{"id":3866,"date":"2025-06-04T11:55:03","date_gmt":"2025-06-04T11:55:03","guid":{"rendered":"https:\/\/permsecure.com\/?p=3866"},"modified":"2025-06-04T11:58:30","modified_gmt":"2025-06-04T11:58:30","slug":"roles-profiles-how-to-build-them-efficiently","status":"publish","type":"post","link":"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/","title":{"rendered":"Roles\/Profiles \u2013 How to build them efficiently?"},"content":{"rendered":"\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained padding-inline-C2G2 padding-inline-M-C0G1 padding-top-pe-full\"><figure class=\"wp-block-post-featured-image\"><img loading=\"lazy\" decoding=\"async\" width=\"2048\" height=\"1142\" src=\"https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1.jpeg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" style=\"object-fit:cover;\" srcset=\"https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1.jpeg 2048w, https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1-300x167.jpeg 300w, https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1-1024x571.jpeg 1024w, https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1-768x428.jpeg 768w, https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1-1536x857.jpeg 1536w\" sizes=\"auto, (max-width: 2048px) 100vw, 2048px\" \/><\/figure>\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-ad2f72ca wp-block-group-is-layout-flex padding-top-1em\"><div class=\"wp-block-avatar\"><img alt='Thomas Kloos Avatar' src='https:\/\/secure.gravatar.com\/avatar\/23669473f98a5ab45e48fa91eff8246008daaace4d861d46217ef3941f2e0a66?s=40&#038;d=mm&#038;r=g' srcset='https:\/\/secure.gravatar.com\/avatar\/23669473f98a5ab45e48fa91eff8246008daaace4d861d46217ef3941f2e0a66?s=80&#038;d=mm&#038;r=g 2x' class='avatar avatar-40 photo wp-block-avatar__image' height='40' width='40' \/><\/div>\n\n<div class=\"wp-block-post-author padding-left-1em\"><div class=\"wp-block-post-author__content\"><p class=\"wp-block-post-author__name\">Thomas Kloos<\/p><\/div><\/div>\n\n<div class=\"wp-block-post-date padding-left-1em\"><time datetime=\"2025-06-04T11:55:03+00:00\">04.06.2025<\/time><\/div><\/div>\n\n\n<h2 class=\"wp-block-post-title padding-bottom-0_25em padding-top-0_25em\">Roles\/Profiles \u2013 How to build them efficiently?<\/h2>\n\n\n<div class=\"wp-block-group is-content-justification-left is-nowrap is-layout-flex wp-container-core-group-is-layout-f56a869c wp-block-group-is-layout-flex align-items-S-flex-start flex-flow-S-column\">\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-arrow-left is-style-outline is-style-outline--1\"><a class=\"wp-block-button__link has-basics-4-color has-text-color has-link-color has-border-color has-basics-4-border-color wp-element-button\" href=\"\/wissen\/\" style=\"border-width:2px\">Alle Artikel<\/a><\/div>\n<\/div>\n\n\n<div class=\"taxonomy-category wp-block-button wp-block-button__link has-primary-3-background-color has-background wp-element-button wp-block-post-terms margin-left-C0G1 margin-left-S-C0G0 margin-top-S-C0G1\"><a href=\"https:\/\/permsecure.com\/en\/wissen\/#category-iam-en\/\" rel=\"tag\">IAM<\/a><\/div><\/div>\n<\/div>\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained padding-block-pe-full padding-inline-C2G2 padding-inline-M-C0G1\">\n<p>In zentralen Bereichen des Wirtschaftslebens wie Energie, IT, Transport und Wasserversorgung soll die NIS2-Richtlinie in der EU f\u00fcr einheitliche Sicherheitsstandards sorgen und die Resilienz von IT-Systemen sowohl physisch wie auch digital sicherstellen. Aber was bedeutet das konkret f\u00fcr die betroffenen Unternehmen? Welche Auflagen haben sie zu erf\u00fcllen und was droht bei Nichteinhaltung?<\/p>\n\n\n\n<p>Die NIS2-Richtlinie sollte bis 18. Oktober 2024 in nationales Recht umgesetzt werden, was in Deutschland jedoch noch nicht geschehen ist. Dennoch sollten Unternehmen sich umgehend damit besch\u00e4ftigen, was die Richtlinie f\u00fcr sie bedeutet, um bei Inkrafttreten Bu\u00dfgelder und andere Sanktionen zu vermeiden. Wir bieten daher einen \u00dcberblick, was die Richtlinie festschreibt, welche Unternehmen betroffen sind und welche Sanktionen bei Nichterf\u00fcllung drohen.<\/p>\n\n\n<div class=\"table-of-contents\"><h3>Inhalt<\/h3><ul><li class=\"h2\"><a href=\"#was-ist-die-nis2-richtlinie\">Was ist die NIS2-Richtlinie?<\/a><\/li><li class=\"h2\"><a href=\"#was-sind-die-inhalte-der-richtlinie\">Was sind die Inhalte der Richtlinie?<\/a><\/li><li class=\"h2\"><a href=\"#welche-unternehmen-betrifft-nis2\">Welche Unternehmen betrifft NIS2?<\/a><\/li><li class=\"h2\"><a href=\"#was-sind-die-konkreten-sicherheitsmasnahmen-nach-nis2\">Was sind die konkreten Sicherheitsma\u00dfnahmen nach NIS2?<\/a><\/li><li class=\"h2\"><a href=\"#welche-sicherheitsmasnahmen-mussen-organisationen-auf-jeden-fall-treffen\">Welche Sicherheitsma\u00dfnahmen m\u00fcssen Organisationen auf jeden Fall treffen?<\/a><\/li><li class=\"h4\"><a href=\"#festlegung-von-strategien\">Festlegung von Strategien<\/a><\/li><li class=\"h4\"><a href=\"#masnahmen-zur-behandlung-von-vorfallen-festlegen\">&lt;strong&gt;&lt;strong&gt;Ma\u00dfnahmen zur Behandlung von Vorf\u00e4llen festlegen&lt;\/strong&gt;&lt;\/strong&gt;<\/a><\/li><li class=\"h4\"><a href=\"#notfallplan-fur-die-geschaftskontinuitat\">Notfallplan f\u00fcr die Gesch\u00e4ftskontinuit\u00e4t<\/a><\/li><li class=\"h4\"><a href=\"#monitoring\">Monitoring<\/a><\/li><li class=\"h4\"><a href=\"#sicherheit-in-der-lieferkette\">Sicherheit in der Lieferkette<\/a><\/li><li class=\"h4\"><a href=\"#sicherheit-bei-der-beschaffung-entwicklung-und-wartung-von-netzen-und-informationssystemen\">Sicherheit bei der Beschaffung, Entwicklung und Wartung von Netzen und Informationssystemen<\/a><\/li><li class=\"h4\"><a href=\"#bewertung-der-cybersicherheit\">Bewertung der Cybersicherheit<\/a><\/li><li class=\"h4\"><a href=\"#zugriffskontrolle\">Zugriffskontrolle<\/a><\/li><li class=\"h4\"><a href=\"#multifaktor-authentifizierung\">Multifaktor-Authentifizierung<\/a><\/li><li class=\"h2\"><a href=\"#strafen-bei-nichteinhaltung-von-nis2\">Strafen bei Nichteinhaltung von NIS2<\/a><\/li><li class=\"h2\"><a href=\"#unterschiede-zwischen-nis2-und-iso-27001\">Unterschiede zwischen NIS2 und ISO 27001<\/a><\/li><li class=\"h2\"><a href=\"#aktuelle-umsetzung-von-nis2-in-deutschland\">Aktuelle Umsetzung von NIS2 in Deutschland<\/a><\/li><li class=\"h2\"><a href=\"#quellen\">Quellen<\/a><\/li><\/ul><\/div>\n<\/div>\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained padding-block-pe-full padding-inline-C2G2 padding-inline-M-C0G1\">\n<h2 class=\"wp-block-heading\">Was ist die NIS2-Richtlinie?<\/h2>\n\n\n\n<p>Die NIS2-Richtlinie (Richtlinie (EU) 2022\/2555) ist die \u00fcberarbeitete Version der NIS-Richtlinie (2016) und wurde vom Europ\u00e4ischen Parlament und dem Rat der Europ\u00e4ischen Union verabschiedet. Sie betrifft die Netzwerk- und Informationssysteme (NIS) und besch\u00e4ftigt sich damit, wie die Cybersicherheit in insgesamt 18 kritischen Sektoren in der gesamten EU aufrechterhalten werden kann. Zudem bestimmt sie, dass von den Mitgliedsstaaten nationale Cybersicherheitsstrategien festgelegt werden m\u00fcssen, die diese Richtlinie in nationales Recht umsetzen.<\/p>\n\n\n\n<p>Hintergrund f\u00fcr die Erarbeitung der neuen Richtlinie war, dass die Europ\u00e4ische Kommission 2020 vorschlug, NIS1 zu \u00fcberarbeiten, da eine \u00dcberpr\u00fcfung ergab, dass in der EU t\u00e4tige Unternehmen eine unzureichende Cyberresilienz aufweisen und es in der EU ein unzureichendes gemeinsames Verst\u00e4ndnis der wichtigsten Bedrohungen und Herausforderungen gab. Die Richtlinie trat am 16. Januar 2023 in Kraft, die Mitgliedstaaten mussten sie bis zum 17. Oktober 2024 in nationales Recht umsetzen.<\/p>\n<\/div>\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained padding-block-pe-full padding-inline-C2G2 padding-inline-M-C0G1\">\n<h2 class=\"wp-block-heading\">Was sind die Inhalte der Richtlinie?<\/h2>\n\n\n\n<p>Kurz zusammengefasst soll die Richtlinie:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>die Cyberresilienz kritischer Einrichtungen verbessern<\/li>\n\n\n\n<li>den Informationsaustausch und die Zusammenarbeit zwischen den Mitgliedsstaaten f\u00f6rdern<\/li>\n\n\n\n<li>einheitliche Sicherheitsstandards in Bezug auf Netzwerk- und Informationssysteme in der gesamten EU etablieren<\/li>\n<\/ul>\n\n\n\n<p>Die Mitgliedsstaaten der EU werden durch diese Richtline zur Verabschiedung einer nationalen Cybersicherheitsstrategie verpflichtet, zudem m\u00fcssen sie nationale Computer Security Incident Response Teams (CSIRTs) f\u00fcr den Umgang mit Risiken und St\u00f6rungen benennen. Au\u00dferdem vereinheitlicht die Richtlinie auch die Sanktionsm\u00f6glichkeiten in den Mitgliedsstaaten.<\/p>\n<\/div>\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained padding-block-pe-full padding-inline-C2G2 padding-inline-M-C0G1\">\n<h2 class=\"wp-block-heading\">Welche Unternehmen betrifft NIS2?<\/h2>\n\n\n\n<p>NIS1 bezog sich auf \u201ebesonders wichtige Einrichtungen\u201c (z.B. Energie und Verkehr), NIS2 gilt dagegen auch f\u00fcr \u201ewichtige Einrichtungen\u201c wie Postdienste oder die Abfallwirtschaft.<\/p>\n\n\n\n<p>Die besonders wichtigen Einrichtungen unterliegen strengerer Aufsicht und strikteren Meldepflichten, dazu geh\u00f6ren z.B. Unternehmen in folgenden Bereichen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Energie<\/li>\n\n\n\n<li>Transportwesen<\/li>\n\n\n\n<li>Bankwesen<\/li>\n\n\n\n<li>Finanzmarktinfrastruktur<\/li>\n\n\n\n<li>Gesundheitswesen<\/li>\n\n\n\n<li>Trinkwasserversorgung<\/li>\n\n\n\n<li>Digitale Infrastruktur<\/li>\n\n\n\n<li>\u00d6ffentliche Verwaltung<\/li>\n\n\n\n<li>Weltrauminfrastruktur<\/li>\n<\/ul>\n\n\n\n<p>Die wichtigen Einrichten unterliegen einer weniger strengen Aufsicht, sind aber ebenfalls berichtspflichtig. Dazu geh\u00f6ren Unternehmen in folgenden Bereichen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Postdienste<\/li>\n\n\n\n<li>Abfallwirtschaft<\/li>\n\n\n\n<li>Chemieindustrie<\/li>\n\n\n\n<li>Lebensmittelherstellung<\/li>\n\n\n\n<li>Fertigung kritischer G\u00fcter (etwa Medizintechnik oder Maschinenbau)<\/li>\n\n\n\n<li>IT-Dienstleister (etwa Rechenzentren, Content Delivery Networks)<\/li>\n<\/ul>\n\n\n\n<p>Die NIS2-Richtlinie gilt grunds\u00e4tzlich f\u00fcr Unternehmen, die 50 oder mehr Besch\u00e4ftigte haben und mehr als 10 Mio. Euro Jahresumsatz aufweisen. Aber kleinere Unternehmen k\u00f6nnen auch betroffen sein, wenn sie systemrelevant sind \u2013 also wenn sie f\u00fcr das \u00f6ffentliche oder wirtschaftliche Leben von erheblicher Bedeutung sind, in einer Lieferkette f\u00fcr kritische Dienste t\u00e4tig sind, wenn eine Gef\u00e4hrdungslage wie etwa bei Cyberangriffen oder die Abh\u00e4ngigkeit von Drittstaaten vorliegt.<\/p>\n<\/div>\n\n<div class=\"wp-block-group has-full-white-color has-secondary-4-background-color has-text-color has-background has-link-color wp-elements-0f370a80f5d7b72824dde1e237a920b5 is-layout-flow wp-block-group-is-layout-flow padding-block-pe-full padding-inline-C1G2 padding-inline-M-C0G1\">\n<div class=\"wp-block-group is-background has-secondary-4-background-color has-background is-layout-flow wp-block-group-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-group is-content-justification-space-between is-nowrap is-layout-flex wp-container-core-group-is-layout-0dfbf163 wp-block-group-is-layout-flex align-items-flex-start flex-flow-S-column\">\n<div class=\"wp-block-group is-layout-flow wp-block-group-is-layout-flow padding-bottom-S-1em width-C5G0 width-S-C10G0\">\n<h2 class=\"wp-block-heading is-style-h2 has-h-1-font-size padding-bottom-0_5em\">Kontaktieren Sie uns<\/h2>\n\n\n\n<p>Haben Sie Fragen zu unseren Produkten oder unseren Dienstleistungen? Ben\u00f6tigen Sie Unterst\u00fctzung?<\/p>\n\n\n\n<p>Wir helfen Ihnen gern weiter!<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-layout-flow wp-block-group-is-layout-flow width-C5G0 width-M-C6G0 width-S-C12G0\"><div class=\"wpforms-container wpforms-block wpforms-block-eca6757a-a186-4ce6-b491-f4e4ca6efff6 wpforms-render-modern\" id=\"wpforms-840\"><form id=\"wpforms-form-840\" class=\"wpforms-validate wpforms-form wpforms-ajax-form\" data-formid=\"840\" method=\"post\" enctype=\"multipart\/form-data\" action=\"\/en\/wp-json\/wp\/v2\/posts\/3866\" data-token=\"736955344a7323de73cb47cbeb80d820\" data-token-time=\"1777801223\"><noscript class=\"wpforms-error-noscript\">Please enable JavaScript in your browser to complete this form.<\/noscript><div id=\"wpforms-error-noscript\" style=\"display: none;\">Please enable JavaScript in your browser to complete this form.<\/div><div class=\"wpforms-field-container\"><div id=\"wpforms-840-field_4-container\" class=\"wpforms-field wpforms-field-text\" data-field-id=\"4\"><label class=\"wpforms-field-label wpforms-label-hide\" for=\"wpforms-840-field_4\" aria-hidden=\"false\">First Name <span class=\"wpforms-required-label\" aria-hidden=\"true\">*<\/span><\/label><input type=\"text\" id=\"wpforms-840-field_4\" class=\"wpforms-field-large wpforms-field-required\" name=\"wpforms[fields][4]\" placeholder=\"Vorname*\" aria-errormessage=\"wpforms-840-field_4-error\" required><\/div><div id=\"wpforms-840-field_5-container\" class=\"wpforms-field wpforms-field-text\" data-field-id=\"5\"><label class=\"wpforms-field-label wpforms-label-hide\" for=\"wpforms-840-field_5\" aria-hidden=\"false\">Last Name <span class=\"wpforms-required-label\" aria-hidden=\"true\">*<\/span><\/label><input type=\"text\" id=\"wpforms-840-field_5\" class=\"wpforms-field-large wpforms-field-required\" name=\"wpforms[fields][5]\" placeholder=\"Nachname*\" aria-errormessage=\"wpforms-840-field_5-error\" required><\/div>\t\t<div id=\"wpforms-840-field_1-container\"\n\t\t\tclass=\"wpforms-field wpforms-field-text\"\n\t\t\tdata-field-type=\"text\"\n\t\t\tdata-field-id=\"1\"\n\t\t\t>\n\t\t\t<label class=\"wpforms-field-label\" for=\"wpforms-840-field_1\" >First Terms Nachricht<\/label>\n\t\t\t<input type=\"text\" id=\"wpforms-840-field_1\" class=\"wpforms-field-medium\" name=\"wpforms[fields][1]\" >\n\t\t<\/div>\n\t\t<div id=\"wpforms-840-field_2-container\" class=\"wpforms-field wpforms-field-email\" data-field-id=\"2\"><label class=\"wpforms-field-label wpforms-label-hide\" for=\"wpforms-840-field_2\" aria-hidden=\"false\">E-mail* <span class=\"wpforms-required-label\" aria-hidden=\"true\">*<\/span><\/label><input type=\"email\" id=\"wpforms-840-field_2\" class=\"wpforms-field-large wpforms-field-required\" data-rule-restricted-email=\"1\" name=\"wpforms[fields][2]\" placeholder=\"Email-Adresse*\" spellcheck=\"false\" aria-errormessage=\"wpforms-840-field_2-error\" required><\/div><div id=\"wpforms-840-field_3-container\" class=\"wpforms-field wpforms-field-text\" data-field-id=\"3\"><label class=\"wpforms-field-label wpforms-label-hide\" for=\"wpforms-840-field_3\" aria-hidden=\"false\">Company <span class=\"wpforms-required-label\" aria-hidden=\"true\">*<\/span><\/label><input type=\"text\" id=\"wpforms-840-field_3\" class=\"wpforms-field-large wpforms-field-required\" name=\"wpforms[fields][3]\" placeholder=\"Unternehmen*\" aria-errormessage=\"wpforms-840-field_3-error\" required><\/div><div id=\"wpforms-840-field_7-container\" class=\"wpforms-field wpforms-field-textarea\" data-field-id=\"7\"><label class=\"wpforms-field-label wpforms-label-hide\" for=\"wpforms-840-field_7\" aria-hidden=\"false\">Nachricht <span class=\"wpforms-required-label\" aria-hidden=\"true\">*<\/span><\/label><textarea id=\"wpforms-840-field_7\" class=\"wpforms-field-large wpforms-field-required\" name=\"wpforms[fields][7]\" placeholder=\"Nachricht*\" aria-errormessage=\"wpforms-840-field_7-error\" required><\/textarea><\/div><div id=\"wpforms-840-field_6-container\" class=\"wpforms-field wpforms-field-checkbox color-secondary-1 has-copy-s-font-size\" data-field-id=\"6\"><fieldset><legend class=\"wpforms-field-label wpforms-label-hide\" aria-hidden=\"false\">Terms and Conditions <span class=\"wpforms-required-label\" aria-hidden=\"true\">*<\/span><\/legend><ul id=\"wpforms-840-field_6\" class=\"wpforms-field-required\"><li class=\"choice-1 depth-1\"><input type=\"checkbox\" id=\"wpforms-840-field_6_1\" name=\"wpforms[fields][6][]\" value=\"Ja, ich m\u00f6chte gelegentlich sinnvolle Infos bekommen und akzeptiere die Datenschutzbestimmungen.\" aria-errormessage=\"wpforms-840-field_6_1-error\" required ><label class=\"wpforms-field-label-inline\" for=\"wpforms-840-field_6_1\">Ja, ich m\u00f6chte gelegentlich sinnvolle Infos bekommen und akzeptiere die Datenschutzbestimmungen.<\/label><\/li><\/ul><\/fieldset><\/div><script>\n\t\t\t\t( function() {\n\t\t\t\t\tconst style = document.createElement( 'style' );\n\t\t\t\t\tstyle.appendChild( document.createTextNode( '#wpforms-840-field_1-container { position: absolute !important; overflow: hidden !important; display: inline !important; height: 1px !important; width: 1px !important; z-index: -1000 !important; padding: 0 !important; } #wpforms-840-field_1-container input { visibility: hidden; } #wpforms-conversational-form-page #wpforms-840-field_1-container label { counter-increment: none; }' ) );\n\t\t\t\t\tdocument.head.appendChild( style );\n\t\t\t\t\tdocument.currentScript?.remove();\n\t\t\t\t} )();\n\t\t\t<\/script><\/div><!-- .wpforms-field-container --><div class=\"wpforms-submit-container\" ><input type=\"hidden\" name=\"wpforms[id]\" value=\"840\"><input type=\"hidden\" name=\"page_title\" value=\"\"><input type=\"hidden\" name=\"page_url\" value=\"https:\/\/permsecure.com\/en\/wp-json\/wp\/v2\/posts\/3866\"><input type=\"hidden\" name=\"url_referer\" value=\"\"><button type=\"submit\" name=\"wpforms[submit]\" id=\"wpforms-submit-840\" class=\"wpforms-submit has-secondary-3-background-color\" data-alt-text=\"Bitte warten...\" data-submit-text=\"Senden\" aria-live=\"assertive\" value=\"wpforms-submit\">Senden<\/button><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/permsecure.com\/wp-content\/plugins\/wpforms\/assets\/images\/submit-spin.svg\" class=\"wpforms-submit-spinner\" style=\"display: none;\" width=\"26\" height=\"26\" alt=\"Loading\"><\/div><\/form><\/div>  <!-- .wpforms-container --><\/div>\n<\/div>\n<\/div>\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained padding-block-pe-full padding-inline-C2G2 padding-inline-M-C0G1\">\n<h2 class=\"wp-block-heading\">Was sind die konkreten Sicherheitsma\u00dfnahmen nach NIS2?<\/h2>\n\n\n\n<p>Unternehmen, die von der Richtlinie betroffen sind, m\u00fcssen technische und organisatorische Sicherheitsma\u00dfnahmen treffen, etwa in Bezug auf Risikomanagement, Zugangskontrollen und Verschl\u00fcsselung. Sie m\u00fcssen au\u00dferdem regelm\u00e4\u00dfige Sicherheitsaudits und Risikoanalysen durchf\u00fchren. Sicherheitsvorf\u00e4lle m\u00fcssen sie innerhalb von 24 Stunden melden.<\/p>\n\n\n\n<p>Au\u00dferdem m\u00fcssen die betroffenen Organisationen sich registrieren lassen, d.h. innerhalb von drei Monaten nach Inkrafttreten der nationalen NIS2-Gesetzgebung im jeweiligen Land m\u00fcssen sie sich z.B. in Deutschland beim Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) registrieren.<\/p>\n\n\n\n<p>Die genauen Sicherheitsma\u00dfnahmen, die Unternehmen treffen m\u00fcssen, werden im <a href=\"https:\/\/eur-lex.europa.eu\/eli\/dir\/2022\/2555\"><em>offiziellen Dokument der NIS2-Richtlinie<\/em><\/a> beschrieben sowie im <a href=\"https:\/\/ec.europa.eu\/info\/law\/better-regulation\/have-your-say\/initiatives\/14241-Cybersecurity-risk-management-reporting-obligations-for-digital-infrastructure-providers-and-ICT-service-managers_en\"><em>Rechtsakt f\u00fcr IT-Dienstleister<\/em><\/a> spezifisch f\u00fcr diesen Bereich. Diese beiden Dokumente bieten einen Einblick in die genauen Anforderungen \u2013 was das f\u00fcr andere Branchen und auf nationaler Ebene konkret bedeutet, wird sich erst durch Verordnungen auf nationaler Ebene zeigen (die aber beispielsweise in Deutschland und \u00d6sterreich noch nicht vorliegen).<\/p>\n<\/div>\n\n<div class=\"wp-block-group is-layout-flow wp-block-group-is-layout-flow padding-block-pe-full padding-inline-C2G2 padding-inline-M-C0G1\">\n<div class=\"wp-block-group is-content-justification-space-between is-nowrap is-layout-flex wp-container-core-group-is-layout-0dfbf163 wp-block-group-is-layout-flex align-items-flex-start flex-flow-S-column width-C12G0 width-M-C12G0\">\n<div class=\"wp-block-group is-layout-flow wp-block-group-is-layout-flow padding-bottom-S-1em width-C8G0 width-M-C12G0 width-S-C12G0\">\n<h2 class=\"wp-block-heading is-style-h2 padding-bottom-0_5em\">Welche Sicherheitsma\u00dfnahmen m\u00fcssen Organisationen auf jeden Fall treffen?<\/h2>\n\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-ad2f72ca wp-block-group-is-layout-flex align-items-flex-start padding-bottom-1em padding-inline-M-C0G1\">\n<figure class=\"wp-block-image size-large margin-right-C0G1 width-C0G2\"><img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"41\" src=\"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/11\/checked-ok.svg\" alt=\"\" class=\"wp-image-1187\"\/><\/figure>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained width-C9G1 width-M-C10G1\">\n<h4 class=\"wp-block-heading is-style-h4\">Festlegung von Strategien<\/h4>\n\n\n\n<p>Wichtig ist die Festlegung von Strategien zur Risikoanalyse und zur Sicherheit von Informationssystemen. Organisationen m\u00fcssen ihre Vorgehensweise zur Absicherung ihrer IT-Systeme und ihres Netzwerks beschreiben und dabei auch auf Rollen und Verantwortungen eingehen.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-ad2f72ca wp-block-group-is-layout-flex align-items-flex-start padding-bottom-1em padding-inline-M-C0G1\">\n<figure class=\"wp-block-image size-large margin-right-C0G1 width-C0G2\"><img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"41\" src=\"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/11\/checked-ok.svg\" alt=\"\" class=\"wp-image-1187\"\/><\/figure>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained width-C9G1 width-M-C10G1\">\n<h4 class=\"wp-block-heading is-style-h4\"><strong><strong>Ma\u00dfnahmen zur Behandlung von Vorf\u00e4llen festlegen<\/strong><\/strong><\/h4>\n\n\n\n<p>Der korrekte Ablauf ist detailliert festzuhalten, um sicherzustellen, dass IT-Vorf\u00e4lle einged\u00e4mmt, Probleme oder Schw\u00e4chen behoben werden und eine Wiederherstellung des laufenden Betriebs gew\u00e4hrleistet wird. Wichtig sind dabei etwa folgende Fragen: Wer ist zust\u00e4ndig f\u00fcr die Erkennung von und Reaktion auf Vorf\u00e4lle? Welche Ma\u00dfnahmen werden gesetzt? Welche Berichtspflichten gegen\u00fcber offiziellen Stellen sind zu erf\u00fcllen? Bei einem erheblichen Sicherheitsvorfall etwa muss die zust\u00e4ndige Beh\u00f6rde innerhalb von 24 Stunden nach Bekanntwerden informiert werden.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-ad2f72ca wp-block-group-is-layout-flex align-items-flex-start padding-bottom-1em padding-inline-M-C0G1\">\n<figure class=\"wp-block-image size-large margin-right-C0G1 width-C0G2\"><img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"41\" src=\"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/11\/checked-ok.svg\" alt=\"\" class=\"wp-image-1187\"\/><\/figure>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained width-C9G1 width-M-C10G1\">\n<h4 class=\"wp-block-heading is-style-h4\">Notfallplan f\u00fcr die Gesch\u00e4ftskontinuit\u00e4t<\/h4>\n\n\n\n<p>Das bedeutet, dass z. B. ein Backup-Management und die Wiederherstellung von Systemen und Daten nach Vorf\u00e4llen, sowie ein klares Krisenmanagement etabliert werden m\u00fcssen. Damit wird die Betriebsfortf\u00fchrung sowie die Widerherstellung des Normalbetriebs garantiert \u2013 der Plan muss auf Rollen, Aufgaben und Abl\u00e4ufe eingehen. Wichtig ist hierbei vor allem die Erstellung und Bereithaltung von Back-ups sowie ausreichend Redundanz bei den Ressourcen, damit die Systeme ausfallsicher sind.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-ad2f72ca wp-block-group-is-layout-flex align-items-flex-start padding-bottom-1em padding-inline-M-C0G1\">\n<figure class=\"wp-block-image size-large margin-right-C0G1 width-C0G2\"><img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"41\" src=\"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/11\/checked-ok.svg\" alt=\"\" class=\"wp-image-1187\"\/><\/figure>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained width-C9G1 width-M-C10G1\">\n<h4 class=\"wp-block-heading is-style-h4\">Monitoring<\/h4>\n\n\n\n<p>Betreiber sind verpflichtet, Aktivit\u00e4ten in den IT-Systemen zu \u00fcberwachen. Das Monitoring sollte durch Tools automatisiert erfolgen. Einige Beispiele f\u00fcr Events, die \u00fcberwacht und dokumentiert werden sollten: Netzwerktraffic, Zugriffe auf Anwendungen, Ereignisse bei der Authentifizierung, Aktivit\u00e4ten privilegierter Konten, Zugriff auf Backups sowie physischer Zugang zu Anlagen.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-ad2f72ca wp-block-group-is-layout-flex align-items-flex-start padding-bottom-1em padding-inline-M-C0G1\">\n<figure class=\"wp-block-image size-large margin-right-C0G1 width-C0G2\"><img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"41\" src=\"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/11\/checked-ok.svg\" alt=\"\" class=\"wp-image-1187\"\/><\/figure>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained width-C9G1 width-M-C10G1\">\n<h4 class=\"wp-block-heading is-style-h4\">Sicherheit in der Lieferkette<\/h4>\n\n\n\n<p>Hier geht es um die Datensicherheit in der Lieferkette, einschlie\u00dflich sicherheitsrelevanter Aspekte in den Beziehungen zwischen jeder Organisation und ihren direkten Lieferanten oder Dienstleistern \u2013 Organisationen m\u00fcssen daf\u00fcr eine \u201eSupply Chain Policy\u201c festlegen. Damit m\u00fcssen f\u00fcr die Auswahl von Zulieferern klare Kriterien festlegt werden, indem etwa die Sicherheitspraktiken dieser ber\u00fccksichtigt werden. Bei Service-Level-Agreements (SLAs) m\u00fcssen Anforderungen an die personelle und die IT-Sicherheit erf\u00fcllt werden.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-ad2f72ca wp-block-group-is-layout-flex align-items-flex-start padding-bottom-1em padding-inline-M-C0G1\">\n<figure class=\"wp-block-image size-large margin-right-C0G1 width-C0G2\"><img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"41\" src=\"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/11\/checked-ok.svg\" alt=\"\" class=\"wp-image-1187\"\/><\/figure>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained width-C9G1 width-M-C10G1\">\n<h4 class=\"wp-block-heading is-style-h4\">Sicherheit bei der Beschaffung, Entwicklung und Wartung von Netzen und Informationssystemen<\/h4>\n\n\n\n<p>Dazu geh\u00f6rt, dass auf die Einhaltung von Sicherheitsanforderungen geachtet wird, wenn IT-Produkte und Dienstleistungen ausgew\u00e4hlt werden, und dass f\u00fcr die korrekte Einstellung der darin enthaltenen Sicherheitsfunktionen zu sorgen ist. Der Schutz vor Malware sowie regelm\u00e4\u00dfige Schwachstellenscans und Sicherheitstests stellen die kontinuierliche Sicherheit von IT-Produkten sicher. Das bedeutet auch, dass Produkte ausgetauscht werden m\u00fcssen, die keine Sicherheitsupdates mehr erhalten.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-ad2f72ca wp-block-group-is-layout-flex align-items-flex-start padding-bottom-1em padding-inline-M-C0G1\">\n<figure class=\"wp-block-image size-large margin-right-C0G1 width-C0G2\"><img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"41\" src=\"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/11\/checked-ok.svg\" alt=\"\" class=\"wp-image-1187\"\/><\/figure>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained width-C9G1 width-M-C10G1\">\n<h4 class=\"wp-block-heading is-style-h4\">Bewertung der Cybersicherheit<\/h4>\n\n\n\n<p>Organisationen m\u00fcssen Strategien und Verfahren zur Bewertung der Wirksamkeit von Ma\u00dfnahmen zum Risikomanagement im Bereich der Cybersicherheit entwickeln. Damit m\u00fcssen nicht nur aktuelle Sicherheitsma\u00dfnahmen erhoben, sondern auch regelm\u00e4\u00dfige Bewertungen und Ma\u00dfnahmen zur Verbesserung getroffen werden.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-ad2f72ca wp-block-group-is-layout-flex align-items-flex-start padding-bottom-1em padding-inline-M-C0G1\">\n<figure class=\"wp-block-image size-large margin-right-C0G1 width-C0G2\"><img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"41\" src=\"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/11\/checked-ok.svg\" alt=\"\" class=\"wp-image-1187\"\/><\/figure>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained width-C9G1 width-M-C10G1\">\n<h4 class=\"wp-block-heading is-style-h4\">Zugriffskontrolle<\/h4>\n\n\n\n<p>Es sind klare Vorgaben erforderlich, wer Zugriff auf welche Ressourcen und Systeme hat \u2013 das betrifft Mitarbeitende ebenso wie G\u00e4ste, externe Dienstleister, Schnittstellen und Apps. Der gesamte Lebenszyklus von Benutzerkonten ist dabei zu bedenken, d.h. auch eine regelm\u00e4\u00dfige Anpassung der Zugriffsrechte ist relevant (wobei das \u201eLeast Privilege Prinzip\u201c anzuwenden ist) und schlussendlich auch die L\u00f6schung bzw. Sperrung der Zugriffe beim Austritt aus der Organisation.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-ad2f72ca wp-block-group-is-layout-flex align-items-flex-start padding-bottom-1em padding-inline-M-C0G1\">\n<figure class=\"wp-block-image size-large margin-right-C0G1 width-C0G2\"><img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"41\" src=\"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/11\/checked-ok.svg\" alt=\"\" class=\"wp-image-1187\"\/><\/figure>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained width-C9G1 width-M-C10G1\">\n<h4 class=\"wp-block-heading is-style-h4\">Multifaktor-Authentifizierung<\/h4>\n\n\n\n<p>Es m\u00fcssen Richtlinien festgelegt werden f\u00fcr die Verwendung von L\u00f6sungen f\u00fcr die Multi-Faktor-Authentifizierung oder die kontinuierliche Authentifizierung, die gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n<div class=\"wp-block-group has-basics-1-background-color has-background is-layout-flow wp-block-group-is-layout-flow padding-block-pe-full padding-inline-C1G2 padding-inline-M-C0G1\">\n<div class=\"wp-block-group is-background has-basics-1-background-color has-background is-layout-flow wp-block-group-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-group is-content-justification-space-between is-nowrap is-layout-flex wp-container-core-group-is-layout-0dfbf163 wp-block-group-is-layout-flex align-items-flex-start flex-flow-S-column\">\n<figure class=\"wp-block-image size-full max-width-200px max-width-S-300px width-C2G0 width-M-C5G0 width-S-C12G0\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"301\" src=\"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/11\/Christoph-Schulze-Circle-Portrait.png\" alt=\"\" class=\"wp-image-1094\" srcset=\"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/11\/Christoph-Schulze-Circle-Portrait.png 300w, https:\/\/permsecure.com\/wp-content\/uploads\/2024\/11\/Christoph-Schulze-Circle-Portrait-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/figure>\n\n\n\n<div class=\"wp-block-group is-layout-flow wp-block-group-is-layout-flow width-C8G0 width-M-C7G0 width-S-C12G0\">\n<h3 class=\"wp-block-heading is-style-h3\"><a href=\"https:\/\/permsecure.com\/tenfold\/\"><em>tenfold<\/em><\/a> bietet eine vollautomatische L\u00f6sung f\u00fcr Ihr Berechtigungsmanagement und IAM \u2013 vereinbaren Sie Jetzt eine kostenlose Demo mit unseren Experten.<\/h3>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex padding-top-1em\">\n<div class=\"wp-block-button is-style-arrow-right\"><a class=\"wp-block-button__link has-primary-3-background-color has-background wp-element-button\" href=\"https:\/\/permsecure.com\/en\/contact\/\">Jetzt kontaktieren<\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained padding-block-pe-full padding-inline-C2G2 padding-inline-M-C0G1\">\n<h2 class=\"wp-block-heading\">Strafen bei Nichteinhaltung von NIS2<\/h2>\n\n\n\n<p>Um die Erf\u00fcllung der Richtlinie durch Unternehmen konsequent durchzusetzen, sind bei Nichteinhaltung deutliche Sanktionen und Haftungsrisiken vorgesehen. Neben Bu\u00dfgeldern sind auch organisatorische und pers\u00f6nliche Konsequenzen f\u00fcr Gesch\u00e4ftsf\u00fchrungen vorgesehen \u2013 Gesch\u00e4ftsf\u00fchrer haften pers\u00f6nlich, wenn nachgewiesen wird, dass sie ihre \u00dcberwachungspflichten vernachl\u00e4ssigt haben. Das kann zur Entlassung, zu Berufsverboten oder zu zivil- und strafrechtlichen Haftungen f\u00fchren.<\/p>\n\n\n\n<p>Folgende Bu\u00dfgelder sind bei Verst\u00f6\u00dfen vorgesehen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bei besonders wichtigen Einrichtungen: <strong>10 Mio. EUR<\/strong>, wenn der Umsatz gr\u00f6\u00dfer allerdings ist als 500 Mio. Euro, dann 2% vom weltweiten Umsatz;<\/li>\n\n\n\n<li>Bei wichtigen Einrichtungen<strong>: 7 Mio. EUR<\/strong>, wenn der Umsatz allerdings gr\u00f6\u00dfer ist als 500 Mio. EUR, dann 1,4% vom weltweiten Umsatz<\/li>\n\n\n\n<li>Strafh\u00f6he <strong>2 Mio. EUR<\/strong>: Bei der Verweigerung der Mitwirkung an der Wiederherstellung der Sicherheit oder Funktionsf\u00e4higkeit von IT-Systemen auf Anweisung des BSI k\u00f6nnen Herstellern von IT-Systemen 2 Mio. EUR Strafen drohen, TK-Anbietern und Telemedien k\u00f6nnen eine Strafe in dieser H\u00f6he erhalten, wenn sie durch das BSI angewiesene Ma\u00dfnahmen zur Abwehr konkreter erheblicher Gefahren nicht treffen.<\/li>\n\n\n\n<li>Strafh\u00f6he <strong>1 Mio. EUR<\/strong>: Beispielsweise f\u00fcr Betreiber kritischer Anlagen, wenn sie einen Nachweis \u00fcber die Erf\u00fcllung der Anforderungen nicht richtig oder nicht vollst\u00e4ndig erbringen.<\/li>\n<\/ul>\n\n\n\n<p>Eine genauere \u00dcbersicht \u00fcber die <a href=\"https:\/\/www.openkritis.de\/betreiber\/bussgelder-kritis-bsig.html\"><em>m\u00f6glichen Bu\u00dfgelder listet OpenKRITIS<\/em><\/a> (Plattform zum Schutz Kritischer Infrastruktur) auf.<\/p>\n<\/div>\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained padding-block-pe-full padding-inline-C2G2 padding-inline-M-C0G1\">\n<h2 class=\"wp-block-heading\">Unterschiede zwischen NIS2 und ISO 27001<\/h2>\n\n\n\n<p>NIS2 und ISO 27001 \u00e4hneln einander auf den ersten Blick und sind beide Regelwerke zur St\u00e4rkung der Cybersicherheit und des Risikomanagements in Organisationen \u2013 allerdings haben sie einen unterschiedlichen Fokus, rechtlichen Charakter und Anwendungsrahmen. Hier einige zentrale Unterschiede im \u00dcberblick:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verbindlichkeit: Die NIS2-Richtlinie ist als EU-Richtlinie verbindlich und muss in nationale Gesetze umgesetzt werden, IS0 27001 dagegen ist eine internationale Norm, deren Zertifizierung durch Organisationen freiwillig ist.<\/li>\n\n\n\n<li>Zertifizierung: Bei NIS2 gibt es keine formale Zertifizierung, die Einhaltung wird durch die zust\u00e4ndigen Beh\u00f6rden \u00fcberwacht; bei ISO 27001 dagegen ist eine Zertifizierung durch akkreditierte Pr\u00fcfer m\u00f6glich.<\/li>\n\n\n\n<li>Kontrolle bzw. Audits: Bei NIS2 gibt es eine beh\u00f6rdliche \u00dcberwachung zur Einhaltung sowie Bu\u00dfgelder bei Verst\u00f6\u00dfen, bei ISO 27001 dagegen regelm\u00e4\u00dfige externe Audits zur Aufrechterhaltung.<\/li>\n\n\n\n<li>Meldepflichten und Haftung: Bei NIS2 sind Vorf\u00e4lle verpflichtend an die zust\u00e4ndige Beh\u00f6rde zu melden, bei ISO 27001 dagegen gibt es keine zust\u00e4ndige Beh\u00f6rde und damit keine Meldung; anders als bei NIS2 haftet das Management auch nicht gesetzlich f\u00fcr die Umsetzung.<\/li>\n<\/ul>\n\n\n\n<p>ISO 27001 kann daher als Basis dienen, um Anforderungen von NIS2 zu erf\u00fcllen in puncto Risikomanagement, technischer Ma\u00dfnahmen und Sicherheitsrichtlinien. \u00dcber diesen Rahmen hinaus garantiert eine ISO 27001-Zertifizierung allerdings nicht, dass damit die NIS2-Richtlinie vollst\u00e4ndig eingehalten wird.<\/p>\n<\/div>\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained padding-block-pe-full padding-inline-C2G2 padding-inline-M-C0G1\">\n<h2 class=\"wp-block-heading\">Aktuelle Umsetzung von NIS2 in Deutschland<\/h2>\n\n\n\n<p>In Deutschland ist das Bundesamt f\u00fcr Sicherheit in der Informationstechnik verantwortlich, ein entsprechendes Gesetz zur Umsetzung von NIS2 ist in Vorbereitung. Am 24. Juli 2024 wurde ein Regierungsentwurf vorgelegt, allerdings hat Deutschland die Umsetzungsfrist zum 18. Oktober 2024 nicht eingehalten. Durch die Neuwahlen des Bundestags 2025 m\u00fcssen Gesetzesentw\u00fcrfe, die noch nicht beschlossen wurden, neu eingebracht und verhandelt werden. Mit der Umsetzung von NIS2 ist damit fr\u00fchestens im zweiten Quartal 2025 zu rechnen.<\/p>\n<\/div>\n\n<div class=\"wp-block-group has-basics-1-background-color has-background is-content-justification-space-between is-nowrap is-layout-flex wp-container-core-group-is-layout-0dfbf163 wp-block-group-is-layout-flex padding-block-pe-full padding-inline-C1G2\">\n<div class=\"wp-block-group is-background has-basics-1-background-color has-background is-layout-flow wp-block-group-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-group is-content-justification-right is-nowrap is-layout-flex wp-container-core-group-is-layout-5054138e wp-block-group-is-layout-flex width-C2G0\"><div class=\"wp-block-avatar max-width-150px width-C2G0\"><img alt='Thomas Kloos Avatar' src='https:\/\/secure.gravatar.com\/avatar\/23669473f98a5ab45e48fa91eff8246008daaace4d861d46217ef3941f2e0a66?s=128&#038;d=mm&#038;r=g' srcset='https:\/\/secure.gravatar.com\/avatar\/23669473f98a5ab45e48fa91eff8246008daaace4d861d46217ef3941f2e0a66?s=256&#038;d=mm&#038;r=g 2x' class='avatar avatar-128 photo wp-block-avatar__image' height='128' width='128' \/><\/div><\/div>\n\n\n\n<div class=\"wp-block-group is-layout-flow wp-block-group-is-layout-flow width-C8G0\">\n<p class=\"has-h-3-font-size\">\u00dcber den Autor<\/p>\n\n\n<div class=\"wp-block-post-author-biography\">Christoph Schulze ist Senior Consultant bei der Firma permSECURE.  Bereits seit 2011 konzeptioniert und begleitet er File Server Projekte  und unterst\u00fctzt Kunden dabei ihre Berechtigungskonzepte zu optimieren.<\/div><\/div>\n<\/div>\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained padding-block-pe-full padding-inline-C0G1\">\n<p class=\"has-text-align-center has-h-1-font-size padding-bottom-0_5em\">\u00c4hnliche Artikel<\/p>\n\n\n\n<div class=\"wp-block-query is-layout-flow wp-block-query-is-layout-flow width-C12G1\"><\/div>\n<\/div>\n\n<div class=\"wp-block-group has-basics-1-background-color has-background is-layout-constrained wp-block-group-is-layout-constrained padding-block-pe-full padding-inline-C2G2 padding-inline-M-C0G1\">\n<h2 class=\"wp-block-heading\">Quellen<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Durchf\u00fchrungsrechtsakt der EU zu NIS2 vom 27. Juni 2024: <a href=\"https:\/\/ec.europa.eu\/info\/law\/better-regulation\/have-your-say\/initiatives\/14241-Cybersecurity-risk-management-reporting-obligations-for-digital-infrastructure-providers-and-ICT-service-managers_en\"><em>https:\/\/ec.europa.eu\/info\/law\/better-regulation\/have-your-say\/initiatives\/14241-Cybersecurity-risk-management-reporting-obligations-for-digital-infrastructure-providers-and-ICT-service-managers_en<\/em><\/a> (zuletzt eingesehen am 27.05.2025)<\/li>\n\n\n\n<li>K\u00f6ller, Joe: \u201eNIS2 Anforderungen: Alle Details f\u00fcr betroffene Unternehmen\u201c (ver\u00f6ffentlicht am 19.07.2024): <a href=\"https:\/\/www.tenfold-security.com\/nis2-richtlinie\/\"><em>https:\/\/www.tenfold-security.com\/nis2-richtlinie\/<\/em><\/a><em> <\/em>(zuletzt eingesehen am 27.05.2025)<\/li>\n\n\n\n<li>NIS2-Richtlinie auf EUR-Lex (Access to European Union law): <a href=\"https:\/\/eur-lex.europa.eu\/eli\/dir\/2022\/2555\"><em>https:\/\/eur-lex.europa.eu\/eli\/dir\/2022\/2555<\/em><\/a> (zuletzt eingesehen am 27.05.2025)<\/li>\n\n\n\n<li>\u201eNIS2-Richtlinie: neue Vorschriften f\u00fcr die Cybersicherheit von Netz- und Informationssystemen\u201c: <a href=\"https:\/\/digital-strategy.ec.europa.eu\/de\/policies\/nis2-directive\"><em>https:\/\/digital-strategy.ec.europa.eu\/de\/policies\/nis2-directive<\/em><\/a><em> <\/em>(zuletzt eingesehen am 27.05.2025)<\/li>\n\n\n\n<li>OpenKRITIS: \u201eBu\u00dfgelder in KRITIS\u201c. <a href=\"https:\/\/www.openkritis.de\/betreiber\/bussgelder-kritis-bsig.html\"><em>https:\/\/www.openkritis.de\/betreiber\/bussgelder-kritis-bsig.html<\/em><\/a> (zuletzt eingesehen am 27.05.2025)<\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>In zentralen Bereichen des Wirtschaftslebens wie Energie, IT, Transport und Wasserversorgung soll die NIS2-Richtlinie in der EU f\u00fcr einheitliche Sicherheitsstandards sorgen und die Resilienz von IT-Systemen sowohl physisch wie auch digital sicherstellen. Aber was bedeutet das konkret f\u00fcr die betroffenen Unternehmen? Welche Auflagen haben&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3871,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[42],"tags":[56],"class_list":["post-3866","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-iam-en","tag-iam"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Roles\/Profiles \u2013 How to build them efficiently? - permSECURE GmbH - development<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Roles\/Profiles \u2013 How to build them efficiently? - permSECURE GmbH - development\" \/>\n<meta property=\"og:description\" content=\"In zentralen Bereichen des Wirtschaftslebens wie Energie, IT, Transport und Wasserversorgung soll die NIS2-Richtlinie in der EU f\u00fcr einheitliche Sicherheitsstandards sorgen und die Resilienz von IT-Systemen sowohl physisch wie auch digital sicherstellen. Aber was bedeutet das konkret f\u00fcr die betroffenen Unternehmen? Welche Auflagen haben&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/\" \/>\n<meta property=\"og:site_name\" content=\"permSECURE GmbH - development\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-04T11:55:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-04T11:58:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1142\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Kloos\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Kloos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/\"},\"author\":{\"name\":\"Thomas Kloos\",\"@id\":\"https:\/\/permsecure.com\/en\/#\/schema\/person\/9986924df81fe52d2717dd27b3b2db0b\"},\"headline\":\"Roles\/Profiles \u2013 How to build them efficiently?\",\"datePublished\":\"2025-06-04T11:55:03+00:00\",\"dateModified\":\"2025-06-04T11:58:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/\"},\"wordCount\":1887,\"publisher\":{\"@id\":\"https:\/\/permsecure.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1.jpeg\",\"keywords\":[\"IAM\"],\"articleSection\":[\"IAM\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/\",\"url\":\"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/\",\"name\":\"Roles\/Profiles \u2013 How to build them efficiently? - permSECURE GmbH - development\",\"isPartOf\":{\"@id\":\"https:\/\/permsecure.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1.jpeg\",\"datePublished\":\"2025-06-04T11:55:03+00:00\",\"dateModified\":\"2025-06-04T11:58:30+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/#primaryimage\",\"url\":\"https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1.jpeg\",\"contentUrl\":\"https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1.jpeg\",\"width\":2048,\"height\":1142},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/permsecure.com\/en\/home\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Roles\/Profiles \u2013 How to build them efficiently?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/permsecure.com\/en\/#website\",\"url\":\"https:\/\/permsecure.com\/en\/\",\"name\":\"permSECURE GmbH - development\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/permsecure.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/permsecure.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/permsecure.com\/en\/#organization\",\"name\":\"permSECURE GmbH - development\",\"url\":\"https:\/\/permsecure.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/permsecure.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/10\/PermSecure-Logo.png\",\"contentUrl\":\"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/10\/PermSecure-Logo.png\",\"width\":193,\"height\":206,\"caption\":\"permSECURE GmbH - development\"},\"image\":{\"@id\":\"https:\/\/permsecure.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/permsecure.com\/en\/#\/schema\/person\/9986924df81fe52d2717dd27b3b2db0b\",\"name\":\"Thomas Kloos\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/permsecure.com\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/23669473f98a5ab45e48fa91eff8246008daaace4d861d46217ef3941f2e0a66?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/23669473f98a5ab45e48fa91eff8246008daaace4d861d46217ef3941f2e0a66?s=96&d=mm&r=g\",\"caption\":\"Thomas Kloos\"},\"description\":\"Christoph Schulze ist Senior Consultant bei der Firma permSECURE. Bereits seit 2011 konzeptioniert und begleitet er File Server Projekte und unterst\u00fctzt Kunden dabei ihre Berechtigungskonzepte zu optimieren.\",\"sameAs\":[\"http:\/\/permsecure.com\"],\"url\":\"https:\/\/permsecure.com\/en\/author\/kloos\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Roles\/Profiles \u2013 How to build them efficiently? - permSECURE GmbH - development","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/","og_locale":"en_US","og_type":"article","og_title":"Roles\/Profiles \u2013 How to build them efficiently? - permSECURE GmbH - development","og_description":"In zentralen Bereichen des Wirtschaftslebens wie Energie, IT, Transport und Wasserversorgung soll die NIS2-Richtlinie in der EU f\u00fcr einheitliche Sicherheitsstandards sorgen und die Resilienz von IT-Systemen sowohl physisch wie auch digital sicherstellen. Aber was bedeutet das konkret f\u00fcr die betroffenen Unternehmen? Welche Auflagen haben&hellip;","og_url":"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/","og_site_name":"permSECURE GmbH - development","article_published_time":"2025-06-04T11:55:03+00:00","article_modified_time":"2025-06-04T11:58:30+00:00","og_image":[{"width":2048,"height":1142,"url":"https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1.jpeg","type":"image\/jpeg"}],"author":"Thomas Kloos","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Thomas Kloos","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/#article","isPartOf":{"@id":"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/"},"author":{"name":"Thomas Kloos","@id":"https:\/\/permsecure.com\/en\/#\/schema\/person\/9986924df81fe52d2717dd27b3b2db0b"},"headline":"Roles\/Profiles \u2013 How to build them efficiently?","datePublished":"2025-06-04T11:55:03+00:00","dateModified":"2025-06-04T11:58:30+00:00","mainEntityOfPage":{"@id":"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/"},"wordCount":1887,"publisher":{"@id":"https:\/\/permsecure.com\/en\/#organization"},"image":{"@id":"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/#primaryimage"},"thumbnailUrl":"https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1.jpeg","keywords":["IAM"],"articleSection":["IAM"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/","url":"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/","name":"Roles\/Profiles \u2013 How to build them efficiently? - permSECURE GmbH - development","isPartOf":{"@id":"https:\/\/permsecure.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/#primaryimage"},"image":{"@id":"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/#primaryimage"},"thumbnailUrl":"https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1.jpeg","datePublished":"2025-06-04T11:55:03+00:00","dateModified":"2025-06-04T11:58:30+00:00","breadcrumb":{"@id":"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/#primaryimage","url":"https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1.jpeg","contentUrl":"https:\/\/permsecure.com\/wp-content\/uploads\/2025\/06\/NIS2_Richtlinien_Header-1.jpeg","width":2048,"height":1142},{"@type":"BreadcrumbList","@id":"https:\/\/permsecure.com\/en\/roles-profiles-how-to-build-them-efficiently\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/permsecure.com\/en\/home\/"},{"@type":"ListItem","position":2,"name":"Roles\/Profiles \u2013 How to build them efficiently?"}]},{"@type":"WebSite","@id":"https:\/\/permsecure.com\/en\/#website","url":"https:\/\/permsecure.com\/en\/","name":"permSECURE GmbH - development","description":"","publisher":{"@id":"https:\/\/permsecure.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/permsecure.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/permsecure.com\/en\/#organization","name":"permSECURE GmbH - development","url":"https:\/\/permsecure.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/permsecure.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/10\/PermSecure-Logo.png","contentUrl":"https:\/\/permsecure.com\/wp-content\/uploads\/2024\/10\/PermSecure-Logo.png","width":193,"height":206,"caption":"permSECURE GmbH - development"},"image":{"@id":"https:\/\/permsecure.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/permsecure.com\/en\/#\/schema\/person\/9986924df81fe52d2717dd27b3b2db0b","name":"Thomas Kloos","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/permsecure.com\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/23669473f98a5ab45e48fa91eff8246008daaace4d861d46217ef3941f2e0a66?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/23669473f98a5ab45e48fa91eff8246008daaace4d861d46217ef3941f2e0a66?s=96&d=mm&r=g","caption":"Thomas Kloos"},"description":"Christoph Schulze ist Senior Consultant bei der Firma permSECURE. Bereits seit 2011 konzeptioniert und begleitet er File Server Projekte und unterst\u00fctzt Kunden dabei ihre Berechtigungskonzepte zu optimieren.","sameAs":["http:\/\/permsecure.com"],"url":"https:\/\/permsecure.com\/en\/author\/kloos\/"}]}},"_links":{"self":[{"href":"https:\/\/permsecure.com\/en\/wp-json\/wp\/v2\/posts\/3866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/permsecure.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/permsecure.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/permsecure.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/permsecure.com\/en\/wp-json\/wp\/v2\/comments?post=3866"}],"version-history":[{"count":2,"href":"https:\/\/permsecure.com\/en\/wp-json\/wp\/v2\/posts\/3866\/revisions"}],"predecessor-version":[{"id":3874,"href":"https:\/\/permsecure.com\/en\/wp-json\/wp\/v2\/posts\/3866\/revisions\/3874"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/permsecure.com\/en\/wp-json\/wp\/v2\/media\/3871"}],"wp:attachment":[{"href":"https:\/\/permsecure.com\/en\/wp-json\/wp\/v2\/media?parent=3866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/permsecure.com\/en\/wp-json\/wp\/v2\/categories?post=3866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/permsecure.com\/en\/wp-json\/wp\/v2\/tags?post=3866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}