{"id":1288,"date":"2023-01-27T16:02:21","date_gmt":"2023-01-27T16:02:21","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1288"},"modified":"2023-01-27T16:02:21","modified_gmt":"2023-01-27T16:02:21","slug":"regelungs-und-normenkonformitat","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/technik\/regelungs-und-normenkonformitat\/","title":{"rendered":"Einhaltung von Vorschriften und Normen"},"content":{"rendered":"<p>K\u00fcnstliche Intelligenz, virtuelle Realit\u00e4t, bargeldlose Zahlungen, das Internet der Dinge und viele andere Informations-Technologie-Zweige wachsen t\u00e4glich.<\/p>\n\n\n\n<p class=\"translation-block\"><br>Mit ihrem Wachstum und ihrer Expansion entstehen neue Bedrohungsvektoren und Schwachstellen in der Cyber-Landschaft. In ihrem <a href=\"https:\/\/www.weforum.org\/reports\/global-cybersecurity-outlook-2022\/\" target=\"_self\">Bericht \u00fcber Cybersicherheitstrends 2022<\/a> erkl\u00e4rte das Weltwirtschaftsforum, dass \u201emit der fortschreitenden Digitalisierung und der Einf\u00fchrung neuer Technologien das Cyber-Risiko zwangsl\u00e4ufig wachsen wird\u201c. Sie stellten auch durch ihre Umfragen fest, dass \u201eobwohl die Akteure aus dem \u00f6ffentlichen und privaten Sektor [\u2026] entschlossen sind, h\u00f6here Cyber-Resilienz zu erreichen, ihre Bem\u00fchungen oft durch verschiedene [\u2026] regulatorische Barrieren behindert werden\u201c.<\/p>\n\n\n\n<p>Das Verst\u00e4ndnis der regulatorischen Anforderungen kann in der Tat ein gro\u00dfes Hindernis f\u00fcr Unternehmen darstellen, insbesondere f\u00fcr solche, die international expandieren m\u00f6chten. In den folgenden Artikeln geben wir einen \u00dcberblick dar\u00fcber, wie man Cybersecurity-Vorschriften angehen kann, was die h\u00e4ufigsten sind und wie man sie angeht.<\/p>\n\n\n<div role=\"navigation\" aria-label=\"Inhalts\u00fcbersicht\" class=\"simpletoc wp-block-simpletoc-toc\"><h2 style=\"margin: 0;\"><button type=\"button\" aria-expanded=\"false\" aria-controls=\"simpletoc-content-container\" class=\"simpletoc-collapsible\">Inhalts\u00fcbersicht<span class=\"simpletoc-icon\" aria-hidden=\"true\"><\/span><\/button><\/h2><div id=\"simpletoc-content-container\" class=\"simpletoc-content\"><ul class=\"simpletoc-list\">\n<li><a href=\"#ii-regulations-and-standards\">II. Vorschriften und Standards<\/a>\n\n<\/li>\n<li><a href=\"#understanding-regulations-and-standards\">Verstehen von Vorschriften und Normen<\/a>\n\n<\/li>\n<li><a href=\"#how-do-you-manage-compliance-with-policies-and-regulations-challenges-and-solutions\">Wie verwalten Sie die Einhaltung von Richtlinien und Vorschriften? Herausforderungen und L\u00f6sungen<\/a>\n<\/li><\/ul><\/div><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"ii-regulations-and-standards\"><a><\/a>II. Vorschriften und Standards<\/h2>\n\n\n<p>Im Jahr 2005 f\u00fchrte die Internationale Fernmeldeunion eine Studie zu nationalen Cybersicherheitsinitiativen in 14 wichtigen Weltwirtschaften und in nahezu 30 Industrien durch. Sie sch\u00e4tzten, dass mehr als 174 Initiativen, die zu zuk\u00fcnftigen politischen Ma\u00dfnahmen h\u00e4tten f\u00fchren k\u00f6nnen, aktiv waren. Heute, basierend auf der Anzahl der weltweit vorhandenen Vorschriften und Standards, ist es wahrscheinlich, dass die Mindestanzahl an weltweit durchgesetzten Cybersicherheitspolitiken in den Tausenden liegt.<\/p>\n\n\n\n<p>Es ist jedoch wichtig, den Unterschied zwischen Vorschriften und Normen zu verstehen, da Organisationen m\u00f6glicherweise verpflichtet sind, einer oder beiden zu entsprechen. Eine Cybersicherheitsverordnung ist eine gesetzlich bindende Regel (oder ein Satz von Regeln), die eine Organisation befolgen muss. Die Einhaltung dieser Vorschriften ist obligatorisch, und Organisationen, die gegen diese versto\u00dfen, k\u00f6nnen Strafen wie Geldbu\u00dfen oder rechtliche Schritte von staatlichen Stellen bef\u00fcrchten.<\/p>\n\n\n\n<p>Andererseits ist ein Cybersicherheitsstandard eine Reihe von Richtlinien oder bew\u00e4hrten Praktiken, die eine Organisation befolgen kann, um ihre Cybersicherheitslage zu verbessern. Die Einhaltung dieser Standards ist freiwillig, aber ihre Befolgung kann Organisationen dabei helfen, ihren Kunden, Partnern und Regulierungsbeh\u00f6rden die Konsistenz ihrer Cybersicherheitslage zu demonstrieren.<\/p>\n\n\n\n<p>Zusammenfassend l\u00e4sst sich sagen, dass Vorschriften gesetzlich bindend und durch das Gesetz durchsetzbar sind, w\u00e4hrend Standards dies nicht sind. Da Standards jedoch h\u00e4ufiger aktualisiert werden, kann die Einhaltung eines Standards einer Organisation helfen, eine Vorschrift einzuhalten. Dar\u00fcber hinaus kann die Einhaltung von Standards, die f\u00fcr den Sektor einer Organisation spezifisch sind, ihr helfen, sich von Wettbewerbern abzuheben.<\/p>\n\n\n\n<p>Daher muss eine Organisation je nach ihrer T\u00e4tigkeit m\u00f6glicherweise eine spezifische Norm oder Vorschrift einhalten. Es ist jedoch sicher anzunehmen, dass jedes moderne Unternehmen den Datenschutz und die Cybersicherheit einhalten muss. Aus diesem Grund habe ich die wichtigsten Punkte aus zwei Vorschriften in Europa und zwei h\u00e4ufig angeforderten Standards in Unternehmen weltweit zusammengefasst: die Allgemeine Datenschutzverordnung (GDPR), die Richtlinie \u00fcber Netz- und Informationssysteme (NIS), ISO 27k und das National Institute of Standards and Technology (NIST).<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"understanding-regulations-and-standards\">Verstehen von Vorschriften und Normen<\/h2>\n\n\n<p>Falls Sie mit allen oben genannten Richtlinien nicht vertraut sind, gebe ich Ihnen eine kurze Einf\u00fchrung in vier davon:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li> GDPR (Datenschutz-Grundverordnung): Dies ist die EU-Verordnung, die den Schutz personenbezogener Daten und die Rechte von Personen in Bezug auf ihre personenbezogenen Daten regelt. Sie gilt f\u00fcr alle, die personenbezogene Daten von EU-B\u00fcrgern verarbeiten, unabh\u00e4ngig davon, wo sie sich befinden. Das bedeutet, dass jede Person, die personenbezogene Daten von europ\u00e4ischen B\u00fcrgern verarbeitet, die GDPR einhalten muss. Die Artikel der GDPR regeln unter anderem Ma\u00dfnahmen zum Schutz personenbezogener Daten, die Ernennung eines Datenschutzbeauftragten sowie den Prozess und die Meldung von Verst\u00f6\u00dfen.<\/li>\n\n\n\n<li>NIS-Richtlinie (Richtlinie \u00fcber Netz- und Informationssysteme): Dies ist die EU-Richtlinie, die sich auf die Bereitstellung einer Sicherheitsgrundlage f\u00fcr kritische Infrastrukturen und wesentliche Dienstleistungen in ganz Europa konzentriert. Im Einklang mit dieser Richtlinie sind alle Unternehmen, die in kritischen Branchen t\u00e4tig sind (wie Energie, Transport und Gesundheitswesen), sowie ihre digitalen Dienstleister (wie Suchmaschinen und Cloud-Dienste) aufgefordert, geeignete Sicherheitsma\u00dfnahmen umzusetzen. Dar\u00fcber hinaus verlangt die Richtlinie von den Mitgliedstaaten der EU, nationale Cybersicherheitsstrategien und Vorfallreaktionspl\u00e4ne zu haben, die gleichwertig oder weitergehender sind als die NIS-Richtlinie. Dies bedeutet, dass alle EU-Staaten Vorschriften umsetzen m\u00fcssen, die alle Themen der NIS-Richtlinie als Mindestanforderung abdecken, aber auch umfangreicher sein k\u00f6nnen (und sollten).<\/li>\n\n\n\n<li> ISO 27000 Standard f\u00fcr Cybersicherheit: Auch bekannt als ISO 27k, ist es ein internationaler Standard, der einen Rahmen f\u00fcr ein Informationssicherheits-Managementsystem (ISMS) vorgibt. Er bietet einen systematischen Ansatz zur Verwaltung sensibler Unternehmensinformationen, damit diese sicher bleiben. Er umfasst eine Reihe von Richtlinien und Verfahren, die Organisationen nutzen k\u00f6nnen, um ihre vertraulichen Daten zu sch\u00fctzen, sowie Richtlinien f\u00fcr Risikomanagement und Compliance.<\/li>\n\n\n\n<li> NIST (National Institute of Standards and Technology) Cybersecurity Framework: NIST ist eine US-amerikanische Regierungsbeh\u00f6rde, die eine Vielzahl von Cybersicherheitsstandards, -richtlinien und Best Practices ver\u00f6ffentlicht. Das Cybersecurity Framework von NIST bietet einen risikobasierten Ansatz f\u00fcr das Management der Cybersicherheit. Der Standard ist in f\u00fcnf Hauptma\u00dfnahmen unterteilt, um konform zu sein: Identifizieren, Sch\u00fctzen, Erkennen, Reagieren und Wiederherstellen.<\/li>\n<\/ul>\n\n\n\n<p>GDPR, NIS Directive, ISO 27k und NIST befassen sich alle mit Cybersicherheit und Datenschutz. Obwohl sie in Bezug auf Umfang und Anforderungen unterschiedlich sein k\u00f6nnen, kann die Auseinandersetzung mit einem von ihnen ein wichtiger Schritt zur Erreichung der anderen sein. Zum Beispiel:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wenn wir ISO 27k und NIST betrachten, sehen wir, dass beide Standards weit verbreitet und als Best Practices f\u00fcr Cybersicherheit anerkannt sind. ISO 27k ist jedoch ein prozessorientierter Standard, der Richtlinien zum Umgang mit sensiblen Unternehmensinformationen bietet. NIST hingegen basiert auf einem risikobasierten Ansatz und zielt darauf ab, Risiken aus Cybersicherheitsl\u00fccken zu identifizieren, zu verwalten und zu verringern.<\/li>\n\n\n\n<li>Wenn wir die NIS-Richtlinie und die DSGVO betrachten, sehen wir, dass sie Leitlinien und Anforderungen zur Verbesserung der Cybersicherheitslage enthalten. Tats\u00e4chlich \u00fcberschneiden sich die beiden in einigen Aspekten. Es ist jedoch anzumerken, dass die DSGVO auf den Schutz personenbezogener Daten auf allen Ebenen abzielt, w\u00e4hrend die NIS-Richtlinie Leitlinien zu allen Aspekten der Informationssicherheit bereitstellen soll, allerdings nur f\u00fcr einen branchenspezifischen Bereich.<\/li>\n<\/ul>\n\n\n\n<p>Zusammenfassend l\u00e4sst sich sagen, dass der Geltungsbereich, die Durchsetzbarkeit und der Zweck Ihrer Cybersicherheitsrichtlinien nach Vorschriften und Normen definiert werden k\u00f6nnen, aber Sie m\u00fcssen sich der Unterschiede zwischen ihnen bewusst sein, um zu verstehen, welche am besten auf Sie zutrifft. Sobald Sie das herausgefunden haben, geht es nur noch darum, sie richtig umzusetzen. Im n\u00e4chsten Abschnitt finden Sie einige Vorschl\u00e4ge zu diesem Thema.\"<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-do-you-manage-compliance-with-policies-and-regulations-challenges-and-solutions\"><a><\/a>Wie verwalten Sie die Einhaltung von Richtlinien und Vorschriften? Herausforderungen und L\u00f6sungen<\/h2>\n\n\n<p>Die Umsetzung der oben genannten Richtlinien kann aufgrund gesetzlicher Anforderungen oder einer bevorstehenden Pr\u00fcfung erforderlich sein. M\u00f6glicherweise m\u00fcssen Sie \u00c4nderungen an Ihren Prozessen und Ihrer Struktur vornehmen, um die entsprechende Richtlinie einzuhalten. Bevor Sie dies tun, k\u00f6nnen jedoch einige allgemeine Schritte unternommen werden, um sich auf diese \u00c4nderungen vorzubereiten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Inventar- und Asset-Management: Organisationen bewerten in der Regel ihre aktuellen Systeme, Prozesse und Verfahren, um ihren Grad der Konformit\u00e4t zu bestimmen. Dazu geh\u00f6rt die Identifizierung bekannter Bereiche der Nichtkonformit\u00e4t sowie bekannter Risiken und Schwachstellen in ihrer aktuellen Infrastruktur.<\/li>\n\n\n\n<li>Schulung und Kommunikation: Es ist entscheidend, Ihre Ressourcen auf bevorstehende \u00c4nderungen vorzubereiten, um sicherzustellen, dass jeder in Ihrer Organisation die notwendigen \u00c4nderungen versteht. Ein Audit oder eine Infrastrukturaufwertung kann St\u00f6rungen verursachen und erfordern m\u00f6glicherweise, dass Mitarbeiter neue F\u00e4higkeiten erwerben. Das Bewusstsein f\u00fcr diese Angelegenheiten kann Ihnen helfen, Zeit bei der Priorisierung und Planung m\u00f6glicher L\u00f6sungen zu sparen.<\/li>\n\n\n\n<li>Drittanbieter- und Lieferantenmanagement: Dies ist ein Aspekt, der oft \u00fcbersehen wird. Ein detailliertes und aktualisiertes Verzeichnis Ihrer Lieferanten wird wahrscheinlich erforderlich sein, um die Einhaltung der meisten Standards und Vorschriften sicherzustellen. Auch wenn eine Richtlinie nicht direkt auf einen Drittanbieter eingeht, kann sie dennoch indirekt \u00c4nderungen an den Gesch\u00e4ftsbedingungen von Vereinbarungen mit externen Dienstleistern erforderlich machen.<\/li>\n\n\n\n<li>L\u00fcckenanalyse: Wenn Sie die Einhaltung einer Vorschrift oder Norm \u00fcberpr\u00fcfen, ist es wichtig, eine L\u00fcckenanalyse durchzuf\u00fchren, um Bereiche zu identifizieren, in denen kritische \u00c4nderungen erforderlich sind. Dies ist der erste Schritt zur Einhaltung und wird am besten von externen Beratern durchgef\u00fchrt, die \u00fcber spezifisches Wissen zur gew\u00fcnschten Einhaltung verf\u00fcgen.<\/li>\n<\/ul>\n\n\n\n<p>Zusammenfassend l\u00e4sst sich sagen, dass die Einhaltung von Vorschriften und Standards schwierig und teuer sein kann. M\u00f6glicherweise m\u00fcssen Sie auf externe Berater zur\u00fcckgreifen, um die Einhaltung zu erreichen, wenn Sie nicht \u00fcber die erforderlichen internen Kompetenzen verf\u00fcgen. Das Verst\u00e4ndnis der Unterschiede zwischen Richtlinien und Vorschriften sowie eine vorhandene Strategie k\u00f6nnen jedoch den Prozess erleichtern und Ihnen helfen zu entscheiden, wann es sich lohnt, einen Standard zu verbessern, und wann es notwendig ist, Vorschriften einzuhalten.<\/p>","protected":false},"excerpt":{"rendered":"<p>K\u00fcnstliche Intelligenz, virtuelle Realit\u00e4t, bargeldlose Zahlungen, das Internet der Dinge und viele andere Bereiche der Informationstechnologie wachsen t\u00e4glich. Mit ihrem Wachstum und ihrer Expansion entstehen auch neue Bedrohungsvektoren und Schwachstellen... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/technik\/regelungs-und-normenkonformitat\/\"><span class=\"screen-reader-text\">Einhaltung von Vorschriften und Normen<\/span> read more<\/a><\/p>","protected":false},"author":4,"featured_media":1298,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30],"tags":[],"class_list":["post-1288","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Regulatory and Standard Compliance | Security Briefing<\/title>\n<meta name=\"description\" content=\"Stay up-to-date on the latest regulatory and standard compliance requirements for technology with Security Briefing.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/technik\/regelungs-und-normenkonformitat\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Regulatory and Standard Compliance | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Stay up-to-date on the latest regulatory and standard compliance requirements for technology with Security Briefing.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/technik\/regelungs-und-normenkonformitat\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-27T16:02:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/Regulatory-and-Standard-Compliance-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"779\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alessandro Mirani\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alessandro Mirani\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/\"},\"author\":{\"name\":\"Alessandro Mirani\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/223f15fc2ffff8f95cd1f3faa3c422d2\"},\"headline\":\"Regulatory and Standard Compliance\",\"datePublished\":\"2023-01-27T16:02:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/\"},\"wordCount\":1393,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/Regulatory-and-Standard-Compliance-1.jpg\",\"articleSection\":[\"Tech\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/\",\"url\":\"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/\",\"name\":\"Regulatory and Standard Compliance | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/Regulatory-and-Standard-Compliance-1.jpg\",\"datePublished\":\"2023-01-27T16:02:21+00:00\",\"description\":\"Stay up-to-date on the latest regulatory and standard compliance requirements for technology with Security Briefing.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/Regulatory-and-Standard-Compliance-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/Regulatory-and-Standard-Compliance-1.jpg\",\"width\":779,\"height\":300,\"caption\":\"Regulatory and Standard Compliance\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Regulatory and Standard Compliance\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/223f15fc2ffff8f95cd1f3faa3c422d2\",\"name\":\"Alessandro Mirani\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cc902d0ba95f7eaadf8581d353dcdfe4f1a1dd3e219cda1a3c3666cfe139d887?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cc902d0ba95f7eaadf8581d353dcdfe4f1a1dd3e219cda1a3c3666cfe139d887?s=96&d=mm&r=g\",\"caption\":\"Alessandro Mirani\"},\"url\":\"https:\/\/securitybriefing.net\/de\/author\/alessandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Regulierungs- und Normenkonformit\u00e4t | Sicherheitsbriefing","description":"Bleiben Sie mit Security Briefing auf dem Laufenden \u00fcber die neuesten Anforderungen an die Einhaltung von Vorschriften und Standards im Technologiebereich.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/technik\/regelungs-und-normenkonformitat\/","og_locale":"de_DE","og_type":"article","og_title":"Regulatory and Standard Compliance | Security Briefing","og_description":"Stay up-to-date on the latest regulatory and standard compliance requirements for technology with Security Briefing.","og_url":"https:\/\/securitybriefing.net\/de\/technik\/regelungs-und-normenkonformitat\/","og_site_name":"Security Briefing","article_published_time":"2023-01-27T16:02:21+00:00","og_image":[{"width":779,"height":300,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/Regulatory-and-Standard-Compliance-1.jpg","type":"image\/jpeg"}],"author":"Alessandro Mirani","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Alessandro Mirani","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/"},"author":{"name":"Alessandro Mirani","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/223f15fc2ffff8f95cd1f3faa3c422d2"},"headline":"Regulatory and Standard Compliance","datePublished":"2023-01-27T16:02:21+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/"},"wordCount":1393,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/Regulatory-and-Standard-Compliance-1.jpg","articleSection":["Tech"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/","url":"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/","name":"Regulierungs- und Normenkonformit\u00e4t | Sicherheitsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/Regulatory-and-Standard-Compliance-1.jpg","datePublished":"2023-01-27T16:02:21+00:00","description":"Bleiben Sie mit Security Briefing auf dem Laufenden \u00fcber die neuesten Anforderungen an die Einhaltung von Vorschriften und Standards im Technologiebereich.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/Regulatory-and-Standard-Compliance-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/01\/Regulatory-and-Standard-Compliance-1.jpg","width":779,"height":300,"caption":"Regulatory and Standard Compliance"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/tech\/regulatory-and-standard-compliance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Regulatory and Standard Compliance"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/223f15fc2ffff8f95cd1f3faa3c422d2","name":"Alessandro Mirani","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cc902d0ba95f7eaadf8581d353dcdfe4f1a1dd3e219cda1a3c3666cfe139d887?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc902d0ba95f7eaadf8581d353dcdfe4f1a1dd3e219cda1a3c3666cfe139d887?s=96&d=mm&r=g","caption":"Alessandro Mirani"},"url":"https:\/\/securitybriefing.net\/de\/author\/alessandro\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1288","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=1288"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1288\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/1298"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=1288"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=1288"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=1288"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}