NIS-2-Umsetzungsgesetz Deutschland
Informationssicherheit

NIS-2-Umsetzungsgesetz Deutschland

Das deutsche NIS-2-Umsetzungsgesetz markiert eine Zeitenwende für die Cybersicherheit in Deutschland, denn etwa 30.000 Unternehmen müssen künftig umfassende Informationssicherheitsmaßnahmen implementieren, wobei die 24-Stunden-Meldefrist bei Sicherheitsvorfällen schnelles und entschlossenes Handeln erfordert.

Abstrakte rote Darstellung Deutschlands mit großem Schutzschild, Analysediagrammen und Warnsymbolen, die digitale Bedrohungen und IT-Schutzmaßnahmen visualisiert

Was ist das NIS-2-Umsetzungsgesetz

Das NIS-2-Umsetzungsgesetz (NIS2UmsuCG) bildet die deutsche Rechtsgrundlage zur Umsetzung der europäischen NIS-2-Richtlinie und zielt darauf ab, die Cyberresilienz in der gesamten Europäischen Union einheitlich zu erhöhen. Während bisher etwa 4.500 Einrichtungen unter die Regelungen für kritische Infrastrukturen fielen, erweitert sich dieser Kreis nun dramatisch auf rund 29.000 bis 30.000 Unternehmen und Behörden, was die strategische Bedeutung des Themas Cybersicherheit für die deutsche Wirtschaft unterstreicht.

Diese drastische Ausweitung erfasst nicht nur die klassischen KRITIS-Betreiber aus den Bereichen Energie, Gesundheit oder Verkehr, sondern bezieht zahlreiche weitere Unternehmen und Behörden mit ein. Das Gesetz unterscheidet dabei zwischen drei Kategorien mit unterschiedlichen Anforderungsstufen: Betreiber kritischer Anlagen entsprechen den bisherigen KRITIS-Betreibern, während besonders wichtige Einrichtungen Großunternehmen ab 250 Mitarbeitern oder 50 Millionen Euro Umsatz umfassen, und wichtige Einrichtungen bereits ab 50 Mitarbeitern oder 10 Millionen Euro Umsatz in die Pflicht genommen werden.

Im Mittelpunkt der Gesetzgebung steht die Harmonisierung mit den EU-Standards, wodurch Unternehmen gezwungen sind, ihre IT-Sicherheitsarchitekturen grundlegend zu überarbeiten und systematisches Risikomanagement zu implementieren. Die neuen Anforderungen gehen dabei weit über bisherige Verpflichtungen hinaus und erfordern einen ganzheitlichen Ansatz, der alle Unternehmensbereiche einbezieht.

NIS-2-Zeitplan und Inkrafttreten

Verspätete Umsetzung

Der Bundestag verabschiedete das NIS-2-Umsetzungsgesetz am 13. November 2025, wodurch Deutschland die ursprüngliche EU-Frist vom 17. Oktober 2024 deutlich verpasste und sich nun in der zweiten Stufe eines EU-Vertragsverletzungsverfahrens befindet. Dieser erhebliche Verzug setzt betroffene Unternehmen unter enormen Zeitdruck, da sie nun die umfangreichen Anforderungen in deutlich kürzerer Zeit implementieren müssen als ursprünglich geplant.

Die verspätete Umsetzung bringt jedoch nicht nur Herausforderungen mit sich, sondern führt auch dazu, dass viele Unternehmen mit Investitionen abwarteten, bis die genauen deutschen Regelungen feststanden – ein strategisch nachvollziehbarer, aber nun zeitkritischer Ansatz. Jetzt müssen umfangreiche Sicherheitsmaßnahmen in kürzerer Zeit realisiert werden, was zusätzliche Ressourcen und beschleunigte Prozesse erfordert.

Erwarteter Zeitrahmen

Das Gesetz tritt voraussichtlich Ende 2025 oder Anfang 2026 in Kraft, wobei es zunächst noch den Bundesrat passieren und im Bundesgesetzblatt verkündet werden muss. Betroffene Unternehmen sollten mit einer Umsetzungsdauer von 12 bis 18 Monaten rechnen, weshalb Experten dringend empfehlen, bereits jetzt mit der Vorbereitung zu beginnen, anstatt auf das offizielle Inkrafttreten zu warten.

Besonders kritisch ist, dass eine Übergangsfrist komplett fehlt – die Anforderungen gelten unmittelbar nach Inkrafttreten, wobei Unternehmen lediglich drei Monate Zeit für die Registrierung beim BSI haben. Die Komplexität der Anforderungen erfordert sorgfältige Planung, denn Unternehmen müssen nicht nur Budgets bereitstellen und Personal schulen, sondern auch technische Infrastrukturen grundlegend anpassen, was ohne frühzeitige Auseinandersetzung mit den regulatorischen Anforderungen kaum zu bewältigen ist.

Externer ISB Preisvergleich

Sie haben einen eISB und möchten einen schnellen Preis-Leistungs-Vergleich? Nutzen Sie unseren Rechner für eine individuelle Preiskonfiguration.

Externer Datenschutzbeauftragter Preisvergleich

Erweiterter Geltungsbereich der NIS-2-Richtlinie

Betroffene Unternehmen

Die Anzahl der betroffenen Einrichtungen steigt von bisher 4.500 auf etwa 30.000, was eine Versechsfachung des Geltungsbereichs bedeutet und die massive Ausweitung der Cybersicherheitsverpflichtungen verdeutlicht. Diese Erweiterung erfasst nicht nur große Konzerne, sondern zunehmend auch mittlere und kleinere Organisationen, die nun erstmals mit umfassenden IT-Sicherheitsanforderungen konfrontiert werden.

Das Gesetz unterteilt betroffene Organisationen in drei Kategorien mit unterschiedlich strengen Anforderungen: Besonders wichtige Einrichtungen unterliegen den strengsten Vorgaben und intensivster Aufsicht, während wichtige Einrichtungen etwas moderatere, aber dennoch umfassende Anforderungen erfüllen müssen. Die Einstufung richtet sich dabei nach der Kritikalität für die öffentliche Sicherheit und Versorgung, wobei auch die Unternehmensgröße eine entscheidende Rolle spielt.

Unternehmen müssen daher zunächst sorgfältig prüfen, ob sie unter den Anwendungsbereich des Gesetzes fallen, was anhand von Sektorzugehörigkeit, Unternehmensgröße und der Bedeutung für kritische Funktionen erfolgt. Bei Unsicherheit hinsichtlich der eigenen Betroffenheit empfiehlt sich eine frühzeitige juristische Prüfung, um kostspielige Fehleinschätzungen zu vermeiden.

Sektoren und Branchen

Die NIS-2-Richtlinie erfasst ein breites Spektrum von Branchen, wobei zu den besonders wichtigen Sektoren unter anderem Energie, Verkehr, Bankwesen, Finanzmarktinfrastrukturen, Gesundheitswesen, Trinkwasserversorgung, Abwasserentsorgung, digitale Infrastruktur, öffentliche Verwaltung, Raumfahrt sowie Post- und Kurierdienste zählen. Diese Aufzählung verdeutlicht, dass nahezu alle Bereiche der kritischen Versorgung und Infrastruktur erfasst werden.

Darüber hinaus fallen auch Anbieter digitaler Dienste wie Cloud-Computing-Plattformen, Rechenzentren, Content-Delivery-Netzwerke, Online-Marktplätze, Suchmaschinen und soziale Netzwerke unter die Regelung, ebenso wie Hersteller kritischer Produkte, die diese Anforderungen umsetzen müssen. Diese umfassende Erfassung zeigt, dass die Digitalisierung der Wirtschaft längst alle Branchen durchdrungen hat.

Die breite Erfassung verschiedener Sektoren reflektiert die zunehmende Digitalisierung und Vernetzung der Wirtschaft, wodurch Cybersicherheit zum Querschnittsthema für nahezu alle Branchen wird. Die intensive Vernetzung kritischer Infrastrukturen macht einheitliche Sicherheitsstandards unerlässlich, da ein Angriff auf einen Sektor schnell kaskadierende Auswirkungen auf andere Bereiche haben kann.

Registrierungspflicht nach § 33 BSIG

Unternehmen, die von § 33 BSIG betroffen sind, müssen sich eigenständig beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren. Diese Eigeninitiative unterscheidet sich deutlich von früheren Regelungen.

Im Rahmen der Registrierung ist eine zentrale Kontaktstelle zu benennen, die während der Geschäftszeiten erreichbar ist. Diese Stelle koordiniert die Kommunikation mit den Behörden und dient dem BSI als direkter Ansprechpartner. Sie muss umfassend über die technische und organisatorische Sicherheitsinfrastruktur des Unternehmens informiert sein.

Wer die Registrierung vernachlässigt, riskiert Bußgelder von bis zu 10 Millionen Euro. Die Pflicht zur Registrierung besteht unabhängig davon, ob bereits andere Anforderungen des BSIG erfüllt sind.

Verschärfte Sicherheitsanforderungen

Risikomanagement

Betroffene Unternehmen müssen ein umfassendes Risikomanagement etablieren, das die systematische Identifikation, Bewertung und Behandlung von Cyberrisiken beinhaltet. Regelmäßige, dokumentierte Risikoanalysen müssen potenzielle Bedrohungen und Schwachstellen erfassen, wobei die Ergebnisse als Grundlage für gezielte Schutzmaßnahmen dienen.

Die Implementierung eines Informationssicherheitsmanagementsystems nach Standards wie ISO 27001 wird dringend empfohlen, da diese bewährte Rahmenwerke für systematisches Risikomanagement bieten und die Dokumentation aller Maßnahmen erleichtern, was wiederum Nachweise gegenüber Aufsichtsbehörden vereinfacht.

Zusätzlich müssen Unternehmen Business-Continuity-Pläne entwickeln und regelmäßig testen, die sicherstellen, dass kritische Geschäftsprozesse auch bei Cyberangriffen oder anderen Störungen weiterlaufen können. Diese Notfallpläne sollten detaillierte Handlungsanweisungen für verschiedene Krisenszenarien enthalten, wobei regelmäßige Tests die Wirksamkeit der Maßnahmen überprüfen und Schwachstellen aufdecken.

Zehn Pflichtbereiche § 30 BSIG

§ 30 BSIG legt konkrete Mindestanforderungen für das Risikomanagement fest. Unternehmen, die betroffen sind, müssen die folgenden Bereiche umsetzen:

  1. Risikomanagement und IT-Sicherheitskonzepte: Grundlagen für alle weiteren Maßnahmen.
  2. Incident-Response-Prozesse: Für die schnelle Erkennung und effektive Bewältigung von Sicherheitsvorfällen.
  3. Business Continuity: Backup-Strategien und Wiederherstellungspläne sichern den Geschäftsbetrieb.
  4. Supply-Chain-Sicherheit: Prüfung und Absicherung aller Dienstleister und Lieferanten.
  5. Sichere Entwicklung und Wartung: IT-Systeme müssen kontinuierlich auf Schwachstellen geprüft werden.
  6. Regelmäßige Wirksamkeitskontrollen: Überprüfung der Effektivität des Risikomanagements.
  7. Schulungen und Sensibilisierung: Alle Mitarbeitenden müssen regelmäßig geschult werden.
  8. Kryptographische Verfahren: Einsatz moderner Verschlüsselung zur Sicherung von Daten.
  9. Zugriffs- und Berechtigungskonzepte: Umsetzung des Least-Privilege-Prinzips für Nutzerrechte.
  10. Multi-Faktor-Authentifizierung: Besonders für privilegierte Zugänge verpflichtend.

Die Einhaltung dieser Anforderungen macht ein vollständiges Informationssicherheitsmanagementsystem (ISMS) nahezu unerlässlich. Bewährte Rahmenwerke wie ISO 27001  unterstützen Unternehmen bei der Umsetzung und bieten die Möglichkeit, die Compliance nachzuweisen.

Technische Maßnahmen

Das Gesetz fordert konkrete technische Sicherheitsmaßnahmen, die dem aktuellen Stand der Technik entsprechen müssen, wozu insbesondere Multi-Faktor-Authentifizierung für privilegierte Zugänge, umfassende Verschlüsselung sensibler Daten und sichere Kommunikationskanäle zählen. Diese Maßnahmen müssen nicht nur implementiert, sondern auch kontinuierlich an neue Bedrohungen angepasst werden.

Regelmäßige Schwachstellenanalysen und Penetrationstests identifizieren potenzielle Sicherheitslücken, bevor diese von Angreifern ausgenutzt werden können, wobei Unternehmen entdeckte Schwachstellen durch zeitnahes Einspielen von Patches schließen müssen. Ein strukturiertes Patch-Management reduziert dabei die Angriffsflächen erheblich und sollte priorisierte Prozesse für kritische Sicherheitsupdates vorsehen.

Die Segmentierung von Netzwerken begrenzt Schadenspotenziale erheblich, da Angreifer sich nicht ungehindert im gesamten Netzwerk bewegen können, wenn einzelne Bereiche wirksam voneinander getrennt sind. Zusätzlich verstärken Zugangskontrollen und Berechtigungskonzepte nach dem Prinzip der minimalen Rechte den Schutz, indem jeder Nutzer nur auf die für seine Aufgaben unbedingt notwendigen Systeme und Daten zugreifen kann.

Schulungspflichten

Mitarbeiterschulungen bilden einen zentralen Bestandteil der Sicherheitsstrategie, da selbst die beste technische Infrastruktur durch menschliche Fehler kompromittiert werden kann. Alle Beschäftigten müssen daher regelmäßig zu Cybersicherheitsthemen geschult werden, wobei die Sensibilisierung für Bedrohungen wie Phishing die Erfolgsrate von Angriffen deutlich reduzieren kann.

Spezialisierte Schulungen für IT-Personal vertiefen das technische Wissen und befähigen die Mitarbeiter, Sicherheitsvorfälle schnell zu erkennen und angemessen zu reagieren. Simulierte Phishing-Kampagnen testen die Wachsamkeit der Belegschaft in realitätsnahen Szenarien, während dokumentierte Schulungsnachweise die Erfüllung der gesetzlichen Anforderungen belegen und bei Audits als Nachweis dienen.

Die Geschäftsführung trägt die Gesamtverantwortung für Cybersicherheit und kann diese Verantwortung nicht an die IT-Abteilung delegieren, weshalb auch Führungskräfte entsprechende Schulungen absolvieren müssen. Die persönliche Haftung bei Verstößen unterstreicht die Bedeutung des Themas und macht Cybersicherheit zur Chefsache.

Kreisdiagramm zu Sicherheitsanforderungen mit drei Symbolen und Texten zu Schulungspflichten, Risikomanagement und technischen Maßnahmen.

Meldepflichten bei Cybervorfällen

Die Meldepflichten werden erheblich verschärft, wobei betroffene Unternehmen erhebliche Cybervorfälle innerhalb von 24 Stunden an die zuständigen Behörden melden müssen – eine extrem kurze Frist, die etablierte Incident-Response-Prozesse und klare Verantwortlichkeiten voraussetzt. Diese schnelle Meldepflicht dient dazu, andere potenzielle Opfer frühzeitig zu warnen und koordinierte Abwehrmaßnahmen zu ermöglichen.

Die Erstmeldung enthält alle zu diesem Zeitpunkt verfügbaren Informationen zum Vorfall, gefolgt von einer detaillierten Meldung innerhalb von 72 Stunden mit ersten Analysergebnissen. Nach Abschluss der vollständigen Untersuchung ist ein Abschlussbericht einzureichen, der die Ursachen, den Umfang und die ergriffenen Gegenmaßnahmen dokumentiert, wobei die lückenlose Dokumentation des gesamten Vorfalls unerlässlich ist.

Unternehmen sollten Meldewege klar definieren und Verantwortlichkeiten eindeutig festlegen, damit im Ernstfall keine wertvolle Zeit durch Unklarheiten verloren geht. Regelmäßige Übungen bereiten Teams auf den Ernstfall vor und decken Schwachstellen in den Prozessen auf, wobei die schnelle Reaktion nicht nur Schäden minimiert, sondern auch gesetzliche Pflichten erfüllt und potenzielle Bußgelder vermeidet.

BSI-Befugnisse und Aufsicht

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhält durch das Gesetz erweiterte Befugnisse und übernimmt die zentrale Aufsicht über alle betroffenen Einrichtungen, wobei seine Kontrollbefugnisse Vor-Ort-Prüfungen und die Anforderung umfangreicher Dokumentationen umfassen. Zusätzlich übernimmt das BSI die strategisch wichtige Funktion des Chief Information Security Officer (CISO) für die gesamte Bundesverwaltung, was Expertise und Ressourcen für die operative Umsetzung von Cybersicherheit zentral bündelt.

Das BSI kann bei Verstößen Sanktionen verhängen, wobei die Bußgelder für besonders wichtige Einrichtungen und Betreiber kritischer Anlagen bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes betragen können, während wichtige Einrichtungen mit Bußgeldern bis zu 7 Millionen Euro oder 1,4 Prozent des Umsatzes rechnen müssen. Neben diesen erheblichen Geldbußen drohen Anordnungen zur Mängelbeseitigung, und in schweren Fällen sind sogar Betriebsuntersagungen möglich.

Die frühere Meldepflicht für kritische Komponenten vor deren Einsatz entfällt und wird durch eine jährliche Meldepflicht ersetzt, was den bürokratischen Aufwand deutlich reduziert und Unternehmen mehr Flexibilität bei Technologieentscheidungen lässt, ohne die Sicherheitsstandards zu gefährden.

Das BSI bietet jedoch nicht nur Kontrolle und Sanktionen, sondern auch umfangreiche Unterstützungsleistungen wie Beratung, Informationsmaterialien und regelmäßige Warnmeldungen über aktuelle Bedrohungen an. Diese Zusammenarbeit zwischen Behörde und Wirtschaft stärkt die gesamte Cyberabwehr, da der Informationsaustausch in beide Richtungen erfolgt und von den Erfahrungen aller Beteiligten profitiert.

Persönliche Haftung der Geschäftsleitung

Eine bedeutende Neuerung betrifft die persönliche Verantwortung der Geschäftsführung, denn Vorstände und Geschäftsführer müssen die Umsetzung der Cybersicherheitsmaßnahmen aktiv überwachen und können sich nicht mehr darauf berufen, IT-Sicherheit sei ausschließlich Aufgabe der IT-Abteilung. Sie sind verpflichtet, regelmäßig Schulungen zu Cyberrisiken zu absolvieren und ihre Kenntnisse auf dem aktuellen Stand zu halten.

Die Haftung bei Verstößen kann sowohl strafrechtliche als auch zivilrechtliche Konsequenzen nach sich ziehen, wobei die Dokumentation der Geschäftsleitungsschulung nachweisbar sein muss und regelmäßige Updates die Führungsebene über neue Bedrohungslagen informieren. Diese Regelung soll sicherstellen, dass Cybersicherheit auf höchster Unternehmensebene verankert wird und nicht als rein technisches Problem verstanden wird.

Unsere Leistungen und Services zum ISMS

Ein Informationssicherheitsmanagementsystem (ISMS) schafft Vertrauen bei Kunden, Partnern und Auftraggebern. Mit einem strukturierten Ansatz zur Umsetzung von Informationssicherheit ermöglichen Sie Ihrem Unternehmen, Risiken zu minimieren, gesetzliche Anforderungen zu erfüllen und sich als verlässlicher Geschäftspartner zu positionieren.

Ein ISMS bietet einen klar definierten Rahmen, um Informationssicherheit in allen Bereichen des Unternehmens strategisch und operativ zu verankern. Durch strukturierte Prozesse, klar dokumentierte Verantwortlichkeiten und kontinuierliche Verbesserungsmaßnahmen wird Informationssicherheit messbar und langfristig wirksam.

NIS-2-Vorbereitung und Umsetzung

Unternehmen sollten frühzeitig mit der Vorbereitung beginnen, da die Komplexität der Anforderungen ein strukturiertes und zeitintensives Vorgehen erfordert, wobei eine ehrliche Bestandsaufnahme vorhandener Sicherheitsmaßnahmen den Ausgangspunkt bildet. Eine Gap-Analyse identifiziert konkrete Handlungsbedarfe, während ein detaillierter Umsetzungsplan die notwendigen Maßnahmen nach Risiken und verfügbaren Ressourcen priorisiert.

Externe Beratung durch Spezialisten kann die Umsetzung erheblich beschleunigen und kostspielige Fehler vermeiden, da erfahrene Consultants sowohl die regulatorischen Anforderungen als auch bewährte Implementierungspraktiken kennen. Ausreichende Budgets müssen bereitgestellt werden, wobei die Investitionen in Cybersicherheit sich langfristig durch vermiedene Schäden und Bußgelder amortisieren.

Die Einbindung aller Unternehmensbereiche ist entscheidend für den Erfolg, da IT-Abteilungen die Anforderungen nicht isoliert umsetzen können, sondern Fachabteilungen ihre Prozesse analysieren und Sicherheitsrisiken melden müssen. Auch Lieferkettenrisiken gewinnen an Bedeutung, weshalb Unternehmen ihre Dienstleister und Lieferanten prüfen sollten, da die Supply-Chain-Sicherheit zur gemeinsamen Verantwortung wird.

Die Dokumentation aller Schritte dient als unverzichtbarer Nachweis gegenüber Aufsichtsbehörden, während regelmäßige Audits die Wirksamkeit der Maßnahmen überprüfen und Verbesserungspotenziale identifizieren. Kontinuierliche Verbesserung passt die Sicherheitsstrategie an neue Bedrohungen an, da technologische Entwicklungen laufende Anpassungen erfordern und die Sicherheitsstrategie flexibel bleiben muss.

Das NIS-2-Umsetzungsgesetz markiert zweifellos einen Wendepunkt für Cybersicherheit in Deutschland, wobei die Erweiterung auf 30.000 betroffene Unternehmen und die verschärften Anforderungen die wachsende Bedrohungslage widerspiegeln. Organisationen müssen jetzt handeln, um rechtzeitig compliant zu sein, denn die veranschlagten 12 bis 18 Monate Umsetzungszeit vergehen schneller als viele erwarten, insbesondere wenn man die fehlende Übergangsfrist berücksichtigt.

Proaktive Vorbereitung verschafft dabei nicht nur regulatorische Sicherheit, sondern auch Wettbewerbsvorteile, da Unternehmen, die frühzeitig investieren, sich als vertrauenswürdige Partner positionieren können. Die Kombination mit KI-Compliance und anderen regulatorischen Anforderungen schafft ganzheitliche Sicherheitskonzepte, während die konsequente Umsetzung der NIS-2-Richtlinie die Wettbewerbsfähigkeit und Resilienz deutscher Unternehmen nachhaltig stärkt.

Die Einbindung aller Unternehmensbereiche ist entscheidend. IT-Abteilungen können die Anforderungen nicht allein umsetzen. Fachabteilungen müssen ihre Prozesse analysieren und Sicherheitsrisiken melden. Die abteilungsübergreifende Zusammenarbeit beschleunigt die Umsetzung.

Beitrag aktualisiert am 21. November 2025 – Geprüft durch Datenschutzbeauftragter Jörg ter Beek
Externer Informations-sicherheitsbeauftragter

Regeltermine, ISMS-Software, E-Learning (LMS), persönlicher Ansprechpartner – und weitere Extras – inklusive.

ab 125€ / pro Monat
Inhalt dieser Seite
Ihre Vorteile mit Cortina Consult in der Informationssicherheit

Wir helfen Unternehmen dabei, ein wirksames Managementsystem für Informationssicherheit aufzubauen und die Anforderungen nach ISO 27001, NIS-2 oder TISAX umzusetzen – digital, effizient und zu fixen Konditionen. Als erfahrener Beratungsdienstleister und externer ISB sorgen wir dafür, dass sensible Informationen geschützt bleiben und Sicherheitsrisiken minimiert werden.

Informationssicherheit
Jörg ter Beek
Autor dieses Artikels:
Jörg ter Beek
CEO & Datenschutzbeauftragter bei Cortina Consult
Bleiben Sie up-to-date

Registrieren Sie sich für unseren kostenlosen Newsletter mit lesenswerten Neuigkeiten zur Informationssicherheit und Best-Practices zur Umsetzung.

* Pflichtfeld. Mit der Registrierung erklären Sie Ihr Einverständnis zum Erhalt des Cortina Legal-Updates mit Mailchimp sowie zur Interessen-Analyse durch Auswertung individueller Öffnungs- und Klickraten. Zu Ihrer und unserer Sicherheit senden wir Ihnen vorab noch eine E-Mail mit einem Bestätigungs-Link (sog. Double-Opt-In); die Anmeldung wird erst mit Klick auf diesen Link aktiv. Dadurch stellen wir sicher, dass kein Unbefugter Sie in unser Newsletter-System eintragen kann. Sie können Ihre Einwilligung jederzeit mit Wirkung für die Zukunft und ohne Angabe von Gründen widerrufen; z. B. durch Klick auf den Abmeldelink am Ende jedes Newsletters. Nähere Informationen zur Verarbeitung Ihrer Daten finden Sie in unserer Date​​​​nschutzerklärung.

Sie haben Fragen?
– Wir beraten Sie gerne

Jörg ter Beek
Jörg ter Beek
Datenschutzexperte & CEO

Unsere Lösungen

Abstrakte Darstellung von zwei symmetrischen, halbkreisförmigen Formen, die miteinander verbunden sind und Cortina Consult Logo rot mit Schrift