{"id":22837,"date":"2025-11-25T13:41:55","date_gmt":"2025-11-25T12:41:55","guid":{"rendered":"https:\/\/www.iitr.de\/blog\/?p=22837"},"modified":"2025-11-25T13:41:55","modified_gmt":"2025-11-25T12:41:55","slug":"nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider","status":"publish","type":"post","link":"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/","title":{"rendered":"NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider"},"content":{"rendered":"<p>Am 13. November 2025 hat der Bundestag das NIS-2-Umsetzungsgesetz verabschiedet. Damit steht fest: F\u00fcr tausende Unternehmen entstehen neue, verbindliche Pflichten in der Cybersicherheit \u2013 und die Gesch\u00e4ftsleitung haftet pers\u00f6nlich.<\/p>\n<p>In diesem Artikel fassen wir die wichtigsten Auswirkungen f\u00fcr Ihr Unternehmen zusammen und zeigen Ihren auf, wie Sie die NIS-2 Vorgaben effizient und pr\u00fcff\u00e4hig in Ihrem Unternehmen implementieren k\u00f6nnen.<\/p>\n<h2><strong>1. Warum NIS-2? Die Bedrohungslage w\u00e4chst rasant<\/strong><\/h2>\n<p>Die Zahl der Cyberangriffe auf europ\u00e4ische Unternehmen steigt j\u00e4hrlich. Besonders betroffen sind mittelst\u00e4ndische Betriebe, bei denen Attacken zunehmend zu Produktionsstillst\u00e4nden, erheblichen finanziellen Sch\u00e4den und Reputationsverlust f\u00fchren.<\/p>\n<p>Die EU reagiert darauf mit der NIS-2-Richtlinie, die in Deutschland nun verbindlich umgesetzt wurde. Ziel ist es, die digitale Resilienz von Unternehmen zu erh\u00f6hen und bundesweit ein einheitliches Sicherheitsniveau sicherzustellen.<\/p>\n<p>F\u00fcr Unternehmen bedeutet das:<\/p>\n<p><strong><em>Cybersecurity wird zur gesetzlich durchsetzbaren Pflicht.<\/em><\/strong><\/p>\n<h2><strong>2. Wer f\u00e4llt k\u00fcnftig unter NIS-2?<\/strong><\/h2>\n<p>Das deutsche Umsetzungsgesetz unterscheidet zwei Kategorien:<\/p>\n<p>&#8211; Besonders wichtige Einrichtungen (BWE)<\/p>\n<p>&#8211; Wichtige Einrichtungen (WE)<\/p>\n<p>Betroffen sind Unternehmen aus Energie, Verkehr, Gesundheit, Trink- und Abwasser, digitaler Infrastruktur, Chemie, Abfallwirtschaft, Lebensmittel und Teilen des verarbeitenden Gewerbes.<\/p>\n<p>Die meisten Unternehmen werden gr\u00f6\u00dfenabh\u00e4ngig erfasst: Ab 50 Mitarbeitenden oder \u00fcber 10 Mio. \u20ac Umsatz\/Bilanzsumme. Einige Bereiche \u2013 z. B. DNS-Dienste oder bestimmte Cloud-\/Hosting-Anbieter \u2013 sind sektorspezifisch unabh\u00e4ngig von der Gr\u00f6\u00dfe betroffen.<\/p>\n<h2><strong>3. Welche Pflichten gelten unter NIS-2?<\/strong><\/h2>\n<p>Unternehmen m\u00fcssen ein angemessenes dokumentiertes Sicherheitsniveau nachweisen.<\/p>\n<p><strong><em>3.1 Risikomanagement <\/em><\/strong><\/p>\n<p>Unternehmen m\u00fcssen Risiken systematisch bewerten und steuern. Das erfordert eine regelm\u00e4\u00dfige Risikoanalyse, Risikobewertung und Risikobearbeitung.<\/p>\n<p><strong><em>3.2 Incident-Response und Krisenmanagement<\/em><\/strong><\/p>\n<p>Unternehmen m\u00fcssen in der Lage sein, Sicherheitsvorf\u00e4lle schnell zu erkennen, zu bewerten und darauf zu reagieren. Das erfordert dokumentierte Incident-Response-Prozesse, definierte Eskalationswege, funktionsf\u00e4hige interne und externe Kommunikationsstrukturen sowie regelm\u00e4\u00dfige Tests der Notfallprozesse.<\/p>\n<p><strong><em>3.3 Technische Sicherheitsma\u00dfnahmen<\/em><\/strong><\/p>\n<p>NIS-2 fordert verbindliche technische Mindestanforderungen:<\/p>\n<p>&#8211; Zugriffs- und Identit\u00e4tsmanagement (Least Privilege, MFA, Passwortregeln, Rollenmodelle)<\/p>\n<p>&#8211; Patch- und Schwachstellenmanagement inklusive regelm\u00e4\u00dfiger Updates und Scans<\/p>\n<p>&#8211; Protokollierung und \u00dcberwachung sicherheitsrelevanter Ereignisse<\/p>\n<p>&#8211; Verschl\u00fcsselung von Daten bei Speicherung und \u00dcbertragung<\/p>\n<p>&#8211; Netzwerk- und Systemh\u00e4rtung (Firewalls, Segmentierung, EDR\/XDR, sichere Konfigurationen)<\/p>\n<p><strong><em>3.4 Lieferketten- und Dienstleisterkontrolle<\/em><\/strong><\/p>\n<p>Unternehmen m\u00fcssen die Sicherheit ihrer Dienstleister und Lieferanten einbeziehen. Das erfordert Bewertungen des Sicherheitsniveaus, vertragliche Sicherheitsanforderungen, regelm\u00e4\u00dfige \u00dcberpr\u00fcfungen und die Dokumentation von Lieferkettenrisiken.<\/p>\n<p><strong><em>3.5 Mitarbeiterschulungen und Sensibilisierung<\/em><\/strong><\/p>\n<p>Besch\u00e4ftigte m\u00fcssen regelm\u00e4\u00dfig geschult werden, insbesondere zu Cybersecurity-Grundlagen, Erkennung von Angriffen und Meldewegen. Schulungen m\u00fcssen nachweisbar dokumentiert werden. F\u00fcr administratives Personal sind weitergehende Schulungen erforderlich.<\/p>\n<p><strong><em>3.6 Dokumentation und Nachweisf\u00fchrung<\/em><\/strong><\/p>\n<p>Alle Prozesse, Richtlinien und Ma\u00dfnahmen m\u00fcssen dokumentiert werden. Dazu geh\u00f6ren Risikobewertungen, Rollenbeschreibungen, Ma\u00dfnahmenkataloge, Auditberichte und Schulungsnachweise. Diese Dokumentation dient als Pr\u00fcfgrundlage gegen\u00fcber dem BSI. Ein dokumentiertes Informationssicherheits-Managementsystem (ISMS) stellt die Nachweisf\u00e4higkeit sicher.<\/p>\n<p><strong><em>3.7 Meldepflichten bei Sicherheitsvorf\u00e4llen<\/em><\/strong><\/p>\n<p>Unternehmen m\u00fcssen Sicherheitsvorf\u00e4lle in einem gestaffelten Verfahren melden:<\/p>\n<p>&#8211; 24 Stunden: Fr\u00fchwarnung<\/p>\n<p>&#8211; 72 Stunden: Erste Bewertung<\/p>\n<p>&#8211; 30 Tage: Abschlussbericht<\/p>\n<p>Ein klar definierter Meldeprozess ist erforderlich und muss im Unternehmen bekannt sein.<\/p>\n<h2><strong>4. Fazit<\/strong><\/h2>\n<p>Ein angemessenes Sicherheitsniveau nach NIS-2 umfasst ein vollst\u00e4ndig dokumentiertes Sicherheitsmanagement, wirksame technische und organisatorische Ma\u00dfnahmen, etablierte Melde- und Notfallprozesse sowie die F\u00e4higkeit, alle Anforderungen gegen\u00fcber der Aufsicht pr\u00fcff\u00e4hig nachzuweisen.<\/p>\n<p>Als IITR Datenschutz GmbH unterst\u00fctzen wir Ihr Unternehmen mit unserem<\/p>\n<ul>\n<li><a href=\"https:\/\/www.iitr.de\/produkte-services\/informationssicherheits-managementsystem-isms-kit\">ISMS-Kit<\/a> (Richtlinien, Prozesse, Vorlagen, Risikoanalysen und Auditnachweise)<\/li>\n<li><a href=\"https:\/\/www.iitr.de\/produkte-services\/datenschutz-schulung\">eLearning-System<\/a> (Revisionssichere Pflichttainings)<\/li>\n<li><a href=\"https:\/\/www.iitr.de\/produkte-services\/audit-zertifizierung\">privASSIST<\/a> (Audit- und Compliance-Tool)<\/li>\n<li><a href=\"https:\/\/www.iitr.de\/unternehmen\/ueber-uns#b3\">Beratung durch NIS-2-Spezialisten<\/a> &#8211; Von Gap-Analyse bis Implementierung.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Am 13. November 2025 hat der Bundestag das NIS-2-Umsetzungsgesetz verabschiedet. Damit steht fest: F\u00fcr tausende Unternehmen entstehen neue, verbindliche Pflichten in der Cybersicherheit \u2013 und die Gesch\u00e4ftsleitung haftet pers\u00f6nlich. In diesem Artikel fassen wir die wichtigsten Auswirkungen f\u00fcr Ihr Unternehmen zusammen und zeigen Ihren auf, wie Sie die NIS-2 Vorgaben effizient und pr\u00fcff\u00e4hig in Ihrem &hellip; <a href=\"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/\" class=\"more-link\"><span class=\"screen-reader-text\">NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":17,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3],"tags":[3857,5313,3065,5205,5204,5298],"class_list":["post-22837","post","type-post","status-publish","format-standard","hentry","category-news","tag-cybersicherheit","tag-information-security","tag-informationssicherheit","tag-informationssicherheits-managementsystem","tag-isms","tag-nis-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider - IITR<\/title>\n<meta name=\"description\" content=\"Am 13. November 2025 hat der Bundestag das NIS-2-Umsetzungsgesetz verabschiedet. Damit steht fest: F\u00fcr tausende Unternehmen entstehen neue, verbindliche NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider - IITR\" \/>\n<meta property=\"og:description\" content=\"Am 13. November 2025 hat der Bundestag das NIS-2-Umsetzungsgesetz verabschiedet. Damit steht fest: F\u00fcr tausende Unternehmen entstehen neue, verbindliche NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/\" \/>\n<meta property=\"og:site_name\" content=\"Das Datenschutz-Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-25T12:41:55+00:00\" \/>\n<meta name=\"author\" content=\"Ralf Zlamal\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@sebkraska\" \/>\n<meta name=\"twitter:site\" content=\"@sebkraska\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ralf Zlamal\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/\"},\"author\":{\"name\":\"Ralf Zlamal\",\"@id\":\"https:\/\/www.iitr.de\/blog\/#\/schema\/person\/31972cd966427533f54d28a6e16cc49a\"},\"headline\":\"NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider\",\"datePublished\":\"2025-11-25T12:41:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/\"},\"wordCount\":570,\"publisher\":{\"@id\":\"https:\/\/www.iitr.de\/blog\/#organization\"},\"keywords\":[\"Cybersicherheit\",\"Information Security\",\"informationssicherheit\",\"informationssicherheits-managementsystem\",\"isms\",\"NIS-2\"],\"articleSection\":[\"Datenschutz-News\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/\",\"url\":\"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/\",\"name\":\"NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider - IITR\",\"isPartOf\":{\"@id\":\"https:\/\/www.iitr.de\/blog\/#website\"},\"datePublished\":\"2025-11-25T12:41:55+00:00\",\"description\":\"Am 13. November 2025 hat der Bundestag das NIS-2-Umsetzungsgesetz verabschiedet. Damit steht fest: F\u00fcr tausende Unternehmen entstehen neue, verbindliche NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider\",\"breadcrumb\":{\"@id\":\"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.iitr.de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.iitr.de\/blog\/#website\",\"url\":\"https:\/\/www.iitr.de\/blog\/\",\"name\":\"Das Datenschutz-Blog\",\"description\":\"IITR\",\"publisher\":{\"@id\":\"https:\/\/www.iitr.de\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.iitr.de\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.iitr.de\/blog\/#organization\",\"name\":\"IITR Datenschutz GmbH\",\"url\":\"https:\/\/www.iitr.de\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.iitr.de\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2020\/09\/externer-datenschutzbeauftragter-iitr-gross.jpg\",\"contentUrl\":\"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2020\/09\/externer-datenschutzbeauftragter-iitr-gross.jpg\",\"width\":294,\"height\":100,\"caption\":\"IITR Datenschutz GmbH\"},\"image\":{\"@id\":\"https:\/\/www.iitr.de\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/sebkraska\",\"https:\/\/www.youtube.com\/user\/datenschutzvideos\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.iitr.de\/blog\/#\/schema\/person\/31972cd966427533f54d28a6e16cc49a\",\"name\":\"Ralf Zlamal\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider - IITR","description":"Am 13. November 2025 hat der Bundestag das NIS-2-Umsetzungsgesetz verabschiedet. Damit steht fest: F\u00fcr tausende Unternehmen entstehen neue, verbindliche NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/","og_locale":"de_DE","og_type":"article","og_title":"NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider - IITR","og_description":"Am 13. November 2025 hat der Bundestag das NIS-2-Umsetzungsgesetz verabschiedet. Damit steht fest: F\u00fcr tausende Unternehmen entstehen neue, verbindliche NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider","og_url":"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/","og_site_name":"Das Datenschutz-Blog","article_published_time":"2025-11-25T12:41:55+00:00","author":"Ralf Zlamal","twitter_card":"summary_large_image","twitter_creator":"@sebkraska","twitter_site":"@sebkraska","twitter_misc":{"Geschrieben von":"Ralf Zlamal","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/#article","isPartOf":{"@id":"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/"},"author":{"name":"Ralf Zlamal","@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/person\/31972cd966427533f54d28a6e16cc49a"},"headline":"NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider","datePublished":"2025-11-25T12:41:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/"},"wordCount":570,"publisher":{"@id":"https:\/\/www.iitr.de\/blog\/#organization"},"keywords":["Cybersicherheit","Information Security","informationssicherheit","informationssicherheits-managementsystem","isms","NIS-2"],"articleSection":["Datenschutz-News"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/","url":"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/","name":"NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider - IITR","isPartOf":{"@id":"https:\/\/www.iitr.de\/blog\/#website"},"datePublished":"2025-11-25T12:41:55+00:00","description":"Am 13. November 2025 hat der Bundestag das NIS-2-Umsetzungsgesetz verabschiedet. Damit steht fest: F\u00fcr tausende Unternehmen entstehen neue, verbindliche NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider","breadcrumb":{"@id":"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.iitr.de\/blog\/nis-2-in-deutschland-was-unternehmen-jetzt-tun-muessen-kompakter-leitfaden-fuer-entscheider\/22837\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iitr.de\/blog\/"},{"@type":"ListItem","position":2,"name":"NIS-2 in Deutschland: Was Unternehmen jetzt tun m\u00fcssen \u2013 kompakter Leitfaden f\u00fcr Entscheider"}]},{"@type":"WebSite","@id":"https:\/\/www.iitr.de\/blog\/#website","url":"https:\/\/www.iitr.de\/blog\/","name":"Das Datenschutz-Blog","description":"IITR","publisher":{"@id":"https:\/\/www.iitr.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iitr.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iitr.de\/blog\/#organization","name":"IITR Datenschutz GmbH","url":"https:\/\/www.iitr.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2020\/09\/externer-datenschutzbeauftragter-iitr-gross.jpg","contentUrl":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2020\/09\/externer-datenschutzbeauftragter-iitr-gross.jpg","width":294,"height":100,"caption":"IITR Datenschutz GmbH"},"image":{"@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/sebkraska","https:\/\/www.youtube.com\/user\/datenschutzvideos\/"]},{"@type":"Person","@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/person\/31972cd966427533f54d28a6e16cc49a","name":"Ralf Zlamal"}]}},"_links":{"self":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts\/22837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/comments?post=22837"}],"version-history":[{"count":7,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts\/22837\/revisions"}],"predecessor-version":[{"id":22844,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts\/22837\/revisions\/22844"}],"wp:attachment":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/media?parent=22837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/categories?post=22837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/tags?post=22837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}