{"id":6451,"date":"2026-03-17T15:52:55","date_gmt":"2026-03-17T14:52:55","guid":{"rendered":"https:\/\/www.sykorait.com\/vorschriften-zur-cybersicherheit-und-die-rolle-von-itsm-in-dora-und-nis2\/"},"modified":"2026-04-27T11:34:46","modified_gmt":"2026-04-27T09:34:46","slug":"vorschriften-zur-cybersicherheit-und-die-rolle-von-itsm-in-dora-und-nis2","status":"publish","type":"post","link":"https:\/\/www.sykorait.com\/de\/vorschriften-zur-cybersicherheit-und-die-rolle-von-itsm-in-dora-und-nis2\/","title":{"rendered":"Vorschriften zur Cybersicherheit und die Rolle von ITSM in DORA und NIS2"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"6451\" class=\"elementor elementor-6451 elementor-6373\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-15cfd30 e-flex e-con-boxed e-con e-parent\" data-id=\"15cfd30\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-e0a8751 e-flex e-con-boxed e-con e-child\" data-id=\"e0a8751\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d9d9e1e elementor-widget elementor-widget-heading\" data-id=\"d9d9e1e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Vorschriften zur Cybersicherheit und die Rolle von ITSM in DORA und NIS2<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a340802 e-flex e-con-boxed e-con e-parent\" data-id=\"a340802\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6c817d9 elementor-widget elementor-widget-post-info\" data-id=\"6c817d9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"post-info.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-inline-items elementor-icon-list-items elementor-post-info\">\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-repeater-item-117b676 elementor-inline-item\" itemprop=\"datePublished\">\n\t\t\t\t\t\t<a href=\"https:\/\/www.sykorait.com\/de\/2026\/03\/17\/\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-calendar\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M12 192h424c6.6 0 12 5.4 12 12v260c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V204c0-6.6 5.4-12 12-12zm436-44v-36c0-26.5-21.5-48-48-48h-48V12c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v52H160V12c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v52H48C21.5 64 0 85.5 0 112v36c0 6.6 5.4 12 12 12h424c6.6 0 12-5.4 12-12z\"><\/path><\/svg>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text elementor-post-info__item elementor-post-info__item--type-date\">\n\t\t\t\t\t\t\t\t\t\t<time>M\u00e4rz 17, 2026<\/time>\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a65d26b e-grid e-con-full e-con e-child\" data-id=\"a65d26b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-7ab1dd8 e-con-full e-flex e-con e-child\" data-id=\"7ab1dd8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4e57d0f elementor-widget elementor-widget-text-editor\" data-id=\"4e57d0f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-local-id=\"c7c4487f4a72\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\" data-pm-slice=\"1 1 []\">Vorschriften im Bereich der Cybersicherheit, insbesondere DORA und NIS2, betreffen eine Vielzahl von Unternehmen. Der erste Schritt zur Einhaltung der Vorschriften ist in der Regel eine L\u00fcckenanalyse, mit deren Hilfe der aktuelle Zustand bewertet und die Ma\u00dfnahmen ermittelt werden, die zur Erf\u00fcllung der gesetzlichen Anforderungen erforderlich sind. <\/p><p data-local-id=\"dc386b9c0722\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Lassen Sie uns einen genaueren Blick auf die wichtigsten Anforderungen von DORA und NIS2 werfen, auf ihre Verbindung zum IT Service Management, auch bekannt als ITSM, und darauf, wie Software-Tools die Umsetzung der spezifischen Anforderungen unterst\u00fctzen k\u00f6nnen.<\/p><h2 data-local-id=\"c0db9d0bd84e\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"heading\" data-prosemirror-node-block=\"true\" data-pm-slice=\"1 1 []\">Identifizierung und Bewertung von Verm\u00f6genswerten<\/h2><p data-local-id=\"0cb71f69a2d7\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Ein effektives Cybersicherheitsmanagement beginnt mit dem Verst\u00e4ndnis dessen, was gesch\u00fctzt werden muss. Dazu geh\u00f6ren die Identifizierung von Prozessen, die Definition von Werten und die Bewertung ihrer Bedeutung. <\/p><p data-local-id=\"3f53d77f663a\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Ein Verm\u00f6genswert ist alles, was einen Wert f\u00fcr das Unternehmen hat und f\u00fcr dessen Betrieb notwendig ist. Dazu geh\u00f6ren in der Regel Daten, Anwendungen, Infrastruktur und Dienstleistungen. <\/p><p data-local-id=\"2edd711cf022\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\"><strong>DORA<\/strong> und <strong>NIS2<\/strong> verwenden eine leicht unterschiedliche Terminologie und Herangehensweise, aber das zugrunde liegende Prinzip bleibt dasselbe. Weitere Informationen zur Verm\u00f6gensverwaltung im Rahmen des tschechischen Cybersicherheitsgesetzes, das NIS2 widerspiegelt, finden Sie <a href=\"https:\/\/www.cybreg.cz\/evidence-a-rizeni-aktiv-podle-zkb\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>. <\/p><p data-local-id=\"6fea76b4b267\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">ITSM-Tools wie <strong>Jira Service Management<\/strong> bieten Funktionen f\u00fcr die Verwaltung der IT-Infrastruktur und deren Verkn\u00fcpfung mit Gesch\u00e4ftsprozessen. Eine Schl\u00fcsselkomponente ist die <strong>CMDB<\/strong>(Configuration Management Database), in der Konfigurationselemente wie Server, Cloud Services und Anwendungen gespeichert werden. <\/p><p data-local-id=\"8ce47983df1e\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Es ist wichtig, dass die CMDB vollst\u00e4ndig und auf dem neuesten Stand ist. Im Idealfall sollten die Aktualisierungen automatisiert werden. Unternehmen, die <strong>Microsoft Azure<\/strong> zusammen mit Jira Service Management nutzen, k\u00f6nnen ihre CMDB mit Tools wie <a href=\"https:\/\/marketplace.atlassian.com\/apps\/1234296\/azure-sync-for-jira-assets\" target=\"_blank\" rel=\"noopener\">Azure Sync f\u00fcr Jira Assets<\/a> synchronisieren.  <\/p><p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-6400\" src=\"https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/f442a46e-eee6-4c14-b93d-8cbad52eda74-2.png\" alt=\"Azure-Infrastruktur in Jira Assets\" width=\"600\" height=\"363\" srcset=\"https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/f442a46e-eee6-4c14-b93d-8cbad52eda74-2.png 615w, https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/f442a46e-eee6-4c14-b93d-8cbad52eda74-2-300x181.png 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p><p data-local-id=\"c3624e0414e0\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">DORA und NIS2 betrachten Assets aus dem Blickwinkel der Cybersicherheit. Diese Assets sollten mit der CMDB verkn\u00fcpft werden, idealerweise innerhalb eines einzigen Systems oder durch Integration. <\/p><p data-local-id=\"38fd2db951f1\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Aus Sicht der Cybersicherheit ist es nicht nur wichtig, Assets zu identifizieren, sondern sie auch auf der Grundlage von Vertraulichkeit, Integrit\u00e4t, Verf\u00fcgbarkeit und optional Authentizit\u00e4t zu bewerten. Diese Parameter werden verwendet, um die Kritikalit\u00e4t jedes Assets zu bestimmen. <\/p><p data-local-id=\"a9a579d41b31\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Dieser Ansatz wird zum Beispiel von der <a href=\"https:\/\/www.cybreg.cz\/\" target=\"_blank\" rel=\"noopener\"><strong>cybreg<\/strong><\/a> Software.<\/p><p><img decoding=\"async\" class=\"aligncenter wp-image-6412\" src=\"https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/62d04c5a-8790-4c65-9eb5-449dee4f87f8-1.png\" alt=\"DORA-Attribute auf Assets\" width=\"600\" height=\"537\" srcset=\"https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/62d04c5a-8790-4c65-9eb5-449dee4f87f8-1.png 570w, https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/62d04c5a-8790-4c65-9eb5-449dee4f87f8-1-300x268.png 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p><h2 data-local-id=\"5ce29a23badf\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"heading\" data-prosemirror-node-block=\"true\" data-pm-slice=\"1 1 []\">Serviceportfolio und seine Verbindung zu Verm\u00f6genswerten<\/h2><p data-local-id=\"a54f80dbaf84\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Service Portfolio Management beschreibt die Dienstleistungen, die ein Unternehmen f\u00fcr seine Kunden oder intern erbringt.<\/p><p data-local-id=\"3bbdce885e58\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">F\u00fcr jeden Service pflegen Unternehmen in der Regel Informationen wie Service Level Agreements, Verantwortlichkeiten und Rollen sowie Abh\u00e4ngigkeiten von der Infrastruktur, die durch Konfigurationselemente in der CMDB dargestellt werden.<\/p><p data-local-id=\"11c75ac6559c\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Das Verst\u00e4ndnis dieser Zusammenh\u00e4nge ist entscheidend f\u00fcr die Bewertung der Auswirkungen von Sicherheitsvorf\u00e4llen und f\u00fcr ein effektives Risikomanagement.<\/p><p><img decoding=\"async\" class=\"aligncenter wp-image-6409\" src=\"https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/6f6b895a-59ae-48ae-b8c0-4491970b2777-1.png\" alt=\"Service Management\" width=\"600\" height=\"490\" srcset=\"https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/6f6b895a-59ae-48ae-b8c0-4491970b2777-1.png 832w, https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/6f6b895a-59ae-48ae-b8c0-4491970b2777-1-300x245.png 300w, https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/6f6b895a-59ae-48ae-b8c0-4491970b2777-1-768x627.png 768w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p><h2 data-local-id=\"1ee0f94bf96c\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"heading\" data-prosemirror-node-block=\"true\" data-pm-slice=\"1 1 []\">ICT-Risikoanalyse und -management<\/h2><p data-local-id=\"2cc90f377158\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Eine der Kernanforderungen sowohl von DORA als auch von NIS2 ist die systematische <strong>Risikoanalyse und das Risikomanagement<\/strong>.<\/p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6403\" src=\"https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/516f9a30-968b-40c3-8a06-6886beab0621-1-300x165.png\" alt=\"Risiko-Matrix\" width=\"600\" height=\"331\" srcset=\"https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/516f9a30-968b-40c3-8a06-6886beab0621-1-300x165.png 300w, https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/516f9a30-968b-40c3-8a06-6886beab0621-1-768x423.png 768w, https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/516f9a30-968b-40c3-8a06-6886beab0621-1.png 1000w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><p data-local-id=\"516c8d50ba6d\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Sobald die Verm\u00f6genswerte identifiziert sind, k\u00f6nnen Unternehmen damit beginnen, die mit ihnen verbundenen Risiken zu identifizieren und zu bewerten.<\/p><p data-local-id=\"d93e9a57b245\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Risiken werden in der Regel auf der Grundlage der Kritikalit\u00e4t der Verm\u00f6genswerte, der Wahrscheinlichkeit einer Bedrohung und der potenziellen Auswirkungen bewertet. Das Ergebnis ist eine Risikobewertung, die die geeignete Strategie zur Risikobehandlung bestimmt. <\/p><p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6406\" src=\"https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/5f18fb14-87da-415a-a7c3-72d8329e0c62-1-300x249.png\" alt=\"Risikobewertung\" width=\"600\" height=\"498\" srcset=\"https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/5f18fb14-87da-415a-a7c3-72d8329e0c62-1-300x249.png 300w, https:\/\/www.sykorait.com\/wp-content\/uploads\/2026\/03\/5f18fb14-87da-415a-a7c3-72d8329e0c62-1.png 570w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p><p data-local-id=\"f21d1db1cb80\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Dies kann bedeuten, das Risiko zu akzeptieren, es durch Ma\u00dfnahmen zur Risikominderung zu verringern, es z.B. durch eine Versicherung zu \u00fcbertragen oder es ganz zu beseitigen.<\/p><p data-local-id=\"531e9752a62f\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Softwarel\u00f6sungen wie <strong>cybreg<\/strong> vereinfachen diesen Prozess erheblich. Sie automatisieren die Berechnungen, f\u00fchren die Benutzer durch den Arbeitsablauf und sorgen f\u00fcr eine ordnungsgem\u00e4\u00dfe Dokumentation, die f\u00fcr Audits und den Nachweis der Einhaltung von Vorschriften unerl\u00e4sslich ist. <\/p><h2 data-local-id=\"1a9bb60b52b7\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"heading\" data-prosemirror-node-block=\"true\" data-pm-slice=\"1 1 []\">Management von Sicherheitsvorf\u00e4llen<\/h2><p data-local-id=\"6df3ab808ffa\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Im Falle eines Sicherheitsvorfalls ist eine schnelle und koordinierte Reaktion entscheidend.<\/p><p data-local-id=\"01473660bb37\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Die Informationen \u00fcber einen Vorfall sollten schnell vom Service Desk erfasst werden, wo ein definierter Prozess ausgel\u00f6st wird. Dieser Prozess umfasst die Klassifizierung des Vorfalls, die Eskalation an die zust\u00e4ndigen Teams, die Koordinierung der L\u00f6sung und die Verfolgung der gesetzlichen Meldefristen. <\/p><p data-local-id=\"1a09528dbd0f\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Tools wie <strong>Jira Service Management<\/strong> und <strong>cybreg<\/strong> unterst\u00fctzen das Incident Management durch strukturierte Workflows, Nachverfolgung und Berichterstattung.<\/p><p data-local-id=\"e4ee69aa6699\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Zum Beispiel bietet <strong>cybreg<\/strong> vordefinierte <strong>Berichte f\u00fcr die Meldung von Vorf\u00e4llen<\/strong>, was die Einhaltung von Compliance-Anforderungen erleichtert.<\/p><h2 data-local-id=\"8442e81501f8\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"heading\" data-prosemirror-node-block=\"true\" data-pm-slice=\"1 1 []\">Empfohlene Tools<\/h2><p data-local-id=\"0a2af55c854f\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">F\u00fcr die Implementierung von ITSM in modernen Cloud-Umgebungen empfehlen wir <strong>Atlassian Jira Service Management<\/strong>. Zu seinen St\u00e4rken geh\u00f6ren starke Integrationsfunktionen, Flexibilit\u00e4t und Unterst\u00fctzung f\u00fcr das <strong>KI-Tool Rovo<\/strong>, das die Automatisierung vieler Prozesse erm\u00f6glicht. <\/p><p data-local-id=\"770d290823e5\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">F\u00fcr gr\u00f6\u00dfere Unternehmen, die L\u00f6sungen vor Ort ben\u00f6tigen, bietet sich die Kombination aus <strong>USU Service Management und dem GRC-Modul von Cloud Incubator<\/strong> an.<\/p><p data-local-id=\"e60e4f2e094e\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Unternehmen, die nach einer umfassenden L\u00f6sung f\u00fcr die Verwaltung der Einhaltung von Cybersicherheitsvorschriften suchen, empfehlen wir die <strong>cybreg Software<\/strong>. Sie deckt die Bereiche Richtlinien- und Dokumentationsmanagement, Asset Management, Risikomanagement, Verfolgung von Vorf\u00e4llen, Risikobewertung von Lieferanten und regulatorische Berichterstattung ab. <\/p><p data-local-id=\"1c8edd72a966\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Weitere Informationen finden Sie unter <span class=\"inlineCardView-content-wrap inlineNodeView\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"inlineCard\" data-prosemirror-node-inline=\"true\"><span class=\"card\" aria-busy=\"true\"><a href=\"https:\/\/www.cybreg.cz\/\" data-inline-card=\"\" data-card-data=\"\" data-local-id=\"9fb8c8084bca\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cybreg.cz\/<\/a><\/span><\/span><\/p><h2 data-local-id=\"fa0cafac808c\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"heading\" data-prosemirror-node-block=\"true\" data-pm-slice=\"1 1 []\">Wie wir helfen k\u00f6nnen<\/h2><p data-local-id=\"d71eb92ab2fc\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Wenn Sie sich derzeit mit dem Thema Cybersicherheit befassen oder sich auf die Anforderungen von DORA und NIS2 vorbereiten und mehr dar\u00fcber erfahren m\u00f6chten, k\u00f6nnen Sie uns gerne kontaktieren.<\/p><p data-local-id=\"a137a957ed29\" data-prosemirror-content-type=\"node\" data-prosemirror-node-name=\"paragraph\" data-prosemirror-node-block=\"true\">Die Experten von <strong>Sykora IT<\/strong> und <strong>cybreg<\/strong> helfen Ihnen gerne dabei, eine L\u00f6sung zu entwerfen und zu implementieren, die sowohl Ihren gesch\u00e4ftlichen Anforderungen als auch den gesetzlichen Vorschriften entspricht.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-afa1459 e-con-full e-flex e-con e-child\" data-id=\"afa1459\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-654757f elementor-align-right elementor-widget elementor-widget-button\" data-id=\"654757f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/calendly.com\/sykorait-petr-sykora\/ai-itsm-and-cyber-security\" target=\"_blank\" rel=\"noopener\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Termin vereinbaren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b685c35 e-flex e-con-boxed e-con e-parent\" data-id=\"b685c35\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4eee149 elementor-widget elementor-widget-heading\" data-id=\"4eee149\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wichtige Ansprechpartner:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ea14b61 e-con-full e-flex e-con e-child\" data-id=\"ea14b61\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-240e819 elementor-author-box--avatar-yes elementor-author-box--name-yes elementor-author-box--biography-yes elementor-author-box--link-no elementor-widget elementor-widget-author-box\" data-id=\"240e819\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"author-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-author-box\">\n\t\t\t\t\t\t\t<div  class=\"elementor-author-box__avatar\">\n\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/secure.gravatar.com\/avatar\/d3a520100610ec7ec8862baa7f86ff839e2862341d9e379f894d6cd37eae9dad?s=300&#038;d=mm&#038;r=g\" alt=\"Bild von Petr S\u00fdkora\" loading=\"lazy\">\n\t\t\t\t<\/div>\n\t\t\t\n\t\t\t<div class=\"elementor-author-box__text\">\n\t\t\t\t\t\t\t\t\t<div >\n\t\t\t\t\t\t<h4 class=\"elementor-author-box__name\">\n\t\t\t\t\t\t\tPetr S\u00fdkora\t\t\t\t\t\t<\/h4>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-author-box__bio\">\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Vorschriften im Bereich der Cybersicherheit, insbesondere DORA und NIS2, betreffen eine Vielzahl von Unternehmen. Der erste Schritt zur Einhaltung der Vorschriften ist in der Regel eine L\u00fcckenanalyse, mit deren Hilfe der aktuelle Zustand bewertet und die Ma\u00dfnahmen ermittelt werden, die zur Erf\u00fcllung der gesetzlichen Anforderungen erforderlich sind. Lassen Sie uns einen genaueren Blick auf die [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":6442,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[41],"tags":[57,85,40],"class_list":["post-6451","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sykorait-blog-de","tag-all-industries-de","tag-cybersicherheit","tag-homepage-de"],"_links":{"self":[{"href":"https:\/\/www.sykorait.com\/de\/wp-json\/wp\/v2\/posts\/6451","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sykorait.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sykorait.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sykorait.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sykorait.com\/de\/wp-json\/wp\/v2\/comments?post=6451"}],"version-history":[{"count":1,"href":"https:\/\/www.sykorait.com\/de\/wp-json\/wp\/v2\/posts\/6451\/revisions"}],"predecessor-version":[{"id":6452,"href":"https:\/\/www.sykorait.com\/de\/wp-json\/wp\/v2\/posts\/6451\/revisions\/6452"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sykorait.com\/de\/wp-json\/wp\/v2\/media\/6442"}],"wp:attachment":[{"href":"https:\/\/www.sykorait.com\/de\/wp-json\/wp\/v2\/media?parent=6451"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sykorait.com\/de\/wp-json\/wp\/v2\/categories?post=6451"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sykorait.com\/de\/wp-json\/wp\/v2\/tags?post=6451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}