{"id":4589,"date":"2023-02-28T19:02:55","date_gmt":"2023-02-28T19:02:55","guid":{"rendered":"https:\/\/www.ubiscore.com\/blog\/cybersecurity-in-der-eu-6-wichtige-gesetze-die-sie-kennen-muessen\/"},"modified":"2023-03-27T17:43:10","modified_gmt":"2023-03-27T17:43:10","slug":"cybersecurity-in-der-eu-6-wichtige-gesetze-die-sie-kennen-muessen","status":"publish","type":"post","link":"https:\/\/www.ubiscore.com\/de\/blog\/cybersecurity-in-der-eu-6-wichtige-gesetze-die-sie-kennen-muessen\/","title":{"rendered":"Cybersecurity in der EU: 6 wichtige Gesetze, die Sie kennen m\u00fcssen"},"content":{"rendered":"<p><span data-contrast=\"auto\">Die EU verabschiedet <\/span><b><span data-contrast=\"auto\">immer strengere Gesetze zur Cybersicherheit <\/span><\/b><span data-contrast=\"auto\">die Organisationen in allen Sektoren betreffen. In diesem Artikel geben wir einen \u00dcberblick \u00fcber sechs wichtige EU-Gesetze, die sich auf die Cybersicherheit auswirken:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"9\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">GDPR<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"9\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">NIS-Richtlinie<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"9\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">NIS-2-Richtlinie<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"9\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Gesetz \u00fcber die Widerstandsf\u00e4higkeit des digitalen Betriebs (DORA)<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"9\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Richtlinie \u00fcber die Widerstandsf\u00e4higkeit kritischer Einrichtungen (CER-Richtlinie)<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"9\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Gesetz \u00fcber die Widerstandsf\u00e4higkeit im Internet<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">In jedem Fall werden wir Sie informieren:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"3\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Wann das Gesetz in Kraft tritt.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"3\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Welche Arten von Organisationen sind abgedeckt?<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"3\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Die wichtigsten Anforderungen.<\/span><\/li>\n<\/ul>\n<h2 aria-level=\"2\"><span data-contrast=\"auto\">Allgemeine Datenschutzverordnung (GDPR)<\/span><\/h2>\n<p><span data-contrast=\"auto\">Die<\/span><a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2016\/679\/oj\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\"> Allgemeine Datenschutzverordnung <\/span><\/a><span data-contrast=\"auto\">(GDPR), oder Verordnung (EU) 2016\/679, ist kein Cybersicherheitsgesetz als solches. Allerdings, <\/span><b><br \/>\n<span data-contrast=\"auto\">Die Datenschutz-Grundverordnung erlegt Organisationen Sicherheitsanforderungen auf <\/span><\/b><span data-contrast=\"auto\">um sicherzustellen, dass sie die von ihnen verarbeiteten personenbezogenen Daten sch\u00fctzen k\u00f6nnen.<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">F\u00fcr wen gilt die Datenschutz-Grundverordnung?<\/span><\/h3>\n<p><span data-contrast=\"auto\">Die Datenschutz-Grundverordnung gilt f\u00fcr jeden, der &#8222;personenbezogene Daten verarbeitet&#8220; (mit einigen Einschr\u00e4nkungen), was bedeutet <\/span><b><br \/>\n<span data-contrast=\"auto\">fast jede Organisation in der EU <\/span><\/b><span data-contrast=\"auto\">(sowie das Vereinigte K\u00f6nigreich, Island, Liechtenstein und Norwegen) sowie Organisationen aus Nicht-EU-L\u00e4ndern, die das Verhalten von Menschen in der EU gezielt \u00fcberwachen.<\/span><\/p>\n<p><span data-contrast=\"auto\">Die Verordnung unterteilt Organisationen in &#8222;f\u00fcr die Verarbeitung Verantwortliche&#8220;, die entscheiden, warum und wie sie personenbezogene Daten verarbeiten, und in &#8222;Auftragsverarbeiter&#8220;, die personenbezogene Daten im Auftrag der f\u00fcr die Verarbeitung Verantwortlichen verarbeiten.<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">GDPR: Die wichtigsten Sicherheitsanforderungen<\/span><\/h3>\n<p><span data-contrast=\"auto\">Die meisten Verpflichtungen der Datenschutz-Grundverordnung gelten nur f\u00fcr die f\u00fcr die Verarbeitung Verantwortlichen. Allerdings, <\/span><b><br \/>\n<span data-contrast=\"auto\">sowohl die f\u00fcr die Verarbeitung Verantwortlichen als auch die Auftragsverarbeiter unmittelbar f\u00fcr die Sicherheit personenbezogener Daten verantwortlich sind<\/span><\/b><span data-contrast=\"auto\">.<\/span><\/p>\n<p><span data-contrast=\"auto\">Zu den wichtigsten Sicherheitsverpflichtungen der Verordnung, die in Artikel 32 der Datenschutz-Grundverordnung aufgef\u00fchrt sind, geh\u00f6ren:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"4\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Pseudonymisierung oder Verschl\u00fcsselung von personenbezogenen Daten.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"4\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Gew\u00e4hrleistung der st\u00e4ndigen &#8222;Vertraulichkeit, Integrit\u00e4t, Verf\u00fcgbarkeit und Widerstandsf\u00e4higkeit&#8220; von Systemen, die personenbezogene Daten verarbeiten.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"4\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Sicherstellung, dass Systeme, die personenbezogene Daten verarbeiten, &#8222;zeitnah&#8220; wiederhergestellt werden k\u00f6nnen.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"4\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">Regelm\u00e4\u00dfige Pr\u00fcfung, Bewertung und Evaluierung der technischen und organisatorischen Ma\u00dfnahmen zum Schutz personenbezogener Daten.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">Die f\u00fcr die Verarbeitung Verantwortlichen m\u00fcssen au\u00dferdem Folgendes befolgen <\/span><b><span data-contrast=\"auto\">einen allgemeinen Grundsatz der &#8222;Vertraulichkeit und Integrit\u00e4t&#8220;.<\/span><br \/>\n<\/b><span data-contrast=\"auto\"> (Sicherheit). Andere Grunds\u00e4tze wie die Datenminimierung (nicht mehr personenbezogene Daten zu verarbeiten, als f\u00fcr einen bestimmten Zweck erforderlich sind) tragen ebenfalls zur Sicherheit bei.<\/span><\/p>\n<p><i><span data-contrast=\"auto\">Die Datenschutz-Grundverordnung erlaubt es Organisationen, diese Ma\u00dfnahmen in einer Weise umzusetzen, die der Art der personenbezogenen Daten, den Ressourcen der Organisation und dem &#8222;Stand der Technik&#8220; angemessen ist.<\/span><\/i><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"auto\">Richtlinie \u00fcber Netz- und Informationssysteme (NIS)<\/span><\/h2>\n<p><span data-contrast=\"auto\">Die<\/span><a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/?uri=celex:32016L1148\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\"> Richtlinie \u00fcber Netz- und Informationssysteme <\/span><\/a><span data-contrast=\"auto\">(NIS oder NIS1) bzw. die Richtlinie (EU) 2016\/1148 trat im August 2016 in Kraft. <\/span><\/p>\n<p><span data-contrast=\"auto\">Da es sich bei NIS1 und NIS2 um Richtlinien handelt, m\u00fcssen die EU-Mitgliedstaaten nationale Gesetze erlassen, um sie in Kraft zu setzen. <\/span><b><span data-contrast=\"auto\">Die Frist f\u00fcr die Umsetzung der NIS2 ist der 17. Oktober 2024, <\/span><\/b><span data-contrast=\"auto\">Daher sollte die NIS1 in allen EU-Mitgliedstaaten vor diesem Datum aufgehoben werden.<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">Wer ist durch die NIS1 gedeckt?<\/span><\/h3>\n<p><span data-contrast=\"auto\">NIS1 gilt in erster Linie f\u00fcr: <\/span><\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"11\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Anbieter digitaler Dienste (DSP)<\/span><\/b><span data-contrast=\"auto\">, n\u00e4mlich: <\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"11\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Online-Marktpl\u00e4tze<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"11\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Suchmaschine<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"11\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Cloud Computing-Dienste<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"11\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Betreiber wesentlicher Dienste (OES)<\/span><\/b><span data-contrast=\"auto\">, d. h. Unternehmen in den folgenden Sektoren:<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"11\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Energie<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"11\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Transport<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"11\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Bankwesen<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"11\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Finanzmarktinfrastrukturen<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"11\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Gesundheit<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"11\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Trinkwasserversorgung und -verteilung<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"11\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Digitale Infrastruktur<\/span><\/li>\n<\/ul>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">NIS1: Zentrale Anforderungen<\/span><\/h3>\n<p><span data-contrast=\"auto\">Zu den wichtigsten Anforderungen der NIS1 geh\u00f6ren:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"1\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Umsetzung technischer Ma\u00dfnahmen <\/span><\/b><span data-contrast=\"auto\">zur Verhinderung von Verst\u00f6\u00dfen gegen die Cybersicherheit.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"1\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Bereitstellung von Informationen <\/span><\/b><span data-contrast=\"auto\">um eine eingehende Bewertung der Systeme und Strategien zu erm\u00f6glichen.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"1\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Meldung bedeutender Vorf\u00e4lle im Bereich der Cybersicherheit<\/span><\/b><span data-contrast=\"auto\">&#8222;ohne unangemessene Verz\u00f6gerung&#8220; an<\/span><a href=\"https:\/\/www.enisa.europa.eu\/topics\/csirts-in-europe\/csirts-network\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\"> Computer Security Incident Response Teams <\/span><\/a><span data-contrast=\"auto\">(CSIRTs).<\/span><\/li>\n<\/ul>\n<p><i><span data-contrast=\"auto\">Einige dieser Anforderungen gelten f\u00fcr DSPs und OESs unterschiedlich.<\/span><\/i><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"auto\">Richtlinie \u00fcber Netz- und Informationssysteme 2 (NIS2)<\/span><\/h2>\n<p><span data-contrast=\"auto\">Die<\/span><a href=\"https:\/\/eur-lex.europa.eu\/eli\/dir\/2022\/2555\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\"> Richtlinie zur Netz- und Informationssicherheit <\/span><\/a><span data-contrast=\"auto\">(NIS2), oder Richtlinie (EU) 2022\/2555, hebt NIS1 auf. <\/span><b><span data-contrast=\"auto\">Bis zum 17. Oktober 2024 m\u00fcssen alle EU-Mitgliedstaaten neue nationale Gesetze umsetzen <\/span><\/b><span data-contrast=\"auto\">die die nach NIS1 eingef\u00fchrten Gesetze \u00e4ndern oder aufheben.<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">Wer ist durch die NIS2 abgedeckt?<\/span><\/h3>\n<p><span data-contrast=\"auto\">Mit der NIS2 wird der Anwendungsbereich der NIS1 ge\u00e4ndert und erweitert:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"10\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">DSPs und OESs werden nicht mehr unterschieden.<\/span><\/b><span data-contrast=\"auto\"> Dienstleistungen sind entweder &#8222;wesentlich&#8220; oder &#8222;wichtig&#8220;.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"10\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">NIS2 deckt neue Sektoren ab <\/span><\/b><span data-contrast=\"auto\">einschlie\u00dflich Abwasserentsorgung, Lebensmittel und IT-Dienstleister.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"10\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Einige kleine Unternehmen sind von der NIS2 befreit<\/span><\/b><span data-contrast=\"auto\">. Die EU-Mitgliedstaaten haben einen gewissen Ermessensspielraum bei der Entscheidung, welche Unternehmen ausgenommen sind.<\/span><\/li>\n<\/ul>\n<p><i><span data-contrast=\"auto\">Organisationen, die in der Lieferkette einer von NIS2 erfassten Einrichtung t\u00e4tig sind, k\u00f6nnten ebenfalls indirekt von dem Gesetz betroffen sein.<\/span><\/i><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">NIS2: Zentrale Verpflichtungen<\/span><\/h3>\n<p><span data-contrast=\"auto\">Zu den wichtigsten Verpflichtungen im Rahmen der NIS2 geh\u00f6ren:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"6\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Umsetzung einer Reihe von Cybersicherheitsma\u00dfnahmen<\/span><\/b><span data-contrast=\"auto\">, einschlie\u00dflich:<\/span>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"6\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Risikoanalyse und Reaktion auf Vorf\u00e4lle<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"6\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Verschl\u00fcsselung <\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"6\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Offenlegung von Schwachstellen<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"6\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Sicherheitsschulung<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"6\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Sicherheit der IT-Lieferkette.<\/span><\/li>\n<\/ul>\n<\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"6\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Umsetzung von technischen, betrieblichen und organisatorischen Ma\u00dfnahmen <\/span><\/b><span data-contrast=\"auto\">zur Verhinderung von Cybersicherheitsvorf\u00e4llen.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"6\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Meldung bedeutender Vorf\u00e4lle im Bereich der Cybersicherheit <\/span>&#8222;ohne unn\u00f6tige Verz\u00f6gerung <b><i><span data-contrast=\"auto\">und innerhalb von 24 Stunden<\/span><\/i><\/b><b><span data-contrast=\"auto\">&#8222;<\/span><\/b><span data-contrast=\"auto\">.<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Die NIS2 sieht auch eine Regelung f\u00fcr Sanktionen und Verwaltungsstrafen vor.<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"auto\">Gesetz \u00fcber die Widerstandsf\u00e4higkeit des digitalen Betriebs (DORA)<\/span><\/h2>\n<p><span data-contrast=\"auto\">Das<\/span><a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2022\/2554\/oj\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\"> Digital Operations Resilience Act <\/span><\/a><span data-contrast=\"auto\">(DORA), oder Verordnung (EU) 2022\/2554, wurde im Dezember 2022 verabschiedet und <\/span><b><span data-contrast=\"auto\">wird ab dem 17. Januar 2025 gelten<\/span><\/b><span data-contrast=\"auto\">. Als Verordnung gilt DORA direkt f\u00fcr alle EU-Mitgliedstaaten.<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">Wer ist durch DORA gedeckt?<\/span><\/h3>\n<p><span data-contrast=\"auto\">DORA umfasst<\/span><b><span data-contrast=\"auto\">Unternehmen, die im Finanzsektor t\u00e4tig sind, und Unternehmen, die IT-Dienstleistungen im Finanzsektor anbieten.<\/span><br \/>\n<\/b><\/p>\n<p><span data-contrast=\"auto\">In der Verordnung sind 20 Arten von &#8222;Finanzunternehmen&#8220; aufgef\u00fchrt, die in den Anwendungsbereich der Verordnung fallen, darunter:<\/span><\/p>\n<ul>\n<li><span data-contrast=\"auto\">Zahlungsinstitute<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"5\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Kreditinstitute<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"5\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Anbieter von Krypto-Verm\u00f6gensdienstleistungen<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"5\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Wertpapierfirmen<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"5\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Versicherungs- und R\u00fcckversicherungsunternehmen<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"5\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Rating-Agenturen<\/span><\/li>\n<\/ul>\n<p><i><span data-contrast=\"auto\">Auch &#8222;IKT-Diensteanbieter&#8220; fallen unter die DORA.<\/span><\/i><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">DORA: Zentrale Anforderungen<\/span><\/h3>\n<p><span data-contrast=\"auto\">Zu den wichtigsten Anforderungen des DORA geh\u00f6ren:<\/span><\/p>\n<ul>\n<li><span data-contrast=\"auto\">Implementierung von IT-Risikomanagementprozessen.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"12\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Meldung gr\u00f6\u00dferer IT-Vorf\u00e4lle.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"12\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Pr\u00fcfung der digitalen operativen Belastbarkeit (Penetrationstests).<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"12\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">Austausch von Informationen \u00fcber Bedrohungen und Schwachstellen.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"12\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">Management von Risiken Dritter.<\/span><\/li>\n<\/ul>\n<p><b><span data-contrast=\"auto\">DORA wird auch verbindliche Standards f\u00fcr Vertr\u00e4ge <\/span><\/b><span data-contrast=\"auto\">zwischen Finanzinstituten und IKT-Drittanbietern festlegen.<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"auto\">Richtlinie \u00fcber die Widerstandsf\u00e4higkeit kritischer Einrichtungen (CER-Richtlinie)<\/span><\/h2>\n<p><span data-contrast=\"auto\">Die<\/span><a href=\"https:\/\/eur-lex.europa.eu\/eli\/dir\/2022\/2557\/oj\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\"> Richtlinie \u00fcber die Widerstandsf\u00e4higkeit kritischer Einrichtungen (Resilience of Critical Entities <\/span><\/a><span data-contrast=\"auto\">(CER-Richtlinie), oder Richtlinie (EU) 2022\/2557, wurde im Dezember 2022 verabschiedet. <\/span><b><span data-contrast=\"auto\">Die Mitgliedstaaten m\u00fcssen bis zum 18. Oktober 2024 nationale Gesetze zur Umsetzung der Richtlinie erlassen<\/span><\/b><span data-contrast=\"auto\">.<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">Wer wird von der CER-Richtlinie erfasst?<\/span><\/h3>\n<p><b><span data-contrast=\"auto\">Die CER-Richtlinie gilt f\u00fcr &#8222;kritische Stellen&#8220;.<\/span><\/b><span data-contrast=\"auto\"> Die Mitgliedstaaten haben einen gewissen Ermessensspielraum bei der Entscheidung, welche Arten von Organisationen &#8222;kritische Einrichtungen&#8220; sind, aber sie werden in den folgenden Sektoren t\u00e4tig sein:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Energie<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Transport<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Bankwesen<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Finanzmarktinfrastruktur<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Gesundheit<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Trinkwasser<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Abwasser<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Digitale Infrastruktur<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">\u00d6ffentliche Verwaltung<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Weltraum<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Herstellung, Verarbeitung und Vertrieb von Lebensmitteln<\/span><\/li>\n<\/ul>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">CER-Richtlinie: Zentrale Anforderungen<\/span><\/h3>\n<p><span data-contrast=\"auto\">Einige der <\/span><b><span data-contrast=\"auto\">Schl\u00fcsselverpflichtungen f\u00fcr kritische Einrichtungen gem\u00e4\u00df der CER-Richtlinie <\/span><\/b><span data-contrast=\"auto\">umfassen:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"8\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Durchf\u00fchrung von Risikobewertungen.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"8\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Umsetzung von technischen und organisatorischen Ma\u00dfnahmen zur Erh\u00f6hung der Widerstandsf\u00e4higkeit.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"8\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Meldung st\u00f6render Vorf\u00e4lle an die nationalen Beh\u00f6rden.<\/span><\/li>\n<\/ul>\n<h3 aria-level=\"2\"><span data-contrast=\"auto\">Vorgeschlagenes Gesetz zur Cyber-Resilienz<\/span><\/h3>\n<p><span data-contrast=\"auto\">Der vorgeschlagene<\/span><a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/library\/cyber-resilience-act\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\"> Gesetz \u00fcber die Widerstandsf\u00e4higkeit im Internet <\/span><\/a><span data-contrast=\"auto\">wurde <\/span><b><span data-contrast=\"auto\">von der Kommission im September 2022 vorgelegt<\/span><\/b><span data-contrast=\"auto\">. Der Text der Verordnung ist noch nicht fertiggestellt.<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">F\u00fcr wen gilt das Gesetz \u00fcber die Widerstandsf\u00e4higkeit im Internet?<\/span><\/h3>\n<p><span data-contrast=\"auto\">Der Cyber Resilience Act gilt f\u00fcr Software- oder Hardware-Produkte<\/span> <span data-contrast=\"auto\">und ihre &#8222;Ferndatenverarbeitungsl\u00f6sungen&#8220;. Nur Software und Ger\u00e4te, die mit einem Ger\u00e4t oder Netz verbunden sind oder verbunden werden k\u00f6nnen, sind abgedeckt.<\/span><\/p>\n<p><span data-contrast=\"auto\">Als solche, <\/span><b><span data-contrast=\"auto\">der <\/span><\/b><b><i><span data-contrast=\"auto\">Cyber Resilience Act k\u00f6nnte sich auf Tausende von Software- und Hardware-Unternehmen auswirken, die in Europa t\u00e4tig sind.<\/span><\/i><\/b><\/p>\n<p><b><i><br \/>\n<\/i><\/b><span data-contrast=\"auto\">In dem Gesetz werden bestimmte Arten von Produkten als &#8222;kritisch&#8220; eingestuft<\/span><b><span data-contrast=\"auto\">&#8220; <\/span><\/b><span data-contrast=\"auto\">und unterscheidet weiter zwischen kritischen Produkten der &#8222;Klasse I&#8220; und der &#8222;Klasse II&#8220;.<\/span><\/p>\n<p><span data-contrast=\"auto\">F\u00fcr jede Art von kritischem Produkt gibt es viele Beispiele, darunter auch die folgenden:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Klasse I:<\/span>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Browser<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Antiviren-Software<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">VPNs<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Klasse II:<\/span>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Betriebssysteme<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Infrastruktur f\u00fcr \u00f6ffentliche Schl\u00fcssel<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Intelligente Z\u00e4hler<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><i><span data-contrast=\"auto\">Denken Sie daran, dass es noch \u00c4nderungen geben kann, bevor der Text des Gesetzes \u00fcber die Widerstandsf\u00e4higkeit im Internet fertiggestellt ist.<\/span><\/i><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">Gesetz \u00fcber die Widerstandsf\u00e4higkeit im Internet: Zentrale Anforderungen<\/span><\/h3>\n<p><span data-contrast=\"auto\">Einige <\/span><b><span data-contrast=\"auto\">Schl\u00fcsselanforderungen im Rahmen des Cyber Resilience Act <\/span><\/b><span data-contrast=\"auto\">umfassen:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"7\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Entwurf, Entwicklung und Herstellung von Produkten mit einem angemessenen Ma\u00df an Cybersicherheit.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"7\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Nur Produkte ohne bekannte Sicherheitsl\u00fccken freigeben.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"7\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Schutz der vom Produkt verarbeiteten Daten.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"7\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Bereitstellung von Sicherheitsupdates zur Behebung von Sicherheitsl\u00fccken.<\/span><\/li>\n<li data-leveltext=\"\u25cf\" data-font=\"Calibri\" data-listid=\"7\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Benachrichtigung der Benutzer \u00fcber Sicherheitsl\u00fccken.<\/span><\/li>\n<\/ul>\n<p><i><span data-contrast=\"auto\">F\u00fcr kritische Produkte der Klassen I und II werden strengere Vorschriften gelten.<\/span><\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die EU erl\u00e4sst immer strengere Gesetze zur Cybersicherheit, die Unternehmen aller Branchen betreffen.<\/p>\n","protected":false},"author":3,"featured_media":4649,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-4589","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-expertenmeinung"],"_links":{"self":[{"href":"https:\/\/www.ubiscore.com\/de\/wp-json\/wp\/v2\/posts\/4589","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ubiscore.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ubiscore.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ubiscore.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ubiscore.com\/de\/wp-json\/wp\/v2\/comments?post=4589"}],"version-history":[{"count":8,"href":"https:\/\/www.ubiscore.com\/de\/wp-json\/wp\/v2\/posts\/4589\/revisions"}],"predecessor-version":[{"id":5113,"href":"https:\/\/www.ubiscore.com\/de\/wp-json\/wp\/v2\/posts\/4589\/revisions\/5113"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ubiscore.com\/de\/wp-json\/wp\/v2\/media\/4649"}],"wp:attachment":[{"href":"https:\/\/www.ubiscore.com\/de\/wp-json\/wp\/v2\/media?parent=4589"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ubiscore.com\/de\/wp-json\/wp\/v2\/categories?post=4589"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ubiscore.com\/de\/wp-json\/wp\/v2\/tags?post=4589"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}