webp\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/NIS-2_iStock-929227006-jpg.webp\",\"width\":1365,\"height\":768,\"caption\":\"NIS2 Europ\u00e4ische Direktive\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security &amp; Threat Detection\",\"item\":\"https:\\\/\\\/pathlock.com\\\/category\\\/cyber-security-threat-detection\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"NIS-2, mehr als ein Buzzword. Intelligentes Risikomanagement gefragt!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Mit NIS-2 wird Cybersicherheit zur Pflicht","description":"Sehen Sie NIS-2 als Chance, um sich resilient und ganzheitlich aufzustellen. Unsere neue Threat-Intelligence-L\u00f6sung hilft Ihnen dabei.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/","og_locale":"de_DE","og_type":"article","og_title":"Mit NIS-2 wird Cybersicherheit zur Pflicht","og_description":"Sehen Sie NIS-2 als Chance, um sich resilient und ganzheitlich aufzustellen. Unsere neue Threat-Intelligence-L\u00f6sung hilft Ihnen dabei.","og_url":"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/","og_site_name":"Pathlock","article_published_time":"2024-08-12T12:54:17+00:00","article_modified_time":"2026-03-05T14:12:33+00:00","og_image":[{"width":1365,"height":768,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/08\/NIS-2_iStock-929227006-jpg.webp","type":"image\/jpeg"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"Mit NIS-2 wird Cybersicherheit zur Pflicht","twitter_description":"Sehen Sie NIS-2 als Chance, um sich resilient und ganzheitlich aufzustellen. Unsere neue Threat-Intelligence-L\u00f6sung hilft Ihnen dabei.","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"NIS-2, mehr als ein Buzzword. Intelligentes Risikomanagement gefragt!","datePublished":"2024-08-12T12:54:17+00:00","dateModified":"2026-03-05T14:12:33+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/"},"wordCount":1047,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/08\/NIS-2_iStock-929227006-jpg.webp","keywords":["Threat Intelligence","NIS-2","Angriffserkennung","SAP Security","Security Dashboard"],"articleSection":["Allgemeines"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/","url":"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/","name":"Mit NIS-2 wird Cybersicherheit zur Pflicht","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/08\/NIS-2_iStock-929227006-jpg.webp","datePublished":"2024-08-12T12:54:17+00:00","dateModified":"2026-03-05T14:12:33+00:00","description":"Sehen Sie NIS-2 als Chance, um sich resilient und ganzheitlich aufzustellen. Unsere neue Threat-Intelligence-L\u00f6sung hilft Ihnen dabei.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/08\/NIS-2_iStock-929227006-jpg.webp","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/08\/NIS-2_iStock-929227006-jpg.webp","width":1365,"height":768,"caption":"NIS2 Europ\u00e4ische Direktive"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/nis-2-mehr-als-ein-buzzword-intelligentes-risikomanagement-ist-gefragt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber Security &amp; Threat Detection","item":"https:\/\/pathlock.com\/category\/cyber-security-threat-detection\/"},{"@type":"ListItem","position":3,"name":"NIS-2, mehr als ein Buzzword. Intelligentes Risikomanagement gefragt!"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/37047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=37047"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/37047\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/37048"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=37047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=37047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=37047"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=37047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}