{"id":89796,"date":"2026-05-19T10:23:13","date_gmt":"2026-05-19T09:23:13","guid":{"rendered":"https:\/\/www.wallix.com\/expertenmeinung-zugangskontrolle-im-zeitalter-von-nis2\/"},"modified":"2026-05-19T10:50:30","modified_gmt":"2026-05-19T09:50:30","slug":"expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/","title":{"rendered":"Expertenmeinung: Zugriffssteuerung im Zeitalter von NIS2"},"content":{"rendered":"\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-llqd3j0a-29d6cc4b1b0c07456a7972bee8f87dfa\">\n.avia-section.av-llqd3j0a-29d6cc4b1b0c07456a7972bee8f87dfa{\nbackground-repeat:no-repeat;\nbackground-image:url(https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/05\/AdobeStock_1973740545-1500x430.jpeg);\nbackground-position:50% 0%;\nbackground-attachment:fixed;\n}\n.avia-section.av-llqd3j0a-29d6cc4b1b0c07456a7972bee8f87dfa .av-section-color-overlay{\nopacity:0.5;\nbackground-color:#172542;\n}\n<\/style>\n<div id='av_section_1'  class='avia-section av-llqd3j0a-29d6cc4b1b0c07456a7972bee8f87dfa main_color avia-section-default avia-no-border-styling  avia-builder-el-0  el_before_av_one_half  avia-builder-el-first  avia-full-stretch avia-bg-style-fixed av-section-color-overlay-active av-minimum-height av-minimum-height-25 av-height-25  container_wrap fullsize'  data-section-bg-repeat='stretch' data-av_minimum_height_pc='25' data-av_min_height_opt='25'><div class=\"av-section-color-overlay-wrap\"><div class=\"av-section-color-overlay\"><\/div><div class='container av-section-cont-open' ><main  role=\"main\" itemprop=\"mainContentOfPage\"  class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-89796'><div class='entry-content-wrapper clearfix'>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-llqd2qd5-719ae0b1027d95da31321462aa1cc026\">\n#top .av-special-heading.av-llqd2qd5-719ae0b1027d95da31321462aa1cc026{\npadding-bottom:10px;\ncolor:#ffffff;\n}\nbody .av-special-heading.av-llqd2qd5-719ae0b1027d95da31321462aa1cc026 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-llqd2qd5-719ae0b1027d95da31321462aa1cc026 .special-heading-inner-border{\nborder-color:#ffffff;\n}\n.av-special-heading.av-llqd2qd5-719ae0b1027d95da31321462aa1cc026 .av-subheading{\nfont-size:15px;\ncolor:#ec6707;\n}\n<\/style>\n<div  class='av-special-heading av-llqd2qd5-719ae0b1027d95da31321462aa1cc026 av-special-heading-h2 custom-color-heading blockquote modern-quote  avia-builder-el-1  avia-builder-el-no-sibling '><h2 class='av-special-heading-tag '  itemprop=\"headline\"  >Expertenmeinung : Zugriffssteuerung im Zeitalter von NIS2<\/h2><div class='av_custom_color av-subheading av-subheading_below'><p>Die Perspektive eines Praktikers mit Guido Kraft, Field CISO bei WALLIX<\/p>\n<\/div><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div>\n<\/div><\/div><\/main><!-- close content main element --><\/div><\/div><\/div><div id='after_section_1'  class='main_color av_default_container_wrap container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-89796'><div class='entry-content-wrapper clearfix'><div  class='flex_column av-6t8rfbf-dad27c32c927b9337e44b960fee15945 av_one_half  avia-builder-el-2  el_after_av_section  el_before_av_one_half  avia-builder-el-first  first flex_column_div  '     ><section  class='av_textblock_section av-llqd4b90-7e23934185328520e5d72a6c34e2a92c '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h3>Zugriffssteuerung im Zeitalter von NIS2<br \/>\nDie Perspektive eines Praktikers: Guido Kraft, Field CISO beiWALLIX<\/h3>\n<p>Europ\u00e4ische Organisationen der kritischen Infrastruktur und des \u00f6ffentlichen Sektors sehen sich mit einem beispiellosen Anstieg von Cyberbedrohungen konfrontiert, wobei auf die \u00f6ffentliche Verwaltung mittlerweile 38 % aller im Jahr 2025 registrierten Vorf\u00e4lle entfallen. Kritische Sektoren wie Energie, Gesundheitswesen, Verkehr, Finanzwesen und Fertigung werden zunehmend zum Ziel staatlich unterst\u00fctzter Angriffe und Hacktivisten-Kampagnen. Als Reaktion darauf f\u00fchrt die NIS2-Richtlinie eine direkte Haftung der Gesch\u00e4ftsleitung und der Vorst\u00e4nde f\u00fcr Vers\u00e4umnisse im Bereich der Cybersicherheit ein.<\/p>\n<p>Viele \u00f6ffentliche Organisationen haben jedoch nach wie vor mit Altsystemen, begrenzten Budgets und einem Mangel an Cybersicherheitsexperten zu k\u00e4mpfen. Allein in Deutschland ist die Zahl der von NIS2 betroffenen Einrichtungen von 4.500 auf fast 29.000 Organisationen gestiegen. Trotz wachsender Risiken haben viele Organisationen noch nicht mit der Umsetzung der Compliance-Ma\u00dfnahmen begonnen, oft ohne dass die Investitionen in die Sicherheit erh\u00f6ht wurden. Menschliches Versagen, der Missbrauch von Zugriffsrechten und gestohlene Zugangsdaten spielen weiterhin bei 60 % der Datenverletzungen weltweit eine Rolle. Angriffe durch Dritte und \u00fcber die Lieferkette geh\u00f6ren zudem nach wie vor zu den kostspieligsten und zeitaufwendigsten Vorf\u00e4llen, deren Eind\u00e4mmung gro\u00dfe Anstrengungen erfordert. Dieses Whitepaper untersucht, wie eine effektive, auf NIS2 abgestimmte Zugriffssteuerung Organisationen dabei helfen kann, ihre Widerstandsf\u00e4higkeit \u00fcber die reine Compliance hinaus zu st\u00e4rken. Mit Einblicken von Guido Kraft, Field CISO bei WALLIX, werden praktische Strategien zur Verbesserung von Transparenz, Kontrolle und Cyber-Risikomanagement aufgezeigt.<\/p>\n<p data-start=\"1466\" data-end=\"1605\" data-is-last-node=\"\" data-is-only-node=\"\"><strong>Laden Sie das Whitepaper herunter und erfahren Sie, wie NIS2 zu einer strategischen Chance f\u00fcr den Aufbau einer st\u00e4rkeren und widerstandsf\u00e4higeren Cybersicherheits-Governance werden kann.<\/strong><\/p>\n<\/div><\/section><br \/>\n<div  class='av-social-sharing-box av-668nm0b-818de42d991918322e5a2c554569dd18 av-social-sharing-box-default  avia-builder-el-4  el_after_av_textblock  avia-builder-el-last  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Teilen Sie dieses Whitepaper<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Expertenmeinung%3A%20Zugriffssteuerung%20im%20Zeitalter%20von%20NIS2&#038;url=https:\/\/www.wallix.com\/de\/?p=89796' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Expertenmeinung%3A%20Zugriffssteuerung%20im%20Zeitalter%20von%20NIS2&#038;url=https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Expertenmeinung%3A%20Zugriffssteuerung%20im%20Zeitalter%20von%20NIS2&#038;body=https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><\/p><\/div><div  class='flex_column av-5m8b96z-b9d9aa9458a935383bdf3099426e6d36 av_one_half  avia-builder-el-5  el_after_av_one_half  el_before_av_one_half  flex_column_div  '     ><section  class='av_textblock_section av-5c5o4mj-2f8c26c245e2111006b3bcef56b6c8de '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h3><strong>Dieses Whitepaper herunterladen<br \/>\n<\/strong><\/h3>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4pid4tn-2e30379282858bbb264fd5ae94f69636\">\n#top .hr.hr-invisible.av-4pid4tn-2e30379282858bbb264fd5ae94f69636{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-4pid4tn-2e30379282858bbb264fd5ae94f69636 hr-invisible  avia-builder-el-7  el_after_av_textblock  el_before_av_codeblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4kl4e17-f8c45f30405ed03b743d61a50a702b0d\">\n#top .hr.hr-invisible.av-4kl4e17-f8c45f30405ed03b743d61a50a702b0d{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-4kl4e17-f8c45f30405ed03b743d61a50a702b0d hr-invisible  avia-builder-el-9  el_after_av_codeblock  avia-builder-el-last '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><\/p><\/div><div  class='flex_column av-3t8ukqz-5afbc10879e4249e0c953f58cc0c2c3e av_one_half  avia-builder-el-10  el_after_av_one_half  el_before_av_one_half  first flex_column_div  column-top-margin'     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3af0kiz-85fd912042658d899d0a0838cae0b28f\">\n#top .av-special-heading.av-3af0kiz-85fd912042658d899d0a0838cae0b28f{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-3af0kiz-85fd912042658d899d0a0838cae0b28f .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-3af0kiz-85fd912042658d899d0a0838cae0b28f .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-3af0kiz-85fd912042658d899d0a0838cae0b28f av-special-heading-h2 blockquote modern-quote  avia-builder-el-11  el_before_av_hr  avia-builder-el-first '><h2 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Inhalte<\/h2><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2xb6jm3-97862fc454dfaebd2f9b76c984949226\">\n#top .hr.hr-invisible.av-2xb6jm3-97862fc454dfaebd2f9b76c984949226{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2xb6jm3-97862fc454dfaebd2f9b76c984949226 hr-invisible  avia-builder-el-12  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-2dklp4b-0a05ab98d243c458d7b97c95a3fac92d  avia-builder-el-13  el_after_av_hr  avia-builder-el-last   avia-builder-el-13  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-89550 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small '  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-thumbnail\"><a href='https:\/\/www.wallix.com\/de\/blogpost\/wie-schwachstellen-in-der-zugriffskontrolle-in-einer-nationalen-krise-endeten\/' title='Link zu: Wie Schwachstellen in der Zugriffskontrolle in einer nationalen Krise endeten' class='av-magazine-thumbnail-link'><img decoding=\"async\" fetchpriority=\"high\" width=\"80\" height=\"80\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-80x80.jpeg\" class=\"wp-image-86676 avia-img-lazy-loading-not-86676 attachment-thumbnail size-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-80x80.jpeg 80w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-36x36.jpeg 36w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-180x180.jpeg 180w\" sizes=\"(max-width: 80px) 100vw, 80px\" \/><\/a><\/div><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Wie Schwachstellen in der Zugriffskontrolle in einer nationalen Krise endeten\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-05-15T12:55:21+01:00\" >15. Mai 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/wie-schwachstellen-in-der-zugriffskontrolle-in-einer-nationalen-krise-endeten\/' title='Link zu: Wie Schwachstellen in der Zugriffskontrolle in einer nationalen Krise endeten'>Wie Schwachstellen in der Zugriffskontrolle in einer nationalen Krise endeten<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-89481 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small '  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-thumbnail\"><a href='https:\/\/www.wallix.com\/de\/blogpost\/experteninterview-nis2-und-das-neue-verantwortungsmodell-in-der-zugriffs-governance\/' title='Link zu: EXPERTENINTERVIEW: NIS2 und das neue Verantwortungsmodell in der Zugriffs-Governance' class='av-magazine-thumbnail-link'><img decoding=\"async\" fetchpriority=\"high\" width=\"80\" height=\"80\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/05\/AdobeStock_1912692097-80x80.jpeg\" class=\"wp-image-89482 avia-img-lazy-loading-not-89482 attachment-thumbnail size-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/05\/AdobeStock_1912692097-80x80.jpeg 80w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/05\/AdobeStock_1912692097-36x36.jpeg 36w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/05\/AdobeStock_1912692097-180x180.jpeg 180w\" sizes=\"(max-width: 80px) 100vw, 80px\" \/><\/a><\/div><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: EXPERTENINTERVIEW: NIS2 und das neue Verantwortungsmodell in der Zugriffs-Governance\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-05-15T11:52:26+01:00\" >15. Mai 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/experteninterview-nis2-und-das-neue-verantwortungsmodell-in-der-zugriffs-governance\/' title='Link zu: EXPERTENINTERVIEW: NIS2 und das neue Verantwortungsmodell in der Zugriffs-Governance'>EXPERTENINTERVIEW: NIS2 und das neue Verantwortungsmodell in der Zugriffs-Governance<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68335 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small '  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-thumbnail\"><a href='https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/' title='Link zu: Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt' class='av-magazine-thumbnail-link'><img decoding=\"async\" fetchpriority=\"high\" width=\"80\" height=\"80\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-80x80.jpeg\" class=\"wp-image-74768 avia-img-lazy-loading-not-74768 attachment-thumbnail size-thumbnail wp-post-image\" alt=\"Image of a neon blue cloud created from digital data in a secure environment\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-80x80.jpeg 80w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-36x36.jpeg 36w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-180x180.jpeg 180w\" sizes=\"(max-width: 80px) 100vw, 80px\" \/><\/a><\/div><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:27:57+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/' title='Link zu: Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt'>Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68309 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small '  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-thumbnail\"><a href='https:\/\/www.wallix.com\/de\/blogpost\/das-entscheidende-bindeglied-iec-62443-standards-zum-schutz-industrieller-cyber-oekosysteme\/' title='Link zu: Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme' class='av-magazine-thumbnail-link'><img decoding=\"async\" fetchpriority=\"high\" width=\"80\" height=\"80\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/03\/Screenshot-2025-03-24-112357-80x80.png\" class=\"wp-image-70048 avia-img-lazy-loading-not-70048 attachment-thumbnail size-thumbnail wp-post-image\" alt=\"Maintenance staff repair a critical piece of equipment, minimizing downtime on the production floor\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/03\/Screenshot-2025-03-24-112357-80x80.png 80w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/03\/Screenshot-2025-03-24-112357-36x36.png 36w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/03\/Screenshot-2025-03-24-112357-180x180.png 180w\" sizes=\"(max-width: 80px) 100vw, 80px\" \/><\/a><\/div><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:45:11+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/das-entscheidende-bindeglied-iec-62443-standards-zum-schutz-industrieller-cyber-oekosysteme\/' title='Link zu: Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme'>Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-64219 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small '  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-thumbnail\"><a href='https:\/\/www.wallix.com\/de\/blogpost\/gewaehrleistung-von-compliance-und-sicherheit-fuer-msps-und-ihre-kunden\/' title='Link zu: Gew\u00e4hrleistung von Compliance und Sicherheit f\u00fcr MSPs und ihre Kunden' class='av-magazine-thumbnail-link'><img decoding=\"async\" fetchpriority=\"high\" width=\"80\" height=\"80\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/article-2-80x80.jpeg\" class=\"wp-image-62777 avia-img-lazy-loading-not-62777 attachment-thumbnail size-thumbnail wp-post-image\" alt=\"Explore Wallix insights on cybersecurity and identity access management. This visual illustrates key concepts and strategies to secure your organization\u2019s digital infrastructure.\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/article-2-80x80.jpeg 80w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/article-2-36x36.jpeg 36w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/article-2-180x180.jpeg 180w\" sizes=\"(max-width: 80px) 100vw, 80px\" \/><\/a><\/div><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Gew\u00e4hrleistung von Compliance und Sicherheit f\u00fcr MSPs und ihre Kunden\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-10-09T16:03:49+01:00\" >9. Oktober 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/gewaehrleistung-von-compliance-und-sicherheit-fuer-msps-und-ihre-kunden\/' title='Link zu: Gew\u00e4hrleistung von Compliance und Sicherheit f\u00fcr MSPs und ihre Kunden'>Gew\u00e4hrleistung von Compliance und Sicherheit f\u00fcr MSPs und ihre Kunden<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/p>\n<div  class='flex_column av-1w8pkaz-f7733d9e0e890b8c1637b03f046dc438 av_one_half  avia-builder-el-14  el_after_av_one_half  avia-builder-el-last  flex_column_div  column-top-margin'     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1leds3v-fac4529b0a5a9be32179dc55311d9228\">\n#top .av-special-heading.av-1leds3v-fac4529b0a5a9be32179dc55311d9228{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1leds3v-fac4529b0a5a9be32179dc55311d9228 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1leds3v-fac4529b0a5a9be32179dc55311d9228 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1leds3v-fac4529b0a5a9be32179dc55311d9228 av-special-heading-h2 blockquote modern-quote  avia-builder-el-15  el_before_av_hr  avia-builder-el-first '><h2 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressource<\/h2><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-19dnxmz-38cd39d891764f203c14fd61113571b8\">\n#top .hr.hr-invisible.av-19dnxmz-38cd39d891764f203c14fd61113571b8{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-19dnxmz-38cd39d891764f203c14fd61113571b8 hr-invisible  avia-builder-el-16  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-l13for-2536bbd07a516d672a2f5edf09960fe1  avia-builder-el-17  el_after_av_hr  avia-builder-el-last   avia-builder-el-17  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-87156 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small '  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-thumbnail\"><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/ot-sicherheitsresilienz-vor-waehrend-und-nach-dem-vorfall\/' title='Link zu: OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall' class='av-magazine-thumbnail-link'><img decoding=\"async\" fetchpriority=\"high\" width=\"80\" height=\"80\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/04\/ot-security-resiliencervb-80x80.jpg\" class=\"wp-image-87157 avia-img-lazy-loading-not-87157 attachment-thumbnail size-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/04\/ot-security-resiliencervb-80x80.jpg 80w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/04\/ot-security-resiliencervb-36x36.jpg 36w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/04\/ot-security-resiliencervb-180x180.jpg 180w\" sizes=\"(max-width: 80px) 100vw, 80px\" \/><\/a><\/div><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-04-15T13:30:12+01:00\" >15. April 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/ot-sicherheitsresilienz-vor-waehrend-und-nach-dem-vorfall\/' title='Link zu: OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall'>OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-75011 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small '  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-thumbnail\"><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/grundlagen-der-zugriffssicherheit-ein-leitfaden-fuer-einsteiger\/' title='Link zu: Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger' class='av-magazine-thumbnail-link'><img decoding=\"async\" fetchpriority=\"high\" width=\"80\" height=\"80\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/09\/BEGINNERS-GUIDE-COUV-80x80.png\" class=\"wp-image-34045 avia-img-lazy-loading-not-34045 attachment-thumbnail size-thumbnail wp-post-image\" alt=\"Image de couverture Beginners guide\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/09\/BEGINNERS-GUIDE-COUV-80x80.png 80w, https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/09\/BEGINNERS-GUIDE-COUV-36x36.png 36w, https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/09\/BEGINNERS-GUIDE-COUV-180x180.png 180w\" sizes=\"(max-width: 80px) 100vw, 80px\" \/><\/a><\/div><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-07-17T13:52:22+01:00\" >17. Juli 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/grundlagen-der-zugriffssicherheit-ein-leitfaden-fuer-einsteiger\/' title='Link zu: Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger'>Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-74085 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small '  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-thumbnail\"><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/compliance-und-risikomanagement-cybersicherheit-vereinfachen-potenziale-entfalten\/' title='Link zu: Compliance und Risikomanagement: Cybersicherheit vereinfachen \u2013 Potenziale entfalten' class='av-magazine-thumbnail-link'><img decoding=\"async\" fetchpriority=\"high\" width=\"80\" height=\"80\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/visuel_CV_WP-80x80.jpg\" class=\"wp-image-72148 avia-img-lazy-loading-not-72148 attachment-thumbnail size-thumbnail wp-post-image\" alt=\"Digitale Technologie, Internet-Netzwerkverbindung, Big Data, digitales Marketing IOT Internet der Dinge Konzept. Mann mit modernem Computer surft im Internet futuristischen Metaverse NFT, innovative Technologie Hintergrund\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/visuel_CV_WP-80x80.jpg 80w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/visuel_CV_WP-36x36.jpg 36w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/visuel_CV_WP-180x180.jpg 180w\" sizes=\"(max-width: 80px) 100vw, 80px\" \/><\/a><\/div><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Compliance und Risikomanagement: Cybersicherheit vereinfachen \u2013 Potenziale entfalten\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-04-30T16:08:32+01:00\" >30. April 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/compliance-und-risikomanagement-cybersicherheit-vereinfachen-potenziale-entfalten\/' title='Link zu: Compliance und Risikomanagement: Cybersicherheit vereinfachen \u2013 Potenziale entfalten'>Compliance und Risikomanagement: Cybersicherheit vereinfachen \u2013 Potenziale entfalten<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-66367 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small '  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-thumbnail\"><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/leitfaden-fuer-cisos-zur-einhaltung-gesetzlicher-vorschriften\/' title='Link zu: Leitfaden f\u00fcr CISOs zur Einhaltung gesetzlicher Vorschriften' class='av-magazine-thumbnail-link'><img decoding=\"async\" fetchpriority=\"high\" width=\"80\" height=\"80\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/09\/CISO-COUV-80x80.png\" class=\"wp-image-34033 avia-img-lazy-loading-not-34033 attachment-thumbnail size-thumbnail wp-post-image\" alt=\"Image de couverture CISO\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/09\/CISO-COUV-80x80.png 80w, https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/09\/CISO-COUV-36x36.png 36w, https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/09\/CISO-COUV-180x180.png 180w\" sizes=\"(max-width: 80px) 100vw, 80px\" \/><\/a><\/div><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Leitfaden f\u00fcr CISOs zur Einhaltung gesetzlicher Vorschriften\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-02T15:22:39+01:00\" >2. Dezember 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/leitfaden-fuer-cisos-zur-einhaltung-gesetzlicher-vorschriften\/' title='Link zu: Leitfaden f\u00fcr CISOs zur Einhaltung gesetzlicher Vorschriften'>Leitfaden f\u00fcr CISOs zur Einhaltung gesetzlicher Vorschriften<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-65550 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small '  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-thumbnail\"><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/10-zentrale-strategien-fuer-msps\/' title='Link zu: 10 zentrale Strategien f\u00fcr MSPs' class='av-magazine-thumbnail-link'><img decoding=\"async\" fetchpriority=\"high\" width=\"80\" height=\"80\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/AdobeStock_740825139-80x80.jpeg\" class=\"wp-image-63215 avia-img-lazy-loading-not-63215 attachment-thumbnail size-thumbnail wp-post-image\" alt=\"Conceptual cybersecurity illustration \u2014 visual depiction of data protection, network security and secure IT infrastructure for modern enterprise environments.\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/AdobeStock_740825139-80x80.jpeg 80w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/AdobeStock_740825139-36x36.jpeg 36w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/AdobeStock_740825139-180x180.jpeg 180w\" sizes=\"(max-width: 80px) 100vw, 80px\" \/><\/a><\/div><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: 10 zentrale Strategien f\u00fcr MSPs\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-13T16:23:28+01:00\" >13. November 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/10-zentrale-strategien-fuer-msps\/' title='Link zu: 10 zentrale Strategien f\u00fcr MSPs'>10 zentrale Strategien f\u00fcr MSPs<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":89789,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1659,1794,1653],"tags":[],"class_list":["post-89796","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-whitepaper-audit-compliance-de","category-whitepaper-privilege-access-management-de","category-whitepaper-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Expertenmeinung: Zugriffssteuerung im Zeitalter von NIS2 - WALLIX<\/title>\n<meta name=\"description\" content=\"In diesem Whitepaper wird untersucht, wie eine effektive, auf NIS2 ausgerichtete Access Governance Unternehmen dabei helfen kann, ihre Widerstandsf\u00e4higkeit \u00fcber die einfache Einhaltung von Vorschriften hinaus zu st\u00e4rken. Mit Einblicken von Guido Kraft, Field CISO bei WALLIX, werden praktische Strategien zur Verbesserung von Transparenz, Kontrolle und Cyber-Risikomanagement vorgestellt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Expertenmeinung: Zugriffssteuerung im Zeitalter von NIS2 - WALLIX\" \/>\n<meta property=\"og:description\" content=\"In diesem Whitepaper wird untersucht, wie eine effektive, auf NIS2 ausgerichtete Access Governance Unternehmen dabei helfen kann, ihre Widerstandsf\u00e4higkeit \u00fcber die einfache Einhaltung von Vorschriften hinaus zu st\u00e4rken. Mit Einblicken von Guido Kraft, Field CISO bei WALLIX, werden praktische Strategien zur Verbesserung von Transparenz, Kontrolle und Cyber-Risikomanagement vorgestellt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-19T09:23:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-19T09:50:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/05\/AdobeStock_1973740545-1030x561.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1030\" \/>\n\t<meta property=\"og:image:height\" content=\"561\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ressourcen\\\/whitepaper-de\\\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ressourcen\\\/whitepaper-de\\\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Expertenmeinung: Zugriffssteuerung im Zeitalter von NIS2\",\"datePublished\":\"2026-05-19T09:23:13+00:00\",\"dateModified\":\"2026-05-19T09:50:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ressourcen\\\/whitepaper-de\\\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\\\/\"},\"wordCount\":2680,\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ressourcen\\\/whitepaper-de\\\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/AdobeStock_1973740545-scaled.jpeg\",\"articleSection\":[\"AUDIT &amp; COMPLIANCE\",\"PRIVILEGE ACCESS MANAGEMENT\",\"WHITEPAPER\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ressourcen\\\/whitepaper-de\\\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ressourcen\\\/whitepaper-de\\\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\\\/\",\"name\":\"Expertenmeinung: Zugriffssteuerung im Zeitalter von NIS2 - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ressourcen\\\/whitepaper-de\\\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ressourcen\\\/whitepaper-de\\\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/AdobeStock_1973740545-scaled.jpeg\",\"datePublished\":\"2026-05-19T09:23:13+00:00\",\"dateModified\":\"2026-05-19T09:50:30+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"description\":\"In diesem Whitepaper wird untersucht, wie eine effektive, auf NIS2 ausgerichtete Access Governance Unternehmen dabei helfen kann, ihre Widerstandsf\u00e4higkeit \u00fcber die einfache Einhaltung von Vorschriften hinaus zu st\u00e4rken. Mit Einblicken von Guido Kraft, Field CISO bei WALLIX, werden praktische Strategien zur Verbesserung von Transparenz, Kontrolle und Cyber-Risikomanagement vorgestellt.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ressourcen\\\/whitepaper-de\\\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/ressourcen\\\/whitepaper-de\\\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ressourcen\\\/whitepaper-de\\\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/AdobeStock_1973740545-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/AdobeStock_1973740545-scaled.jpeg\",\"width\":2560,\"height\":1395},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ressourcen\\\/whitepaper-de\\\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/cybersecurity-simplified\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Expertenmeinung: Zugriffssteuerung im Zeitalter von NIS2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Expertenmeinung: Zugriffssteuerung im Zeitalter von NIS2 - WALLIX","description":"In diesem Whitepaper wird untersucht, wie eine effektive, auf NIS2 ausgerichtete Access Governance Unternehmen dabei helfen kann, ihre Widerstandsf\u00e4higkeit \u00fcber die einfache Einhaltung von Vorschriften hinaus zu st\u00e4rken. Mit Einblicken von Guido Kraft, Field CISO bei WALLIX, werden praktische Strategien zur Verbesserung von Transparenz, Kontrolle und Cyber-Risikomanagement vorgestellt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/","og_locale":"de_DE","og_type":"article","og_title":"Expertenmeinung: Zugriffssteuerung im Zeitalter von NIS2 - WALLIX","og_description":"In diesem Whitepaper wird untersucht, wie eine effektive, auf NIS2 ausgerichtete Access Governance Unternehmen dabei helfen kann, ihre Widerstandsf\u00e4higkeit \u00fcber die einfache Einhaltung von Vorschriften hinaus zu st\u00e4rken. Mit Einblicken von Guido Kraft, Field CISO bei WALLIX, werden praktische Strategien zur Verbesserung von Transparenz, Kontrolle und Cyber-Risikomanagement vorgestellt.","og_url":"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/","og_site_name":"WALLIX","article_published_time":"2026-05-19T09:23:13+00:00","article_modified_time":"2026-05-19T09:50:30+00:00","og_image":[{"width":1030,"height":561,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/05\/AdobeStock_1973740545-1030x561.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Expertenmeinung: Zugriffssteuerung im Zeitalter von NIS2","datePublished":"2026-05-19T09:23:13+00:00","dateModified":"2026-05-19T09:50:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/"},"wordCount":2680,"image":{"@id":"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/05\/AdobeStock_1973740545-scaled.jpeg","articleSection":["AUDIT &amp; COMPLIANCE","PRIVILEGE ACCESS MANAGEMENT","WHITEPAPER"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/","url":"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/","name":"Expertenmeinung: Zugriffssteuerung im Zeitalter von NIS2 - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/05\/AdobeStock_1973740545-scaled.jpeg","datePublished":"2026-05-19T09:23:13+00:00","dateModified":"2026-05-19T09:50:30+00:00","author":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"description":"In diesem Whitepaper wird untersucht, wie eine effektive, auf NIS2 ausgerichtete Access Governance Unternehmen dabei helfen kann, ihre Widerstandsf\u00e4higkeit \u00fcber die einfache Einhaltung von Vorschriften hinaus zu st\u00e4rken. Mit Einblicken von Guido Kraft, Field CISO bei WALLIX, werden praktische Strategien zur Verbesserung von Transparenz, Kontrolle und Cyber-Risikomanagement vorgestellt.","breadcrumb":{"@id":"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/05\/AdobeStock_1973740545-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/05\/AdobeStock_1973740545-scaled.jpeg","width":2560,"height":1395},{"@type":"BreadcrumbList","@id":"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/expertenmeinung-zugriffssteuerung-im-zeitalter-von-nis2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.wallix.com\/de\/cybersecurity-simplified\/"},{"@type":"ListItem","position":2,"name":"Expertenmeinung: Zugriffssteuerung im Zeitalter von NIS2"}]},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/89796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=89796"}],"version-history":[{"count":4,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/89796\/revisions"}],"predecessor-version":[{"id":89813,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/89796\/revisions\/89813"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/89789"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=89796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=89796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=89796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}