{"id":20797,"date":"2024-07-10T12:11:15","date_gmt":"2024-07-10T12:11:15","guid":{"rendered":"https:\/\/cybercompare.com\/marktkommentar-5-nis-2-vorsicht-droege-und-abdeckung-von-cyberversicherungen\/"},"modified":"2024-10-31T14:32:38","modified_gmt":"2024-10-31T14:32:38","slug":"marktkommentar-5-nis-2-vorsicht-droege-und-abdeckung-von-cyberversicherungen","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/marktkommentar-5-nis-2-vorsicht-droege-und-abdeckung-von-cyberversicherungen\/","title":{"rendered":"Marktkommentar #5: NIS-2 (Vorsicht, dr\u00f6ge) und Abdeckung von Cyberversicherungen"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"20797\" class=\"elementor elementor-20797 elementor-20745\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c3531a2 e-flex e-con-boxed e-con e-parent\" data-id=\"c3531a2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-6c33555 e-con-full e-flex e-con e-child\" data-id=\"6c33555\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f1d19ab elementor-widget elementor-widget-text-editor\" data-id=\"f1d19ab\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"flex-shrink-0 flex flex-col relative items-end\">\n<div>\n<div class=\"pt-0.5 juice:pt-0\">\n<div class=\"gizmo-bot-avatar flex h-6 w-6 items-center justify-center overflow-hidden rounded-full juice:h-8 juice:w-8\">\n<div class=\"relative p-1 rounded-sm flex items-center justify-center bg-token-main-surface-primary text-token-text-primary h-8 w-8\">Hallo zusammen,<\/div>\n<div> <\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"group\/conversation-turn relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex flex-grow flex-col max-w-full\">\n<div class=\"text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-2\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"74c737db-f3ec-4ddf-88bb-07ff10fb66b1\">\n<div class=\"flex w-full flex-col gap-1 juice:empty:hidden juice:first:pt-[3px]\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<p>am 24.06. ist der <strong>NIS-2 Referentenentwurf<\/strong> aktualisiert worden. Bzgl. geforderter Ma\u00dfnahmen bei Unternehmen scheint sich nichts signifikant ge\u00e4ndert zu haben. Aber die Verantwortung bzw. Haftung der Gesch\u00e4ftsf\u00fchrung wurde betont (\u00a7 38): \u201eGesch\u00e4ftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen sind verpflichtet, die von diesen Einrichtungen nach \u00a7 30 zu ergreifenden Risikomanagementma\u00dfnahmen <del>im Bereich der Cybersicherheit zu billigen <\/del> umzusetzen und ihre Umsetzung zu \u00fcberwachen.\u201c  <\/p>\n<\/p>\n<p>In der Begr\u00fcndung zum Gesetz ist mir beim erneuten \u00dcberfliegen aufgefallen:<\/p>\n<p>\u201eEs ist anzunehmen, dass selbst bei einer vollst\u00e4ndigen Umsetzung der von der NIS-2-Richtlinie vorgegebenen Sicherheitsstandards nicht alle Sch\u00e4den durch Cyberangriffe abgewehrt werden k\u00f6nnen.\u201c<\/p>\n<p>\u2192 Unstrittig, perfekte Sicherheit gibt es nicht.<\/p>\n<p>\u201eNimmt man jedoch an, dass durch die Umsetzung der vorliegenden Vorgaben die H\u00e4lfte des j\u00e4hrlich verursachten Schadens in den zur Umsetzung der NIS-2-Richtlinie verpflichteten Unternehmen abgewehrt werden kann, so ergibt sich pro Unternehmen ein abgewehrter Schaden von rund 250 000 Euro. Hochgerechnet auf die voraussichtlich gesch\u00e4tzte Anzahl betroffener Unternehmen bedeutet dies einen <strong>abgewehrten Gesamtschaden in H\u00f6he von ca. 3,6 Milliarden Euro (= 250 000 Euro * 14 500 Unternehmen) <\/strong> f\u00fcr die deutsche Wirtschaft.\u201c <\/p>\n<p>\u2192 Ob das realistisch ist? Es geht ja um wichtige Unternehmen \u2192 Und die fangen bei Security nicht bei Null an, sondern haben schon viele der NIS-2 Forderungen umgesetzt. Fortgeschrittene Ma\u00dfnahmen wie phishing-resistente Authentifizierung, XDR\/SIEM, NDR oder DLP werden bei NIS-2 ja nicht gefordert. O-Ton CISO eines Konzerns: \u201eWir m\u00fcssen noch ein Web-Training f\u00fcr F\u00fchrungskr\u00e4fte machen, sonst eigentlich nichts\u201c.   <\/p>\n<p>\u2192 Aber jetzt kommt der Kracher: Die zus\u00e4tzlichen Ausgaben f\u00fcr die Wirtschaft, insbesondere f\u00fcr <strong>\u201eB\u00fcrokratiekosten aus Informationspflichten\u201c<\/strong>, werden auf 2,2 Mrd. EUR\/Jahr gesch\u00e4tzt. Dazu kommen noch Kostensteigerungen auf Bundes- und Verwaltungsebenen von 300-400 Mio. EUR\/a. Am Ende bleibt also selbst bei der o.g. aggressiven Annahme netto kaum ein wirtschaftlicher Benefit \u00fcbrig. Hoffentlich helfen uns die ausgeweiteten Meldepflichten.   <\/p>\n<\/p>\n<p>Hier die <strong>Liste der bisher geforderten Ma\u00dfnahmen <\/strong> (habe noch keine konkreteren Formulierungen gefunden in den 200 Seiten \u2013 falls da jemand etwas Handfestes hat, immer gerne): \u201eMa\u00dfnahmen nach Absatz 1 sollen den Stand der Technik einhalten, die einschl\u00e4gigen europ\u00e4ischen und internationalen Normen ber\u00fccksichtigen und m\u00fcssen auf einem gefahren\u00fcbergreifenden Ansatz beruhen. Die Ma\u00dfnahmen m\u00fcssen zumindest Folgendes umfassen: <\/p>\n<ol>\n<li>Konzepte in Bezug auf die Risikoanalyse und auf die Sicherheit in der Informationstechnik<\/li>\n<li>Bew\u00e4ltigung von Sicherheitsvorf\u00e4llen<\/li>\n<li>Aufrechterhaltung des Betriebs, wie Backup-Management und Wiederherstellung nach einem Notfall, und Krisenmanagement<\/li>\n<li>Sicherheit der Lieferkette einschlie\u00dflich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern (\u2026k\u00f6nnen auch die Durchf\u00fchrung von External Attack Surface (EAS) Scans beinhalten\u2026)<\/li>\n<li>Sicherheitsma\u00dfnahmen bei Erwerb, Entwicklung und Wartung von informationstechnischen Systemen, Komponenten und Prozessen, einschlie\u00dflich Management und Offenlegung von Schwachstellen<\/li>\n<li>Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementma\u00dfnahmen im Bereich der Sicherheit in der Informationstechnik<\/li>\n<li>Grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Sicherheit in der Informationstechnik (\u2026Dies beinhaltet beispielsweise ein Patchmanagement, Regelungen f\u00fcr sichere Passw\u00f6rter, die Einschr\u00e4nkung von Zugriffskonten auf Administratorenebene, Netzwerksegmentierungen, sowie Backup- und Sicherungskonzepte f\u00fcr Daten\u2026 Als \u201eregelm\u00e4\u00dfig\u201c im Sinne dieser Vorschrift gelten Schulungen, die mindestens alle 3 Jahre angeboten werden\u2026).<\/li>\n<li>Konzepte und Verfahren f\u00fcr den Einsatz von Kryptografie und Verschl\u00fcsselung<\/li>\n<li>Sicherheit des Personals, Konzepte f\u00fcr die Zugriffskontrolle und f\u00fcr das Management von Anlagen<\/li>\n<li>Verwendung von L\u00f6sungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme\u201c<\/li>\n<\/ol>\n<p>Gut: Bei der <strong>Bewertung der Verh\u00e4ltnism\u00e4\u00dfigkeit <\/strong> der Ma\u00dfnahmen sind auch die <strong>Umsetzungskosten <\/strong> zu ber\u00fccksichtigen (z.B. \u00a730). Mal sehen, wie das in der Praxis durch die Auditoren gelebt wird. <\/p>\n<\/p>\n<p><strong>Sophos<\/strong> hat eine coole <span style=\"text-decoration: underline;\">Umfrage <\/span> durchgef\u00fchrt &#8211; demzufolge sind <strong>in Deutschland bereits 94% aller Unternehmen mit mehr als 100 MA gegen Cyberrisiken versichert <\/strong> (in \u00d6sterreich und der Schweiz jeweils 85%). Dabei wurden nach meinem Verst\u00e4ndnis sogar nur klassische Policen betrachtet, d.h., keine \u201eBreach Warranties\u201c im Rahmen von MDR-Services. Das hei\u00dft ja wohl, dass wir bei Cyberversicherungen jetzt schon im reinen Verdr\u00e4ngungswettbewerb sind \u2013 h\u00e4tte ich intuitiv ganz anders eingesch\u00e4tzt. Im globalen Durchschnitt (leider gibt es dazu keine l\u00e4nderspezifischen Ergebnisse) haben die Versicherungen im Fall eines Angriffs <strong> ~63% des Schadens ersetzt. <\/strong>  <\/p>\n<p>Allerdings scheinen die Versicherer trotz inzwischen umfangreicher Frageb\u00f6gen und ca. 10 Jahren Schadenshistorie noch nicht so gut darin zu sein, Risiken zu selektieren: Die <strong>Quote von Ransomware-Angriffen mit erfolgreicher Verschl\u00fcsselung ist bei Unternehmen ohne Cyberversicherung niedriger<\/strong> als bei Unternehmen mit Cyberversicherung. Bei der Quote von Angriffen ohne erfolgreiche Verschl\u00fcsselung gibt es keine signifikanten Unterschiede. Sicher spielt eine Rolle, dass Angreifer bei Unternehmen mit Cyberversicherung (und entsprechender Deckung) eher davon ausgehen k\u00f6nnen, dass L\u00f6segeld bezahlt wird, und dann nach dem Initial Access mit mehr Motivation vorgehen? Wahrscheinlich sind die Pr\u00e4mien f\u00fcr Cyberpolicen mittlerweile auch so hoch, dass es sich f\u00fcr die Versicherer im Schnitt trotzdem rechnet. Und vielleicht sind die Zahlen auch nicht so belastbar \u2013 es ist nicht klar, ob die befragten Unternehmen erst nach dem erfolgten Angriff eine Versicherung abgeschlossen haben, oder schon davor. Vielleicht k\u00f6nnen wir da im Laufe der Zeit Tendenzen erkennen.     <\/p>\n<\/p>\n<p>Hier noch ein paar Notizen aus Anbietergespr\u00e4chen:<\/p>\n<p><strong>AttackIQ Flex:<\/strong><\/p>\n<ul>\n<li>AttackIQ kennen wir ja schon aus dem Breach &amp; Attack Simulation bzw. Continuous Security Validierungsbereich (Wettbewerber z.B. Picus, Safebreach, Horizon3, Pentera, XM Cyber)<\/li>\n<li>Pers\u00f6nlich eine meiner \u201eLieblingskategorien\u201c an Tools, weil man damit ja viele andere Security-Ma\u00dfnahmen auf Wirksamkeit testen kann.<\/li>\n<li>Ideal auch, um z.B. gg\u00fc. Gesch\u00e4ftsf\u00fchrung nachzuweisen \u201eJa, wir haben MoveIT2 \/ Log5J etc. getestet und sind sicher\u201c, wenn mal wieder eine Angreiferkampagne oder eklatante Schwachstelle durch die Presse gegangen ist<\/li>\n<li>Die L\u00f6sungen sind allerdings i.A. recht teuer und erfordern auf Kundenseite einen hohen Betriebsaufwand. Daher unserer Erfahrung nach eher etwas f\u00fcr gro\u00dfe Organisationen mit z.B. eigenem Security Operations Team, evtl. eigenem Detection Engineering, die \u00f6fter Red Teamings durchf\u00fchren und diese dann effizienter durchf\u00fchren k\u00f6nnen, und beispielsweise auch die Regelerstellung f\u00fcr EDR\/SIEM automatisieren k\u00f6nnen <\/li>\n<li>\u201eFlex\u201c ist eine neue Produktvariante \u2013 Kunden k\u00f6nnen sich nach meinem Verst\u00e4ndnis einen vorkonfiguriertes Pen Test Skript herunterladen, das dann bestimmte Kampagnen durchf\u00fchrt<\/li>\n<li>Im Anschluss k\u00f6nnen die Testergebnisse bei AttackIQ hochgeladen und dann zusammen mit einem Analysten des Anbieters interpretiert werden. Reporting nat\u00fcrlich standardisiert. <\/li>\n<li>Interessant auch, dass nur jeder einzelne Test bezahlt werden muss, keine laufenden Lizenzgeb\u00fchren<\/li>\n<li>Aus meiner Sicht erh\u00f6ht das im generellen Pentest-Segment den Wettbewerbsdruck weiter. Denn die L\u00f6sung (und andere) werden nat\u00fcrlich nicht nur durch Kunden selbst genutzt, sondern auch von MSSPs und Beratungen, die das als Einstieg f\u00fcr gr\u00f6\u00dfere Projekte nutzen. <\/li>\n<li>Was bisher noch kaum automatisiert angeboten wird, sind Tests mit speziellen Zielen wie Datenklau aus ERP-, CRM- oder HR-Datenbanken.<\/li>\n<li>Falls hier irgendjemand Erfahrung oder auch andere Sichtweisen hat, immer gerne (gilt nat\u00fcrlich f\u00fcr alles, was ich hier schreibe)<\/li>\n<\/ul>\n<p><strong>Wire:<\/strong><\/p>\n<ul>\n<li>Schweizer Messenger- und Videokonferenz-App, die trotz des \u00fcberschaubaren Teams (ca. 100 MA) inzwischen wohl von rund 1800 Organisationen eingesetzt wird, u.a. vom Deutschen Bundestag, Innenministerium sowie BASF, EY, Orange und Lidl<\/li>\n<li>Tats\u00e4chlich ist das Produkt vom <span style=\"text-decoration: underline;\">BSI f\u00fcr Kommunikation bis zur Einstufung VS-NfD<\/span> zugelassen. Common Criteria Zertifizierung gibt es aber noch nicht<\/li>\n<li>Die Schwarz Gruppe hat investiert, die Plattform wird demn\u00e4chst von AWS auf StackIt umgezogen<\/li>\n<li>F\u00fcr Kunden ist ein Betrieb on prem, in einer private Cloud oder als SaaS m\u00f6glich<\/li>\n<li>E2E Verschl\u00fcsselung ist klar, Admins oder Wire selbst k\u00f6nnen die Daten nicht lesen, private Schl\u00fcssel werden nur auf den Endger\u00e4ten der Nutzer gespeichert, selbstl\u00f6schende Inhalte werden auch vom Backend gel\u00f6scht<\/li>\n<li>Verwendet Message Layer Security (MLS) Protokoll =&gt; Authentifizierung von Device + Nutzer<\/li>\n<li>Nutzer ohne Accounts k\u00f6nnen als G\u00e4ste zu Konferenzen eingeladen werden<\/li>\n<li>Budgetindikation SaaS f\u00fcr Kunde mit 5000 Nutzern ~300 TEUR\/a =&gt; F\u00fcr die meisten Unternehmen wahrscheinlich eher als Erg\u00e4nzung von Teams\/Zoom interessant, um z.B. Kommunikation von Vorst\u00e4nden und Aufsichtsratsmitgliedern abzusichern.<\/li>\n<li>F\u00fcr mich immer sch\u00f6n, wenn ein europ\u00e4isches Unternehmen so erfolgreich ist. Die Ansprechpartner haben auch einen sympathischen Eindruck gemacht, nicht abgehoben. <\/li>\n<\/ul>\n<p><strong>SlashNext:<\/strong><\/p>\n<ul>\n<li>Auf Spearphishing \/ Business Email Compromise spezialisierter Mailfilter (z.B. auch als Add-On f\u00fcr Microsoft Defender for Office, Proofpoint, Barracuda, Mimecast)<\/li>\n<li>Vom ehemaligen FireEye-Verantwortlichen f\u00fcr Emailschutz gegr\u00fcndet<\/li>\n<li>Hatte mich in meiner unendlichen Naivit\u00e4t erstmal gefreut: Endlich mal ein Testergebnis der Wirksamkeit von einem unabh\u00e4ngigen Labor mitgeliefert, s. Bild unten, Testbericht leite ich auf Anfrage gerne weiter. Proofpoint oder Cofense werben ja z.B. auch mit besserer Erkennung als Microsoft, aber ohne das unabh\u00e4ngig gepr\u00fcft zu haben. <\/li>\n<li><strong>Leider ist der Test aus meiner Sicht weder fair noch aussagekr\u00e4ftig:<\/strong> Die Mail-Samples wurden gr\u00f6\u00dftenteils durch SlashNext ausgew\u00e4hlt (also wahrscheinlich vorher schon getestet \u2013 ein Vorteil, den die anderen Anbieter nicht hatten) und bei Microsoft wurde ein empfohlenes Security-Feature ausgeschaltet (vollst\u00e4ndiger Abschluss des URL Scannings vor Weiterleitung an Mailbox). Immerhin ist das im Testbericht des Labors transparent aufgef\u00fchrt, aber der Hinweis taucht im Marketingmaterial dann nicht mehr auf. Sicher ein Versehen.  <\/li>\n<li>Meine schriftliche Nachfrage dazu wurde bisher nicht beantwortet<\/li>\n<li>Ca. 150 Unternehmenskunden (u.a. DXC, Mattel) mit insgesamt ca. 180.000 Mailboxen<\/li>\n<li>Bisher keine Kunden f\u00fcr das Email-Produkt mit Headquarter in EU, Analyse der Kundendaten auf AWS Instanz in USA<\/li>\n<li>Bieten auch noch einen Enterprise Browser und ein Mobile Threat Protection Produkt (SMishing)<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-941d661 elementor-widget elementor-widget-image\" data-id=\"941d661\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"863\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/07\/Marktkommentar5-1024x863.webp\" class=\"attachment-large size-large wp-image-20786\" alt=\"Graphen\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/07\/Marktkommentar5-1024x863.webp 1024w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/07\/Marktkommentar5-300x253.webp 300w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/07\/Marktkommentar5-768x648.webp 768w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/07\/Marktkommentar5.webp 1052w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-21221c8 elementor-widget elementor-widget-text-editor\" data-id=\"21221c8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Zu meinen besten Charaktereigenschaften geh\u00f6rt \u00fcbrigens, die Arbeit von anderen Leuten als meine eigene auszugeben, um nach au\u00dfen hin flei\u00dfiger und smarter zu wirken. Heute mache ich davon mal eine Ausnahme: Unsere Kollegin Rebecca Hundschell hat bei der Sichtung des NIS-2 Entwurfs geholfen, und CyberCompagnon Philipp Pelkmann hat den Marktkommentar wie immer vor Versand <del>zensiert <\/del> korrekturgelesen. <\/p>\n<p>Wie immer gilt: Fragen, Anregungen, Kommentare, Erfahrungsberichte und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email.<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0e8c788 e-con-full e-flex e-con e-child\" data-id=\"0e8c788\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t<div class=\"elementor-element elementor-element-ad4b0fa e-flex e-con-boxed e-con e-child\" data-id=\"ad4b0fa\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a872901 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"a872901\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-medium\">Der Marktkommentar von Jannis Stemmann<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0aced21 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"0aced21\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Marktkommentar abonnieren.<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5938e5f elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5938e5f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Fr\u00fchzeitig mehr Erkenntnisse gewinnen.<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-645bba6 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"645bba6\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;none&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<p class=\"elementor-heading-title elementor-size-default\">Marktkommentar umfasst Einblicke aus Gespr\u00e4chen mit Anbietern und Kunden zu Security-Projekten und Vendor-Briefings, Fragen und punktuelle Beobachtungen sowie unpopul\u00e4re Thesen in der Security-Community.<\/p>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7b9b688 elementor-widget__width-auto elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"7b9b688\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;none&quot;}\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/cybercompare.com\/de\/newsletter\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt abonnieren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, am 24.06. ist der NIS-2 Referentenentwurf aktualisiert worden. Bzgl. geforderter Ma\u00dfnahmen bei Unternehmen [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":20748,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-20797","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/20797","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=20797"}],"version-history":[{"count":2,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/20797\/revisions"}],"predecessor-version":[{"id":24706,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/20797\/revisions\/24706"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/20748"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=20797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=20797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=20797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}