{"id":11445,"date":"2024-06-13T13:03:15","date_gmt":"2024-06-13T11:03:15","guid":{"rendered":"http:\/\/blog.phoenixcontact.com\/hr-de\/?p=11445"},"modified":"2024-06-13T13:03:16","modified_gmt":"2024-06-13T11:03:16","slug":"cyber-sicherheit","status":"publish","type":"post","link":"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/","title":{"rendered":"Cyber-Sicherheit in der digitalen Fabrik: NIS-2-Richtlinie im Fokus"},"content":{"rendered":"\n<p><strong>Das Risiko von Cyber-Angriffen ist so hoch wie noch nie. Im Minutentakt attackieren Hacker deutsche Unternehmen und Institutionen. Laut aktueller Statista-Zahlen entstanden dadurch im Jahr 2023 finanzielle Sch\u00e4den im Bereich von rund 206 Milliarden Euro.<\/strong><\/p>\n\n\n\n<!--more-->\n\n\n\n<h3 class=\"wp-block-heading\">Digitalisierung erh\u00f6ht Angriffsrisiken<\/h3>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"739\" src=\"http:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00198054_full_b1000.jpg\" alt=\"\" class=\"wp-image-11449 size-full\" srcset=\"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00198054_full_b1000.jpg 1000w, https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00198054_full_b1000-300x222.jpg 300w, https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00198054_full_b1000-768x568.jpg 768w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Die Politik auf europ\u00e4ischer Ebene ergreift Ma\u00dfnahmen. Die NIS-2-Richtlinie (NIS = \u201eNetwork and Information Security\u201c\/\u201eNetzwerk- und Informationssicherheit\u201c) wird am 24. Oktober auch in Deutschland in Kraft treten. In diesem Blog-Beitrag erkl\u00e4ren wir, worum es bei dieser Richtlinie geht und warum sie neue M\u00f6glichkeiten und Chancen f\u00fcr die Digitalisierung im produzierenden Gewerbe bietet.<\/p>\n<\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>NIS 2: Eine Herausforderung und eine Chance f\u00fcr mittelst\u00e4ndische Produktionsunternehmen&nbsp;<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Die neue EU-Richtlinie stellt alle Produktionsunternehmen vor neue Herausforderungen. Sie erfordert verst\u00e4rkte Sicherheitsma\u00dfnahmen in Produktion und Verwaltung, was zus\u00e4tzliche Kosten verursacht. Gleichzeitig bietet sie jedoch auch eine Chance. NIS 2 macht die eigene Produktion widerstandsf\u00e4higer gegen Cyber-Kriminalit\u00e4t und deren wirtschaftlichen Schaden. &nbsp;<\/p>\n\n\n\n<p>Die EU-Gesetzgebung bietet zudem die M\u00f6glichkeit, das Gesch\u00e4ft zu optimieren. Unternehmen werden dazu gezwungen, im Rahmen des Risikomanagements mehr Transparenz \u00fcber Daten und Prozesse zu schaffen. Dies erm\u00f6glicht es, Prozesse durch Digitalisierung zu optimieren und Ressourcen effizienter zu nutzen. Dadurch entsteht ein Impuls zur Steigerung der Effizienz. &nbsp;<\/p>\n\n\n\n<p>Der Impuls zur Transparenz und Analyse von Daten f\u00f6rdert eine intelligente und nachhaltige Fertigung. NIS 2 ist der Schl\u00fcssel, um Produktionsabl\u00e4ufe zu optimieren und die Wettbewerbsf\u00e4higkeit zu steigern. Dies legt den Grundstein f\u00fcr eine effizientere Produktion und eine st\u00e4rkere Digitalisierung, die entscheidend f\u00fcr die Zukunftsf\u00e4higkeit und Wettbewerbsst\u00e4rke in der produzierenden Industrie im globalen Wettbewerb ist.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"http:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/2-1.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"535\" src=\"http:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/2-1-1024x535.jpg\" alt=\"\" class=\"wp-image-11450\" srcset=\"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/2-1-1024x535.jpg 1024w, https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/2-1-300x157.jpg 300w, https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/2-1-768x401.jpg 768w, https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/2-1.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Digitalisierung als Faktor f\u00fcr den Wettbewerb<\/h3>\n\n\n\n<p><strong>Die NIS-2-Richtlinie ist f\u00fcr zuk\u00fcnftige&nbsp;Investitionen in Automatisierung und Digitalisierung essenziell:<\/strong>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Sie verst\u00e4rkt Cyber-Sicherheit, indem sie Standards setzt, die Unternehmen helfen, ihre digitalen Infrastrukturen zu sch\u00fctzen.&nbsp;<\/li><li>Sie f\u00f6rdert Vertrauen durch die Demonstration von Sicherheitsengagement gegen\u00fcber Kunden und Partnern.&nbsp;<\/li><li>Sie unterst\u00fctzt effektives Risikomanagement, um Sicherheitsrisiken proaktiv zu identifizieren und zu mindern.&nbsp;<\/li><li>Sie bietet Wettbewerbsvorteile f\u00fcr Unternehmen, die Sicherheit als Qualit\u00e4tsmerkmal in der digitalen Wirtschaft nutzen.&nbsp;<\/li><li>Sie treibt nachhaltige Entwicklung innerhalb des \u00d6kosystems voran, indem sie die Sicherheit in der Lieferkette und bei Drittanbietern betont.&nbsp;<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"http:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/3-1.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"535\" src=\"http:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/3-1-1024x535.jpg\" alt=\"\" class=\"wp-image-11451\" srcset=\"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/3-1-1024x535.jpg 1024w, https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/3-1-300x157.jpg 300w, https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/3-1-768x401.jpg 768w, https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/3-1.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Sicherheit wesentlich f\u00fcr die Digitalisierung bzw. Aufgaben f\u00fcr Sicherheit <\/h3>\n\n\n\n<p><strong>Schl\u00fcsselrolle der Technologie: Effizienz durch Transparenz&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>Technologie spielt eine entscheidende Rolle bei der Umsetzung von NIS 2. Durch den Einsatz digitaler L\u00f6sungen wie IoT, Cloud-Computing und Big Data k\u00f6nnen Echtzeitdaten erfasst und analysiert werden. Dadurch werden Produktionsabl\u00e4ufe optimiert und die Ressourcennutzung verbessert. Dies hat nicht nur Auswirkungen auf die Cyber-Sicherheit gem\u00e4\u00df NIS 2, sondern f\u00f6rdert auch eine effizientere und flexiblere Produktion. Die gewonnenen Daten erm\u00f6glichen es, Produktionsabl\u00e4ufe effizienter zu gestalten und Ressourcen besser zu planen und einzusetzen.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>\u00dcber Beratung zu mehr Sicherheit<\/strong>&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"http:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00168385_full_b5000-1024x683.jpg\" alt=\"\" class=\"wp-image-11452 size-full\" srcset=\"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00168385_full_b5000-1024x683.jpg 1024w, https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00168385_full_b5000-300x200.jpg 300w, https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00168385_full_b5000-768x512.jpg 768w, https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00168385_full_b5000-1536x1024.jpg 1536w, https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00168385_full_b5000-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Phoenix&nbsp;Contact bietet technologische L\u00f6sungen, die darauf abzielen, die NIS-2-Compliance zu erleichtern und gleichzeitig die Transparenz in der Produktion zu erh\u00f6hen. Torsten Gast, Director Competence Center Services im Bereich Industry Management and Automation von der Phoenix&nbsp;Contact&nbsp;Deutschland&nbsp;GmbH, betont die Notwendigkeit, Digitalisierung und Cyber-Sicherheit miteinander zu verbinden<\/p>\n<\/div><\/div>\n\n\n\n<p>Er sieht NIS 2 als Chance und nicht als Zwang. \u201eIn der Industrie sind wir einer akuten Gef\u00e4hrdung ausgesetzt\u201c, sagt er. \u201eNIS 2 ist notwendig und richtig, da es das Bewusstsein f\u00fcr die Situation sch\u00e4rft. Mit zunehmender Digitalisierung von Produktion und Prozessen wird das Thema Sicherheit f\u00fcr Unternehmen immer relevanter.\u201c Aus eigener Erfahrung wei\u00df er, dass Unternehmen sich oft nicht vollst\u00e4ndig dar\u00fcber im Klaren sind.&nbsp;<\/p>\n\n\n\n<p><strong>Ma\u00dfgeschneiderte L\u00f6sungen f\u00fcr mehr Cyber-Sicherheit<\/strong>&nbsp;<\/p>\n\n\n\n<p>Wenn Torsten Gast und sein Team anfangen, gehen sie Schritt f\u00fcr Schritt vor. Die internationale Norm IEC 62443 (Cyber Security in der Industrieautomatisierung) gibt ihnen dazu einen klaren Leitfaden. Zuerst machen sie eine Bestandsaufnahme. Dann werden Informationen f\u00fcr die Risikoanalyse gesammelt: Welche Bedrohungen sind im speziellen Anwendungsfall zu erwarten? Wie hoch w\u00e4re das jeweilige Schadensausma\u00df? Auf Basis der freigegebenen Risikoanalyse wird dann eine individuelle L\u00f6sung ausgearbeitet, um die Anforderungen der Norm mit den Bed\u00fcrfnissen des Kunden abzustimmen. Gast erz\u00e4hlt von einem extremen Fall: \u201eW\u00e4hrend wir noch die Bestandsaufnahme bei einem mittelst\u00e4ndischen Kunden im produzierenden Gewerbe gemacht haben, wurde uns klar, dass die gesamte Produktion ungesch\u00fctzt im Internet stand.\u201c Sofortiges Handeln war notwendig und die gef\u00e4hrliche Situation konnte erfolgreich durch Ad-hoc-Ma\u00dfnahmen behoben werden. &nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Exkurs NIS 2<\/h3>\n\n\n\n<p><strong>Was ist NIS 2?<\/strong><\/p>\n\n\n\n<p>NIS 2 (\u201eNetwork and Information Security\u201c\/\u201eNetzwerk- und Informationssicherheit\u201c) ist eine EU-Richtlinie, die die Cyber-Resilienz kritischer Infrastrukturen st\u00e4rken soll. Sie verpflichtet Unternehmen, ihre Abwehr gegen Cyber-Bedrohungen zu verbessern, Sicherheitsstandards einzuhalten und ihre Systeme aktuell zu halten. Sie folgt der NIS-1-Richtlinie aus dem August 2016, ist bereits auf europ\u00e4ischer Ebene als NIS 2 in Kraft getreten und wird bis Oktober 2024 in das nationale Recht der Mitgliedstaaten \u00fcberf\u00fchrt.&nbsp;<\/p>\n\n\n\n<p><strong>F\u00fcr wen gilt NIS 2?<\/strong>&nbsp;<\/p>\n\n\n\n<p>NIS 2 gilt in Deutschland dann auch f\u00fcr mittlere und gro\u00dfe Unternehmen des verarbeitenden Gewerbes. Dazu geh\u00f6ren Firmen, die sich mit der Herstellung, Verarbeitung und dem Vertrieb von chemischen Stoffen, Lebensmitteln und Waren besch\u00e4ftigen. Somit gilt NIS 2 auch f\u00fcr Unternehmen aus dem Maschinen- und Fahrzeugbau und deren Zulieferer sowie f\u00fcr Hersteller von&nbsp;elektronischen und optischen Erzeugnissen sowie elektrischen Ausr\u00fcstungen.&nbsp;<\/p>\n\n\n\n<p><strong>ACHTUNG<\/strong>: Auch kleine Dienstleister oder Lieferanten f\u00fcr NIS-2-pflichtige Unternehmen k\u00f6nnen betroffen sein.&nbsp;<\/p>\n\n\n\n<p><strong>Was tun?<\/strong>&nbsp;<\/p>\n\n\n\n<p>Um die Anforderungen der NIS-2-Richtlinie zu erf\u00fcllen, sollten die Unternehmen zeitnah aktiv werden. Zuerst muss man ein Risikomanagement etablieren, dann ein Vorfallmanagement f\u00fcr Gegenma\u00dfnahmen und Meldungen einrichten, m\u00f6glichst parallel die Sicherheitsma\u00dfnahmen verst\u00e4rken und Pl\u00e4ne f\u00fcr Notfallwiederherstellung und Betriebskontinuit\u00e4t entwickeln.&nbsp;<\/p>\n\n\n\n<p><strong>Wie NIS 2 umsetzen?<\/strong>&nbsp;<br>Um sich effektiv mit der NIS-2-Richtlinie auseinanderzusetzen und konkrete Handlungen abzuleiten, sollten CEOs und operative Entscheider folgende Schritte beachten:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><em>Grundlagen verstehen<\/em>: Machen Sie sich mit den Schl\u00fcsselaspekten der NIS-2-Richtlinie vertraut.&nbsp;<\/li><li><em>Aktuellen Stand bewerten<\/em>: Ermitteln Sie, wo Ihr Unternehmen im Hinblick auf die NIS-2-Anforderungen steht.&nbsp;<\/li><li><em>Aktionsplan entwickeln<\/em>: Legen Sie klare Schritte fest, um eventuelle L\u00fccken zu schlie\u00dfen und Compliance sicherzustellen.&nbsp;<\/li><li><em>In Technologie und Schulungen investieren<\/em>: St\u00e4rken Sie Ihre Cyber-Sicherheit mit geeigneten Tools und f\u00f6rdern Sie das Bewusstsein Ihrer Mitarbeitenden.&nbsp;<\/li><li><em>Risikomanagement implementieren<\/em>: Etablieren Sie kontinuierliche Bewertungs- und Anpassungsprozesse.&nbsp;<\/li><li><em>Zusammenarbeit suchen:<\/em> Nutzen Sie den Austausch mit Experten und Branchenkollegen, um von Best Practices zu profitieren.&nbsp;<\/li><li><em>Incident-Response-Plan erstellen<\/em>: Bereiten Sie sich auf m\u00f6gliche Sicherheitsvorf\u00e4lle vor.&nbsp;<\/li><li><em>Compliance dokumentieren<\/em>: Halten Sie Ihre Ma\u00dfnahmen zur Einhaltung der NIS 2 sorgf\u00e4ltig fest und pr\u00fcfen Sie diese regelm\u00e4\u00dfig.&nbsp;<\/li><\/ul>\n\n\n\n<p>Mehr zum Thema digitale Fabrik:<\/p>\n\n\n\n<p><a target=\"_blank\" rel=\"noreferrer noopener\" href=\"https:\/\/www.phoenixcontact.com\/l\/digital-factory\">Digitale Fabrik mit Phoenix Contact umsetzen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Risiko von Cyber-Angriffen ist so hoch wie noch nie. Im Minutentakt attackieren Hacker deutsche Unternehmen und Institutionen. Laut aktueller Statista-Zahlen entstanden dadurch im Jahr 2023 finanzielle Sch\u00e4den im Bereich von rund 206 Milliarden Euro.<\/p>\n","protected":false},"author":334,"featured_media":11453,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1484],"tags":[268,3509,3511,3463,331,3510],"class_list":["post-11445","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-techblog","tag-cyber-security","tag-cyber-sicherheit-2","tag-cyberangriffe","tag-digitale-fabrik","tag-digitalisierung","tag-nis2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber-Sicherheit in der digitalen Fabrik: NIS-2-Richtlinie im Fokus | PHOENIX CONTACT<\/title>\n<meta name=\"description\" content=\"Das Risiko von Cyber-Angriffen ist so hoch wie noch nie. Im Minutentakt attackieren Hacker deutsche Unternehmen und Institutionen. Wir steigern unsere Sicherheit.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber-Sicherheit in der digitalen Fabrik: NIS-2-Richtlinie im Fokus | PHOENIX CONTACT\" \/>\n<meta property=\"og:description\" content=\"Das Risiko von Cyber-Angriffen ist so hoch wie noch nie. Im Minutentakt attackieren Hacker deutsche Unternehmen und Institutionen. Wir steigern unsere Sicherheit.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"PHOENIX CONTACT\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-13T11:03:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-13T11:03:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00197006_full_b1000.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"563\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sophie Heil\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sophie Heil\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/\",\"url\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/\",\"name\":\"Cyber-Sicherheit in der digitalen Fabrik: NIS-2-Richtlinie im Fokus | PHOENIX CONTACT\",\"isPartOf\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00197006_full_b1000.jpg\",\"datePublished\":\"2024-06-13T11:03:15+00:00\",\"dateModified\":\"2024-06-13T11:03:16+00:00\",\"author\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/#\/schema\/person\/20eda3e7c1a46c16cd60cb3379aff916\"},\"description\":\"Das Risiko von Cyber-Angriffen ist so hoch wie noch nie. Im Minutentakt attackieren Hacker deutsche Unternehmen und Institutionen. Wir steigern unsere Sicherheit.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/#primaryimage\",\"url\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00197006_full_b1000.jpg\",\"contentUrl\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00197006_full_b1000.jpg\",\"width\":1000,\"height\":563},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber-Sicherheit in der digitalen Fabrik: NIS-2-Richtlinie im Fokus\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/#website\",\"url\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/\",\"name\":\"PHOENIX CONTACT\",\"description\":\"PHOENIX CONTACT\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/#\/schema\/person\/20eda3e7c1a46c16cd60cb3379aff916\",\"name\":\"Sophie Heil\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-includes\/images\/blank.gif\",\"contentUrl\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-includes\/images\/blank.gif\",\"caption\":\"Sophie Heil\"},\"url\":\"https:\/\/blog.phoenixcontact.com\/hr-de\/author\/ijsd7w\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber-Sicherheit in der digitalen Fabrik: NIS-2-Richtlinie im Fokus | PHOENIX CONTACT","description":"Das Risiko von Cyber-Angriffen ist so hoch wie noch nie. Im Minutentakt attackieren Hacker deutsche Unternehmen und Institutionen. Wir steigern unsere Sicherheit.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber-Sicherheit in der digitalen Fabrik: NIS-2-Richtlinie im Fokus | PHOENIX CONTACT","og_description":"Das Risiko von Cyber-Angriffen ist so hoch wie noch nie. Im Minutentakt attackieren Hacker deutsche Unternehmen und Institutionen. Wir steigern unsere Sicherheit.","og_url":"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/","og_site_name":"PHOENIX CONTACT","article_published_time":"2024-06-13T11:03:15+00:00","article_modified_time":"2024-06-13T11:03:16+00:00","og_image":[{"width":1000,"height":563,"url":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00197006_full_b1000.jpg","type":"image\/jpeg"}],"author":"Sophie Heil","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Sophie Heil","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/","url":"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/","name":"Cyber-Sicherheit in der digitalen Fabrik: NIS-2-Richtlinie im Fokus | PHOENIX CONTACT","isPartOf":{"@id":"https:\/\/blog.phoenixcontact.com\/hr-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00197006_full_b1000.jpg","datePublished":"2024-06-13T11:03:15+00:00","dateModified":"2024-06-13T11:03:16+00:00","author":{"@id":"https:\/\/blog.phoenixcontact.com\/hr-de\/#\/schema\/person\/20eda3e7c1a46c16cd60cb3379aff916"},"description":"Das Risiko von Cyber-Angriffen ist so hoch wie noch nie. Im Minutentakt attackieren Hacker deutsche Unternehmen und Institutionen. Wir steigern unsere Sicherheit.","breadcrumb":{"@id":"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/#primaryimage","url":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00197006_full_b1000.jpg","contentUrl":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-content\/uploads\/sites\/2\/2024\/06\/00197006_full_b1000.jpg","width":1000,"height":563},{"@type":"BreadcrumbList","@id":"https:\/\/blog.phoenixcontact.com\/hr-de\/cyber-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.phoenixcontact.com\/hr-de\/"},{"@type":"ListItem","position":2,"name":"Cyber-Sicherheit in der digitalen Fabrik: NIS-2-Richtlinie im Fokus"}]},{"@type":"WebSite","@id":"https:\/\/blog.phoenixcontact.com\/hr-de\/#website","url":"https:\/\/blog.phoenixcontact.com\/hr-de\/","name":"PHOENIX CONTACT","description":"PHOENIX CONTACT","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.phoenixcontact.com\/hr-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/blog.phoenixcontact.com\/hr-de\/#\/schema\/person\/20eda3e7c1a46c16cd60cb3379aff916","name":"Sophie Heil","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.phoenixcontact.com\/hr-de\/#\/schema\/person\/image\/","url":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-includes\/images\/blank.gif","contentUrl":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-includes\/images\/blank.gif","caption":"Sophie Heil"},"url":"https:\/\/blog.phoenixcontact.com\/hr-de\/author\/ijsd7w\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-json\/wp\/v2\/posts\/11445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-json\/wp\/v2\/users\/334"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-json\/wp\/v2\/comments?post=11445"}],"version-history":[{"count":2,"href":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-json\/wp\/v2\/posts\/11445\/revisions"}],"predecessor-version":[{"id":11455,"href":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-json\/wp\/v2\/posts\/11445\/revisions\/11455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-json\/wp\/v2\/media\/11453"}],"wp:attachment":[{"href":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-json\/wp\/v2\/media?parent=11445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-json\/wp\/v2\/categories?post=11445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/hr-de\/wp-json\/wp\/v2\/tags?post=11445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}