{"id":13019,"date":"2024-06-14T14:39:24","date_gmt":"2024-06-14T12:39:24","guid":{"rendered":"https:\/\/www.protect.airbus.com\/?page_id=13019"},"modified":"2026-03-31T13:53:25","modified_gmt":"2026-03-31T11:53:25","slug":"nis2-richtlinie","status":"publish","type":"page","link":"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/","title":{"rendered":"EU NIS2-Richtlinie: Compliance erreichen"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text css=&#8220;.vc_custom_1774361793668{margin-bottom: 0px !important;padding-bottom: 0px !important;}&#8220; h2_style=&#8220;h2Big&#8220;]<\/p>\n<h2>Was ist die NIS2-Richtlinie?<\/h2>\n<p>[\/vc_column_text][vc_column_text css=&#8220;.vc_custom_1774361907732{margin-bottom: 0px !important;padding-bottom: 0px !important;}&#8220; h2_style=&#8220;h2Big&#8220; p_style=&#8220;pHighlight&#8220;]<strong>Mit der NIS2-Richtlinie gelten seit Oktober 2024 f\u00fcr zahlreiche Unternehmen verbindliche Sicherheitsma\u00dfnahmen und Meldepflichten, dies betrifft auch Organisationen, die zuvor nicht unter diese Regulierungen fielen.<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Die NIS2-Richtlinie (Network and Information Systems 2) ist ein umfassendes Gesetzwerk der EU zur St\u00e4rkung der Cybersicherheit in allen Mitgliedstaaten. Ziel der Richtlinie ist es, die Resilienz kritischer Infrastrukturen und Dienste gegen\u00fcber Cyberbedrohungen zu erh\u00f6hen und die Auswirkungen von Sicherheitsvorf\u00e4llen zu minimieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Seit Oktober 2024 ersetzt die NIS2-Richtlinie die urspr\u00fcngliche NIS-Richtlinie aus dem Jahr 2016, welche das erste Gesetzwerk zur Verbesserung des Cybersicherheitsniveaus in der EU darstellte. Die NIS2-Richtlinie \u00fcberarbeitet und erweitert die bisherigen Rechtsvorschriften, um der rasanten Entwicklung der Bedrohungslage, der zunehmenden Komplexit\u00e4t von Cyberangriffen sowie den wachsenden Interdependenzen zwischen den Sektoren Rechnung zu tragen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">NIS2 legt einheitliche Regeln f\u00fcr die Cybersicherheit in verschiedenen Sektoren fest und f\u00fchrt strengere Sicherheitsanforderungen ein. Dabei wurde der Anwendungsbereich auf weitere kritische Sektoren wie Energie, Verkehr, Banken und das Gesundheitswesen ausgeweitet. Insbesondere digitale Dienstleister und Plattformen fallen nun ebenfalls in den Geltungsbereich von NIS2, was die Reichweite der Richtlinie erheblich vergr\u00f6\u00dfert.<\/span>[\/vc_column_text][vc_empty_space]<div class=\"divBtCTA btAlignCenter\"><a href=\"https:\/\/www.protect.airbus.com\/de\/kontakt\/\"  class=\"button btAuto\">Kontakt aufnehmen<\/a><\/div>[vc_column_text css=&#8220;.vc_custom_1774946449571{margin-bottom: 0px !important;padding-bottom: 0px !important;}&#8220; h2_style=&#8220;h2Big&#8220; p_style=&#8220;pHighlight&#8220;]<\/p>\n<h2>Unterschiede zwischen NIS2 und der ersten NIS-Richtlinie<\/h2>\n<p><span style=\"font-weight: 400;\">Die im Juli 2016 verabschiedete NIS1-Richtlinie (Netz- und Informationssicherheit) war die erste gesetzgeberische Antwort der Europ\u00e4ischen Union auf die zunehmende Welle von Cyberbedrohungen. Als wegweisendes Rechtsinstrument verfolgte sie das Ziel, ein einheitliches Cybersicherheitsniveau f\u00fcr die Netz- und Informationssysteme aller EU-Mitgliedstaaten zu etablieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Richtlinie entstand vor dem Hintergrund einer wachsenden digitalen Abh\u00e4ngigkeit. Schon damals war klar: Ein Ausfall kritischer Infrastrukturen h\u00e4tte schwerwiegende Folgen f\u00fcr die nationale Sicherheit, die Wirtschaft oder gar die \u00f6ffentliche Gesundheit.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die NIS1-Richtlinie fand vor allem auf Betreiber wesentlicher Dienste (Operators of Essential Services, OES) sowie auf Anbieter digitaler Dienste (Digital Service Providers, DSPs) Anwendung. Zu den adressierten Sektoren geh\u00f6rten Energie, Verkehr, Gesundheit, digitale Infrastruktur und das Finanzwesen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Einer der wichtigsten Beitr\u00e4ge von NIS1 war die Schaffung eines Kooperationsrahmens zwischen den EU-Mitgliedstaaten. Dieser erleichterte den Austausch von Informationen sowie bew\u00e4hrten Verfahren (Best Practices) und f\u00f6rderte koordinierte sowie effektive Reaktionen auf grenz\u00fcberschreitende Cybersicherheitsvorf\u00e4lle.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Trotz ihrer Erfolge offenbart die Umsetzung der NIS1-Richtlinie heute einige wesentliche Schwachstellen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Mangelnde Harmonisierung: Die Mitgliedstaaten setzten die Richtlinie mit sehr unterschiedlichen Ans\u00e4tzen um, was zu einem uneinheitlichen Schutzniveau f\u00fchrte.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Inkonsistente Kriterien: Die Identifizierung der \u201eBetreiber wesentlicher Dienste\u201c (OES) erfolgte uneinheitlich, was zu einer disparaten Anwendung in den einzelnen L\u00e4ndern f\u00fchrte.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">L\u00fccken in der Lieferkette: Zentrale Akteure der digitalen Lieferkette blieben h\u00e4ufig au\u00dferhalb des Geltungsbereichs.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Fehlende Abschreckung: Die Festlegung von Mindestsanktionen lag im Ermessen der Nationalstaaten, was die abschreckende Wirkung der Richtlinie einschr\u00e4nkte.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Neue Bedrohungen: Das Aufkommen neuer Angriffsvektoren verdeutlichte schnell die Notwendigkeit eines st\u00e4rkeren Rechtsrahmens.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Die NIS2-Richtlinie wurde entwickelt, um genau diese Defizite zu beheben. Sie erweitert den Kreis der betroffenen Unternehmen erheblich, f\u00fchrt einen konsistenteren Ansatz f\u00fcr alle Mitgliedstaaten ein und etabliert strengere Aufsichtsmechanismen mit klar definierten Sanktionen. Der \u00dcbergang von NIS1 zu NIS2 markiert damit einen entscheidenden Schritt hin zu einem robusteren europ\u00e4ischen Cybersicherheitsniveau, das den digitalen Realit\u00e4ten von heute gerecht wird.<\/span><\/p>\n<h2>Ist Ihr Unternehmen von der NIS2-Richtlinie betroffen?<\/h2>\n<p><span style=\"font-weight: 400;\">Pr\u00fcfen Sie, ob Sie davon betroffen sind und welche Auflagen Sie erf\u00fcllen m\u00fcssen.<\/span>[\/vc_column_text][vc_empty_space][vc_single_image image=&#8220;16950&#8243; img_size=&#8220;full&#8220; onclick=&#8220;link_image&#8220; css=&#8220;&#8220;][vc_tta_accordion active_section=&#8220;0&#8243; collapsible_all=&#8220;true&#8220;][vc_tta_section title=&#8220;Die Themen der NIS2-Richtlinie:&#8220; tab_id=&#8220;1774282919734-eefedff7-d5ea&#8220;][vc_column_text css=&#8220;&#8220; p_style=&#8220;pHighlight&#8220;]<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> Bew\u00e4ltigung von Sicherheitsvorf\u00e4llen \/ Incident Handling<br \/>\n<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> \u00a0Business Continuity Management<br \/>\n<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> Backup Management<br \/>\n<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> Krisenmanagement<br \/>\n<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> Sicherheit in der Lieferkette<br \/>\n<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> Sicherheitsma\u00dfnahmen bei Erwerb, Entwicklung und Wartung von Netz- und Informationssystemen<br \/>\n<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> Schwachstellen Management \/ Vulnerability Management<br \/>\n<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> Bewertung der Wirksamkeit von Risikomanagementma\u00dfnahmen<br \/>\n<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> Sicherheitsma\u00dfnahmen f\u00fcr Mitarbeiter mit Zugang zu sensiblen oder wichtigen Daten<br \/>\n<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> Schulungen \/ Awareness im Bereich Cybersicherheit<br \/>\n<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> Konzepte und Einsatz von Kryptografie<br \/>\n<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> Zugriffskontrolle und Management von Anlagen<br \/>\n<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> \u00a0Verwendung von Multi-Faktor-Authentifizierung (MFA) oder kontinuierlichen Authentifizierungen (SSO)<br \/>\n<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> \u00a0Gesicherte Sprach-, Video- und Textkommunikation sowie ggf. gesicherte Notfallkommunikationssysteme<br \/>\n<span style=\"color: #00aec7;\"><strong>\u2013<\/strong><\/span> \u00a0Implementierung eines Information Security Management Systems[\/vc_column_text][\/vc_tta_section][\/vc_tta_accordion][vc_column_text css=&#8220;.vc_custom_1774947094483{margin-bottom: 0px !important;padding-bottom: 0px !important;}&#8220; h2_style=&#8220;h2Big&#8220; p_style=&#8220;pBig&#8220;]<strong>Behalten Sie alle Themen im \u00dcberblick:<\/strong>[\/vc_column_text][vc_empty_space]<div class=\"divBtCTA btAlignCenter\"><a href=\"https:\/\/www.protect.airbus.com\/wp-content\/uploads\/2023\/06\/APSC_NIS2-Checklist_GER_2026.pdf\" target=\"_blank\" class=\"button btAuto\">Laden Sie die NIS2-Checkliste herunter<\/a><\/div>[vc_column_text css=&#8220;.vc_custom_1774363440391{margin-bottom: 0px !important;padding-bottom: 0px !important;}&#8220; h2_style=&#8220;h2Big&#8220; p_style=&#8220;pHighlight&#8220;]<\/p>\n<h2>Welche Anforderungen stellt die NIS2-Richtlinie?<\/h2>\n<p>Organisationen, die unter die NIS2-Richtlinie fallen, m\u00fcssen mehrere Kernanforderungen erf\u00fcllen, um die Compliance (Regeltreue) sicherzustellen:[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"conteneurExpertise conteneurExpertise_5\">\n<div class=\"blocExpertise \" style=\"background-image:url('https:\/\/www.protect.airbus.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1920564139-scaled.jpeg');\">\n    <div>\n        <div>\n            <h4>Risikomanagement und Risikominimierung in der Cybersicherheit<\/h4>        <\/div>\n        <div class=\"contentExpertise\">\n            <div><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Erstellung von Risikobewertungen: Durchf\u00fchrung systematischer Analysen zur Identifizierung von Bedrohungen und Schwachstellen.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Implementierung von Systemen zur Erkennung und Reaktion: <\/span><span style=\"font-weight: 400;\">Einsatz von L\u00f6sungen zur Fr\u00fcherkennung von Vorf\u00e4llen (Incident Detection) und zur Einleitung von Gegenma\u00dfnahmen (Response), um Risiken zu mindern.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Entwicklung von Betriebskontinuit\u00e4ts- und Notfallpl\u00e4nen: <\/span><span style=\"font-weight: 400;\">Erstellung von Strategien zur Aufrechterhaltung des Gesch\u00e4ftsbetriebs (Business Continuity), um Unterbrechungen auf ein Minimum zu reduzieren.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Verbindliche Mindestsicherheitsma\u00dfnahmen: <\/span><span style=\"font-weight: 400;\">Die NIS2-Richtlinie schreibt spezifische Ma\u00dfnahmen vor, darunter Verschl\u00fcsselung, Multi-Faktor-Authentifizierung (MFA) sowie verpflichtende Cybersicherheits-Schulungen f\u00fcr alle Mitarbeitenden.<\/span><\/li>\n<li style=\"list-style-type: none;\"><\/li>\n<\/ul>\n<p><\/div>                    <\/div>\n    <\/div>\n<\/div><div class=\"blocExpertise \" style=\"background-image:url('https:\/\/www.protect.airbus.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1830388007-scaled.jpeg');\">\n    <div>\n        <div>\n            <h4>Meldung von Sicherheitsvorf\u00e4llen (Incident Reporting)<\/h4>        <\/div>\n        <div class=\"contentExpertise\">\n            <div><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Unverz\u00fcgliche Meldung: Signifikante Sicherheitsvorf\u00e4lle m\u00fcssen umgehend an die zust\u00e4ndigen nationalen Beh\u00f6rden gemeldet werden. Dabei sind Angaben zur Art des Vorfalls, zu den betroffenen Systemen sowie zu den eingeleiteten Abhilfema\u00dfnahmen zu machen.<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">24-Stunden-Fr\u00fchwarnung: Die NIS2-Richtlinie schreibt bei Vorf\u00e4llen mit hohem Risiko eine Fr\u00fchwarnung innerhalb von 24 Stunden vor. Dies stellt eine schnelle Reaktion sowie die Kommunikation mit den relevanten Stakeholdern sicher.<\/li>\n<\/ul>\n<p><\/div>                    <\/div>\n    <\/div>\n<\/div><div class=\"blocExpertise \" style=\"background-image:url('https:\/\/www.protect.airbus.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1853818256-scaled.jpeg');\">\n    <div>\n        <div>\n            <h4>Sicherheit der Lieferkette (Supply Chain Security)<\/h4>        <\/div>\n        <div class=\"contentExpertise\">\n            <div><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Einhaltung von Standards: Es ist sicherzustellen, dass Zulieferer und Dienstleister vergleichbare Cybersicherheitsstandards einhalten.<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Risikomanagement in der Lieferkette: Ein besonderer Schwerpunkt liegt auf dem Risikomanagement der Lieferkette, um zu verhindern, dass sich Schwachstellen \u00fcber externe Partner und Dritte im Netzwerk ausbreiten.<\/li>\n<\/ul>\n<p><\/div>                    <\/div>\n    <\/div>\n<\/div><div class=\"blocExpertise \" style=\"background-image:url('https:\/\/www.protect.airbus.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1882830020.jpeg');\">\n    <div>\n        <div>\n            <h4>Governance, Risiko und Compliance (GRC)<\/h4>        <\/div>\n        <div class=\"contentExpertise\">\n            <div><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Benennung von Verantwortlichen: Bestellung einer designierten F\u00fchrungskraft (Senior Individual), die die Gesamtverantwortung f\u00fcr die Cybersicherheit tr\u00e4gt.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Unternehmensweite Rechenschaftspflicht: Aufrechterhaltung robuster Strukturen zur Rechenschaftspflicht (Corporate Accountability) und Governance-Rahmenwerke, um Cybersicherheitspraktiken kontinuierlich zu \u00fcberwachen und zu verbessern.<\/span><\/li>\n<\/ul>\n<p><\/div>                    <\/div>\n    <\/div>\n<\/div><div class=\"blocExpertise \" style=\"background-image:url('https:\/\/www.protect.airbus.com\/wp-content\/uploads\/2026\/03\/AdobeStock_722892247-scaled.jpeg');\">\n    <div>\n        <div>\n            <h4>Auditierung und regelm\u00e4\u00dfige \u00dcberpr\u00fcfung<\/h4>        <\/div>\n        <div class=\"contentExpertise\">\n            <div><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Regelm\u00e4\u00dfige Tests der Abwehrmechanismen: Kontinuierliche \u00dcberpr\u00fcfung der Cybersicherheitsabwehr sowie Durchf\u00fchrung von Schwachstellenanalysen (Vulnerability Assessments).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Kontinuierliches System-Monitoring: Sicherstellung einer permanenten System\u00fcberwachung, um neu aufkommende Bedrohungen fr\u00fchzeitig zu identifizieren und zu adressieren.<\/span><\/li>\n<\/ul>\n<p><\/div>                    <\/div>\n    <\/div>\n<\/div><\/div>[\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text css=&#8220;.vc_custom_1774363522798{margin-bottom: 0px !important;padding-bottom: 0px !important;}&#8220; h2_style=&#8220;h2Big&#8220; p_style=&#8220;pHighlight&#8220;]<\/p>\n<h2>Meldepflichten bei Cybersicherheitsvorf\u00e4llen: Was muss gemeldet werden?<\/h2>\n<p>Es ist von entscheidender Bedeutung zu wissen, welche Vorf\u00e4lle an wen und in welchem Zeitrahmen gemeldet werden m\u00fcssen. Beispielsweise muss innerhalb von 24 Stunden nach einem Verdachtsfall eine erste Fr\u00fchwarnung an die zust\u00e4ndige nationale Sicherheitsbeh\u00f6rde \u00fcbermittelt werden. Erh\u00e4rtet oder best\u00e4tigt sich dieser Verdacht, muss innerhalb von 72 Stunden ein ausf\u00fchrlicher Bericht \u00fcber den Sicherheitsvorfall folgen. Sp\u00e4testens einen Monat nach der Meldung des best\u00e4tigten Vorfalls ist schlie\u00dflich ein Abschlussbericht einzureichen.<\/p>\n<p>Der Abschlussbericht muss folgende Punkte enthalten:<\/p>\n<ul>\n<li aria-level=\"1\">Einen Bericht \u00fcber die Reaktion auf den Vorfall (Incident Response).<\/li>\n<li aria-level=\"1\">Eine Analyse der ausgenutzten Schwachstelle.<\/li>\n<li aria-level=\"1\">Bereits umgesetzte sowie laufende Abhilfema\u00dfnahmen.<\/li>\n<li aria-level=\"1\">Den Umfang der Auswirkungen (Area of Impact).<\/li>\n<\/ul>\n<p>Sollte der Vorfall innerhalb eines Monats noch nicht vollst\u00e4ndig gel\u00f6st sein, sind Organisationen verpflichtet, stattdessen einen Fortschrittsbericht vorzulegen. In diesem Fall muss der Abschlussbericht sp\u00e4testens einen Monat nach der endg\u00fcltigen Behebung des Sicherheitsvorfalls eingereicht werden.<\/p>\n<p>Wie Sie sehen, sind diese Fristen extrem eng gesetzt. Um im Ernstfall wertvolle Zeit zu sparen, empfehlen wir ein j\u00e4hrliches \u201eIncident Response Emergency Drill\u201c (Notfall\u00fcbung) sowie einen Rahmenvertrag f\u00fcr Incident-Response-Dienstleistungen. Dies erm\u00f6glicht es dem Reaktionsteam, sich bereits in \u201eFriedenszeiten\u201c mit Ihren Systemen vertraut zu machen. Zudem k\u00f6nnen Sie so Ansprechpartner, Krisenteams und Entscheidungstr\u00e4ger im Vorfeld festlegen und sie mit den kritischen Prozessen der Kommunikationskette vertraut machen.[\/vc_column_text][vc_empty_space][vc_column_text css=&#8220;.vc_custom_1774946349170{margin-bottom: 0px !important;padding-bottom: 0px !important;}&#8220; h2_style=&#8220;h2Big&#8220; h3_couleur=&#8220;h3Cybersecurity&#8220; p_style=&#8220;pHighlight&#8220;]<\/p>\n<h2><span style=\"font-weight: 400;\">Welche Sanktionen drohen bei Nichteinhaltung der NIS2-Richtlinie?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Die Missachtung der NIS2-Richtlinie kann schwerwiegende Konsequenzen f\u00fcr Organisationen nach sich ziehen, darunter:<\/span><\/p>\n<h3><span style=\"color: #00aec7;\">Finanzielle Sanktionen<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Verst\u00f6\u00dfe k\u00f6nnen zu erheblichen Bu\u00dfgeldern und Strafzahlungen f\u00fchren, die insbesondere f\u00fcr kleinere Organisationen eine betr\u00e4chtliche finanzielle Belastung darstellen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Richtlinie sieht Bu\u00dfgelder vor, deren H\u00f6he davon abh\u00e4ngt, ob eine Organisation als \u201ewesentliche\u201c oder \u201ewichtige\u201c Einrichtung eingestuft wird:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Wesentliche Einrichtungen (<\/span><i><span style=\"font-weight: 400;\">Essential Entities<\/span><\/i><span style=\"font-weight: 400;\">): Hier k\u00f6nnen die Bu\u00dfgelder bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes betragen, je nachdem, welcher Betrag h\u00f6her ist.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Wichtige Einrichtungen (<i>Important Entities<\/i>): Bei diesen Einrichtungen k\u00f6nnen die finanziellen Sanktionen bis zu 7 Millionen Euro oder 1,4 % des weltweiten Jahresumsatzes erreichen, auch hier gilt der jeweils h\u00f6here Betrag.<\/li>\n<\/ul>\n<h3><span style=\"color: #00aec7;\">Rechtliche Haftung<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Sollten Organisationen die NIS2-Richtlinie nicht einhalten, k\u00f6nnen sie rechtlich f\u00fcr alle durch Sicherheitsverletzungen verursachten Sch\u00e4den haftbar gemacht werden, insbesondere dann, wenn diese Vorf\u00e4lle kritische nationale Infrastrukturen beeintr\u00e4chtigen.<\/span><\/p>\n<h3><span style=\"color: #00aec7;\">Betriebliche Unterbrechungen<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Cyberangriffe k\u00f6nnen erhebliche betriebliche St\u00f6rungen verursachen. Ohne angemessenes Risikomanagement und Incident-Response-Pl\u00e4ne drohen Organisationen l\u00e4ngere Ausfallzeiten, Datenverlust oder Dienstunterbrechungen.<\/span><\/p>\n<h3><span style=\"color: #00aec7;\">Reputationssch\u00e4den<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Organisationen, die Cybersicherheitsstandards nicht erf\u00fcllen, riskieren eine dauerhafte Sch\u00e4digung ihres Rufes. Datenschutzverletzungen und Cyberangriffe k\u00f6nnen zum Verlust des Kundenvertrauens f\u00fchren und Gesch\u00e4ftsbeziehungen nachhaltig belasten.<\/span><\/p>\n<h2>Wie bereiten Sie sich auf NIS2 vor?<\/h2>\n<ol>\n<li>\n<h3>Betroffenheit ermitteln<\/h3>\n<p>Pr\u00fcfen Sie zun\u00e4chst, ob Ihr Unternehmen in den Anwendungsbereich von NIS2 f\u00e4llt. Wenn Ihr Unternehmen in kritischen Sektoren t\u00e4tig ist, f\u00fchren Sie eine Gap-Analyse durch, um Abweichungen zur vorherigen NIS-Richtlinie zu identifizieren, insbesondere, wenn Sie bereits unter NIS1 fielen..<\/li>\n<li>\n<h3>Kritische Prozesse identifizieren<\/h3>\n<p>F\u00fchren Sie eine Business Impact Analyse (BIA) durch, um wesentliche Dienste, Prozesse und Assets zu identifizieren, die f\u00fcr Ihren Betrieb und dessen Abh\u00e4ngigkeit von Netz- und Informationssystemen entscheidend sind. Diese Bewertung hilft dabei, den Umfang Ihrer Compliance-Bem\u00fchungen zu definieren.<\/li>\n<li>\n<h3>Risikomanagementsystem implementieren<\/h3>\n<p>Etablieren Sie ein Risiko- und Informationssicherheits-Managementsystem (ISMS), um Cybersicherheitsrisiken zu identifizieren, zu behandeln und zu \u00fcberwachen. Stellen Sie sicher, dass dieses System Kernbereiche wie Risikomanagement-Richtlinien, Incident Handling, Betriebskontinuit\u00e4t (Business Continuity), Sicherheit der Lieferkette und Mitarbeiterschulungen abdeckt.<\/li>\n<li>\n<h3>Sicherheit der IT-Lieferkette<\/h3>\n<p>\u00dcberpr\u00fcfen und st\u00e4rken Sie die Sicherheit Ihrer IT-Lieferkette mit besonderem Fokus auf kritische Zulieferer. Beheben Sie Sicherheitsl\u00fccken und Schwachstellen in Vertr\u00e4gen oder im technischen Betrieb.<\/li>\n<li>\n<h3>Umsetzungs- und Wartungsplan erstellen<\/h3>\n<p>Entwickeln Sie einen klaren Plan f\u00fcr die Umsetzung und dauerhafte Wartung, der feste Fristen f\u00fcr die Behebung von Sicherheitsl\u00fccken enth\u00e4lt. Sie m\u00fcssen gegen\u00fcber Beh\u00f6rden nachweisen k\u00f6nnen, dass die Cybersicherheit kontinuierlich \u00fcberwacht und verbessert wird.<\/li>\n<li>\n<h3>Sicherheitsma\u00dfnahmen umsetzen<\/h3>\n<p>Beginnen Sie basierend auf Ihren Risikobewertungen mit der Implementierung der erforderlichen Sicherheitsma\u00dfnahmen. Die Orientierung an Frameworks wie ISO 27001 oder den CIS Critical Security Controls hilft sicherzustellen, dass Ihr Unternehmen die NIS2-Anforderungen erf\u00fcllt.<\/li>\n<li>\n<h3>Eine sicherheitsorientierte Unternehmenskultur etablieren<\/h3>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\">F\u00f6rdern Sie eine Kultur der Cybersicherheit im gesamten Unternehmen. Mitarbeitende sollten geschult werden, um ihre Rolle bei der Aufrechterhaltung der Sicherheit zu verstehen. Zudem muss das Management der Cybersicherheit h\u00f6chste Priorit\u00e4t einr\u00e4umen, da sie essentiell f\u00fcr das Fortbestehen des Unternehmens ist.<\/p>\n<p>[\/vc_column_text][vc_column_text css=&#8220;.vc_custom_1774368158646{margin-bottom: 0px !important;padding-bottom: 0px !important;}&#8220; h2_style=&#8220;h2Big&#8220;]<\/p>\n<h2>Sie sind sich nicht sicher, was Sie alles erf\u00fcllen m\u00fcssen? <span style=\"color: #00aec7;\">Unsere erfahrenen Berater k\u00f6nnen Sie dabei unterst\u00fctzen.<\/span><\/h2>\n<p>[\/vc_column_text][vc_column_text css=&#8220;&#8220; p_style=&#8220;pHighlight&#8220;][\/vc_column_text][vc_column_text css=&#8220;.vc_custom_1718378138278{margin-bottom: 0px !important;padding-bottom: 0px !important;}&#8220; h2_style=&#8220;h2Big&#8220; p_style=&#8220;pHighlight&#8220;]Die Richtlinie ist gro\u00df, mit vielen Punkten und verschiedensten L\u00f6sungsm\u00f6glichkeiten. Airbus Protect verf\u00fcgt \u00fcber ein Team von Experten, das Sie in allen Phasen des Lebenszyklus und zu den verschiedenen Themen der NIS2-Richtlinie unterst\u00fctzen kann. Unsere Experten verwenden sorgf\u00e4ltige Methoden und Frameworks, die auf Ihre Bed\u00fcrfnisse zugeschnitten sind.<\/p>\n<p>Unser Experten-Team f\u00fchrt die folgenden Ma\u00dfnahmen durch:<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Bestandsaufnahme<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">NIS2-Auditierung und Gap-Analyse<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Beratung zu kosteneffizienten L\u00f6sungen<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Planung und Organisierung der n\u00e4chsten Schritte<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Unterst\u00fctzung bei der Umsetzung<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Fortlaufende Begleitung und Optimierung<\/span><\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text css=&#8220;.vc_custom_1774368482929{margin-bottom: 0px !important;padding-bottom: 0px !important;}&#8220; h2_style=&#8220;h2Big&#8220;]<\/p>\n<h2>Ben\u00f6tigen Sie Unterst\u00fctzung bei der Umsetzung der NIS2-Richtlinie? Wir helfen Ihnen gerne weiter.<\/h2>\n<p>[\/vc_column_text]<div class=\"divBtCTA btAlignCenter\"><a href=\"https:\/\/www.protect.airbus.com\/de\/kontakt\/\"  class=\"button btAuto\">Kontakt aufnehmen<\/a><\/div>[vc_empty_space]    <div class=\"hightlightBracket\">\n        <div class=\"glyphe\"><\/div>\n        <div class=\"highlight\"><p>M\u00f6chten Sie mehr \u00fcber unsere Dienstleistungen in den Bereichen Governance, Risiken, Compliance und Revision erfahren?<\/p><\/div>\n    <\/div>\n    <div class=\"divBtCTA btAlignCenter\"><a href=\"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/governance-risiko-compliance\/\"  class=\"button btAuto\">Entdecken Sie unser gesamtes Angebot an Governance-Dienstleistungen<\/a><\/div>[\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text css=&#8220;.vc_custom_1774361793668{margin-bottom: 0px !important;padding-bottom: 0px !important;}&#8220; h2_style=&#8220;h2Big&#8220;] Was ist die NIS2-Richtlinie? [\/vc_column_text][vc_column_text css=&#8220;.vc_custom_1774361907732{margin-bottom: 0px !important;padding-bottom: 0px !important;}&#8220; h2_style=&#8220;h2Big&#8220; p_style=&#8220;pHighlight&#8220;]Mit der NIS2-Richtlinie gelten seit Oktober 2024 f\u00fcr zahlreiche Unternehmen verbindliche Sicherheitsma\u00dfnahmen und Meldepflichten, dies betrifft auch Organisationen, die zuvor nicht unter diese Regulierungen fielen. Die NIS2-Richtlinie (Network and Information Systems 2) ist ein umfassendes Gesetzwerk der [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":6468,"parent":6950,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"content-type":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","footnotes":""},"class_list":["post-13019","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Anforderungen der NIS2-Richtlinie: Vorbereitung auf die Compliance<\/title>\n<meta name=\"description\" content=\"Erfahren Sie die Kernthemen der NIS2-Richtlinie, ihre Auswirkungen auf Ihre Organisation und wie Sie die neuen Anforderungen erf\u00fcllen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"EU NIS2-Richtlinie: Compliance erreichen\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie die Kernthemen der NIS2-Richtlinie, ihre Auswirkungen auf Ihre Organisation und wie Sie die neuen Anforderungen erf\u00fcllen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/\" \/>\n<meta property=\"og:site_name\" content=\"Airbus Protect\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-31T11:53:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.protect.airbus.com\/wp-content\/uploads\/revslider\/header-cybersecurity-en\/bg-cybersecurity.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"582\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Service\",\"name\":\"EU NIS2-Richtlinie: Compliance erreichen\",\"url\":\"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/\",\"provider\":{\"@id\":\"https:\/\/www.protect.airbus.com\/#organization\"},\"description\":\"\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/\",\"url\":\"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/\",\"name\":\"Anforderungen der NIS2-Richtlinie: Vorbereitung auf die Compliance\",\"isPartOf\":{\"@id\":\"https:\/\/www.protect.airbus.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.protect.airbus.com\/wp-content\/uploads\/revslider\/header-cybersecurity-en\/bg-cybersecurity.png\",\"datePublished\":\"2024-06-14T12:39:24+00:00\",\"dateModified\":\"2026-03-31T11:53:25+00:00\",\"description\":\"Erfahren Sie die Kernthemen der NIS2-Richtlinie, ihre Auswirkungen auf Ihre Organisation und wie Sie die neuen Anforderungen erf\u00fcllen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/#primaryimage\",\"url\":\"https:\/\/www.protect.airbus.com\/wp-content\/uploads\/revslider\/header-cybersecurity-en\/bg-cybersecurity.png\",\"contentUrl\":\"https:\/\/www.protect.airbus.com\/wp-content\/uploads\/revslider\/header-cybersecurity-en\/bg-cybersecurity.png\",\"width\":1920,\"height\":582},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.protect.airbus.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity\",\"item\":\"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"EU NIS2-Richtlinie: Compliance erreichen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.protect.airbus.com\/de\/#website\",\"url\":\"https:\/\/www.protect.airbus.com\/de\/\",\"name\":\"Airbus Protect\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.protect.airbus.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.protect.airbus.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.protect.airbus.com\/de\/#organization\",\"name\":\"Airbus Protect\",\"url\":\"https:\/\/www.protect.airbus.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.protect.airbus.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.protect.airbus.com\/wp-content\/uploads\/2023\/05\/logo-airbus-protect-696-696.png\",\"contentUrl\":\"https:\/\/www.protect.airbus.com\/wp-content\/uploads\/2023\/05\/logo-airbus-protect-696-696.png\",\"width\":696,\"height\":696,\"caption\":\"Airbus Protect\"},\"image\":{\"@id\":\"https:\/\/www.protect.airbus.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/airbus-protect\/\",\"https:\/\/www.youtube.com\/@airbusprotect7483\"],\"contactPoint\":{\"@type\":\"ContactPoint\",\"email\":\"protect@airbus.com\",\"contactType\":\"customer service\",\"areaServed\":[\"GB\",\"FR\",\"ES\",\"DE\",\"BE\",\"CH\",\"PT\",\"DK\",\"AT\"],\"availableLanguage\":[\"en\",\"fr\",\"de\"]}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Anforderungen der NIS2-Richtlinie: Vorbereitung auf die Compliance","description":"Erfahren Sie die Kernthemen der NIS2-Richtlinie, ihre Auswirkungen auf Ihre Organisation und wie Sie die neuen Anforderungen erf\u00fcllen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/","og_locale":"de_DE","og_type":"article","og_title":"EU NIS2-Richtlinie: Compliance erreichen","og_description":"Erfahren Sie die Kernthemen der NIS2-Richtlinie, ihre Auswirkungen auf Ihre Organisation und wie Sie die neuen Anforderungen erf\u00fcllen.","og_url":"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/","og_site_name":"Airbus Protect","article_modified_time":"2026-03-31T11:53:25+00:00","og_image":[{"width":1920,"height":582,"url":"https:\/\/www.protect.airbus.com\/wp-content\/uploads\/revslider\/header-cybersecurity-en\/bg-cybersecurity.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Service","name":"EU NIS2-Richtlinie: Compliance erreichen","url":"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/","provider":{"@id":"https:\/\/www.protect.airbus.com\/#organization"},"description":""},{"@type":"WebPage","@id":"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/","url":"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/","name":"Anforderungen der NIS2-Richtlinie: Vorbereitung auf die Compliance","isPartOf":{"@id":"https:\/\/www.protect.airbus.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/#primaryimage"},"image":{"@id":"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.protect.airbus.com\/wp-content\/uploads\/revslider\/header-cybersecurity-en\/bg-cybersecurity.png","datePublished":"2024-06-14T12:39:24+00:00","dateModified":"2026-03-31T11:53:25+00:00","description":"Erfahren Sie die Kernthemen der NIS2-Richtlinie, ihre Auswirkungen auf Ihre Organisation und wie Sie die neuen Anforderungen erf\u00fcllen.","breadcrumb":{"@id":"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/#primaryimage","url":"https:\/\/www.protect.airbus.com\/wp-content\/uploads\/revslider\/header-cybersecurity-en\/bg-cybersecurity.png","contentUrl":"https:\/\/www.protect.airbus.com\/wp-content\/uploads\/revslider\/header-cybersecurity-en\/bg-cybersecurity.png","width":1920,"height":582},{"@type":"BreadcrumbList","@id":"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/nis2-richtlinie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.protect.airbus.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity","item":"https:\/\/www.protect.airbus.com\/de\/cybersecurity\/"},{"@type":"ListItem","position":3,"name":"EU NIS2-Richtlinie: Compliance erreichen"}]},{"@type":"WebSite","@id":"https:\/\/www.protect.airbus.com\/de\/#website","url":"https:\/\/www.protect.airbus.com\/de\/","name":"Airbus Protect","description":"","publisher":{"@id":"https:\/\/www.protect.airbus.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.protect.airbus.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.protect.airbus.com\/de\/#organization","name":"Airbus Protect","url":"https:\/\/www.protect.airbus.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.protect.airbus.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.protect.airbus.com\/wp-content\/uploads\/2023\/05\/logo-airbus-protect-696-696.png","contentUrl":"https:\/\/www.protect.airbus.com\/wp-content\/uploads\/2023\/05\/logo-airbus-protect-696-696.png","width":696,"height":696,"caption":"Airbus Protect"},"image":{"@id":"https:\/\/www.protect.airbus.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/airbus-protect\/","https:\/\/www.youtube.com\/@airbusprotect7483"],"contactPoint":{"@type":"ContactPoint","email":"protect@airbus.com","contactType":"customer service","areaServed":["GB","FR","ES","DE","BE","CH","PT","DK","AT"],"availableLanguage":["en","fr","de"]}}]}},"_links":{"self":[{"href":"https:\/\/www.protect.airbus.com\/de\/wp-json\/wp\/v2\/pages\/13019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.protect.airbus.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.protect.airbus.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.protect.airbus.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.protect.airbus.com\/de\/wp-json\/wp\/v2\/comments?post=13019"}],"version-history":[{"count":38,"href":"https:\/\/www.protect.airbus.com\/de\/wp-json\/wp\/v2\/pages\/13019\/revisions"}],"predecessor-version":[{"id":51704,"href":"https:\/\/www.protect.airbus.com\/de\/wp-json\/wp\/v2\/pages\/13019\/revisions\/51704"}],"up":[{"embeddable":true,"href":"https:\/\/www.protect.airbus.com\/de\/wp-json\/wp\/v2\/pages\/6950"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.protect.airbus.com\/de\/wp-json\/wp\/v2\/media\/6468"}],"wp:attachment":[{"href":"https:\/\/www.protect.airbus.com\/de\/wp-json\/wp\/v2\/media?parent=13019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}