{"id":206603,"date":"2025-05-20T20:07:17","date_gmt":"2025-05-20T20:07:17","guid":{"rendered":"https:\/\/emdinfotech.com\/nationales-rahmenwerk-fur-cybersicherheitsanforderungen-s3\/"},"modified":"2025-05-20T20:07:17","modified_gmt":"2025-05-20T20:07:17","slug":"nationales-rahmenwerk-fur-cybersicherheitsanforderungen-s3","status":"publish","type":"post","link":"https:\/\/emdinfotech.com\/de\/nationales-rahmenwerk-fur-cybersicherheitsanforderungen-s3\/","title":{"rendered":"Nationales Rahmenwerk f\u00fcr Cybersicherheitsanforderungen (S3)"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Header&#8220; _builder_version=&#8220;4.21.0&#8243; _module_preset=&#8220;default&#8220; background_image=&#8220;https:\/\/emdinfotech.com\/wp-content\/uploads\/2025\/05\/online-university-18.jpg&#8220; custom_padding=&#8220;8vw||0px||false|false&#8220; collapsed=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row custom_padding_last_edited=&#8220;on|desktop&#8220; _builder_version=&#8220;4.22.1&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;gcid-a9d8e14e-2f78-408a-a83c-506939196b52&#8243; custom_padding=&#8220;60px|60px|60px|120px|true|false&#8220; custom_padding_tablet=&#8220;30px|30px|30px|60px|true|false&#8220; custom_padding_phone=&#8220;20px|20px|20px|40px|true|false&#8220; border_radii=&#8220;off|30px|30px||&#8220; global_colors_info=&#8220;{%22gcid-a9d8e14e-2f78-408a-a83c-506939196b52%22:%91%22background_color%22%93}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.22.1&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;d343c4fc-656d-4a09-a789-aaac73e94025&#8243; header_font=&#8220;Roboto|300|||||||&#8220; header_text_color=&#8220;#FFFFFF&#8220; header_font_size=&#8220;55px&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h1>NIS2 Nationaler Rahmen f\u00fcr Cybersicherheit  <\/h1>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;About&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; collapsed=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; max_width=&#8220;1280px&#8220; max_width_tablet=&#8220;1280px&#8220; max_width_phone=&#8220;1280px&#8220; max_width_last_edited=&#8220;on|desktop&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;640e0153-b982-4bd5-b76d-dc78dcfc5a61&#8243; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h2>Nationales Rahmenwerk f\u00fcr Cybersicherheitsanforderungen (S3): eine neue \u00c4ra f\u00fcr die Sicherheit in der digitalen Welt<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;eac53637-81be-470b-aa2c-f0a69663910e&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p data-start=\"424\" data-end=\"511\" class=\"\"><strong data-start=\"424\" data-end=\"511\">Was jedes Unternehmen im Jahr 2025 wissen muss &#8211; Vollst\u00e4ndiger Leitfaden von EMD Infotech<\/strong><\/p>\n<h3 data-start=\"513\" data-end=\"573\" class=\"\">Was ist S3 und warum ist es f\u00fcr jedes moderne Unternehmen wichtig?<\/h3>\n<p data-start=\"575\" data-end=\"1002\" class=\"\">Im Jahr 2025 tritt die Cybersicherheit mit der Umsetzung des <strong data-start=\"643\" data-end=\"696\">Nationalen Rahmens f\u00fcr Cybersicherheitsanforderungen (S3)<\/strong> in eine neue \u00c4ra ein. S3 ist das wichtigste Instrument f\u00fcr die Umsetzung der europ\u00e4ischen <strong data-start=\"768\" data-end=\"776\">NIS2-Richtlinie<\/strong> (Richtlinie 2022\/2555\/EU) und legt spezifische Verpflichtungen und Ma\u00dfnahmen f\u00fcr Organisationen fest, die als &#8222;Schl\u00fcssel&#8220; und &#8222;wichtige Einrichtungen&#8220; gelten und in kritischen Sektoren der griechischen Wirtschaft und Gesellschaft t\u00e4tig sind. <\/p>\n<p data-start=\"1004\" data-end=\"1203\" class=\"\">Die neue griechische Gesetzgebung (Gesetz 5160\/2024 und die entsprechenden Ministerialbeschl\u00fcsse vom Mai 2025) ist unmittelbar verbindlich und betrifft \u00f6ffentliche, aber vor allem PRIVATE Unternehmen, die in:<\/p>\n<ul data-start=\"1204\" data-end=\"1486\">\n<li data-start=\"1204\" data-end=\"1223\" class=\"\">\n<p data-start=\"1206\" data-end=\"1223\" class=\"\">Telekommunikation<\/p>\n<\/li>\n<li data-start=\"1224\" data-end=\"1236\" class=\"\">\n<p data-start=\"1226\" data-end=\"1236\" class=\"\">Energie<\/p>\n<\/li>\n<li data-start=\"1237\" data-end=\"1246\" class=\"\">\n<p data-start=\"1239\" data-end=\"1246\" class=\"\">Gesundheit<\/p>\n<\/li>\n<li data-start=\"1247\" data-end=\"1260\" class=\"\">\n<p data-start=\"1249\" data-end=\"1260\" class=\"\">Transport<\/p>\n<\/li>\n<li data-start=\"1261\" data-end=\"1289\" class=\"\">\n<p data-start=\"1263\" data-end=\"1289\" class=\"\">Informationstechnologien<\/p>\n<\/li>\n<li data-start=\"1290\" data-end=\"1322\" class=\"\">\n<p data-start=\"1292\" data-end=\"1322\" class=\"\">Finanzdienstleistungen<\/p>\n<\/li>\n<li data-start=\"1323\" data-end=\"1334\" class=\"\">\n<p data-start=\"1325\" data-end=\"1334\" class=\"\">Essen<\/p>\n<\/li>\n<li data-start=\"1335\" data-end=\"1356\" class=\"\">\n<p data-start=\"1337\" data-end=\"1356\" class=\"\">Wasserwirtschaft<\/p>\n<\/li>\n<li data-start=\"1357\" data-end=\"1391\" class=\"\">\n<p data-start=\"1359\" data-end=\"1391\" class=\"\">Kritische industrielle Infrastruktur<\/p>\n<\/li>\n<li data-start=\"1392\" data-end=\"1486\" class=\"\">\n<p data-start=\"1394\" data-end=\"1486\" class=\"\">Zahlreiche andere Sektoren, <strong data-start=\"1416\" data-end=\"1486\">darunter das Hotel- und Tourismusgewerbe<\/strong><\/p>\n<\/li>\n<\/ul>\n<h3 data-start=\"1488\" data-end=\"1533\" class=\"\">Was \u00e4ndert sich mit S3 und der neuen Gesetzgebung?<\/h3>\n<p data-start=\"1535\" data-end=\"1556\" class=\"\"><strong data-start=\"1535\" data-end=\"1556\">Sie ist jetzt erforderlich:<\/strong><\/p>\n<ul data-start=\"1557\" data-end=\"2721\">\n<li data-start=\"1557\" data-end=\"1710\" class=\"\">\n<p data-start=\"1559\" data-end=\"1710\" class=\"\"><strong data-start=\"1559\" data-end=\"1591\">Ganzheitliches Risikomanagement<\/strong>: Richtlinien, Verfahren und Ma\u00dfnahmen auf der Grundlage internationaler Standards (ISO, NIST, etc.), mit Dokumentation aller Ma\u00dfnahmen.<\/p>\n<\/li>\n<li data-start=\"1711\" data-end=\"1849\" class=\"\">\n<p data-start=\"1713\" data-end=\"1849\" class=\"\"><strong data-start=\"1713\" data-end=\"1738\">Explizite Verantwortung des Managements<\/strong>: Die obersten F\u00fchrungsgremien (Vorstand, CEO usw.) sind nun pers\u00f6nlich f\u00fcr die Umsetzung und Rechenschaftspflicht verantwortlich.<\/p>\n<\/li>\n<li data-start=\"1850\" data-end=\"1975\" class=\"\">\n<p data-start=\"1852\" data-end=\"1975\" class=\"\"><strong data-start=\"1852\" data-end=\"1896\">Kontinuierliche Risikobewertung und -verwaltung<\/strong>: regelm\u00e4\u00dfige \u00dcberpr\u00fcfung von Bedrohungen, Ma\u00dfnahmen und Reaktionspl\u00e4nen auf Vorf\u00e4lle.<\/p>\n<\/li>\n<li data-start=\"1976\" data-end=\"2234\" class=\"\">\n<p data-start=\"1978\" data-end=\"2234\" class=\"\"><strong data-start=\"1978\" data-end=\"2015\">Sicherheitsrichtlinien und -verfahren<\/strong>: Obligatorisches Vorhandensein und regelm\u00e4\u00dfige Aktualisierung von Richtlinien f\u00fcr Zugang, Kontoverwaltung, Verschl\u00fcsselung, Backups, physische und \u00f6kologische Sicherheit, Anbieterpartnerschaften, Softwareentwicklung usw.<\/p>\n<\/li>\n<li data-start=\"2235\" data-end=\"2348\" class=\"\">\n<p data-start=\"2237\" data-end=\"2348\" class=\"\"><strong data-start=\"2237\" data-end=\"2276\">Ernennung eines Sicherheitsbeauftragten (SHO)<\/strong>: eine obligatorische Funktion in jedem Unternehmen, die direkt dem Management unterstellt ist.<\/p>\n<\/li>\n<li data-start=\"2349\" data-end=\"2468\" class=\"\">\n<p data-start=\"2351\" data-end=\"2468\" class=\"\"><strong data-start=\"2351\" data-end=\"2386\">Unabh\u00e4ngige Kontrollen und Tests<\/strong>: J\u00e4hrliche interne\/externe Audits und Penetrationstests.<\/p>\n<\/li>\n<li data-start=\"2469\" data-end=\"2581\" class=\"\">\n<p data-start=\"2471\" data-end=\"2581\" class=\"\"><strong data-start=\"2471\" data-end=\"2504\">Kontinuierliche Mitarbeiterschulung<\/strong>: Sensibilisierungs- und technische Schulungsprogramme f\u00fcr alle Mitarbeiter.<\/p>\n<\/li>\n<li data-start=\"2582\" data-end=\"2721\" class=\"\">\n<p data-start=\"2584\" data-end=\"2721\" class=\"\"><strong data-start=\"2584\" data-end=\"2628\">Verwaltung von Vorf\u00e4llen und Benachrichtigung<\/strong>: Aufzeichnung, Analyse und obligatorische Meldung von Cybersicherheitsvorf\u00e4llen an die zust\u00e4ndigen Beh\u00f6rden.<\/p>\n<\/li>\n<\/ul>\n<h3 data-start=\"2723\" data-end=\"2779\" class=\"\">Speziell f\u00fcr Hotels und Tourismus Unternehmen<\/h3>\n<p data-start=\"2781\" data-end=\"3075\" class=\"\">Sehr oft arbeiten Hotelbetriebe mit kritischen Kundendaten, Online-Buchungsprozessen, Zahlungssystemen und intelligenten Gastfreundschaftstechnologien (intelligente Zimmer, Self-Check-in usw.). Die Einhaltung von S3 ist <strong data-start=\"3011\" data-end=\"3033\">gesetzlich vorgeschrieben<\/strong> und wird nun regelm\u00e4\u00dfig \u00fcberpr\u00fcft. <\/p>\n<h3 data-start=\"3077\" data-end=\"3119\" class=\"\">Wer ist gef\u00e4hrdet, wenn sie sich nicht daran halten?<\/h3>\n<ul data-start=\"3121\" data-end=\"3287\">\n<li data-start=\"3121\" data-end=\"3154\" class=\"\">\n<p data-start=\"3123\" data-end=\"3154\" class=\"\">Geldbu\u00dfen und rechtliche Sanktionen<\/p>\n<\/li>\n<li data-start=\"3155\" data-end=\"3189\" class=\"\">\n<p data-start=\"3157\" data-end=\"3189\" class=\"\">Verlust von Partnerschaften\/Vertr\u00e4gen<\/p>\n<\/li>\n<li data-start=\"3190\" data-end=\"3208\" class=\"\">\n<p data-start=\"3192\" data-end=\"3208\" class=\"\">Sch\u00e4digung des Rufs<\/p>\n<\/li>\n<li data-start=\"3209\" data-end=\"3287\" class=\"\">\n<p data-start=\"3211\" data-end=\"3287\" class=\"\">Reales Betriebsrisiko (Ausfallzeiten, Datenverlust)<\/p>\n<\/li>\n<\/ul>\n<h3 data-start=\"3289\" data-end=\"3335\" class=\"\">Wie kann <strong data-start=\"3318\" data-end=\"3334\">EMD Infotech<\/strong> helfen?<\/h3>\n<p data-start=\"3337\" data-end=\"3456\" class=\"\"><strong data-start=\"3339\" data-end=\"3355\">EMD Infotech<\/strong> bietet ein komplettes Paket von Cybersecurity-Compliance- und Management-Services, das Folgendes umfasst:<\/p>\n<ul data-start=\"3458\" data-end=\"4457\">\n<li data-start=\"3458\" data-end=\"3608\" class=\"\">\n<p data-start=\"3460\" data-end=\"3608\" class=\"\"><strong data-start=\"3460\" data-end=\"3491\">Initial Audit &#8211; L\u00fcckenanalyse<\/strong>: Untersuchung der aktuellen Situation und der Schw\u00e4chen Ihres Unternehmens in Bezug auf die S3\/NIS2-Anforderungen.<\/p>\n<\/li>\n<li data-start=\"3609\" data-end=\"3805\" class=\"\">\n<p data-start=\"3611\" data-end=\"3805\" class=\"\"><strong data-start=\"3611\" data-end=\"3663\">Vorbereitung und Aktualisierung von Sicherheitsrichtlinien<\/strong>: Wir erstellen ma\u00dfgeschneiderte Richtlinien und Verfahren (f\u00fcr Zugang, Asset Management, Vorf\u00e4lle, Verschl\u00fcsselung, Backups, Lieferkette usw.).<\/p>\n<\/li>\n<li data-start=\"3806\" data-end=\"3940\" class=\"\">\n<p data-start=\"3808\" data-end=\"3940\" class=\"\"><strong data-start=\"3808\" data-end=\"3836\">Technische Umsetzung von Ma\u00dfnahmen<\/strong>: Wir installieren und konfigurieren Endpunktschutzsysteme, Firewalls, MFA, Datenverschl\u00fcsselung, etc.<\/p>\n<\/li>\n<li data-start=\"3941\" data-end=\"4052\" class=\"\">\n<p data-start=\"3943\" data-end=\"4052\" class=\"\"><strong data-start=\"3943\" data-end=\"3982\">Mitarbeiter- und Managementschulungen<\/strong>: Seminare und Online-Workshops, die auf die Rolle der einzelnen Teams zugeschnitten sind.<\/p>\n<\/li>\n<li data-start=\"4053\" data-end=\"4188\" class=\"\">\n<p data-start=\"4055\" data-end=\"4188\" class=\"\"><strong data-start=\"4055\" data-end=\"4117\">F\u00fchren Sie Penetrationstests und Schwachstellenbewertungen durch<\/strong>: j\u00e4hrliche oder Ad-hoc-Audits, mit vollst\u00e4ndiger Berichterstattung und Verbesserungsvorschl\u00e4gen.<\/p>\n<\/li>\n<li data-start=\"4189\" data-end=\"4300\" class=\"\">\n<p data-start=\"4191\" data-end=\"4300\" class=\"\"><strong data-start=\"4191\" data-end=\"4226\">DPO\/CISO-as-a-Service<\/strong>: st\u00e4ndige oder bedarfsorientierte Beratung zur Einhaltung von Vorschriften.<\/p>\n<\/li>\n<li data-start=\"4301\" data-end=\"4457\" class=\"\">\n<p data-start=\"4303\" data-end=\"4457\" class=\"\"><strong data-start=\"4303\" data-end=\"4356\">Unterst\u00fctzung bei der Verwaltung von Vorf\u00e4llen und der Berichterstattung<\/strong>: sofortige Reaktion auf Vorf\u00e4lle und Anleitung zur obligatorischen Meldung von Vorf\u00e4llen.<\/p>\n<\/li>\n<\/ul>\n<h3 data-start=\"4459\" data-end=\"4501\" class=\"\">Die n\u00e4chsten Schritte f\u00fcr jedes Unternehmen:<\/h3>\n<ol data-start=\"4503\" data-end=\"4907\">\n<li data-start=\"4503\" data-end=\"4606\" class=\"\">\n<p data-start=\"4506\" data-end=\"4606\" class=\"\"><strong data-start=\"4506\" data-end=\"4549\">Wenden Sie sich direkt an EMD Infotech<\/strong>, um ein erstes Update und eine kostenlose Bewertung der Konformit\u00e4t zu erhalten.<\/p>\n<\/li>\n<li data-start=\"4607\" data-end=\"4686\" class=\"\">\n<p data-start=\"4610\" data-end=\"4686\" class=\"\"><strong data-start=\"4610\" data-end=\"4685\">Beginnen Sie mit einer vollst\u00e4ndigen Bestandsaufnahme Ihrer Anlagen, Systeme und Prozesse<\/strong>.<\/p>\n<\/li>\n<li data-start=\"4687\" data-end=\"4744\" class=\"\">\n<p data-start=\"4690\" data-end=\"4744\" class=\"\"><strong data-start=\"4690\" data-end=\"4743\">Schulen und sensibilisieren Sie Ihre Mitarbeiter<\/strong>.<\/p>\n<\/li>\n<li data-start=\"4745\" data-end=\"4809\" class=\"\">\n<p data-start=\"4748\" data-end=\"4809\" class=\"\"><strong data-start=\"4748\" data-end=\"4808\">\u00dcbernehmen Sie internationale Cybersicherheitsstandards und -praktiken<\/strong>.<\/p>\n<\/li>\n<li data-start=\"4810\" data-end=\"4907\" class=\"\">\n<p data-start=\"4813\" data-end=\"4907\" class=\"\"><strong data-start=\"4813\" data-end=\"4907\">Setzen Sie sich aktiv mit Experten auseinander, da sich die Bedrohungslandschaft st\u00e4ndig \u00e4ndert.<\/strong><\/p>\n<\/li>\n<\/ol>\n<hr data-start=\"4909\" data-end=\"4912\" class=\"\">\n<p data-start=\"4914\" data-end=\"5048\" class=\"\"><strong data-start=\"4914\" data-end=\"5048\">EMD Infotech sorgt daf\u00fcr, dass Ihr Unternehmen gesch\u00fctzt, konform und bereit f\u00fcr die digitale Zukunft ist.<\/strong><\/p>\n<p data-start=\"5050\" data-end=\"5121\" class=\"\"><em data-start=\"5050\" data-end=\"5121\">Wenn Sie Fragen haben oder Unterst\u00fctzung ben\u00f6tigen, wenden Sie sich bitte an unser Team.<\/p>\n<p><a href=\"https:\/\/emdinfotech.com\/contact\/\" title=\"Kontaktieren Sie uns\">F\u00fcr Kontakt klicken Sie hier<\/a> <br \/><\/em><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8220;3_4,1_4&#8243; make_equal=&#8220;on&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; max_width=&#8220;700px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;3_4&#8243; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_image src=&#8220;https:\/\/emdinfotech.com\/wp-content\/uploads\/2025\/05\/cybersecurity-1.jpg&#8220; title_text=&#8220;cybersecurity&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; hover_enabled=&#8220;0&#8243; border_radii=&#8220;on|30px|30px|30px|30px&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_image src=&#8220;https:\/\/emdinfotech.com\/wp-content\/uploads\/2025\/05\/cybersecurity-2.jpg&#8220; title_text=&#8220;cybersecurity-2&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; position_origin_a_tablet=&#8220;bottom_left&#8220; position_origin_a_phone=&#8220;bottom_left&#8220; position_origin_a_last_edited=&#8220;off|desktop&#8220; position_origin_f_last_edited=&#8220;off|desktop&#8220; position_origin_r_last_edited=&#8220;off|desktop&#8220; custom_margin=&#8220;|-20vw|||false|false&#8220; custom_margin_tablet=&#8220;|0vw|||false|false&#8220; custom_margin_phone=&#8220;|0vw|||false|false&#8220; custom_margin_last_edited=&#8220;on|tablet&#8220; hover_enabled=&#8220;0&#8243; positioning_tablet=&#8220;none&#8220; positioning_phone=&#8220;none&#8220; positioning_last_edited=&#8220;off|desktop&#8220; border_radii=&#8220;on|30px|30px|30px|30px&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;Roboto|300|||||||&#8220; header_font=&#8220;Roboto|300|||||||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h1>Mehr Informationen<\/h1>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;all,43,42,40,41,1,39,current&#8220; show_more=&#8220;on&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>NIS2 Nationaler Rahmen f\u00fcr Cybersicherheit Nationales Rahmenwerk f\u00fcr Cybersicherheitsanforderungen (S3): eine neue \u00c4ra f\u00fcr die Sicherheit in der digitalen Welt Was jedes Unternehmen im Jahr 2025 wissen muss &#8211; Vollst\u00e4ndiger Leitfaden von EMD Infotech Was ist S3 und warum ist es f\u00fcr jedes moderne Unternehmen wichtig? Im Jahr 2025 tritt die Cybersicherheit mit der Umsetzung [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[54,49],"tags":[],"class_list":["post-206603","post","type-post","status-publish","format-standard","hentry","category-cybersecurity","category-e-e-anweisungen"],"_links":{"self":[{"href":"https:\/\/emdinfotech.com\/de\/wp-json\/wp\/v2\/posts\/206603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emdinfotech.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emdinfotech.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emdinfotech.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emdinfotech.com\/de\/wp-json\/wp\/v2\/comments?post=206603"}],"version-history":[{"count":0,"href":"https:\/\/emdinfotech.com\/de\/wp-json\/wp\/v2\/posts\/206603\/revisions"}],"wp:attachment":[{"href":"https:\/\/emdinfotech.com\/de\/wp-json\/wp\/v2\/media?parent=206603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emdinfotech.com\/de\/wp-json\/wp\/v2\/categories?post=206603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emdinfotech.com\/de\/wp-json\/wp\/v2\/tags?post=206603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}