CIS Controls
Was sind die CIS Controls? Die CIS Controls (Center for Internet Security Controls) sind eine Reihe bewährter, priorisierter Maßnahmen und Praktiken zur Verbesserung der Cybersicherheit in Organisationen. Sie wurden entwickelt, um Unternehmen dabei zu unterstützen, die häufigsten und gefährlichsten Cyberangriffe abzuwehren und Risiken zu minimieren. Die Controls basieren auf Erfahrungen und Best Practices aus der […]
Cyber Kill Chain
Was ist die Cyber Kill Chain? Die Cyber Kill Chain ist ein von Lockheed Martin entwickeltes Modell, das die Phasen eines Cyberangriffs beschreibt. Sie gibt eine schematische Darstellung der Angriffsstruktur und hilft Unternehmen dabei, Cyberbedrohungen systematisch zu analysieren und abzuwehren. Jede Phase der Kill Chain repräsentiert einen Schritt im Angriffsverlauf – von der ersten Aufklärung […]
DORA – Digital Operational Resilience Act
Was ist DORA und wen betrifft es? Der Digital Operational Resilience Act (DORA) ist eine EU-Verordnung, die darauf abzielt, die digitale Resilienz im Finanzsektor zu stärken. Resilienz bezieht sich auf die Fähigkeit, den Betrieb aufrechtzuerhalten und schnell auf Vorfälle wie Cyberangriffe oder IT-Ausfälle zu reagieren. DORA gilt für Finanzinstitute wie Banken, Versicherungen, Wertpapierfirmen sowie deren […]
IT-Grundschutz
Was ist der IT-Grundschutz und welche Ziele verfolgt er? Der IT-Grundschutz ist ein umfassender Sicherheitsstandard des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der Unternehmen und Behörden hilft, ihre IT-Infrastruktur systematisch gegen Bedrohungen zu schützen. Ziel ist es, durch standardisierte Sicherheitsmaßnahmen ein angemessenes Schutzniveau zu gewährleisten. Der Ansatz ist modular aufgebaut, wodurch er sich an […]
MITRE ATT&CK
Was ist das MITRE ATT&CK-Framework? Das MITRE ATT&CK-Framework ist eine umfassende, öffentlich zugängliche Datenbank, die Taktiken, Techniken und Verfahren (TTPs) von Cyberangreifern in einer standardisierten und detaillierten Form dokumentiert. Es basiert auf realen Beobachtungen aus echten Angriffen und wird weltweit genutzt, um ein besseres Verständnis für die Methoden und Ziele von Bedrohungsakteuren zu schaffen. IT-Entscheider […]
NIS-2-Richtlinie
Was ist die NIS-2-Richtlinie? Die NIS-2-Richtlinie (Network and Information Security) der Europäischen Union ist eine Erweiterung der ursprünglichen NIS-Richtlinie aus dem Jahr 2016. Ziel ist es, die Cybersicherheit von Unternehmen und Organisationen in der EU zu stärken, insbesondere durch einheitlichere Standards und klare Verantwortlichkeiten. NIS-2 berücksichtigt die wachsenden Bedrohungen durch Cyberangriffe und die zunehmende Abhängigkeit […]