{"id":8822,"date":"2025-11-05T15:14:41","date_gmt":"2025-11-05T14:14:41","guid":{"rendered":"https:\/\/primion.io\/?p=8822"},"modified":"2025-11-10T12:36:43","modified_gmt":"2025-11-10T11:36:43","slug":"was-bedeutet-nis2-wirklich-fuer-ihre-physische-zugangskontrolle","status":"publish","type":"post","link":"https:\/\/primion.io\/de\/was-bedeutet-nis2-wirklich-fuer-ihre-physische-zugangskontrolle\/","title":{"rendered":"Was bedeutet NIS-2 wirklich f\u00fcr Ihre physische Zutrittskontrolle?"},"content":{"rendered":"\n<section class=\"wp-block-custom-container alignwide block-content  block-content--spacing-top block-content--spacing-bottom block-content--margin-top\"><style>.block-content{position:relative;border-bottom:1px solid light-dark(#EFEFEF, #243A4D)}.block-content:only-child{border-bottom:0}.block-content--spacing-top{padding-top:4.8rem}@media (min-width: 992px){.block-content--spacing-top{padding-top:9.6rem}}.block-content--spacing-bottom{padding-bottom:2.4rem}@media (min-width: 992px){.block-content--spacing-bottom{padding-bottom:7.2rem}}.block-content--margin-top{margin-top:4.8rem}@media (min-width: 992px){.block-content--margin-top{margin-top:9.6rem}}.block-content--margin-bottom{margin-bottom:4.8rem}@media (min-width: 992px){.block-content--margin-bottom{margin-bottom:9.6rem}}.block-content .container{position:relative;z-index:1}.block-content .container--full{padding:0}.block-content .container .block-content{display:flex;border-bottom:0;border-radius:16px}.block-content .container .block-content .container{padding:2.4rem;padding-bottom:2px}.block-content .container .block-content .container h1,.block-content .container .block-content .container h2,.block-content .container .block-content .container h3,.block-content .container .block-content .container h4,.block-content .container .block-content .container h5,.block-content .container .block-content .container h6,.block-content .container .block-content .container .h1,.block-content .container .block-content .container .h2,.block-content .container .block-content .container .h3,.block-content .container .block-content .container .h4,.block-content .container .block-content .container .h5,.block-content .container .block-content .container .h6{margin-bottom:1.6rem}.block-content .container .col:not(:only-child) .block-content:only-child,.block-content .container .col:not(:only-child) .container:only-child{min-height:100%}.block-content .container-overlay{position:absolute;z-index:0;top:0;right:0;bottom:0;left:0}.block-content.has-primary-background-color:not(:has(.container)){padding:3.2rem 0 !important}.block-content.has-primary-background-color .container{padding:3.2rem !important}.block-content.has-primary-background-color .wp-block-buttons>.wp-block-button:last-child{margin-bottom:0}\n<\/style><div class=\"container container--wide\"><div class=\"container__body\">\n<div class=\"wp-block-custom-columns columns-row row\"><style>.columns-row--spacing-top{padding-top:4.8rem}@media (min-width: 992px){.columns-row--spacing-top{padding-top:9.6rem}}.columns-row--spacing-bottom{padding-bottom:4.8rem}@media (min-width: 992px){.columns-row--spacing-bottom{padding-bottom:9.6rem}}.columns-row--margin-top{margin-top:4.8rem}@media (min-width: 992px){.columns-row--margin-top{margin-top:9.6rem}}.columns-row--margin-bottom{margin-bottom:4.8rem}@media (min-width: 992px){.columns-row--margin-bottom{margin-bottom:9.6rem}}.columns-row.seperator .col{position:relative}.columns-row.seperator .col.col-lg-4:not(:last-child)::after,.columns-row.seperator .col.col-lg-3:not(:last-child)::after,.columns-row.seperator .col.col-lg-6:not(:last-child)::after{content:'';position:absolute;bottom:0;left:24px;width:calc(100% - 48px);height:1px;background-color:#FF3E41}@media (min-width: 992px){.columns-row.seperator .col.col-lg-4:not(:last-child),.columns-row.seperator .col.col-lg-3:not(:last-child),.columns-row.seperator .col.col-lg-6:not(:last-child){border-right:1px solid #FF3E41}.columns-row.seperator .col.col-lg-4:not(:last-child)::after,.columns-row.seperator .col.col-lg-3:not(:last-child)::after,.columns-row.seperator .col.col-lg-6:not(:last-child)::after{display:none !important}}.columns-row.seperator .col.col-xl-4:not(:last-child)::after,.columns-row.seperator .col.col-xl-3:not(:last-child)::after,.columns-row.seperator .col.col-xl-6:not(:last-child)::after{content:'';position:absolute;bottom:0;left:24px;width:calc(100% - 48px);height:1px;background-color:#FF3E41}@media (min-width: 1380px){.columns-row.seperator .col.col-xl-4:not(:last-child),.columns-row.seperator .col.col-xl-3:not(:last-child),.columns-row.seperator .col.col-xl-6:not(:last-child){border-right:1px solid #FF3E41}.columns-row.seperator .col.col-xl-4:not(:last-child)::after,.columns-row.seperator .col.col-xl-3:not(:last-child)::after,.columns-row.seperator .col.col-xl-6:not(:last-child)::after{display:none !important}}\n<\/style>\n<div class=\"wp-block-custom-column col col-12 col-xl-8 offset-xl-2\">\n<h1 class=\"wp-block-heading\" id=\"what-does-nis-2-really-mean-for-your-physical-access-control\">Was bedeutet NIS-2 wirklich f\u00fcr Ihre physische Zutrittskontrolle?<\/h1>\n\n\n<figure style=\"aspect-ratio:16\/9;\" class=\"wp-block-post-featured-image\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1702\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2025\/10\/access-conrol-server-room-scaled.webp\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"nis2-compliant-server-room-access-control\" style=\"width:100%;height:100%;object-fit:cover;\" srcset=\"https:\/\/primion.io\/wp-content\/uploads\/2025\/10\/access-conrol-server-room-scaled.webp 2560w, https:\/\/primion.io\/wp-content\/uploads\/2025\/10\/access-conrol-server-room-300x199.webp 300w, https:\/\/primion.io\/wp-content\/uploads\/2025\/10\/access-conrol-server-room-1024x681.webp 1024w, https:\/\/primion.io\/wp-content\/uploads\/2025\/10\/access-conrol-server-room-768x511.webp 768w, https:\/\/primion.io\/wp-content\/uploads\/2025\/10\/access-conrol-server-room-1536x1021.webp 1536w, https:\/\/primion.io\/wp-content\/uploads\/2025\/10\/access-conrol-server-room-2048x1362.webp 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/figure>\n\n\n<div class=\"wp-block-custom-spacing spacing-element spacing-mobile--small spacing-tablet--small spacing-small-desktop--small spacing-desktop--small\"><\/div>\n\n\n\n<p>Das h\u00e4lt Compliance-Beauftragte nachts wach: Sie k\u00f6nnen Millionen in Netzwerksicherheit investieren, ausgefeilten Endpunktschutz implementieren und eine Zero-Trust-Architektur einrichten \u2013 aber das alles n\u00fctzt nichts, wenn jemand durch eine unverschlossene T\u00fcr in den Serverraum gelangt.<\/p>\n\n\n\n<p>Die NIS-2 Richtlinie greift diese Realit\u00e4t auf. Gem\u00e4\u00df Artikel 21 der Richtlinie ist die physische Zutrittskontrolle nicht mehr Aufgabe der Haustechnik, sondern eine Cybersicherheitsaufgabe mit dem gleichen regulatorischen Gewicht wie die Firewall-Richtlinien. Unternehmen m\u00fcssen physische Sicherheitsma\u00dfnahmen implementieren, die den unbefugten Zutritt zu kritischen Infrastrukturen, Rechenzentren und operativen Technologieumgebungen verhindern.<\/p>\n\n\n\n<p>F\u00fcr CISOs und Facility Manager in wesentlichen und wichtigen Einrichtungen in der EU ist dies nicht nur eine Richtlinienaktualisierung. Es handelt sich um eine vollst\u00e4ndige Umstrukturierung der Definition von Sicherheitsstrategie, Budgetbefugnissen und Verantwortlichkeiten des Managements.<\/p>\n\n\n<section class=\"block-toc\">\n    <div class=\"block-toc__wrapper\">\n\n                            <div class=\"block-toc__header\">\n                <h3 class=\"block-toc__title\">Inhaltsverzeichnis<\/h3>\n            <\/div>\n        \n                <div class=\"block-toc__content\">\n            <ol><li><a href=\"#warum-nis-2-die-physische-zutrittskontrolle-als-wesentliche-cybersicherheit-behandelt\">Warum NIS-2 die physische Zutrittskontrolle als wesentliche Cybersicherheit behandelt<\/a><\/li><li><a href=\"#die-versteckten-compliance-luecken-mit-denen-cisos-und-facility-manager-konfrontiert-sind\">Die versteckten Compliance-L\u00fccken, mit denen CISOs\u00a0und Facility Manager konfrontiert sind<\/a><\/li><li><a href=\"#das-zero-trust-framework-fuer-physische-zutrittskontrolle-zur-einhaltung-der-nis-2-vorschriften\">Das Zero-Trust-Framework f\u00fcr physische Zutrittskontrolle zur Einhaltung der NIS-2-Vorschriften<\/a><\/li><li><a href=\"#physische-sicherheit-ist-cybersicherheit-unter-nis-2\">Physische Sicherheit ist Cybersicherheit unter NIS-2<\/a><\/li><\/ol><\/ol>        <\/div>\n            <\/div>\n<\/section>\n\n\n<div class=\"wp-block-custom-spacing spacing-element spacing-mobile--small spacing-tablet--small spacing-small-desktop--small spacing-desktop--small\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"why-nis-2-treats-physical-access-control-as-essential-cybersecurity\">Warum NIS-2 die physische Zutrittskontrolle als wesentliche Cybersicherheit behandelt<\/h2>\n\n\n\n<p>Seit Jahrzehnten haben Unternehmen eine klare Grenze gezogen: IT sicherte das Netzwerk, die Facility-Abteilung sicherte das Geb\u00e4ude. Diese Aufteilung ist jetzt eine regulatorische Haftung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"the-end-of-the-physical-digital-security-divide\">Das Ende der physisch-digitalen Sicherheitstrennung<\/h3>\n\n\n\n<p>NIS-2 Artikel 21 hebt die Unterscheidung zwischen physischen und digitalen Sicherheitsma\u00dfnahmen auf. Die Richtlinie verlangt ausdr\u00fccklich \u201eSicherheitsma\u00dfnahmen f\u00fcr die physische Sicherheit der Geb\u00e4ude und Einrichtungen der Unternehmen&#8221; als Teil eines umfassenden Risikomanagementrahmens f\u00fcr die Cybersicherheit. Dies ist keine Empfehlung \u2013 es ist eine gesetzliche Verpflichtung, die durch Durchsetzungsmechanismen wie obligatorische Audits, grenz\u00fcberschreitende Zusammenarbeit der Regulierungsbeh\u00f6rden und erhebliche finanzielle Sanktionen unterst\u00fctzt wird.<\/p>\n\n\n\n<p>Die regulatorische Logik ist einfach: Unbefugter physischer Zutritt zu einem Rechenzentrum, Serverraum oder industriellen Steuerungssystem macht alle Investitionen in Cybersicherheit zunichte. Ein Eindringling, der physischen Zutritt hat, muss keine Verschl\u00fcsselung knacken, keine Multi-Faktor-Authentifizierung \u00fcberwinden oder Software-Schwachstellen ausnutzen. Er geht einfach durch die unbewachte T\u00fcr.<\/p>\n\n\n\n<div class=\"wp-block-custom-spacing spacing-element spacing-mobile--small spacing-tablet--small spacing-small-desktop--small spacing-desktop--small\"><\/div>\n\n\n\n<section class=\"wp-block-custom-container alignwide block-content has-light-dark-background-color has-dark-grey-background-color\" style=\"background-color:light-dark(#243A4D, #243A4D)\"><div class=\"container container--wide\"><div class=\"container__body\"><div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-1760530882602\" class=\"rank-math-list-item\">\n<p class=\"rank-math-question \"><strong>Was ist NIS-2 Artikel 21?<\/strong><\/p>\n<div class=\"rank-math-answer \">\n\n<p>NIS-2 Artikel 21 schreibt physische Sicherheitsma\u00dfnahmen als Teil des Cybersicherheits-Risikomanagements vor. Er verlangt von Unternehmen, unbefugten physischen Zutritt zu Geb\u00e4uden und Einrichtungen, in denen kritische Systeme untergebracht sind, mit der gleichen Sorgfalt zu verhindern, wie sie auch bei digitalen Sicherheitsma\u00dfnahmen angewendet wird.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><\/section>\n\n\n\n<div class=\"wp-block-custom-spacing spacing-element spacing-mobile--small spacing-tablet--small spacing-small-desktop--small spacing-desktop--small\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"the-hidden-compliance-gaps-cis-os-and-facility-managers-face\">Die versteckten Compliance-L\u00fccken, mit denen CISOs\u00a0und Facility Manager konfrontiert sind<\/h2>\n\n\n\n<p>Die meisten Unternehmen sind der Meinung, dass sie \u00fcber angemessene physische Sicherheitsvorkehrungen verf\u00fcgen. Sie haben Ausweisleseger\u00e4te, verschlossene T\u00fcren und Sicherheitspersonal. Dennoch zeigen sich bei Kontrollen durch Auditoren immer wieder drei kritische L\u00fccken.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"standalone-systems-that-cant-prove-compliance\">Standalone-Systeme, die Compliance nicht nachweisen k\u00f6nnen<\/h3>\n\n\n\n<p>Die meisten Unternehmen arbeiten nach wie vor mit Standalone-Zutrittskontrollsystemen, also eigenst\u00e4ndigen Systemen, die keine Protokolle an das Critical Event Management weiterzuleiten. Diese Altsysteme (einschlie\u00dflich Ausweisleser, Magnetschl\u00f6sser, Drehkreuze und Zutritts\u00adsteuerger\u00e4te) wurden ausschlie\u00dflich f\u00fcr physische Sicherheitsma\u00dfnahmen entwickelt. Sie generieren zwar Betriebsprotokolle, aber diese Aufzeichnungen bleiben in isolierten Datenbanken oder propriet\u00e4ren Formaten eingeschlossen, die f\u00fcr Compliance-Zwecke nicht effektiv extrahiert, zentralisiert oder analysiert werden k\u00f6nnen.<\/p>\n\n\n\n<p>Aus Sicht der Auditierung stellt dies eine un\u00fcberwindbare Herausforderung dar. NIS-2 erfordert nicht zwingend eine Integration mit der IT-Infrastruktur, verlangt jedoch unbedingt, dass physische Zutrittsereignisse protokolliert, gespeichert und \u00fcber eine Critical Event Management (CEM)-Plattform f\u00fcr Kontrollen verf\u00fcgbar gemacht werden. Wenn Auditoren oder Aufsichtsbeh\u00f6rden verlangen: \u201eLegen Sie eine umfassende Aufzeichnung physischer Zugangsereignisse der letzten 12 Monate vor, einschlie\u00dflich gescheiterter Versuche und Zutritte au\u00dferhalb der Gesch\u00e4ftszeiten&#8221;, stehen Unternehmen, die auf eigenst\u00e4ndige Systeme angewiesen sind, vor einer unm\u00f6glichen Aufgabe. Die Daten existieren technisch gesehen irgendwo im System, k\u00f6nnen jedoch nicht effizient abgerufen, nach Zeitr\u00e4umen korreliert oder in einem \u00fcberpr\u00fcfbaren Format dargestellt werden.<\/p>\n\n\n\n<p><strong>Das Risiko:<\/strong> Ohne zentralisierte Protokollierungsfunktion kann ein Unternehmen nicht nachweisen, dass es die \u00dcberwachungs- und Dokumentationsanforderungen von NIS-2 erf\u00fcllt. Das Fehlen von zug\u00e4nglichen, umfassenden Protokollen wird als Fehlen von Kontrollen behandelt, unabh\u00e4ngig davon, ob physische Sicherheitsma\u00dfnahmen technisch vorhanden sind.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"fragmented-responsibility-between-it-and-facilities\">Fragmentierte Zust\u00e4ndigkeiten zwischen IT und Facility Management<\/h3>\n\n\n\n<p>In den meisten Unternehmen besteht eine klare Trennung: CISOs sind f\u00fcr die Cybersicherheitsstrategie, das Budget und die digitale Incident Response (Reaktion auf digitale Vorf\u00e4lle) zust\u00e4ndig, w\u00e4hrend Facility Manager f\u00fcr die physische Sicherheit, das Geb\u00e4udemanagement und die Zutrittskontrollinfrastruktur verantwortlich sind. Obwohl regulatorische Rahmenwerke wie NIS-2 Konvergenz verlangen, wurden die Unternehmensstrukturen nicht angepasst.<\/p>\n\n\n\n<p>Diese Fehlausrichtung schafft eine gef\u00e4hrliche Compliance-L\u00fccke, da keiner der beiden Verantwortlichen eine klare, alleinige Zust\u00e4ndigkeit f\u00fcr die physisch-digitale Integration hat:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Budgetierung kommt zum Erliegen: Notwendige Integrationsantr\u00e4ge fallen zwischen die Abteilungsbudgets<\/li>\n\n\n\n<li>Die Reaktion auf Vorf\u00e4lle versagt: Notfallpl\u00e4ne ber\u00fccksichtigen keine physischen Sicherheitsverst\u00f6\u00dfe oder koordinierten cyber-physischen Angriffe<\/li>\n\n\n\n<li>Schulungen verfehlen ihr Ziel: Das Sicherheitsbewusstsein konzentriert sich ausschlie\u00dflich auf Phishing und Malware und ignoriert vollst\u00e4ndig physische Vektoren wie Tailgating (Person folgt einer befugten Person durch eine T\u00fcr) und die Weitergabe von Anmeldedaten (Credential Sharing).<\/li>\n<\/ul>\n\n\n\n<p><strong>Das Risiko:<\/strong> Governance-Fehler, d.h. Fehler bei den Grunds\u00e4tzen der Unternehmensf\u00fchrung, geh\u00f6ren zu den ersten Problemen, die Auditoren identifizieren. Ohne klare Zust\u00e4ndigkeiten und funktionale Zusammenarbeit geraten Compliance-Programme ins Stocken, unabh\u00e4ngig von technischen Investitionen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"monitoring-and-documentation-gaps\">\u00dcberwachungs- und Dokumentationsl\u00fccken<\/h3>\n\n\n\n<p>NIS-2 verlangt eine umfassende Protokollierung, Echtzeit\u00fcberwachung und eine Meldepflicht innerhalb von 24 Stunden bei Sicherheitsverst\u00f6\u00dfen. F\u00fcr digitale Systeme verf\u00fcgen die meisten Unternehmen \u00fcber diese M\u00f6glichkeiten durch SIEM (Security Information and Event Management)-Plattformen, Security Operations Centers (SOCs) und etablierte Incident-Response-Protokolle (f\u00fcr die Reaktion auf Vorf\u00e4lle).<\/p>\n\n\n\n<p>\u00c4ltere Zutrittskontrollsysteme generieren zwar Protokolle, aber diese Aufzeichnungen befinden sich oft in isolierten Datenbanken, die von den Sicherheitsteams nie \u00fcberpr\u00fcft werden. Wichtige Sicherheitssignale werden routinem\u00e4\u00dfig \u00fcbersehen: Fehlgeschlagene Zutrittsversuche k\u00f6nnen keine sofortigen Alarme ausl\u00f6sen, und der Zutritt zu sensiblen Bereichen au\u00dferhalb der B\u00fcrozeiten wird zwar protokolliert, bleibt aber v\u00f6llig un\u00fcberwacht. Folglich fehlt den Sicherheitsteams bei einem tats\u00e4chlichen Vorfall die detaillierte, zeitnahe Zutrittsverlauf, der f\u00fcr eine effektive forensische Analyse und Reaktionen erforderlich ist.<\/p>\n\n\n\n<p><strong>Das Risiko:<\/strong> Selbst wenn Sie physische Kontrollen eingerichtet haben, k\u00f6nnen Sie diese m\u00f6glicherweise bei einem Audit nicht nachweisen. Dokumentationsl\u00fccken sind Compliance-Verst\u00f6\u00dfe unter den strengen Meldepflichten von NIS-2.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"the-zero-trust-physical-access-control-framework-for-nis-2-compliance\">Das Zero-Trust-Framework f\u00fcr physische Zutrittskontrolle zur Einhaltung der NIS-2-Vorschriften<\/h2>\n\n\n\n<p>Zero Trust (das Prinzip \u201evertraue niemals, \u00fcberpr\u00fcfe immer\u201c) ist mittlerweile der etablierte Goldstandard f\u00fcr digitale Sicherheit, und derselbe Kernansatz sollte auf den physischen Zutritt angewendet werden. Nach diesem Modell muss jede Zugangsanfrage in Echtzeit \u00fcberpr\u00fcft werden, jeder Zugangspunkt muss kontinuierlich \u00fcberwacht werden. Dabei ist entscheidend, dass keinen Anmeldedaten standardm\u00e4\u00dfig oder implizit vertraut wird, unabh\u00e4ngig von der Rolle des Benutzers.<\/p>\n\n\n\n<p>Dies ist keine Theorie. Mit Zero Trust f\u00fcr die physische Zutrittskontrolle erf\u00fcllen f\u00fchrende Unternehmen erfolgreich die NIS-2-Anforderungen und verbessern gleichzeitig die t\u00e4gliche Betriebssicherheit, reduzieren das Risiko von Insider-Bedrohungen erheblich und schaffen eine wirklich auditf\u00e4hige Compliance-Position.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"verify-every-access-request\">Jede Zutrittsanfrage \u00fcberpr\u00fcfen<\/h3>\n\n\n\n<p>In \u00e4lteren physischen Sicherheitsmodellen war der Besitz einer g\u00fcltigen Ausweiskarte ausreichend. Wenn Ihre Zugangsdaten funktionierten, erhielten Sie Zutritt. Zero Trust kehrt diese veraltete Annahme vollst\u00e4ndig um.<\/p>\n\n\n\n<p>Eine moderne NIS-2-konforme Zutrittskontrolle implementiert Multi-Faktor-Authentifizierung (MFA) direkt an den physischen Zugangspunkten zu kritischen Infrastrukturen. Dies kann eine Ausweiskarte plus PIN-Code sein, eine biometrische Verifizierung plus Ausweiskarte oder ein mobiler Ausweis kombiniert mit einer Echtzeit-Authentifizierungsabfrage. Die Technologien k\u00f6nnen variieren, aber das Prinzip bleibt gleich: Die Verifizierung erfolgt bei jeder einzelnen Zugangsanfrage, nicht nur bei der erstmaligen Ausstellung der Zugangsdaten.<\/p>\n\n\n\n<p>Diese Vorgehensweise beseitigt mehrere kritische Schwachstellen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gestohlene oder geklonte Ausweiskarten sind ohne den zweiten Authentifizierungsfaktor nutzlos.<\/li>\n\n\n\n<li>Gemeinsam genutzte Anmeldedaten, ein anhaltendes Problem in Umgebungen mit hoher Personalfluktuation, gew\u00e4hren keinen Zugang mehr.<\/li>\n\n\n\n<li>Verlorene Ausweiskarten stellen kein unkontrolliertes Sicherheitsrisiko mehr dar.<\/li>\n<\/ul>\n\n\n\n<p>Der grundlegende Wandel ist offensichtlich: von \u201ePerimeter-Sicherheit&#8221; (vertrauensw\u00fcrdig innen, nicht vertrauensw\u00fcrdig au\u00dfen) zur \u201ekontinuierlichen Verifizierung&#8221; (niemals vertrauen, alles verifizieren, jedes Mal).<\/p>\n\n\n\n<div class=\"wp-block-custom-spacing spacing-element spacing-mobile--small spacing-tablet--small spacing-small-desktop--small spacing-desktop--small\"><\/div>\n\n\n\n<section class=\"wp-block-custom-container alignwide block-content has-light-dark-background-color has-dark-grey-background-color\" style=\"background-color:light-dark(#243A4D, #243A4D)\"><div class=\"container container--wide\"><div class=\"container__body\"><div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-1760531755831\" class=\"rank-math-list-item\">\n<p class=\"rank-math-question \"><strong>Was ist Zero-Trust-Physische-Sicherheit?<\/strong><\/p>\n<div class=\"rank-math-answer \">\n\n<p>Zero-Trust-Physische-Sicherheit wendet das Cybersicherheitsprinzip \u201eniemals vertrauen, immer verifizieren&#8221; auf den physischen Zutritt an. Sie erfordert eine Authentifizierung an jedem Zugangspunkt zu kritischen Infrastrukturen, setzt eine Least-Privilege-Zutrittspolitik (Prinzip der minimalen Zutrittsrechte) durch und \u00fcberwacht kontinuierlich alle Zutrittsereignisse.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><\/section>\n\n\n\n<div class=\"wp-block-custom-spacing spacing-element spacing-mobile--small spacing-tablet--small spacing-small-desktop--small spacing-desktop--small\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"enforce-least-privilege-access\">Durchsetzung von Least-Privilege-Zutritt<\/h3>\n\n\n\n<p>In vielen Unternehmen erhalten Mitarbeiter Zugang zu weit mehr physischen R\u00e4umen, als ihre Aufgaben streng genommen erfordern, was unn\u00f6tige Sicherheitsrisiken mit sich bringt. Beispielsweise ben\u00f6tigt ein Mitarbeiter der Finanzabteilung selten Zugang zu Serverr\u00e4umen, und ein Haustechniker sollte keinen Zutritt zu den B\u00fcros der Gesch\u00e4ftsleitung ben\u00f6tigen, aber aus Gr\u00fcnden der Bequemlichkeit werden Zutrittsberechtigungen oft gro\u00dfz\u00fcgig konfiguriert.<\/p>\n\n\n\n<p>Zero Trust geht dieses Problem direkt an, indem es die rollenbasierte Zutrittskontrolle (RBAC) f\u00fcr alle physischen R\u00e4ume vorschreibt. Der Zutritt wird streng nach Jobfunktion gew\u00e4hrt, auf bestimmte Standorte beschr\u00e4nkt und durch zeitliche Beschr\u00e4nkungen begrenzt. Zeitarbeitskr\u00e4fte erhalten Zugangsdaten, die automatisch ablaufen, und Auftragnehmer erhalten nur zu festgelegten Zeiten Zutritt zu bestimmten Bereichen.<\/p>\n\n\n\n<p>Entscheidend ist, dass der Zutritt f\u00fcr F\u00fchrungskr\u00e4fte die Sicherheitsrichtlinien nicht au\u00dfer Acht l\u00e4sst. Er folgt denselben strengen Verifizierungs- und \u00dcberwachungsprotokollen.<\/p>\n\n\n\n<p>Dieser Ansatz schafft bewusst operative Reibungspunkte, da Bequemlichkeit gegen\u00fcber Sicherheit und Kontrollierbarkeit zur\u00fcckgestellt ist. Aus Sicht der NIS2-Compliance ist genau dies erforderlich: Sie m\u00fcssen nachweisen, dass die Zutrittsrichtlinien bewusst, dokumentiert und konsequent durchgesetzt werden. Auditoren interpretieren das \u201eJeder kann \u00fcberall hin&#8221;-Modell als eindeutigen Beweis f\u00fcr unzureichendes Risikomanagement und als Nichtumsetzung geeigneter Sicherheitsma\u00dfnahmen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"monitor-and-log-continuously\">Kontinuierliche \u00dcberwachung und Protokollierung<\/h3>\n\n\n\n<p>Jeder Zutrittsvorgang (erfolgreich oder fehlgeschlagen) erzeugt einen Protokolleintrag, der an die zentralisierte Sicherheits\u00fcberwachung weitergeleitet werden muss. In Zero-Trust-Implementierungen f\u00fcr den physischen Zutritt werden diese Protokolle vollst\u00e4ndig mit SIEM- oder Critical-Event-Management-Plattformen integriert.<\/p>\n\n\n\n<p>Automatisierte Warnmeldungen identifizieren Anomalien in Echtzeit. Das System kann kritische Sicherheitssignale markieren wie z.B.:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Eine Ausweiskarte, die innerhalb eines unm\u00f6glichen Zeitrahmens an zwei Orten verwendet wird (was auf Klonen oder Weitergabe von Anmeldedaten hindeutet)<\/li>\n\n\n\n<li>Zutrittsversuche zu ungew\u00f6hnlichen Zeiten<\/li>\n\n\n\n<li>Wiederholte fehlgeschlagene Authentifizierungsversuche<\/li>\n\n\n\n<li>Unbefugter Zutritt zu eingeschr\u00e4nkte Bereiche<\/li>\n\n\n\n<li>Tailgating-Erkennung (mehrere Zutritte mit einem einzigen Ausweisscan)<\/li>\n\n\n\n<li><\/li>\n<\/ul>\n\n\n\n<p>Die \u00dcberpr\u00fcfung erfolgt unmittelbar. Wenn Aufsichtsbeh\u00f6rden oder interne Compliance-Teams den Zutrittsverlauf anfragen, k\u00f6nnen Sie sofort umfassende, mit Zeitstempel versehene, korrelierte Daten liefern, anstatt sich auf fragmentierte Tabellenkalkulationen oder Papierprotokolle zu verlassen. Dies stellt einen erheblichen Reifesprung dar: von der reaktiven Protokollpr\u00fcfung (nach einem Vorfall) hin zu proaktiver Sicherheit (Verhinderung von Vorf\u00e4llen durch Echtzeit-Erkennung und -Reaktion).<\/p>\n\n\n\n<div class=\"wp-block-custom-spacing spacing-element spacing-mobile--small spacing-tablet--small spacing-small-desktop--small spacing-desktop--small\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"physical-security-is-cybersecurity-under-nis-2\">Physische Sicherheit ist Cybersicherheit unter NIS-2<\/h2>\n\n\n\n<p>Die grundlegende Pr\u00e4misse von NIS-2 lautet, dass Cybersicherheit nicht allein durch digitale Kontrollen erreicht werden kann. Ein Unternehmen kann die fortschrittlichste Netzwerksicherheitsarchitektur implementieren, strenge Zugriffsrichtlinien anwenden und ein erstklassiges Security Operations Center unterhalten und dennoch katastrophale Sicherheitsverletzungen erleiden, wenn der physische Zutritt zu kritischer Infrastruktur nicht ausreichend kontrolliert wird.<\/p>\n\n\n\n<p>Artikel 21 formalisiert, was Sicherheitsexperten schon lange wissen: Das schw\u00e4chste Glied in den meisten Sicherheitsprogrammen ist keine Software-Schwachstelle oder falsch konfigurierte Firewall. Es ist eine unverschlossene T\u00fcr, ein unbewachter Serverraum oder ein veraltetes Zutrittskontrollsystem, das niemand aus der IT-Sicherheit im Blick hat.<\/p>\n\n\n\n<p>F\u00fcr CISOs bedeutet dies, zu akzeptieren, dass die Verantwortung f\u00fcr die Cybersicherheit nun ausdr\u00fccklich auch physische Bereiche umfasst, die zuvor au\u00dferhalb Ihres Zust\u00e4ndigkeitsbereichs lagen. Ihre Risikobewertungen m\u00fcssen physische Angriffsvektoren beinhalten. Ihre Notfallpl\u00e4ne f\u00fcr die Reaktion auf Vorf\u00e4lle m\u00fcssen physische Sicherheitsverletzungen ber\u00fccksichtigen. Ihre Sicherheits\u00fcberwachung muss physische Zutrittsprotokolle mit digitalen Sicherheitsereignissen integrieren. Am wichtigsten ist, dass Ihre Compliance-Position danach bewertet wird, wie effektiv Sie physische und digitale Sicherheitskontrollen in ein einheitliches Risikomanagement-Framework integriert haben.<\/p>\n\n\n\n<p>F\u00fcr Facility Manager bedeutet dies, dass physische Sicherheit nicht mehr nur Sicherheit und Geb\u00e4udemanagement. Es handelt sich um eine regulatorische Compliance-Anforderung, die ebenso wichtig ist, wie Datenverschl\u00fcsselung und Netzwerksicherheit. Ihre Zutrittskontrollsysteme m\u00fcssen denselben Protokollierungs-, \u00dcberwachungs- und Auditstandards entsprechen wie IT-Systeme. Ihre Sicherheitsrichtlinien m\u00fcssen mit Cybersicherheits-Frameworks und Risikomanagement-Methoden im Einklang stehen. Ihre Budgetantr\u00e4ge m\u00fcssen Technologieintegration ber\u00fccksichtigen, die nicht nur die betriebliche Effizienz, sondern auch die Einhaltung von Vorschriften erm\u00f6glichen.<\/p>\n\n\n\n<p>Die Unternehmen, die unter NIS-2 erfolgreich sein werden, sind diejenigen, die diese Konvergenz als Chance und nicht nur als Compliance-Last erkennen. Integrierte physisch-digitale Sicherheit erf\u00fcllt nicht nur regulatorische Anforderungen. Sie schafft tats\u00e4chlich widerstandsf\u00e4higere Sicherheitspositionen, die Risiken reduzieren, die Reaktionen auf Vorf\u00e4lle verbessern und Kunden, Partnern und Aufsichtsbeh\u00f6rden zeigen, dass Sicherheit auf jeder Ebene ernst genommen wird.<\/p>\n\n\n\n<p>Die Frage ist nicht mehr, ob physische Zutrittskontrolle ein Thema der Cybersichersicherheit ist. NIS2 hat diese Frage endg\u00fcltig beantwortet. Die Frage ist, ob die Struktur, die Governance und Technologieinfrastruktur Ihres Unternehmens diese Realit\u00e4t widerspiegeln, oder ob Sie noch mit einer Trennung zwischen physischer und digitaler Sicherheit arbeiten, die von den Aufsichtsbeh\u00f6rden als grundlegender Compliance-Versto\u00df identifiziert wird.<\/p>\n\n\n\n<p>Ihre Serverraumt\u00fcr ist jetzt ein Cybersicherheits-Objekt. Die einzige Frage ist, ob Sie sie als solches verwalten.<\/p>\n\n\n\n<section class=\"wp-block-custom-container alignwide block-content has-light-dark-background-color has-dark-grey-background-color\" style=\"background-color:light-dark(#243A4D, #243A4D)\"><div class=\"container container--wide\"><div class=\"container__body\"><div class=\"acf-block block-icon-text align\">\n\t<style>.block-icon-text{min-height:100%}.block-icon-text__row{display:flex;flex-wrap:wrap}.block-icon-text__title{max-width:100%;margin:0 0 1rem;font-weight:700;color:light-dark(#243A4D, #EFEFEF);letter-spacing:0;font-size:2.1rem;line-height:1.47619048}.block-icon-text__content{margin:0 0 2rem}.block-icon-text__img-wrapper{flex:0 0 100%;max-width:100%;text-align:center;max-width:30px}.block-icon-text__img-wrapper img{width:100%;height:100%;max-height:3rem;max-width:3rem;object-fit:contain}.block-icon-text--full .block-icon-text__img-wrapper{max-width:100%}.block-icon-text--full .block-icon-text__img-wrapper img{width:100%;height:auto;object-fit:unset}.block-icon-text__content-wrapper{flex:0 0 100%;max-width:calc(100% - 30px);padding:0 1.5rem}.block-icon-text--full .block-icon-text__content-wrapper{max-width:100%}\n<\/style>\t<div class=\"block-icon-text__row\">\n\t\t\t<div class=\"block-icon-text__img-wrapper\">\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1\" height=\"1\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2025\/11\/ai-1.svg\" class=\"attachment-thumbnail size-thumbnail\" alt=\"\" data-object-fit=\"\">\t\t<\/div>\n\t\t\t<div class=\"block-icon-text__content-wrapper\">\n\t\t\t\t\t\t\t<div class=\"block-icon-text__content\">\n\t\t\t\t<p>Dieser Artikel wurde mit Hilfe von KI-Tools erstellt und von unseren Experten \u00fcberpr\u00fcft.<\/p>\n\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n<\/div><\/div><\/section>\n<\/div>\n<\/div>\n<\/div><\/div><\/section>\n\n\n\n<section class=\"wp-block-custom-container alignwide block-content  block-content--spacing-top block-content--spacing-bottom\"><div class=\"container container--wide\"><div class=\"container__body\">\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"andere-artikel\">Andere Artikel<\/h2>\n\n\n<section class=\"block-archive\">\n    <div class=\"block-archive__container\">\n        <div class=\"block-archive__wrapper\">\n        <div class=\"single-news\">\n\t<style>.single-news{margin:0 0 2.4rem;outline:0}.single-news__meta{display:flex;flex-direction:row;flex-wrap:nowrap;justify-content:flex-start;align-items:center;color:#909090;margin:0 0 2.6rem}.single-news__meta--space{display:inline-block;padding:0 .4rem}.single-news__date{display:inline-block}.single-news__title{display:block;margin:0 0 2.6rem}.single-news__img{margin:0 0 2.6rem;aspect-ratio:2 \/ 1;width:100%;border-radius:16px;overflow:hidden}.single-news__img img{width:100%;height:100%;object-fit:cover}.single-news__desc{display:block;margin:0 0 2.6rem}\n<\/style>\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/03\/lynn-Qn7dUULTZhs-unsplash-760x542.jpg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"30.03.2026\">30.03.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">J\u00e4hrliche Schulungen reichen f\u00fcr NIS-2 nicht aus \u2013 darauf achten Auditoren wirklich\u00a0<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t<style>.wp-block-button{margin:0 0 2.4rem;width:100%}@media (min-width: 782px){.wp-block-button{width:unset}}.wp-block-button.align-center{text-align:center}.wp-block-button.align-right{text-align:right}.wp-block-buttons>.wp-block-button{margin-bottom:2.4rem}.wp-block-button__link{position:relative;display:inline-block;padding:1rem 4.4rem 1rem 1.6rem;width:100%;color:#fff !important;font-weight:600;text-align:left;text-decoration:none;min-height:4rem;border:2px solid #FF3E41;border-radius:100px;background-color:#FF3E41;cursor:pointer;font-size:1.6rem;line-height:1}@media (min-width: 782px){.wp-block-button__link{width:unset}}.wp-block-button__link:empty::after{right:8px;width:1.8rem;height:1.8rem;mask-image:url(\"https:\/\/primion.io\/wp-content\/themes\/ATLAS\/images\/svg\/chevron-right-white.svg\")}.wp-block-button__link::after{content:'';position:absolute;top:50%;right:12px;transform:translateY(-50%);width:1.8rem;height:1.8rem;mask-image:url(\"https:\/\/primion.io\/wp-content\/themes\/ATLAS\/images\/svg\/chevron-right-white.svg\");mask-size:contain;mask-repeat:no-repeat;mask-position:center center;background-color:#fff;transition:background-color .2s}.wp-block-button__link:has(img) img{position:absolute;top:50%;right:8px;transform:translateY(-50%);width:2.4rem;height:2.4rem}.wp-block-button__link:has(img)::after{display:none}.wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:hover,.wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:focus{color:#fff !important;border-color:#68727F;background-color:#68727F}.has-light-dark-background-color .wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:hover,.has-light-dark-background-color .wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:focus{border-color:light-dark(#243A4D, #000);background-color:light-dark(#243A4D, #000)}.wp-block-button .wp-block-button__link{transition:.2s}.is-style-fill-secondary .wp-block-button__link{border-color:#243A4D;background-color:#243A4D}.is-style-fill-secondary .wp-block-button__link:hover,.is-style-fill-secondary .wp-block-button__link:focus{color:#fff !important;border-color:#FF3E41;background-color:#FF3E41}.is-style-outline .wp-block-button__link{padding:1rem 4.4rem 1rem 1.6rem;color:#FF3E41 !important;border:2px solid #FF3E41;background-color:transparent;transition:.2s;transition-property:color, border-color}.is-style-outline .wp-block-button__link::after{background-color:#FF3E41}.is-style-outline .wp-block-button__link:hover,.is-style-outline .wp-block-button__link:focus{color:light-dark(#243A4D, #EFEFEF) !important;border-color:light-dark(#243A4D, #EFEFEF);background-color:transparent}.is-style-outline .wp-block-button__link:hover::after,.is-style-outline .wp-block-button__link:focus::after{background-color:light-dark(#243A4D, #EFEFEF)}.is-style-link-only .wp-block-button__link{width:unset !important;min-width:0;min-height:0;padding:0;padding-right:4rem;font-weight:600;color:#FF3E41 !important;border:none;background-color:transparent;transition:color .2s,text-decoration-color .2s}.is-style-link-only .wp-block-button__link::after{background-color:#FF3E41}.is-style-link-only .wp-block-button__link:hover,.is-style-link-only .wp-block-button__link:focus{color:light-dark(#243A4D, #EFEFEF) !important;background-color:transparent !important}.is-style-link-only .wp-block-button__link:hover::after,.is-style-link-only .wp-block-button__link:focus::after{background-color:light-dark(#243A4D, #EFEFEF)}\n<\/style>\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/de\/nis-2-audit-compliance-schulung-nachweisanforderungen\/\" target=\"_self\">Mehr lesen<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2025\/01\/AdobeStock_1228365472-760x542.jpeg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"30.03.2026\">30.03.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Nur wenn Systeme unterst\u00fctzen und nicht behindern k\u00f6nnen Menschen Bestleistungen erreichen<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/de\/workforce-management-transparenz-produktivitaet-compliance\/\" target=\"_self\">Mehr lesen<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/02\/Happy_Business_Man_iStock-2184295789-760x542.webp\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"18.03.2026\">18.03.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Primion Technology GmbH akquiriert die primion AG Schweiz<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/de\/primion-technology-gmbh-akquiriert-primion-ag-schweiz\/\" target=\"_self\">Mehr lesen<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/02\/Fraport-Terminal-3-760x542.jpg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"11.02.2026\">11.02.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Primion stattet neues Terminal 3 am Flughafen Frankfurt mit Sicherheitstechnologie aus\u00a0<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/de\/frankfurt-terminal-3-primion-sicherheitstechnik\/\" target=\"_self\">Mehr lesen<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2025\/12\/Spende2025_LassbergschuleSIG-760x542.jpg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"07.01.2026\">07.01.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Primion spendet insgesamt 8.000 EUR f\u00fcr zwei Initiativen.<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/de\/primion-spendet-insgesamt-8-000-eur-fuer-zwei-initiativen\/\" target=\"_self\">Mehr lesen<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2025\/12\/Primion_Belgium_Renaming-760x542.jpg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"15.12.2025\">15.12.2025<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Primion gibt Umfirmierung in Belgien bekannt<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/de\/primion-gibt-umfirmierung-in-belgien-bekannt\/\" target=\"_self\">Mehr lesen<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n        <\/div>\n    <\/div>\n<\/section>\n<\/div><\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":14,"featured_media":8556,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[201],"tags":[],"class_list":["post-8822","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/posts\/8822","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/comments?post=8822"}],"version-history":[{"count":5,"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/posts\/8822\/revisions"}],"predecessor-version":[{"id":8851,"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/posts\/8822\/revisions\/8851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/media\/8556"}],"wp:attachment":[{"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/media?parent=8822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/categories?post=8822"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/tags?post=8822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}