{"id":5261,"date":"2024-07-18T10:09:14","date_gmt":"2024-07-18T10:09:14","guid":{"rendered":"https:\/\/locaterisk.com\/?p=5261"},"modified":"2026-01-16T12:42:44","modified_gmt":"2026-01-16T12:42:44","slug":"cybersicherheit-in-der-digitalen-lieferkette","status":"publish","type":"post","link":"https:\/\/locaterisk.com\/de\/cybersicherheit-in-der-digitalen-lieferkette\/","title":{"rendered":"Cybersicherheit in der digitalen Lieferkette"},"content":{"rendered":"\r\n<div class=\"wp-block-lr-blog-article-header-module\">\r\n    <div class=\"content\">\r\n\t\t<div class=\"headline\">\r\n\t\t\t<button class=\"to-blog-button\">Back to blog                <a href=\"https:\/\/locaterisk.com\/de\/blog\/\"><\/a>\r\n\t\t\t<\/button>\r\n\t\t\t\t\t<\/div>\r\n        <div class=\"main-content\">\r\n\t\t\t\t\t\t<!--\r\n            <div class=\"header\">\r\n                <h6> <\/h6>\r\n            <\/div>\r\n\t\t\t\t\t\t-->\r\n            <h1 class=\"title\">Cybersicherheit in der Lieferkette: Vorschriften f\u00fcr Unternehmen in der EU und Deutschland<\/h1>\r\n            <p class=\"paragraph\"><br>Die gesetzlichen Vorschriften zur Cybersicherheit in der digitalen Lieferkette setzen hohe Anforderungen f\u00fcr den Schutz von Daten und Informationssystemen. Der Beitrag liefert Ihnen einen \u00dcberblick zum aktuellen Stand bzgl. DSGVO, NIS2, DORA und CRA.<br><\/p>\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\r\n\r\n\r\n\n\n\n<p><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"482\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA.png\" alt=\"Bild zum Thema Cybersicherheit in der Lieferkette: Vorschriften f\u00fcr Unternehmen in der EU\" class=\"wp-image-5296\" style=\"object-fit:cover\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA.png 800w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-300x181.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-768x463.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-18x12.png 18w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\">Die neuen Rechte f\u00fcr Cybersicherheit in der EU: Eine konsequente Umsetzung ist essenziell, um die Integrit\u00e4t und Sicherheit der digitalen Infrastruktur zu sch\u00fctzen und das Vertrauen der Nutzer und Verbraucher zu erhalten.<\/figcaption><\/figure><\/div>\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\">Rechtsvorschriften mit Auswirkungen auf die Lieferkette<\/h2>\n\n\n\n<p>Durch DSGVO, NIS2, DORA etc. werden Unternehmen verpflichtet, umfassende Sicherheitsma\u00dfnahmen zu implementieren und kontinuierlich zu \u00fcberwachen. Die Vorschriften zielen darauf ab, die digitale Widerstandsf\u00e4higkeit zu st\u00e4rken, Datenschutz zu gew\u00e4hrleisten und Risiken in der Lieferkette zu minimieren. <\/p>\n\n\n\n<p><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"533\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR_DSGVO-800-px.jpg\" alt=\"Bild zur DSGVO, Datenschutzgrundverordnung \" class=\"wp-image-5294\" style=\"width:358px;height:auto\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR_DSGVO-800-px.jpg 800w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR_DSGVO-800-px-300x200.jpg 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR_DSGVO-800-px-768x512.jpg 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR_DSGVO-800-px-18x12.jpg 18w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\">GDPR \u2013 General Data Protection Regulation \u00b7 DSGVO \u2013 Datenschutzgrundverordnung<\/h3>\n\n\n\n<p><strong>Rechtsvorschrift<\/strong><br>Die DSGVO ist eine Verordnung zum Schutz nat\u00fcrlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr. Sie in allen ihren Teilen verbindlich und gilt unmittelbar in allen Mitgliedsl\u00e4ndern.<\/p>\n\n\n\n<p><strong>Ziel<\/strong><br>Schutz der personenbezogenen Daten der EU-B\u00fcrger vor missbr\u00e4uchlicher Verwendung und Verarbeitung.<\/p>\n\n\n\n<p><strong>Betroffene Einrichtungen:<\/strong><br>In der EU ans\u00e4ssige Unternehmen: wenn sie personenbezogene Daten verarbeiten, unabh\u00e4ngig davon, wo die tats\u00e4chliche Datenverarbeitung stattfindet. <br>Au\u00dferhalb der EU ans\u00e4ssige Organisationen: bspw. wenn sie Produkte oder Dienstleistungen f\u00fcr Einzelpersonen in der EU anbieten oder deren Verhalten \u00fcberwachen.<\/p>\n\n\n\n<p><strong>Anforderungen<\/strong><br>Die Verordnung verpflichtet datenverarbeitende Unternehmen, geeignete technische und organisatorische Ma\u00dfnahmen zur Gew\u00e4hrleistung der Datensicherheit zu ergreifen. Dazu z\u00e4hlt auch das Management von Dritten in der Lieferkette. Im Hinblick auf den Artikel 28 DSGVO macht es Sinn, beauftragte Auftragsverarbeiter in der Lieferkette auf den ordnungsgem\u00e4\u00dfen Schutz personenbezogener Daten und die Einhaltung der Datenschutzgesetze zu pr\u00fcfen. Nicht zuletzt auch, um im Fall der F\u00e4lle einen Nachweis liefern zu k\u00f6nnen. Gut zu wissen: Wer als Auftraggeber beweisen kann, dass er sich von der DSGVO-konformen Arbeitsweise eines Verarbeiters \u00fcberzeugt hat, kann einer Haftung aus einem Versto\u00df durch den Auftragsverarbeiter h\u00e4ufig entgehen.<\/p>\n\n\n\n<p><strong>G\u00fcltigkeit:<\/strong>&nbsp;Seit 25. Mai 2018<\/p>\n\n\n\n<p><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\" id=\"Mehr-zu-NIS2\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"533\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/NIS2-800px.jpg\" alt=\"Grafik zur NIS-2-Richtlinie (The Network and Information Security (NIS) Directive)\" class=\"wp-image-5291\" style=\"width:346px;height:auto\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/NIS2-800px.jpg 800w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/NIS2-800px-300x200.jpg 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/NIS2-800px-768x512.jpg 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/NIS2-800px-18x12.jpg 18w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"nis2-richtlinie\"><strong>NIS 2 \u2013 EU-Richtlinie \u00fcber die Sicherheit von Netz- und Informationssystemen<\/strong>&nbsp;<\/h3>\n\n\n\n<p><strong>Rechtsvorschrift<\/strong><br>NIS 2 ist eine Richtlinie zur Cybersicherheit in der EU. Die Mitgliedsl\u00e4nder m\u00fcssen die erforderlichen Ma\u00dfnahmen zur Einhaltung der Richtlinie innerhalb einer Frist in nationales Recht umsetzen.<\/p>\n\n\n\n<p><strong>Ziel<\/strong><br>NIS 2 zielt darauf ab, das Sicherheitsniveau in den EU Mitgliedstaaten zu harmonisieren und zu verbessern.<br><\/p>\n\n\n\n<p><strong>Betroffene Einrichtungen<\/strong><br>\u00d6ffentliche und private Organisationen, die ihre Dienste in der EU erbringen. Unterscheidung in zwei Kategorien, aus denen sich unterschiedliche Verpflichtungen ergeben.<br><br><strong>1) Besonders wichtige Einrichtungen \u00b7 \u00a728 (1)<\/strong><br>Gro\u00dfe Unternehmen der Sektoren: Energie,&nbsp;Transport\/Verkehr,&nbsp;Finanzwesen,&nbsp;Gesundheit,&nbsp;Wasser\/Abwasser,&nbsp;Digitale Infrastruktur,&nbsp;Weltraum sowie Sonderf\u00e4lle unabh\u00e4ngig ihrer Gr\u00f6\u00dfe.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gro\u00dfe Unternehmen (ab 250 Mitarbeitern oder einem Jahresumsatz \u00fcber 50 Mio. EUR und einer Bilanz \u00fcber 43 Mio. EUR)<br><\/li>\n\n\n\n<li>Sonderf\u00e4lle (unabh\u00e4ngig von der Unternehmensgr\u00f6\u00dfe): <br>qTSP (qualifizierte Vertrauensdienstanbieter)<br>TLD (Top-Level-Domain)-Anbieter<br>DNS-Anbieter<br>TK-Anbieter (Telekommunikationsanbieter \u00b7 auch mittlere Unternehmen)<br>Betreiber kritischer Anlagen<br>Zentralregierung (Ministerien und das Bundeskanzleramt)<\/li>\n<\/ul>\n\n\n\n<p><strong>2) Wichtige Einrichtungen  \u00b7 \u00a728 (2)<\/strong><br>Gro\u00dfe und mittlere Unternehmen zahlreicher Sektoren.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mittlere Unternehmen (ab 50 Mitarbeitern oder einem Jahresumsatz und Bilanz \u00fcber 10 Mio. EUR) der Sektoren:<br>Energie, Transport\/Verkehr, Finanzenwesen, Gesundheit, Wasser\/Abwasser, Digitale Infrastruktur, Weltraum<br><\/li>\n\n\n\n<li>Gro\u00dfe Unternehmen und mittlere Unternehmen der Sektoren:<br> Post\/Kurier, Siedlungsabfallentsorgung, Chemie, Lebensmittel, Verarbeitendes Gewerbe, Digitale Dienste, Forschung<br><\/li>\n\n\n\n<li>Unabh\u00e4ngig von Unternehmensgr\u00f6\u00dfe: Vertrauensdienste<\/li>\n<\/ul>\n\n\n\n<p><strong>Anforderungen<\/strong><br>Einrichtungen, die unter die Vorgaben der NIS 2 Verordnung fallen, sind unter anderem verpflichtet, Ma\u00dfnahmen zur Sicherung ihrer Lieferkette zu ergreifen. Im Umkehrschluss bedeutet das, sich auch vor Gefahren zu sch\u00fctzen, die aus anderen Teilen der Lieferkette kommen k\u00f6nnten. Betroffene Unternehmen sind gefordert, sich ihre Gesch\u00e4ftspartner- und Lieferantenbeziehungen genau anzuschauen und hinsichtlich der IT-Sicherheitsanforderungen zu \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<p><strong>G\u00fcltigkeit:<\/strong>&nbsp;<br>Seit 16. Januar 2023 in Kraft und nun von den Mitgliedsstaaten in nationales Recht umzusetzen. <br>Das Gesetz liegt in Deutschland als <a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/gesetzgebungsverfahren\/DE\/Downloads\/referentenentwuerfe\/CI1\/NIS-2-RefE-24062024.pdf\">Referentenentwurf NIS2UmsuCG (Juni 2024)<\/a> vor und muss bis Oktober 2024 die Gesetzgebung auf Bundesebene durchlaufen. Die Beitragsinformationen sind Stand Juli 2024. \u00c4nderungen nicht ausgeschlossen. Es wird damit gerechnet, dass die Vorgabe im Fr\u00fchjahr 2025 in Deutschland zur Anwendung kommt.<\/p>\n\n\n\n<p><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\" id=\"Mehr-zu-DORA\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/06\/DORA-Digital-Operational-Resilience-Act-1024x683.png\" alt=\"\" class=\"wp-image-5239\" style=\"width:342px;height:auto\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/06\/DORA-Digital-Operational-Resilience-Act-1024x683.png 1024w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/06\/DORA-Digital-Operational-Resilience-Act-300x200.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/06\/DORA-Digital-Operational-Resilience-Act-768x512.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/06\/DORA-Digital-Operational-Resilience-Act-18x12.png 18w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/06\/DORA-Digital-Operational-Resilience-Act.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\"><strong>DORA<\/strong> \u2013 <strong>Digital Operational Resilience Act<\/strong> <\/h3>\n\n\n\n<p><strong>Rechtsvorschrift<\/strong><br>DORA ist eine Verordnung \u00fcber digitale operationale Resilienz im Finanzsektor. Sie in allen ihren Teilen verbindlich und gilt unmittelbar in allen Mitgliedsl\u00e4ndern. <\/p>\n\n\n\n<p><strong>Ziel<\/strong><br>DORA schafft einen einheitlichen Rahmen f\u00fcr ein umfassendes Cybersicherheits- und IKT-Risiko-Management im EU-Finanzsektor. Ziel der Verordnung ist es, die digitale Widerstandsf\u00e4higkeit und Sicherheit der in der EU-t\u00e4tigen Finanzinstitute zu verbessern. Dies umfasst die St\u00e4rkung der Informations- und Kommunikationstechnologie (IKT) der Finanzunternehmen ebenso wie das Drittparteienrisikomanagement.<\/p>\n\n\n\n<p><strong>Betroffene Einrichtungen<\/strong><br>DORA gilt f\u00fcr alle in der EU t\u00e4tigen Finanzinstitute, darunter Banken, Zahlungsdienstleister, Wertpapierfirmen, Versicherungsgesellschaften, Handelspl\u00e4tze und Anbieter von Daten\u00fcbermittlungsdiensten. Dar\u00fcber hinaus fallen unter die Regulierung Unternehmen, die Dienstleistungen f\u00fcr die Finanzindustrie bereitstellen, wie Softwareanbieter, Managed IT Services, Hardware-as-a-Service-Anbieter, Cloud-Computing-Dienstleister und Rechenzentren.<\/p>\n\n\n\n<p><strong>Anforderungen<\/strong><br>Im Hinblick auf das Management des IKT-Drittparteirisiko sind die Finanzinstitute unter anderem gefordert, bereits vor Vertragsabschluss eine Risikoanalyse und Due-Diligence bei dem jeweiligen IKT-Drittdienstleister durchzuf\u00fchren. Im Verlauf der Gesch\u00e4ftsbeziehung sind die Einhaltung der IT- und DSGVO-Compliance sowie die Wirksamkeit der Sicherheitsma\u00dfnahmen kontinuierlich zu testen. Das Management des IKT-Drittparteirisikos wird von <a href=\"https:\/\/www.bafin.de\/DE\/Aufsicht\/DORA\/Ueberwachungsrahmen_IKT_Drittdienstleister\/Ueberwachungsrahmen_IKT_Drittdienstleister_node.html;jsessionid=180F6ACFB50E992AF0205E003F32B7D4.internet982\">DORA in Kapitel 5<\/a> geregelt.<\/p>\n\n\n\n<p><strong>G\u00fcltigkeit:<\/strong>&nbsp;&nbsp;<br>DORA ist seit Januar 2023 mit einer Umsetzungsfrist von zwei Jahren in Kraft. Damit sind die Anforderungen ab Januar 2025 zu erf\u00fcllen.<\/p>\n\n\n\n<p>Mehr zum Thema <a href=\"https:\/\/locaterisk.com\/dora-digital-operational-resilience-act\/\">DORA Digital Operational Resilience Act<\/a><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"533\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/CRA-Kopie.jpg\" alt=\"\" class=\"wp-image-5289\" style=\"width:360px;height:auto\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/CRA-Kopie.jpg 800w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/CRA-Kopie-300x200.jpg 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/CRA-Kopie-768x512.jpg 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/CRA-Kopie-18x12.jpg 18w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\">CRA \u2013 <strong><strong>EU Cyber Resilience Act<\/strong><\/strong> <\/h3>\n\n\n\n<p><strong>Rechtsvorschrift<\/strong><br>Der Cyber Resilience Act (CRA) ist der Entwurf einer Verordnung. Sie gilt bei Inkrafttreten automatisch und in einheitlicher Weise in allen EU-L\u00e4ndern.<br><strong>Ziel: <\/strong><br>Der Cyber Resilience Act ist eine neue EU-Vorgabe, die Hersteller und H\u00e4ndler dazu verpflichtet, digitale Produkte w\u00e4hrend ihres gesamten Lebenszyklus vor unbefugtem Zugriff und Manipulation zu sch\u00fctzen. Vorrangiges Ziel ist es, die Cybersicherheit in der EU durch die Schaffung eines standardisierten Rechtsrahmens f\u00fcr diese Produkte zu st\u00e4rken.<\/p>\n\n\n\n<p><strong>Betroffene Einrichtungen<\/strong><br>Alle in der EU aktiven Hersteller, Importeure und H\u00e4ndler von Hardware- und Softwareprodukten (Ger\u00e4te, L\u00f6sungen und Komponenten) aus dem Verbraucher- oder dem Industriesektor.<br><\/p>\n\n\n\n<p><strong>Anforderungen:<\/strong>&nbsp;<br>Im Rahmen der neuen Vorschriften m\u00fcssen Hersteller und H\u00e4ndler regelm\u00e4\u00dfige Risikobewertungen durchf\u00fchren und detaillierte Unterlagen \u00fcber die Sicherheitsmerkmale und Funktionen ihrer Produkte und Dienstleistungen f\u00fchren. Es wird erwartet, dass etwa 90 Prozent der auf dem europ\u00e4ischen Markt erh\u00e4ltlichen Produkte in die Standardkategorie fallen.<\/p>\n\n\n\n<p><strong>G\u00fcltigkeit:<\/strong>&nbsp;&nbsp;<br>Die Verordnung ist noch nicht in Kraft getreten; die endg\u00fcltige Entscheidung des EU Parlaments wird bis Juni 2024 erwartet, gefolgt von einer \u00dcbergangszeit von bis zu zwei Jahren.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"510\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/VRM1.png\" alt=\"\" class=\"wp-image-5316\" style=\"width:470px;height:auto\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/VRM1.png 800w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/VRM1-300x191.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/VRM1-768x490.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/VRM1-18x12.png 18w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\">Gesch\u00e4ftspartner-Risikomanagement \u2013 einfach gemacht<\/h3>\n\n\n\n<p>LocateRisk unterst\u00fctzt mit automatisierten IT-Risikoanalysen und digitalen Frageb\u00f6gen bei der Erf\u00fcllung Ihrer Sorgfaltspflicht in der Lieferkette. Das sorgt f\u00fcr die notwendige Transparenz und beschleunigt Ihren Sicherheitsprozess. <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00dcberpr\u00fcfung des aktuellen IT-Risikos von Lieferanten und Dienstleistungsunternehmen in k\u00fcrzester Zeit<\/li>\n\n\n\n<li>Monitoring in w\u00e4hlbaren Intervallen: j\u00e4hrlich, quartalsweise, monatlich<\/li>\n\n\n\n<li>Benachrichtigungen bei Lieferantenrisikover\u00e4nderungen<\/li>\n\n\n\n<li>Rollenbasierte Zugriffskontrolle und individuelle Benutzerkonten<\/li>\n\n\n\n<li>Funktionen zum Einholen der Scanerlaubnis beschleunigen die Kommunikation<\/li>\n\n\n\n<li>Dashboard, Filter und Sortierfunktionen zum einfachen Management<\/li>\n\n\n\n<li>Digitale Frageb\u00f6gen zum Upload: mehrsprachig, automatisierte Benachrichtigungen uvm.<\/li>\n<\/ul>\n\n\n\n<p>Mehr zum Thema <a href=\"https:\/\/locaterisk.com\/de\/lieferanten-risikomanagement-leicht-gemacht\/\">Lieferanten-Risikomanagement f\u00fcr komplexe Lieferketten \u2013 leicht gemacht<\/a><\/p>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2><br>Fragen Sie jetzt Ihre pers\u00f6nliche Live-Demo an<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verst\u00e4ndlichen \u00dcberblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der L\u00f6sung Ihrer Cyberrisiken helfen kann.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate >\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"Ihre Registrierung war erfolgreich Ihre Anfrage wurde erfolgreich versendet. Wir haben Ihnen soeben eine Best\u00e4tigungsmail mit einem Aktivierungs-Link zugesendet, um einem Missbrauch Ihrer E-Mail Adresse durch Dritte vorzubeugen. Die Mail wird von sales@locaterisk.com versendet und sollte sich i n wenigen Minuten in Ihrem Posteingang finden.\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"Da ist wohl etwas schief gelaufen. Bitte probieren Sie es erneut oder nehmen Sie direkt mit uns Kontakt auf\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"cybersicherheit-in-der-digitalen-lieferkette\" hidden\/>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Vorname\"\n\t\t\t\t\t\t\t\trequired \n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nachname\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"E-Mail\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"Telefon\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>Ich bin mit den <a href=\"https:\/\/locaterisk.com\/datenschutz\/\">Datenschutzbestimmungen<\/a> einverstanden<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\"> Demo anfragen<\/button>\n\t\t\t\t\t<\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Ihr Ansprechpartner<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">CEO<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Jetzt Kontakt aufnehmen<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/\">Home<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/blog\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/about\">\u00dcber uns<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/kontakt\">Kontakt<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/impressum\">Impressum<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/datenschutz\">Datenschutz<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">AGB<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/jobs\">Jobs<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">Security<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Trust Center<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Der Beitrag liefert Ihnen einen \u00dcberblick zum aktuellen Stand bzgl. DSGVO, NIS2, DORA und CRA.<\/p>\n","protected":false},"author":8,"featured_media":5306,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[66,61,60,36,45,37],"class_list":["post-5261","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","tag-cra-cyber-resilience-act-2","tag-digital-operational-resilience-act","tag-dora","tag-eu-richtlinie","tag-lieferkette","tag-nis2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersicherheit in der digitalen Lieferkette - LocateRisk<\/title>\n<meta name=\"description\" content=\"Die wichtigsten Cybersecurity-Vorschriften f\u00fcr Unternehmen in der EU und Deutschland und wie Automatisierung bei der Erf\u00fcllung unterst\u00fctzt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/de\/cybersicherheit-in-der-digitalen-lieferkette\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit in der digitalen Lieferkette - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Die wichtigsten Cybersecurity-Vorschriften f\u00fcr Unternehmen in der EU und Deutschland und wie Automatisierung bei der Erf\u00fcllung unterst\u00fctzt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/de\/cybersicherheit-in-der-digitalen-lieferkette\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-18T10:09:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-16T12:42:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-632px.png\" \/>\n\t<meta property=\"og:image:width\" content=\"632\" \/>\n\t<meta property=\"og:image:height\" content=\"632\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Kristina Breuer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kristina Breuer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"24\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/\"},\"author\":{\"name\":\"Kristina Breuer\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/21e5a12d84c0f342634386c0ab61710d\"},\"headline\":\"Cybersicherheit in der digitalen Lieferkette\",\"datePublished\":\"2024-07-18T10:09:14+00:00\",\"dateModified\":\"2026-01-16T12:42:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/\"},\"wordCount\":1298,\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/GDPR-DORA-NIS2-CRA-632px.png\",\"keywords\":[\"CRA \u2013 Cyber Resilience Act\",\"Digital Operational Resilience Act\",\"DORA\",\"EU-Richtlinie\",\"Lieferkette\",\"NIS2\"],\"articleSection\":[\"Blog post\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/\",\"name\":\"Cybersicherheit in der digitalen Lieferkette - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/GDPR-DORA-NIS2-CRA-632px.png\",\"datePublished\":\"2024-07-18T10:09:14+00:00\",\"dateModified\":\"2026-01-16T12:42:44+00:00\",\"description\":\"Die wichtigsten Cybersecurity-Vorschriften f\u00fcr Unternehmen in der EU und Deutschland und wie Automatisierung bei der Erf\u00fcllung unterst\u00fctzt.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/GDPR-DORA-NIS2-CRA-632px.png\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/GDPR-DORA-NIS2-CRA-632px.png\",\"width\":632,\"height\":632,\"caption\":\"Grafik zum Thema GDPR, DORA, NIS2, CRA\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit in der digitalen Lieferkette\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/21e5a12d84c0f342634386c0ab61710d\",\"name\":\"Kristina Breuer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"caption\":\"Kristina Breuer\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheit in der digitalen Lieferkette - LocateRisk","description":"Die wichtigsten Cybersecurity-Vorschriften f\u00fcr Unternehmen in der EU und Deutschland und wie Automatisierung bei der Erf\u00fcllung unterst\u00fctzt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/de\/cybersicherheit-in-der-digitalen-lieferkette\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit in der digitalen Lieferkette - LocateRisk","og_description":"Die wichtigsten Cybersecurity-Vorschriften f\u00fcr Unternehmen in der EU und Deutschland und wie Automatisierung bei der Erf\u00fcllung unterst\u00fctzt.","og_url":"https:\/\/locaterisk.com\/de\/cybersicherheit-in-der-digitalen-lieferkette\/","og_site_name":"LocateRisk","article_published_time":"2024-07-18T10:09:14+00:00","article_modified_time":"2026-01-16T12:42:44+00:00","og_image":[{"width":632,"height":632,"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-632px.png","type":"image\/png"}],"author":"Kristina Breuer","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Kristina Breuer","Gesch\u00e4tzte Lesezeit":"24\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/#article","isPartOf":{"@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/"},"author":{"name":"Kristina Breuer","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/21e5a12d84c0f342634386c0ab61710d"},"headline":"Cybersicherheit in der digitalen Lieferkette","datePublished":"2024-07-18T10:09:14+00:00","dateModified":"2026-01-16T12:42:44+00:00","mainEntityOfPage":{"@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/"},"wordCount":1298,"publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"image":{"@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-632px.png","keywords":["CRA \u2013 Cyber Resilience Act","Digital Operational Resilience Act","DORA","EU-Richtlinie","Lieferkette","NIS2"],"articleSection":["Blog post"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/","url":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/","name":"Cybersicherheit in der digitalen Lieferkette - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-632px.png","datePublished":"2024-07-18T10:09:14+00:00","dateModified":"2026-01-16T12:42:44+00:00","description":"Die wichtigsten Cybersecurity-Vorschriften f\u00fcr Unternehmen in der EU und Deutschland und wie Automatisierung bei der Erf\u00fcllung unterst\u00fctzt.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-632px.png","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-632px.png","width":632,"height":632,"caption":"Grafik zum Thema GDPR, DORA, NIS2, CRA"},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit in der digitalen Lieferkette"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"IT-Sicherheit messen und vergleichen","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]},{"@type":"Person","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/21e5a12d84c0f342634386c0ab61710d","name":"Kristina Breuer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","caption":"Kristina Breuer"}}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/5261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/comments?post=5261"}],"version-history":[{"count":108,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/5261\/revisions"}],"predecessor-version":[{"id":7460,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/5261\/revisions\/7460"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media\/5306"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media?parent=5261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/categories?post=5261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/tags?post=5261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}