{"id":4556,"date":"2025-08-26T13:29:04","date_gmt":"2025-08-26T13:29:04","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4556"},"modified":"2025-08-26T13:29:04","modified_gmt":"2025-08-26T13:29:04","slug":"nis2-und-der-mittelstand-zwischen-pflicht-und-praxis","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4556","title":{"rendered":"NIS2 und der Mittelstand: Zwischen Pflicht und Praxis"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<p>NIS2 kommt: Die EU-Richtlinie ist seit 2023 in Kraft und soll europaweite Standards f\u00fcr IT-Sicherheit und digitale Resilienz schaffen. Die Umsetzung in Deutschland steht nach wie vor aus \u2013 wie genau die Richtlinie in die nationale Gesetzgebung gegossen wird, ist also noch gar nicht klar. Das ist vor allem deshalb pikant, da auch erstmals die F\u00fchrungsebene in Haftung genommen werden soll.<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Neue EU-Vorgaben wie DORA und NIS2 setzen Unternehmen unter Zugzwang \u2013 bieten aber gleichzeitig die Chance, IT-Sicherheit strategisch neu zu denken.<\/p>\n<p class=\"imageCredit\">AIBooth \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Viel Unklarheit also, was das f\u00fcr deutsche Unternehmen hei\u00dft. Eines l\u00e4sst sich dabei jetzt schon absehen: Bei Cybersicherheit und digitaler Resilienz muss der Mittelstand noch deutlich aufholen, um NIS2 erfolgreich umzusetzen. Anlass genug f\u00fcr die Experten beim COMPUTERWOCHE-Roundtable zum Thema \u201cCybersicherheit und digitale Resilienz\u201d, \u00fcber den aktuellen Stand der IT-Sicherheit in Deutschland zu sprechen und zu diskutieren, worauf sich Entscheider einstellen m\u00fcssen.<\/p>\n<p><a href=\"https:\/\/eng2e.seismic.com\/i\/q4dvrUBOx50tBcnnDSPLUSSIGNQX4QtwlQhvdD8LYxsICXOuXX5MYd4x4fjfrhNi5CdYDNJ4r___PLUSSIGN0xwWPLUSSIGNILH8xTtG46F58YVUkUMQb2fJQ9ofK0WiioEQUALSIGN\">Informationen zu den Partner-Paketen der Studie \u201cCybersicherheit &amp; digitale Resilienz 2025\u2033<\/a><\/p>\n<h2 class=\"wp-block-heading\">Der Mittelstand braucht einen Plan<\/h2>\n<p>Mehr Sicherheit zu gew\u00e4hrleisten und daf\u00fcr verbindliche Regelungen zu schaffen \u2013 die NIS2-Richtlinie ist in der Sache absolut sinnvoll \u2013 da sind sich die Experten einig. Kritik gibt es vor allem im Hinblick auf die Umsetzbarkeit: \u201cAus Br\u00fcssel h\u00e4tte man erkennen k\u00f6nnen, dass nationale Auspr\u00e4gungen bei der Umsetzung europ\u00e4ischer Richtlinien regelm\u00e4\u00dfig zu Schwierigkeiten f\u00fchren\u201d, wie Heiko Adamczyk, Business Development Manager bei Fortinet, feststellt: \u201cDie Erfahrungswerte sind da. Ein direkt anwendbarer Rechtsakt \u2013 wie bei DORA \u2013 w\u00e4re zielf\u00fchrender gewesen.\u201d Damit w\u00e4re laut dem Experten nicht nur die Umsetzung schneller gegangen, auch nationale Sonderwege w\u00e4ren entfallen und das h\u00e4tte automatisch zu mehr Einheitlichkeit und Konformit\u00e4t gef\u00fchrt.<\/p>\n<p>Dass die nationale Umsetzung noch aussteht, hat jedoch auch einen Vorteil: Sie verschafft den Unternehmen in Deutschland etwas mehr Zeit \u2013 und die scheint dringend n\u00f6tig. Thomas Masicek, Senior Vice President \/ Tribe Lead Cyber Security bei T-Systems, beobachtet bei der Umsetzung von NIS2 insbesondere im Mittelstand einen starken Unterst\u00fctzungsbedarf: \u201cViele Unternehmen sind verunsichert und wissen gar nicht, wie sie das Thema NIS2 konkret angehen sollen.\u201d\u00a0<\/p>\n<p>Richard Skalt, Advocacy Manager im Cybersecurity Office bei T\u00dcV S\u00dcD best\u00e4tigt diese Unsicherheit mit einem Einblick in die T\u00dcV-Verbandsstudie zur Cybersicherheit: \u201cNur rund 50\u202fProzent der Befragten wussten, was die NIS2-Richtlinie ist und was sie umfasst.\u201d Besonders bei KMUs herrsche eine besorgniserregende Skepsis: \u201c22\u202fProzent gaben an, keinen Nutzen in der Umsetzung zu sehen. Viele betrachten sie als reine B\u00fcrokratie.\u201d<\/p>\n<div class=\"overflow-table-wrapper\"><strong>Studie \u201cCybersicherheit &amp; digitale Resilienz\u201d: Sie k\u00f6nnen sich noch beteiligen!<\/strong>Zum Thema Cybersicherheit &amp; digitale Resilienz f\u00fchrt die COMPUTERWOCHE derzeit eine Multi-Client-Studie unter IT-Verantwortlichen durch. Haben Sie Fragen zu dieser Studie oder wollen Partner bei dieser Studie werden, helfen wir Ihnen unter <a href=\"mailto:research-sales@foundryco.com\">research-sales@foundryco.com<\/a> gerne weiter. Informationen zur Studie finden Sie auch hier zum\u00a0<a href=\"https:\/\/eng2e.seismic.com\/i\/q4dvrUBOx50tBcnnDSPLUSSIGNQX4QtwlQhvdD8LYxsICXOuXX5MYd4x4fjfrhNi5CdYDNJ4r___PLUSSIGN0xwWPLUSSIGNILH8xTtG46F58YVUkUMQb2fJQ9ofK0WiioEQUALSIGN\">Download (PDF)<\/a>. <\/div>\n<h2 class=\"wp-block-heading\">Spannungsfeld von Pflicht und \u00dcberforderung<\/h2>\n<p>Die Notwendigkeit digitaler Resilienz \u2013 und sei es nur zum Selbstzweck \u2013 scheint vielen also noch nicht ganz klar. Um auch Skeptiker zur Umsetzung zu bewegen, sieht NIS2 deshalb empfindliche Strafen vor, die das Management direkt treffen k\u00f6nnen. Thomas Boele, Regional Director Sales Engineering bei Check Point, bedauert, dass es \u00fcberhaupt Strafandrohungen ben\u00f6tigt, um den n\u00f6tigen Handlungsdruck zu erzeugen: \u201cEigentlich sollte Security als Enabler gesehen werden \u2013 als Grundlage daf\u00fcr, dass Gesch\u00e4ftsprozesse sicher und zuverl\u00e4ssig ablaufen k\u00f6nnen. Sicherheit muss ein inh\u00e4renter Bestandteil sein, so selbstverst\u00e4ndlich wie das Anschnallen beim Autofahren.\u201d Diese Haltung m\u00fcsse in die DNA der Menschen \u00fcbergehen. Leider geschehe das oft erst durch Schmerz, so der Experte.\u00a0<\/p>\n<p>Dieser Schmerz kommt nun in Form der NIS2-Richtlinie, denn sie macht Resilienz zur unternehmerischen Pflicht. Letztendlich zum Vorteil f\u00fcr die Unternehmen, darin sind sich die Experten des Roundtables einig: \u201cMan hat nichts gewonnen, wenn das Unternehmen durch einen Vorfall f\u00fcr Wochen lahmgelegt ist. Dann entsteht kein h\u00f6herer Umsatz \u2013 im Gegenteil: Es entsteht ein enormer Reputationsschaden, hohe Kosten und ein gro\u00dfer Aufwand f\u00fcr die Incident Response\u201d, stellt Thomas Masicek fest. Und auch Marc Meckel, Manager Domain Consulting bei Palo Alto merkt an, dass \u201cjedes Unternehmen beim Thema Cybersicherheit aktiv werden muss \u2013 nicht nur aus regulatorischen Gr\u00fcnden, sondern um langfristig marktf\u00e4hig zu bleiben.\u201d\u00a0<\/p>\n<h2 class=\"wp-block-heading\">Sicherheitsl\u00fccken sind Alltag<\/h2>\n<p>Doch bei der Umsetzung von NIS2 bremst den Mittelstand nicht nur Skepsis gegen\u00fcber der Sinnhaftigkeit: Es fehlt oft schon an grundlegenden Sicherheitsma\u00dfnahmen, wie Marc Meckel feststellt. Er beobachtet \u201cviele Organisationen mit einem technologischen Wildwuchs, bei dem einzelne Systeme nicht miteinander harmonieren.\u201d Auch Thomas Masicek merkt fehlende Basissicherheit in Unternehmen an: \u201cSysteme sind nicht gepatcht und es gibt kein Rollen- und Rechtesystem \u2013 das macht es Angreifern sehr einfach, sich im Unternehmensnetzwerk auszubreiten.\u201d Er hofft, \u201cdass die NIS-Richtlinie daf\u00fcr sorgt, dass jedes Unternehmen eine klare Zust\u00e4ndigkeit f\u00fcr Cybersicherheit schafft.\u201d Denn genau hier scheint ein grundlegendes Problem vieler mittelst\u00e4ndischer Unternehmen zu liegen: Sie wissen nicht, wo und womit sie bei der Umsetzung von NIS2 \u00fcberhaupt beginnen sollen \u2013 und wer \u00fcberhaupt verantwortlich ist. Strukturen wie ISO-Zertifizierungen, Standards oder Strukturen f\u00fcr Risiko- oder Incident-Management, auf die vor allem gro\u00dfe Unternehmen aufbauen k\u00f6nnen, fehlen, wie Thomas Masicek anmerkt: \u201cViele m\u00fcssen tats\u00e4chlich bei Null beginnen.\u201d\u00a0<\/p>\n<h2 class=\"wp-block-heading\">Risiken erkennen und \u00c4ngste \u00fcberwinden<\/h2>\n<p>Nur wo soll man anfangen, wenn man bei Null beginnt? Thomas Boele findet: Am besten mit der Beantwortung der Frage, welche Risiken im Unternehmen \u00fcberhaupt vorhanden sind. \u201cDoch gerade im Mittelstand ist das oft schwierig herauszufinden \u2013 da fehlen h\u00e4ufig die Ressourcen und das Know-how\u201d, gibt er zu bedenken.\u00a0\u00a0<\/p>\n<p>Deshalb braucht es vor allem eine Simplifizierung, merkt Richard Werner, Cybersecurity Platform Lead Europe bei Trend Micro an und pl\u00e4diert auf die Nutzung moderner Technologien: \u201cKI kann dabei helfen, Informationen zu \u00fcbersetzen, Risiken zu erkl\u00e4ren \u2013 und das funktioniert in der Regel cloudgest\u00fctzt.\u201d Doch hier w\u00fcrden oft \u00c4ngste bremsen: \u201cGerade im Mittelstand muss man h\u00e4ufig um diese \u00c4ngste herum arbeiten. Hier herrscht viel Halbwissen und Angst aufgrund rechtlicher Unsicherheit.\u201d Auch f\u00fcr Thomas Boele ist klar, dass die Angst vor der Cloud endlich abgelegt werden muss. \u201cNur so lassen sich moderne Technologien wirklich nutzen.\u201d<\/p>\n<h2 class=\"wp-block-heading\">Faktor Mensch: Hygiene statt Schuldzuweisung<\/h2>\n<p>F\u00fcr Marc Meckel sind L\u00f6sungen, die von Grund auf so konzipiert sind, dass sie den regulatorischen Anforderungen entsprechen \u2013 und damit sowohl Angriffe abwehren als auch die rechtliche Haftung reduzieren \u2013 besonders wichtig. Denn er stellt fest, dass Phishing einer der Hauptangriffsvektoren sei: \u201cDer Faktor Mensch spielt also eine gro\u00dfe Rolle \u2013 und sorgt weiterhin f\u00fcr Unsicherheit in Unternehmen.\u201d\u00a0<\/p>\n<p>Richard Werner stimmt dem zu und merkt an: \u201cDas Problem ist nicht der eine Mitarbeiter, der auf die Mail klickt, sondern die Hygiene im Hintergrund.\u201d Wichtig sei es deshalb, eine Basis zu finden, um Risiken zu erkennen und deren Relevanz richtig einzusch\u00e4tzen. \u201cIn fast 50 Prozent aller Incident-Response-F\u00e4lle finden wir unbekannte Ger\u00e4te.\u201d Solche Risiken m\u00fcssten identifiziert werden, bevor der Angriff passiert. \u201cDann muss ich mich vor dem Angriff auch gar nicht mehr so f\u00fcrchten,\u201d f\u00fchrt der Experte weiter aus.\u00a0\u00a0<\/p>\n<h2 class=\"wp-block-heading\">Resilienz testen, bevor es ernst wird<\/h2>\n<p>Und falls es dennoch zum Angriff kommt? Dann braucht es laut Thomas Masicek vor allem einen verl\u00e4sslichen Disaster-Recovery-Plan. \u201cWer erst im Ernstfall beginnt zu handeln, ist zu sp\u00e4t dran\u201d, warnt Masicek.\u00a0<\/p>\n<p>Um gut vorbereitet zu sein, gibt es laut den Experten viele M\u00f6glichkeiten: \u201cUmfangreiche und regelm\u00e4\u00dfige Feuerproben, wie im Finanzsektor, wird es in kleinen Unternehmen nicht geben, denn hier fehlt es an Expertise, Zeit und Geld\u201d, gibt Thomas Boele zu bedenken. M\u00f6glich w\u00e4re es laut dem Experten aber, St\u00f6rungen bewusst zu erzeugen und zu sehen, wie das System reagiert. \u201cEin guter Ansatz, der sich in anderen Bereichen durchsetzen sollte. In der Cloud ist das granularer m\u00f6glich und kann gut getestet werden.\u201d<\/p>\n<p>F\u00fcr Richard Skalt reicht das Spektrum \u201cum die Resilienz aufrechtzuerhalten, [\u2026] von Phishing-Tests bis hin zu Penetrationstests. Dabei k\u00f6nnen auch externe Penetration Tester \u2013 auch bekannt als \u2018white hat hacker\u2018 \u2013 eingesetzt werden, die nicht nur Systeme scannen, sondern gezielt versuchen, Schwachstellen auszunutzen \u2013 selbstverst\u00e4ndlich im Rahmen des Hackerparagraph (\u00a7 202c StGB).\u201d Auch Richard Werner empfindet Penetrationstests als sinnvoll, \u201cweil es nicht nur um Schwachstellen geht, sondern auch darum, die Mitarbeiter:innen auf den Ernstfall vorzubereiten.\u201d<\/p>\n<p>Aufr\u00e4umen, anpassen, vorbereiten \u2013 es zeigt sich: Die Umsetzung von NIS2 sollte als Chance begriffen werden, in eine widerstandsf\u00e4hige und zukunftsf\u00e4hige IT-Landschaft zu investieren. Denn verpflichtende Cybersicherheit und Resilienz sind weniger eine b\u00fcrokratische Last als ein Anlass zur strukturierten Weiterentwicklung.<\/p>\n<p><a href=\"https:\/\/eng2e.seismic.com\/i\/q4dvrUBOx50tBcnnDSPLUSSIGNQX4QtwlQhvdD8LYxsICXOuXX5MYd4x4fjfrhNi5CdYDNJ4r___PLUSSIGN0xwWPLUSSIGNILH8xTtG46F58YVUkUMQb2fJQ9ofK0WiioEQUALSIGN\">Informationen zu den Partner-Paketen der Studie \u201cCybersicherheit &amp; digitale Resilienz 2025\u2033<\/a><\/p>\n<h2 class=\"wp-block-heading\">Teilnehmer des Roundtables \u201cCybersicherheit &amp; digitale Resilienz\u201d<\/h2>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Portrait_Thomas-Boele_Check-Point_16x9.png?quality=50&amp;strip=all 672w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Portrait_Thomas-Boele_Check-Point_16x9.png?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Portrait_Thomas-Boele_Check-Point_16x9.png?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Portrait_Thomas-Boele_Check-Point_16x9.png?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Portrait_Thomas-Boele_Check-Point_16x9.png?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;640&#8243; height=&#8221;360&#8243; sizes=&#8221;auto, (max-width: 640px) 100vw, 640px&#8221;&gt;\n<p>Thomas Boele, Check Point:<\/p>\n<p>\u201cF\u00fcr eine wirksame Pr\u00e4ventionsstrategie lautet die zentrale Ausgangsfrage: Was ist mir wichtig \u2013 und was will ich konkret erreichen? Oft wird dann klar, dass es mehr als nur technische L\u00f6sungen braucht. Es braucht eine Strategie \u2013 etwa durch Konzepte wie Zero Trust, fundierte Risikoprognosen und den Aufbau von Resilienz. Im Sinne eines Zwiebelprinzips n\u00e4hert man sich Schicht f\u00fcr Schicht der passenden L\u00f6sung. Und ganz am Ende stehen die Technik und vor allem die Sensibilisierung der Anwender:innen \u2013 denn sie sind ein entscheidender Faktor f\u00fcr die Wirksamkeit jeder Sicherheitsma\u00dfnahme.\u201d<\/p>\n<p class=\"imageCredit\">Check Point Software Technologies Ltd.<\/p>\n<\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Heiko_Adamczyk_2017a_portrait_16x9.png?quality=50&amp;strip=all 1228w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Heiko_Adamczyk_2017a_portrait_16x9.png?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Heiko_Adamczyk_2017a_portrait_16x9.png?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Heiko_Adamczyk_2017a_portrait_16x9.png?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Heiko_Adamczyk_2017a_portrait_16x9.png?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Heiko_Adamczyk_2017a_portrait_16x9.png?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Heiko_Adamczyk_2017a_portrait_16x9.png?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Heiko_Adamczyk_2017a_portrait_16x9.png?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;854&#8243; height=&#8221;481&#8243; sizes=&#8221;auto, (max-width: 854px) 100vw, 854px&#8221;&gt;\n<p>Heiko Adamczyk, Fortinet:<\/p>\n<p>\u201cWir sind auf Orientierungsfahrt \u2013 besonders im OT-Bereich fehlen Erfahrungswerte. Die Unternehmen brauchen Zeit, um Prozesse und Technologien aufzubauen. Das gilt f\u00fcr Betroffene ebenso wie f\u00fcr Anbieter, die sich fragen m\u00fcssen: Was braucht der Markt?\u201d<\/p>\n<p class=\"imageCredit\">Carsten Simon photography \/ Fortinet GmbH<\/p>\n<\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Portrait_Marc-Meckel_Palo-Alto.png?quality=50&amp;strip=all 576w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Portrait_Marc-Meckel_Palo-Alto.png?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Portrait_Marc-Meckel_Palo-Alto.png?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/Portrait_Marc-Meckel_Palo-Alto.png?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;576&#8243; height=&#8221;324&#8243; sizes=&#8221;auto, (max-width: 576px) 100vw, 576px&#8221;&gt;\n<p>Marc Meckel, Palo Alto:<\/p>\n<p>\u201cViele Unternehmen, gerade im Mittelstand, sind auf die aktuellen Sicherheitsanforderungen nicht immer vorbereitet. Der Fachkr\u00e4ftemangel verst\u00e4rkt das Problem: Ohne ausreichend Spezialist:innen bleiben viele Bedrohungen unerkannt und unanalysiert. Angesichts der zunehmenden Komplexit\u00e4t ist es daher entscheidend, einen Rahmen zu schaffen, der Orientierung bietet. Genau das leisten NIS2 und DORA.\u201d<\/p>\n<p class=\"imageCredit\">Palo Alto Networks (Germany) GmbH<\/p>\n<\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Richard Werner, Trend Micro:<\/p>\n<p>\u201cIm Mittelstand zeigt sich beim Thema NIS2 vor allem eines: Sicherheit muss verst\u00e4ndlicher werden. Pr\u00e4vention und Reaktion m\u00fcssen klar, einfach und schnell nachvollziehbar sein. Die bekannten 24- und 72-Stunden-Meldepflichten sind mit manuellen Prozessen kaum zu halten \u2013 automatisiert w\u00e4re es l\u00e4ngst machbar. Die Technologien existieren. Jetzt gilt es, sie so einzusetzen, dass Sicherheit nicht nur wirkt, sondern auch verstanden wird. KI kann dabei helfen \u2013 etwa beim Erkl\u00e4ren von Risiken und der Automatisierung von Prozessen.\u201d<\/p>\n<p class=\"imageCredit\">Trend Micro<\/p>\n<\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Thomas Masicek, T-Systems:<\/p>\n<p>\u201cGerade der Mittelstand ist h\u00e4ufig nicht gut vorbereitet: Viele sehen Cybersicherheit noch immer als Last oder reine Compliance-Pflicht \u2013 und erkennen nicht, dass hier ein echter Wettbewerbsvorteil liegen kann. In der Vergangenheit waren es nicht selten die Verantwortlichen selbst, die Entwicklungen ausgebremst haben. Aber am Ende geht es bei IT- und Cybersicherheit darum, ein Enabler zu sein \u2013 etwas zu erm\u00f6glichen und gleichzeitig Sicherheit zu garantieren.\u201c<\/p>\n<p class=\"imageCredit\">T-Systems International GmbH<\/p>\n<\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Richard Skalt, T\u00dcV S\u00dcD:<\/p>\n<p>\u201cPhishing z\u00e4hlt aktuell zu den gr\u00f6\u00dften Cyberrisiken. Die Supply Chain r\u00fcckt dabei zunehmend in den Fokus \u2013 ein Thema, das sowohl NIS2 als auch DORA adressieren. F\u00fcr Auftraggeber bedeutet das, eine Risikoanalyse durchzuf\u00fchren und darauf aufbauend angemessene Nachweise von den Dienstleistern zu verlangen. Eine Zertifizierung kann ein wichtiger Baustein daf\u00fcr sein, da sie ein objektiver Nachweis f\u00fcr ein wirksames ISMS und ein Bewusstsein f\u00fcr m\u00f6gliche Bedrohungen sind.\u201d<\/p>\n<p class=\"imageCredit\">Conny Kurz \/ T\u00dcV S\u00dcD AG<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>NIS2 kommt: Die EU-Richtlinie ist seit 2023 in Kraft und soll europaweite Standards f\u00fcr IT-Sicherheit und digitale Resilienz schaffen. Die Umsetzung in Deutschland steht nach wie vor aus \u2013 wie genau die Richtlinie in die nationale Gesetzgebung gegossen wird, ist also noch gar nicht klar. Das ist vor allem deshalb pikant, da auch erstmals die [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4540,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4556","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4556"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4556"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4556\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4540"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4556"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}