{"id":4634,"date":"2023-03-03T14:26:29","date_gmt":"2023-03-03T14:26:29","guid":{"rendered":"https:\/\/locaterisk.com\/?p=4634"},"modified":"2025-08-08T07:26:37","modified_gmt":"2025-08-08T07:26:37","slug":"it-sicherheitsgesetz-2-0-und-nis2","status":"publish","type":"post","link":"https:\/\/locaterisk.com\/de\/it-sicherheitsgesetz-2-0-und-nis2\/","title":{"rendered":"IT-Sicherheitsgesetz 2.0 und NIS 2"},"content":{"rendered":"\r\n<div class=\"wp-block-lr-blog-article-header-module\">\r\n    <div class=\"content\">\r\n\t\t<div class=\"headline\">\r\n\t\t\t<button class=\"to-blog-button\">Back to blog                <a href=\"https:\/\/locaterisk.com\/de\/blog\/\"><\/a>\r\n\t\t\t<\/button>\r\n\t\t\t\t\t<\/div>\r\n        <div class=\"main-content\">\r\n\t\t\t\t\t\t<!--\r\n            <div class=\"header\">\r\n                <h6> <\/h6>\r\n            <\/div>\r\n\t\t\t\t\t\t-->\r\n            <h1 class=\"title\">IT-Sicherheitsgesetz 2.0 und NIS 2: Wer wo aktiv werden muss <\/h1>\r\n            <p class=\"paragraph\">Das IT-Sicherheitsgesetz 2.0 gilt. Die NIS 2-Umsetzung kommt. Und damit erweiterte Sektoren, strengere Regelungen und neue Pflichten. Ziel der Richtlinie: Ein hohes gemeinsames Schutzniveau in der Europ\u00e4ischen Union. Einiges davon ist bereits Teil des IT-Sicherheitsgesetzes. Anderes kommt noch hinzu. Erfahren Sie, was heute schon gilt, was zuk\u00fcnftig kommt und warum Ihr Umsetzungsstatus jetzt auf den Pr\u00fcfstand geh\u00f6rt. Eine \u00dcbersicht.<\/p>\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\r\n\r\n\r\n\n\n\n<p><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"492\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2023\/03\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft-1024x492.png\" alt=\"\" class=\"wp-image-4737\" style=\"width:943px;height:452px\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2023\/03\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft-1024x492.png 1024w, https:\/\/locaterisk.com\/wp-content\/uploads\/2023\/03\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft-300x144.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2023\/03\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft-768x369.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2023\/03\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft-18x9.png 18w, https:\/\/locaterisk.com\/wp-content\/uploads\/2023\/03\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">NIS 2 macht IT-Sicherheit zur Chefsache. Die Zeit l\u00e4uft.<\/figcaption><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\">IT-Sicherheitsgesetz 2.0\/Teil1 <\/h3>\n\n\n\n<p>Seit Dezember 2021 g\u00fcltig. <strong>Anwendung auf KRITIS-Betreiber<\/strong>.<br><strong>ZIEL<\/strong><br>Verf\u00fcgbarkeit, Integrit\u00e4t, Authentizit\u00e4t &amp; Vertraulichkeit von Daten umfassend zu sichern. <br><br><strong>VER\u00c4NDERUNG <\/strong><br>Das Gesetz beinhaltet im Vergleich zum IT-Sicherheitsgesetz 1.0 aus dem Jahr 2015 in erster Linie Weiterentwicklungen bez\u00fcglich IT-Sicherheitsvorkehrungen mit den folgenden wichtigsten Neuerungen:<br><br><strong>SEKTOREN<\/strong><br>Wie in IT-Sicherheitsgesetz 1.0.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ern\u00e4hrung<\/li>\n\n\n\n<li>Gesundheit<\/li>\n\n\n\n<li>Energie (Strom &amp; Gas)<\/li>\n\n\n\n<li>Wasser &amp; Abwasser<\/li>\n\n\n\n<li>Finanz- &amp; Versicherungswesen<br>+ NEU<\/li>\n\n\n\n<li>Siedlungsabfallentsorgung &amp; kommunale Dienste<\/li>\n\n\n\n<li>UBI-Betreiber (Unternehmen im \u00f6ffentlichen Interesse) IT-SIG2.0\/Teil 2<\/li>\n<\/ul>\n\n\n\n<p>N<strong>EUE MELDE- UND AUDITPFLICHTEN<\/strong><br>Die 2-j\u00e4hrige Umsetzungsfrist aus dem IT-Sicherheitsgesetz 1.0 gilt nicht mehr. Stattdessen gelten die Fristen ab Tag 1 der entsprechenden Unternehmenseinstufung. Die Frist gilt auch dann, wenn Ihr Unternehmen w\u00e4hrend der Laufzeit des Gesetzes pl\u00f6tzlich Schwellenwerte \u00fcberschreitet und zu einem UBI oder KRITIS wird.<strong> F\u00fcr KRITIS<\/strong>-Betreiber gilt:<br><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Registrierungspflicht der KRITIS Anlagen mit Angabe der Ansprechpartner<\/li>\n\n\n\n<li>Meldung von Tatsachen zur Richtigkeit der Angaben an das BSI<\/li>\n\n\n\n<li>Melden von Informationen zur St\u00f6rungsbew\u00e4ltigung und anderen Sicherheitsvorkehrungen<\/li>\n\n\n\n<li>Der Einsatz kritischer Komponenten muss angezeigt werden<\/li>\n\n\n\n<li>Es m\u00fcssen Garantieerkl\u00e4rungen der Hersteller f\u00fcr kritische Neu- und Bestandskomponenten \u00fcbergeben werden (betrifft Hersteller + Lieferanten der gesamten Lieferkette)<\/li>\n\n\n\n<li>Bei Neueinf\u00fchrungen gelten 2 &#8211; 4 Monate Wartezeit vor Einbau<\/li>\n\n\n\n<li>Es sind Mindestsicherheitsstandards einzuhalten (z.B. Angriffserkennungssysteme)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">IT-Sicherheitsgesetz 2.0\/Teil 2<\/h3>\n\n\n\n<p>Ab Mai 2023 g\u00fcltig. <strong>Anwendung auf UBI-Betreiber<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>UBI1: Unternehmen, die unter die Au\u00dfenwirtschaftsverordnung fallen, bspw. Hersteller von R\u00fcstung- oder IT-Produkten f\u00fcr staatliche Verschlusssache<\/li>\n\n\n\n<li>UBI2: Unternehmen, die nach inl\u00e4ndischer Wertsch\u00f6pfung zu den gr\u00f6\u00dften Unternehmen in Deutschland geh\u00f6ren, bspw. Dax Konzerne (weitere in BSI KRITIS Verordnung 2.0)<\/li>\n\n\n\n<li>UBI3: Betreiber eines Betriebsbereichs in der oberen Klasse der St\u00f6rfallverordnung (beispielsweise Unternehmen der chemischen Industrie, \u2026)<\/li>\n\n\n\n<li>Unternehmen &lt; 50 Personen, &lt; 10 Mio \u20ac Umsatz sind nicht betroffen<\/li>\n<\/ul>\n\n\n\n<p>N<strong>EUE MELDE- UND AUDITPFLICHTEN<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Registrierungspflicht beim BSI mit Angabe der Ansprechpartner<\/li>\n\n\n\n<li>Abgabe von Selbsterkl\u00e4rungen (bspw. \u00fcber Zertifizierungen, Absicherung von Prozessen in der IT-Sicherheit (Systeme, Komponenten, &#8230;)<\/li>\n\n\n\n<li>Einmal initial, dann alle zwei Jahre<\/li>\n\n\n\n<li>Meldung erheblicher St\u00f6rungen ist Pflicht<\/li>\n\n\n\n<li>Aber: Keine Meldepflicht hinsichtlich kritischer Komponenten<\/li>\n<\/ul>\n\n\n\n<p><strong>ANGEPASSTER BUSSGELDRAHMEN<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bis zwei Mio. \u20ac Bu\u00dfgeld m\u00f6glich. Beispielsweise im Fall bei bei KRITIS: Keine Erreichbarkeit der Kontaktstelle. Bei UBI: Selbsterkl\u00e4rung nicht abgegeben<\/li>\n\n\n\n<li>Bu\u00dfgeld auch gegen Handelnde<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><br>EU-Richtlinie NIS 2 <\/h3>\n\n\n\n<p>Seit 16. Januar 2023 in Kraft. Bis 2024 von den Mitgliedsstaaten in nationales Recht umzusetzen. <br>Hintergrund: Die neue europ\u00e4ische Richtlinie basiert auf der NIS 1-Direktive aus dem Jahr 2016. Deren Anwendungsbereich und Anforderungen zur Sicherheit entsprachen nicht mehr den tats\u00e4chlichen Entwicklungen. Dar\u00fcber hinaus gab es keine ausreichende Harmonisierung unter den Mitgliedsstaaten bzgl. der Kategorisierung von Cybersicherheitsvorf\u00e4llen, Meldepflichten und Sanktionen.<\/p>\n\n\n\n<p><strong>ZIEL<\/strong><br>Ein hohes gemeinsames Schutzniveau in der Europ\u00e4ischen Union.<br><br><strong>VER\u00c4NDERUNG <\/strong><br>NIS 2 schr\u00e4nkt den Handlungspielraum der Mitgliedsstaaten ein und gibt vor, wie die Richtlinie in nationales Recht umzusetzen ist. Deutschland erf\u00fcllt mit dem IT-Sicherheitsgesetz 2.0 schon einen gro\u00dfen Teil der Vorgaben. Inwieweit die neuen Anforderungen darin verankert werden oder ob es ein IT-Sicherheitsgesetz 3.0 geben wird, ist noch offen. Als Ver\u00e4nderungen sind neben der Ausweitung der Sektoren und Verpflichtungen, vor allem die pers\u00f6nliche Haftung von Gesch\u00e4ftsf\u00fchrenden sowie die H\u00f6he m\u00f6glicher Bu\u00dfgelder bei Nichterf\u00fcllung zu nennen. Nationale Beh\u00f6rden werden die \u00dcberwachung und Durchsetzung der Vorschriften \u00fcbernehmen.<br><br><strong>SEKTOREN<\/strong><br><strong>Ausweitung der definierten KRITIS-Sektoren\/Wesentliche:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ern\u00e4hrung<\/li>\n\n\n\n<li>Gesundheit<\/li>\n\n\n\n<li>Energie (Strom &amp; Gas)&nbsp;<\/li>\n\n\n\n<li>Wasser &amp; Abwasser&nbsp;<\/li>\n\n\n\n<li>Finanz &amp; Versicherungswesen\n<ul class=\"wp-block-list\">\n<li>+<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Transport &amp; Verkehr<\/li>\n\n\n\n<li>Digitale Infrastruktur<br><br><strong>Plus NEUE Sektoren\/Wichtige:<\/strong><\/li>\n\n\n\n<li>ICT-Service Management (im B2B)<\/li>\n\n\n\n<li>\u00d6ffentliche Verwaltung (Wasserstoff-Fernw\u00e4rme\/Stadtwerke &amp; Energieversorger)<\/li>\n\n\n\n<li>Post- &amp; Kurierdienste<\/li>\n\n\n\n<li>Abfallbewirtschaftung<\/li>\n\n\n\n<li>Chemie<\/li>\n\n\n\n<li>Industrie\/Verarbeitendes Gewerbe<\/li>\n\n\n\n<li>Pharmazie<\/li>\n\n\n\n<li>\u00d6l<\/li>\n\n\n\n<li>Raumfahrt<\/li>\n\n\n\n<li>Forschung&nbsp;<\/li>\n\n\n\n<li>Digitale Dienste (Suchmaschinen, Social Networks)<\/li>\n<\/ul>\n\n\n\n<p>N<strong>EUE MELDE- UND AUDITPFLICHTEN<\/strong><br><strong>Mindestanforderungen f\u00fcr Unternehmer und Betreiber<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Analyse und Bewertung von IT-Sicherheitsrisiken<\/li>\n\n\n\n<li>Aufsetzen eines Managements f\u00fcr den Fall von IT-Vorf\u00e4llen, das umfasst: Vorbeugung, Erkennung v. Sicherheitsvorf\u00e4llen, Identifizierung, Eind\u00e4mmung, Folgenabschw\u00e4chung und wie wird reagiert<\/li>\n\n\n\n<li>Gew\u00e4hrleistung der Gesch\u00e4ftskontinuit\u00e4t<\/li>\n\n\n\n<li>Aufbau eines Krisenmanagements<\/li>\n\n\n\n<li>Gew\u00e4hrleistung von Sicherheit bei Beschaffung, Entwicklung und Wartung von Netzwerken und Informationssystemen<\/li>\n\n\n\n<li>Gew\u00e4hrleistung von Kontrollen der Sicherheitsanforderungen auch von Lieferanten in der Lieferkette<\/li>\n\n\n\n<li>Erstanzeige: Meldepflicht von erheblichen Vorf\u00e4llen innerhalb von 24 Stunden Pflicht, endg\u00fcltiger Bericht innerhalb eines Monats<\/li>\n<\/ul>\n\n\n\n<p><strong>ERWEITERUNG BUSSGELDRAHMEN<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Eigene, pers\u00f6nliche Haftung f\u00fcr F\u00fchrungskr\u00e4fte<\/li>\n\n\n\n<li>Geldbu\u00dfen ziehen an bis zu zehn Mio. \u20ac oder zwei Prozent des weltweiten Jahresumsatzes<\/li>\n\n\n\n<li>R\u00fcckausnahmen bei Klein- und Kleinstunternehmen, bspw. bei Monopolstellungen oder wenn \u00f6ffentliche Kommunikationsnetz betroffen sind<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Bis Oktober 2024 muss Deutschland die <a href=\"https:\/\/locaterisk.com\/de\/eu-richtlinie-nis2-tritt-in-kraft\/\">NIS 2 EU-Richtlinie<\/a> in nationales Recht \u00fcberf\u00fchren. Das bedeutet, Abwarten ist keine Option. Die Bedrohungslage ist so hoch wie nie und die Herausforderungen im Cyber-Raum werden weiter rasant zunehmen. Wir empfehlen allen Organisationen, den eigenen Umsetzungsstand zur IT-Sicherheit auf den Pr\u00fcfstand zu stellen und zu schauen, wo nachgearbeitet werden muss. <a href=\"https:\/\/locaterisk.com\/de\/landing\/it-risikoanalyse\/\">IT-Risikoanalysen<\/a> und Monitorings Ihrer organisationsweiten IT-Angriffsfl\u00e4che liefern die notwendige Transparenz und sind eine ideale Vorbereitung f\u00fcr bevorstehende Kontrollen und Zertifizierungen. Dar\u00fcber hinaus erspart ein intelligentes <a href=\"https:\/\/locaterisk.com\/de\/landing\/geschaftspartner-risikomanagement\/\">Lieferanten-Risikomanagement<\/a> viele manuelle Prozesse und macht die Verwaltung deutlich effizienter.<\/p>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2><br>Fragen Sie jetzt Ihre pers\u00f6nliche Live-Demo an<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verst\u00e4ndlichen \u00dcberblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der L\u00f6sung Ihrer Cyberrisiken helfen kann.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate >\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"Ihre Registrierung war erfolgreich Ihre Anfrage wurde erfolgreich versendet. Wir haben Ihnen soeben eine Best\u00e4tigungsmail mit einem Aktivierungs-Link zugesendet, um einem Missbrauch Ihrer E-Mail Adresse durch Dritte vorzubeugen. Die Mail wird von sales@locaterisk.com versendet und sollte sich i n wenigen Minuten in Ihrem Posteingang finden.\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"Da ist wohl etwas schief gelaufen. Bitte probieren Sie es erneut oder nehmen Sie direkt mit uns Kontakt auf\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"it-sicherheitsgesetz-2-0-und-nis2\" hidden\/>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Vorname\"\n\t\t\t\t\t\t\t\trequired \n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nachname\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"E-Mail\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"Telefon\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>Ich bin mit den <a href=\"https:\/\/locaterisk.com\/datenschutz\/\">Datenschutzbestimmungen<\/a> einverstanden<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\"> Demo anfragen<\/button>\n\t\t\t\t\t<\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Ihr Ansprechpartner<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">CEO<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Jetzt Kontakt aufnehmen<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/\">Home<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/blog\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/about\">\u00dcber uns<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/kontakt\">Kontakt<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/impressum\">Impressum<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/datenschutz\">Datenschutz<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">AGB<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/jobs\">Jobs<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">Security<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Trust Center<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Erfahren Sie, was heute schon gilt, was zuk\u00fcnftig kommt und warum Ihr Umsetzungsstatus jetzt auf den Pr\u00fcfstand geh\u00f6rt. <\/p>\n","protected":false},"author":8,"featured_media":4737,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[36,43,42,37],"class_list":["post-4634","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","tag-eu-richtlinie","tag-it-sicherheitsgesetz-2-0","tag-it-sig-2-0","tag-nis2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IT-Sicherheitsgesetz 2.0 und NIS 2 - LocateRisk<\/title>\n<meta name=\"description\" content=\"Erfahren Sie, was heute schon gilt, was zuk\u00fcnftig kommt und warum Ihr Umsetzungsstatus jetzt auf den Pr\u00fcfstand geh\u00f6rt. Eine \u00dcbersicht.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/de\/it-sicherheitsgesetz-2-0-und-nis2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Sicherheitsgesetz 2.0 und NIS 2 - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie, was heute schon gilt, was zuk\u00fcnftig kommt und warum Ihr Umsetzungsstatus jetzt auf den Pr\u00fcfstand geh\u00f6rt. Eine \u00dcbersicht.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/de\/it-sicherheitsgesetz-2-0-und-nis2\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-03T14:26:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-08T07:26:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2023\/03\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Kristina Breuer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kristina Breuer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheitsgesetz-2-0-und-nis2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheitsgesetz-2-0-und-nis2\\\/\"},\"author\":{\"name\":\"Kristina Breuer\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/21e5a12d84c0f342634386c0ab61710d\"},\"headline\":\"IT-Sicherheitsgesetz 2.0 und NIS 2\",\"datePublished\":\"2023-03-03T14:26:29+00:00\",\"dateModified\":\"2025-08-08T07:26:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheitsgesetz-2-0-und-nis2\\\/\"},\"wordCount\":978,\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheitsgesetz-2-0-und-nis2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft.png\",\"keywords\":[\"EU-Richtlinie\",\"IT-Sicherheitsgesetz 2.0\",\"IT-SiG 2.0\",\"NIS2\"],\"articleSection\":[\"Blog post\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheitsgesetz-2-0-und-nis2\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheitsgesetz-2-0-und-nis2\\\/\",\"name\":\"IT-Sicherheitsgesetz 2.0 und NIS 2 - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheitsgesetz-2-0-und-nis2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheitsgesetz-2-0-und-nis2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft.png\",\"datePublished\":\"2023-03-03T14:26:29+00:00\",\"dateModified\":\"2025-08-08T07:26:37+00:00\",\"description\":\"Erfahren Sie, was heute schon gilt, was zuk\u00fcnftig kommt und warum Ihr Umsetzungsstatus jetzt auf den Pr\u00fcfstand geh\u00f6rt. Eine \u00dcbersicht.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheitsgesetz-2-0-und-nis2\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/it-sicherheitsgesetz-2-0-und-nis2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheitsgesetz-2-0-und-nis2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft.png\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft.png\",\"width\":1200,\"height\":576,\"caption\":\"IT-Sicherheitsgesetz 2.0 und NIS2 \u2013 Die Zeit la\u0308uft\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheitsgesetz-2-0-und-nis2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Sicherheitsgesetz 2.0 und NIS 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/21e5a12d84c0f342634386c0ab61710d\",\"name\":\"Kristina Breuer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"caption\":\"Kristina Breuer\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Sicherheitsgesetz 2.0 und NIS 2 - LocateRisk","description":"Erfahren Sie, was heute schon gilt, was zuk\u00fcnftig kommt und warum Ihr Umsetzungsstatus jetzt auf den Pr\u00fcfstand geh\u00f6rt. Eine \u00dcbersicht.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/de\/it-sicherheitsgesetz-2-0-und-nis2\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Sicherheitsgesetz 2.0 und NIS 2 - LocateRisk","og_description":"Erfahren Sie, was heute schon gilt, was zuk\u00fcnftig kommt und warum Ihr Umsetzungsstatus jetzt auf den Pr\u00fcfstand geh\u00f6rt. Eine \u00dcbersicht.","og_url":"https:\/\/locaterisk.com\/de\/it-sicherheitsgesetz-2-0-und-nis2\/","og_site_name":"LocateRisk","article_published_time":"2023-03-03T14:26:29+00:00","article_modified_time":"2025-08-08T07:26:37+00:00","og_image":[{"width":1200,"height":576,"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2023\/03\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft.png","type":"image\/png"}],"author":"Kristina Breuer","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Kristina Breuer","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/locaterisk.com\/it-sicherheitsgesetz-2-0-und-nis2\/#article","isPartOf":{"@id":"https:\/\/locaterisk.com\/it-sicherheitsgesetz-2-0-und-nis2\/"},"author":{"name":"Kristina Breuer","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/21e5a12d84c0f342634386c0ab61710d"},"headline":"IT-Sicherheitsgesetz 2.0 und NIS 2","datePublished":"2023-03-03T14:26:29+00:00","dateModified":"2025-08-08T07:26:37+00:00","mainEntityOfPage":{"@id":"https:\/\/locaterisk.com\/it-sicherheitsgesetz-2-0-und-nis2\/"},"wordCount":978,"publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"image":{"@id":"https:\/\/locaterisk.com\/it-sicherheitsgesetz-2-0-und-nis2\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2023\/03\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft.png","keywords":["EU-Richtlinie","IT-Sicherheitsgesetz 2.0","IT-SiG 2.0","NIS2"],"articleSection":["Blog post"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/it-sicherheitsgesetz-2-0-und-nis2\/","url":"https:\/\/locaterisk.com\/it-sicherheitsgesetz-2-0-und-nis2\/","name":"IT-Sicherheitsgesetz 2.0 und NIS 2 - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/it-sicherheitsgesetz-2-0-und-nis2\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/it-sicherheitsgesetz-2-0-und-nis2\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2023\/03\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft.png","datePublished":"2023-03-03T14:26:29+00:00","dateModified":"2025-08-08T07:26:37+00:00","description":"Erfahren Sie, was heute schon gilt, was zuk\u00fcnftig kommt und warum Ihr Umsetzungsstatus jetzt auf den Pr\u00fcfstand geh\u00f6rt. Eine \u00dcbersicht.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/it-sicherheitsgesetz-2-0-und-nis2\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/it-sicherheitsgesetz-2-0-und-nis2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/it-sicherheitsgesetz-2-0-und-nis2\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2023\/03\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft.png","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2023\/03\/IT-Sicherheitsgesetz-2.0-und-NIS2-\u2013-Die-Zeit-laeuft.png","width":1200,"height":576,"caption":"IT-Sicherheitsgesetz 2.0 und NIS2 \u2013 Die Zeit la\u0308uft"},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/it-sicherheitsgesetz-2-0-und-nis2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"IT-Sicherheitsgesetz 2.0 und NIS 2"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"IT-Sicherheit messen und vergleichen","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]},{"@type":"Person","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/21e5a12d84c0f342634386c0ab61710d","name":"Kristina Breuer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","caption":"Kristina Breuer"}}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/4634","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/comments?post=4634"}],"version-history":[{"count":99,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/4634\/revisions"}],"predecessor-version":[{"id":6305,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/4634\/revisions\/6305"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media\/4737"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media?parent=4634"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/categories?post=4634"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/tags?post=4634"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}