{"id":12624,"date":"2025-08-05T09:30:00","date_gmt":"2025-08-05T07:30:00","guid":{"rendered":"https:\/\/www.it-ps.at\/?p=12624"},"modified":"2025-09-08T10:47:00","modified_gmt":"2025-09-08T08:47:00","slug":"nis2-5-punkte-die-leicht-uebersehen-werden","status":"publish","type":"post","link":"https:\/\/www.it-ps.at\/en\/nis2-5-punkte-die-leicht-uebersehen-werden\/","title":{"rendered":"NIS2: 5 Punkte, die leicht \u00fcbersehen werden"},"content":{"rendered":"\n<p>Jeder kennt sie mittlerweile \u2013 die Posts zur neuen NIS2\u2011Richtlinie. Viele Beitr\u00e4ge wiederholen, was ohnehin schon alle wissen: neue Cybersicherheitsvorgaben, h\u00f6here Strafen, Pflicht zur Meldung bei Vorf\u00e4llen.<br><strong>Aber was steckt wirklich drin?<\/strong> Wir haben den Gesetzestext im Detail untersucht \u2013 und f\u00fcnf Anforderungen gefunden, die in den meisten Beitr\u00e4gen kaum oder gar nicht vorkommen. Und genau dort zeigt sich, <strong>welche Infrastruktur Sie brauchen, um wirklich konform und resilient zu bleiben.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>1. Sie haben NIS2\u2011pflichtige Kunden? Dann brauchen Sie Nachweise \u2013 sofort.<\/strong><\/h2>\n\n\n\n<div style=\"font-family: 'Barlow', sans-serif;\">\n  <!-- Kasten 1: Anforderung -->\n  <div style=\"background-color: #e9f1f8; border-left: 6px solid #005e94; border-radius: 10px; padding: 20px; margin-bottom: 20px; box-shadow: 0 4px 8px rgba(0,0,0,0.05); position: relative;\">\n    <div style=\"position: absolute; top: 20px; right: 20px; font-size: 24px;\">\u00a7<\/div>\n    <h3 style=\"margin: 0 0 10px 0; font-size: 20px; font-weight: 700; color: #005e94;\">Anforderung<\/h3>\n    <p style=\"margin: 0;\">Artikel 21(3): NIS2 verpflichtet Unternehmen, auch die Cybersicherheit ihrer IT-Dienstleister und der gesamten Lieferkette aktiv zu pr\u00fcfen.<\/p>\n  <\/div>\n\n  <!-- Kasten 2: Warum das wichtig ist -->\n  <div style=\"background-color: #f8f9fb; border-left: 6px solid #005e94; border-radius: 10px; padding: 20px; margin-bottom: 20px; box-shadow: 0 4px 8px rgba(0,0,0,0.05); position: relative;\">\n    <div style=\"position: absolute; top: 20px; right: 20px; font-size: 24px;\">\u26a0\ufe0f<\/div>\n    <h3 style=\"margin: 0 0 10px 0; font-size: 20px; font-weight: 700; color: #005e94;\">Warum das wichtig ist<\/h3>\n    <p style=\"margin: 0;\">Auch wenn Sie selbst nicht als \u201ewesentliche\u201c oder \u201ewichtige\u201c Einrichtung eingestuft sind \u2013 Ihre Kunden sind es wom\u00f6glich. Diese m\u00fcssen gegen\u00fcber ihren Aufsichtsbeh\u00f6rden nachweisen, dass ihre Dienstleister sicher arbeiten \u2013 sowohl technisch als auch durch organisatorische Ma\u00dfnahmen entlang der Lieferkette.<\/p>\n  <\/div>\n\n  <!-- Kasten 3: Unsere L\u00f6sung -->\n  <div style=\"background-color: #e9f1f8; border-left: 6px solid #005e94; border-radius: 10px; padding: 20px; margin-bottom: 20px; box-shadow: 0 4px 8px rgba(0,0,0,0.05); position: relative;\">\n    <div style=\"position: absolute; top: 20px; right: 20px; font-size: 24px;\">\ud83d\udee0\ufe0f<\/div>\n    <h3 style=\"margin: 0 0 10px 0; font-size: 20px; font-weight: 700; color: #005e94;\">Unsere L\u00f6sung<\/h3>\n    <p style=\"margin: 0;\">Wir dokumentieren unsere Sicherheitsma\u00dfnahmen umfassend und stellen auf Wunsch pr\u00fcfbare Nachweise bereit \u2013 ideal f\u00fcr Ihre Risikoanalysen im Rahmen des Third Party Risk Management (TPRM).<\/p>\n    <p style=\"margin: 10px 0 0 0;\">Mit ISO 27001-Zertifizierung, revisionssicherer Dokumentation und optionalem ISAE 3402 Typ 2-Bericht unterst\u00fctzen wir Sie dabei, Compliance effizient nachzukommen \u2013 und gleichzeitig Vertrauen bei Ihren Kunden aufzubauen.<\/p>\n    <p style=\"margin: 10px 0 0 0;\">Zus\u00e4tzlich profitieren Sie davon, dass unsere gesamte IBM Power Cloud Infrastruktur auf zertifizierten Rechenzentren mit Standorten in \u00d6sterreich basiert \u2013 inklusive physischer Zugangskontrolle, Redundanzkonzept und umfassender Dokumentation.<\/p>\n    <p style=\"margin: 20px 0 0 0;\">Mehr zum strategischen Fundament: In unserem BCM-Blog zeigen wir das Grundkonzept von Gesch\u00e4ftskontinuit\u00e4t.<\/p>\n  <\/div>\n<\/div>\n\n\n\n\n<h2 class=\"wp-block-heading\">2. <strong>Auff\u00e4llige Aktivit\u00e4ten? Ihre Systeme m\u00fcssen mitdenken.<\/strong><\/h2>\n\n\n\n<div style=\"font-family: 'Barlow', sans-serif;\">\n\n  <!-- Anforderung -->\n  <div style=\"background-color: #e9f1f8; border-left: 6px solid #005b8f; border-radius: 10px; padding: 1.5rem;\">\n    <div style=\"display: flex; justify-content: space-between; align-items: flex-start;\">\n      <h3 style=\"color: #005b8f; font-weight: 600; margin: 0; font-size: 20px;\">Anforderung<\/h3>\n      <div style=\"font-size: 1.25rem;\">\u00a7<\/div>\n    <\/div>\n    <p style=\"margin-top: 0.5rem;\">\n      Artikel 21 (2)(a): Unternehmen m\u00fcssen Konzepte zur Risikoanalyse und Systemsicherheit entwickeln \u2013 inklusive kontinuierlicher \u00dcberwachung und Erkennung verd\u00e4chtiger Aktivit\u00e4ten.\n    <\/p>\n  <\/div>\n\n  <!-- Warum das wichtig ist -->\n  <div style=\"background-color: #f5f9fc; border-left: 6px solid #005b8f; border-radius: 10px; padding: 1.5rem;\">\n    <div style=\"display: flex; justify-content: space-between; align-items: flex-start;\">\n      <h3 style=\"color: #005b8f; font-weight: 600; margin: 0; font-size: 20px;\">Warum das wichtig ist<\/h3>\n      <div style=\"font-size: 1.25rem;\">\u26a0\ufe0f<\/div>\n    <\/div>\n    <p style=\"margin-top: 0.5rem;\">\n      Der Gesetzestext fordert zwar allgemein \u201eKonzepte in Bezug auf Risikoanalyse und Sicherheit\u201c, wird aber durch geplante Durchf\u00fchrungsrechtsakte voraussichtlich konkretisiert. Bereits jetzt ist klar: Reine Reaktion auf Sicherheitsvorf\u00e4lle reicht nicht mehr. Unternehmen m\u00fcssen Angriffe fr\u00fchzeitig erkennen \u2013 bevor Schaden entsteht.\n    <\/p>\n    <p>\n      Der R\u00fcckgriff auf CVE-Listen (Common Vulnerabilities and Exposures) oder klassische Log-Auswertungen gen\u00fcgt nicht.\n    <\/p>\n  <\/div>\n\n  <!-- Unsere L\u00f6sung -->\n  <div style=\"background-color: #e9f1f8; border-left: 6px solid #005b8f; border-radius: 10px; padding: 1.5rem;\">\n    <div style=\"display: flex; justify-content: space-between; align-items: flex-start;\">\n      <h3 style=\"color: #005b8f; font-weight: 600; margin: 0; font-size: 20px;\">Unsere L\u00f6sung<\/h3>\n      <div style=\"font-size: 1.25rem;\">\ud83d\udee0\ufe0f<\/div>\n    <\/div>\n    <p style=\"margin-top: 0.5rem;\">\n      Wir setzen auf kontinuierliche \u00dcberwachung mit modernen Tools \u2013 inklusive zentraler Alarmierung und verhaltensbasierter Erkennung auff\u00e4lliger Aktivit\u00e4ten.\n    <\/p>\n    <p>\n      Technisch m\u00f6glich wird das durch SIEM-Systeme und ML-gest\u00fctzte Anomalieanalyse \u2013 Technologien, die wir in unserer IBM Power Cloud bereits heute im Einsatz haben.\n    <\/p>\n  <\/div>\n\n<\/div>\n\n\n\n\n<h2 class=\"wp-block-heading\"><strong>3. Cybersecurity ist Chefsache \u2013 inklusive Haftung, Schulung &amp; Nachweispflicht<\/strong><\/h2>\n\n\n\n<div style=\"font-family: 'Barlow', sans-serif; color: #002B45; line-height: 1.6; font-size: 16px;\">\n  <!-- Anforderung -->\n  <div style=\"background-color: #e9f1f8; border-left: 6px solid #0070a3; padding: 20px; border-radius: 10px; margin-bottom: 20px; position: relative;\">\n    <div style=\"position: absolute; top: 20px; right: 20px; font-size: 24px;\">\u00a7<\/div>\n    <h3 style=\"margin: 0 0 8px 0; font-weight: 700; font-size: 18px; color: #0070a3;\">Anforderung<\/h3>\n    <p style=\"margin: 0;\">Artikel 20 (1) und (2), Artikel 32 (6): Leitungsorgane m\u00fcssen Sicherheitsma\u00dfnahmen aktiv verantworten und kontrollieren \u2013 eine blo\u00dfe Delegation an die IT reicht nicht mehr aus.<\/p>\n  <\/div>\n\n  <!-- Warum das wichtig ist -->\n  <div style=\"background-color: #f5f8fa; border-left: 6px solid #0070a3; padding: 20px; border-radius: 10px; margin-bottom: 20px; position: relative;\">\n    <div style=\"position: absolute; top: 20px; right: 20px; font-size: 22px;\">\u26a0\ufe0f<\/div>\n    <h3 style=\"margin: 0 0 8px 0; font-weight: 700; font-size: 18px; color: #0070a3;\">Warum das wichtig ist<\/h3>\n    <p style=\"margin: 0;\">\n      IT-Sicherheit ist nicht mehr \u201enur Sache der IT\u201c.<br>\n      NIS2 macht Leitungsorgane explizit verantwortlich \u2013 inklusive:\n    <\/p>\n    <ul style=\"margin: 8px 0 0 20px; padding: 0;\">\n      <li>Dokumentierter Cybersicherheitsschulungen f\u00fcr das Management<\/li>\n      <li>Aktiver \u00dcberwachung der umgesetzten Ma\u00dfnahmen<\/li>\n      <li>Pers\u00f6nlicher Haftung \u2013 bis hin zu tempor\u00e4ren F\u00fchrungsverboten bei Pflichtversto\u00df<\/li>\n    <\/ul>\n  <\/div>\n\n  <!-- Unsere L\u00f6sung -->\n  <div style=\"background-color: #e9f1f8; border-left: 6px solid #0070a3; padding: 20px; border-radius: 10px; margin-bottom: 20px; position: relative;\">\n    <div style=\"position: absolute; top: 20px; right: 20px; font-size: 22px;\">\ud83d\udee0\ufe0f<\/div>\n    <h3 style=\"margin: 0 0 8px 0; font-weight: 700; font-size: 18px; color: #0070a3;\">Unsere L\u00f6sung<\/h3>\n    <p style=\"margin: 0;\">\n      Wir liefern nicht nur Infrastruktur, sondern auch dokumentierte Prozesse, Governance-Vorgaben und ISO\u202f27001-Zertifizierung.\n    <\/p>\n    <p style=\"margin-top: 12px;\">\n      Wenn Sie mehr Service brauchen: Mit unserem optionalen ISAE\u202f3402 Typ\u202f2-Bericht erhalten Sie einen international anerkannten Nachweis zur Wirksamkeit unserer internen Kontrollen speziell f\u00fcr Ihre Prozesse \u2013 ideal zur Entlastung Ihrer Leitungsorgane im Pr\u00fcf- oder Ernstfall.\n    <\/p>\n  <\/div>\n<\/div>\n\n\n\n\n<h2 class=\"wp-block-heading\"><strong>4. Dokumentations- und Pr\u00fcfpflichten \u2013 mehr als nur ein Audit<\/strong><\/h2>\n\n\n\n<div style=\"font-family: 'Barlow', sans-serif; color: #002B45; line-height: 1.6; font-size: 16px;\">\n  <!-- Anforderung -->\n  <div style=\"background-color: #e9f1f8; border-left: 6px solid #0070a3; padding: 20px; border-radius: 10px; margin-bottom: 20px; position: relative;\">\n    <div style=\"position: absolute; top: 20px; right: 20px; font-size: 24px;\">\u00a7<\/div>\n    <h3 style=\"margin: 0 0 8px 0; font-weight: 700; font-size: 18px; color: #0070a3;\">Anforderung<\/h3>\n    <p style=\"margin: 0;\">Artikel 32 (2) &#038; 21 (1): Regelm\u00e4\u00dfige Sicherheitspr\u00fcfungen durch qualifizierte Pr\u00fcfer, dokumentierte Risikoanalyse, Monitoring \u2013 kein One-Off, sondern dauerhafter Prozess.<\/p>\n  <\/div>\n\n  <!-- Warum das wichtig ist -->\n  <div style=\"background-color: #f5f8fa; border-left: 6px solid #0070a3; padding: 20px; border-radius: 10px; margin-bottom: 20px; position: relative;\">\n    <div style=\"position: absolute; top: 20px; right: 20px; font-size: 22px;\">\u26a0\ufe0f<\/div>\n    <h3 style=\"margin: 0 0 8px 0; font-weight: 700; font-size: 18px; color: #0070a3;\">Warum das wichtig ist<\/h3>\n    <p style=\"margin: 0;\">\n      Unternehmen m\u00fcssen laufend belegen, dass ihre Ma\u00dfnahmen wirken \u2013 Stichwort: Auditf\u00e4higkeit.\n    <\/p>\n  <\/div>\n\n  <!-- Unsere L\u00f6sung -->\n  <div style=\"background-color: #e9f1f8; border-left: 6px solid #0070a3; padding: 20px; border-radius: 10px; margin-bottom: 20px; position: relative;\">\n    <div style=\"position: absolute; top: 20px; right: 20px; font-size: 22px;\">\ud83d\udee0\ufe0f<\/div>\n    <h3 style=\"margin: 0 0 8px 0; font-weight: 700; font-size: 18px; color: #0070a3;\">Unsere L\u00f6sung<\/h3>\n    <p style=\"margin: 0;\">\n      Unsere Rechenzentrumsinfrastruktur ist revisionssicher dokumentiert, standardisiert und auf Dauerbetrieb ausgelegt \u2013 inklusive Safe Guarded Copy, Backup-Protokollierung, ISO-Zertifizierung und optionalem ISAE\u202f3402 Typ\u202f2-Bericht.\n    <\/p>\n  <\/div>\n<\/div>\n\n\n\n\n<h2 class=\"wp-block-heading\"><strong>5. Unterschiedliche Pflichten je nach Einstufung<\/strong><\/h2>\n\n\n\n<div style=\"font-family: 'Barlow', sans-serif; color: #002B45; line-height: 1.6; font-size: 16px;\">\n  <!-- Anforderung -->\n  <div style=\"background-color: #e9f1f8; border-left: 6px solid #0070a3; padding: 20px; border-radius: 10px; margin-bottom: 20px; position: relative;\">\n    <div style=\"position: absolute; top: 20px; right: 20px; font-size: 24px;\">\u00a7<\/div>\n    <h3 style=\"margin: 0 0 8px 0; font-weight: 700; font-size: 18px; color: #0070a3;\">Anforderung<\/h3>\n    <p style=\"margin: 0;\">Artikel 33: NIS2 unterscheidet zwischen \u201ewesentlichen\u201c und \u201ewichtigen\u201c Einrichtungen \u2013 jede Gruppe hat andere Pr\u00fcfanforderungen.<\/p>\n  <\/div>\n\n  <!-- Warum das wichtig ist -->\n  <div style=\"background-color: #f5f8fa; border-left: 6px solid #0070a3; padding: 20px; border-radius: 10px; margin-bottom: 20px; position: relative;\">\n    <div style=\"position: absolute; top: 20px; right: 20px; font-size: 22px;\">\u26a0\ufe0f<\/div>\n    <h3 style=\"margin: 0 0 8px 0; font-weight: 700; font-size: 18px; color: #0070a3;\">Warum das wichtig ist<\/h3>\n    <p style=\"margin: 0 0 8px 0;\">Je nach Kategorie gelten unterschiedliche Aufsichtsregeln:<\/p>\n    <ul style=\"margin: 0; padding-left: 20px;\">\n      <li>\u201eWesentliche Einrichtungen\u201c unterliegen Ex-ante-Pr\u00fcfungen \u2013 also Vorkontrollen durch Beh\u00f6rden, auch ohne Anlass.<\/li>\n      <li>\u201eWichtige Einrichtungen\u201c werden in der Regel erst im Anlassfall gepr\u00fcft (z.\u202fB. nach einem Vorfall).<\/li>\n    <\/ul>\n  <\/div>\n\n  <!-- Unsere L\u00f6sung -->\n  <div style=\"background-color: #e9f1f8; border-left: 6px solid #0070a3; padding: 20px; border-radius: 10px; margin-bottom: 20px; position: relative;\">\n    <div style=\"position: absolute; top: 20px; right: 20px; font-size: 22px;\">\ud83d\udee0\ufe0f<\/div>\n    <h3 style=\"margin: 0 0 8px 0; font-weight: 700; font-size: 18px; color: #0070a3;\">Unsere L\u00f6sung<\/h3>\n    <p style=\"margin: 0 0 8px 0;\">Ob \u201ewesentlich\u201c oder \u201ewichtig\u201c \u2013 mit unserer skalierbaren IBM Power Infrastruktur k\u00f6nnen Sie jederzeit zus\u00e4tzliche Sicherheits- und Kapazit\u00e4tsanforderungen erf\u00fcllen und so flexibel bleiben.<\/p>\n    <p style=\"margin: 0;\">Und mit unserer ISO\u202f27001-Zertifizierung und revisionssicheren Dokumentation sind Sie f\u00fcr jede Form der Pr\u00fcfung bestens ger\u00fcstet \u2013 ob vorbeugend oder im Anlassfall.<\/p>\n  <\/div>\n<\/div>\n\n\n\n\n<p>Quelle: <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/HTML\/?uri=CELEX:32022L2555#d1e5415-1-1\" target=\"_blank\" rel=\"noopener\" title=\"\">Amtsblatt der Europ\u00e4ischen Union L333\/80 vom 14. Dezember 2022<\/a><br><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit: NIS 2 &#8211; Wer&#8217;s ernst meint, denkt Infrastruktur mit.<\/h2>\n\n\n\n<p>Ob Sie NIS2-pflichtig sind oder IT-Dienstleister f\u00fcr Pflichterf\u00fcller: <strong>Sie brauchen eine Infrastruktur, die mehr leistet als Compliance-Versprechen.<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.it-ps.at\/3-standorte-rechenzentrum-osterreich\/\" target=\"_blank\" rel=\"noopener\" title=\"\">Erfahren Sie in unserem anderen Blogbeitrag, wie unser 3\u2011Standorte-Rechenzentrum h\u00f6chste Anforderungen an Verf\u00fcgbarkeit, Auditierbarkeit und Sicherheit erf\u00fcllt.<\/a><\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-container-core-group-is-layout-201a1795 wp-block-group-is-layout-constrained\" style=\"border-radius:15px;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-aca22cf8 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-grey-background-color has-background is-layout-flow wp-block-column-is-layout-flow\" style=\"border-top-left-radius:12px;border-top-right-radius:0px;border-bottom-left-radius:12px;border-bottom-right-radius:0px;padding-top:30px;padding-right:30px;padding-bottom:30px;padding-left:30px;flex-basis:66.66%\">\n<h3 class=\"wp-block-heading\" style=\"font-size:30px\">Sie m\u00f6chten mehr dazu wissen?<\/h3>\n\n\n\n<p><strong>\u00d6sterreich: Franz Holzer<\/strong>, Service Delivery Manager<br>\ud83d\udce7 <a href=\"mailto:franz.holzer@it-ps.at\" title=\"\">franz.holzer@it-ps.at<\/a> | \ud83d\udcde<a href=\"tel:+4915221722588\" title=\"\">+43 664 153 9998<\/a><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-primary-background-color has-text-color has-background has-link-color wp-element-button\" href=\"https:\/\/www.linkedin.com\/in\/franz-andreas-holzer-74a7817\/\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn Profil<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-container-core-column-is-layout-9b10c18a wp-block-column-is-layout-flow\" style=\"padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;flex-basis:33.33%\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"860\" src=\"https:\/\/www.it-ps.at\/wp-content\/uploads\/2025\/07\/3U2A9021_franz-holzer-gesicht_50proz-1024x860.png\" alt=\"Franz Holzer von der Firma IT-PS als Ansprechperson f\u00fcr ISO-Zertifizierung und NIS2\" class=\"wp-image-12630\" style=\"aspect-ratio:1;object-fit:cover\" srcset=\"https:\/\/www.it-ps.at\/wp-content\/uploads\/2025\/07\/3U2A9021_franz-holzer-gesicht_50proz-1024x860.png 1024w, https:\/\/www.it-ps.at\/wp-content\/uploads\/2025\/07\/3U2A9021_franz-holzer-gesicht_50proz-300x252.png 300w, https:\/\/www.it-ps.at\/wp-content\/uploads\/2025\/07\/3U2A9021_franz-holzer-gesicht_50proz-768x645.png 768w, https:\/\/www.it-ps.at\/wp-content\/uploads\/2025\/07\/3U2A9021_franz-holzer-gesicht_50proz.png 1316w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-container-core-group-is-layout-201a1795 wp-block-group-is-layout-constrained\" style=\"border-radius:15px;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-aca22cf8 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-grey-background-color has-background is-layout-flow wp-block-column-is-layout-flow\" style=\"border-top-left-radius:12px;border-top-right-radius:0px;border-bottom-left-radius:12px;border-bottom-right-radius:0px;padding-top:30px;padding-right:30px;padding-bottom:30px;padding-left:30px;flex-basis:66.66%\">\n<h3 class=\"wp-block-heading\" style=\"font-size:30px\">Dann kontaktieren Sie uns!<\/h3>\n\n\n\n<p><strong>Deutschland: Grit Wasmund<\/strong>, Zertifizierte IT-Security Managerin<br>\ud83d\udce7 <a href=\"mailto:grit.wasmund@it-ps.de\">grit.wasmund@it-ps.de<\/a> | \ud83d\udcde<a href=\"tel:+4915221722588\" title=\"\">+49 1522 17 22 588<\/a><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-primary-background-color has-text-color has-background has-link-color wp-element-button\" href=\"https:\/\/www.linkedin.com\/in\/grit-wasmund\/\">LinkedIn Profil<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-container-core-column-is-layout-9b10c18a wp-block-column-is-layout-flow\" style=\"padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;flex-basis:33.33%\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/www.it-ps.at\/wp-content\/uploads\/2025\/06\/3U2A1559-edited-1024x1024.jpg\" alt=\"Das Bild zeigt Grit Wasmund, die auf der POW3R in Dortmund einen Fachvortrag h\u00e4lt.\" class=\"wp-image-12423\" style=\"aspect-ratio:1;object-fit:cover\" srcset=\"https:\/\/www.it-ps.at\/wp-content\/uploads\/2025\/06\/3U2A1559-edited-1024x1024.jpg 1024w, https:\/\/www.it-ps.at\/wp-content\/uploads\/2025\/06\/3U2A1559-edited-300x300.jpg 300w, https:\/\/www.it-ps.at\/wp-content\/uploads\/2025\/06\/3U2A1559-edited-150x150.jpg 150w, https:\/\/www.it-ps.at\/wp-content\/uploads\/2025\/06\/3U2A1559-edited-768x768.jpg 768w, https:\/\/www.it-ps.at\/wp-content\/uploads\/2025\/06\/3U2A1559-edited-1536x1536.jpg 1536w, https:\/\/www.it-ps.at\/wp-content\/uploads\/2025\/06\/3U2A1559-edited-2048x2048.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jeder kennt sie mittlerweile \u2013 die Posts zur neuen NIS2\u2011Richtlinie. Viele Beitr\u00e4ge wiederholen, was ohnehin schon alle wissen: neue Cybersicherheitsvorgaben, h\u00f6here Strafen, Pflicht zur Meldung bei Vorf\u00e4llen.Aber was steckt wirklich [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":12625,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_EventAllDay":false,"_EventTimezone":"","_EventStartDate":"","_EventEndDate":"","_EventStartDateUTC":"","_EventEndDateUTC":"","_EventShowMap":false,"_EventShowMapLink":false,"_EventURL":"","_EventCost":"","_EventCostDescription":"","_EventCurrencySymbol":"","_EventCurrencyCode":"","_EventCurrencyPosition":"","_EventDateTimeSeparator":"","_EventTimeRangeSeparator":"","_EventOrganizerID":[],"_EventVenueID":[],"_OrganizerEmail":"","_OrganizerPhone":"","_OrganizerWebsite":"","_VenueAddress":"","_VenueCity":"","_VenueCountry":"","_VenueProvince":"","_VenueState":"","_VenueZip":"","_VenuePhone":"","_VenueURL":"","_VenueStateProvince":"","_VenueLat":"","_VenueLng":"","_VenueShowMap":false,"_VenueShowMapLink":false,"footnotes":""},"categories":[20,28,48,27],"tags":[],"class_list":["post-12624","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemeines","category-data-ai","category-solutions-services","category-other-en"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.it-ps.at\/en\/wp-json\/wp\/v2\/posts\/12624","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.it-ps.at\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.it-ps.at\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.it-ps.at\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.it-ps.at\/en\/wp-json\/wp\/v2\/comments?post=12624"}],"version-history":[{"count":6,"href":"https:\/\/www.it-ps.at\/en\/wp-json\/wp\/v2\/posts\/12624\/revisions"}],"predecessor-version":[{"id":12641,"href":"https:\/\/www.it-ps.at\/en\/wp-json\/wp\/v2\/posts\/12624\/revisions\/12641"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.it-ps.at\/en\/wp-json\/wp\/v2\/media\/12625"}],"wp:attachment":[{"href":"https:\/\/www.it-ps.at\/en\/wp-json\/wp\/v2\/media?parent=12624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.it-ps.at\/en\/wp-json\/wp\/v2\/categories?post=12624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.it-ps.at\/en\/wp-json\/wp\/v2\/tags?post=12624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}