{
  "$type": "site.standard.document",
  "bskyPostRef": {
    "cid": "bafyreicutzgjywrzinpi2p6qgfdxewjjaq3bcl2eabvauskvr4vkggmtkm",
    "uri": "at://did:plc:2rhfif3kvedcrlbcm32estnp/app.bsky.feed.post/3mknlhtcz26u2"
  },
  "coverImage": {
    "$type": "blob",
    "ref": {
      "$link": "bafkreibczidluspu36hvufbs32b5lwwqsaymddrg5hzdqf7bclpkvasybq"
    },
    "mimeType": "image/jpeg",
    "size": 36599
  },
  "path": "/nis-2-compliance-5-fragen-cisos-checkliste-a-8d4e1ff5532e89c46a320b65ba26485a/",
  "publishedAt": "2026-04-29T14:00:00.000Z",
  "site": "https://www.security-insider.de",
  "textContent": "Zero Networks stellt eine Checkliste mit fünf Fragen vor, die CISOs sich stellen sollten, um die NIS‑2-Compliance zu erreichen. Mit entsprechenden Maßnahmen, können Unternehmen Risiken priorisieren, Prozesse anpassen und laterale Bewegung stoppen.",
  "title": "5 wichtige Schritte für die NIS-2-Compliance"
}