CIS Controls
Was sind die CIS Controls? Die CIS Controls (Center for Internet Security Controls) sind eine Reihe bewährter, priorisierter Maßnahmen und Praktiken zur Verbesserung der Cybersicherheit in Organisationen. Sie wurden entwickelt, […]
Cyber Kill Chain
Was ist die Cyber Kill Chain? Die Cyber Kill Chain ist ein von Lockheed Martin entwickeltes Modell, das die Phasen eines Cyberangriffs beschreibt. Sie gibt eine schematische Darstellung der Angriffsstruktur […]
DORA – Digital Operational Resilience Act
Was ist DORA und wen betrifft es? Der Digital Operational Resilience Act (DORA) ist eine EU-Verordnung, die darauf abzielt, die digitale Resilienz im Finanzsektor zu stärken. Resilienz bezieht sich auf […]
IT-Grundschutz
Was ist der IT-Grundschutz und welche Ziele verfolgt er? Der IT-Grundschutz ist ein umfassender Sicherheitsstandard des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der Unternehmen und Behörden hilft, ihre IT-Infrastruktur […]
MITRE ATT&CK
Was ist das MITRE ATT&CK-Framework? Das MITRE ATT&CK-Framework ist eine umfassende, öffentlich zugängliche Datenbank, die Taktiken, Techniken und Verfahren (TTPs) von Cyberangreifern in einer standardisierten und detaillierten Form dokumentiert. Es […]
NIS-2-Richtlinie
Was ist die NIS-2-Richtlinie? Die NIS-2-Richtlinie (Network and Information Security) der Europäischen Union ist eine Erweiterung der ursprünglichen NIS-Richtlinie aus dem Jahr 2016. Ziel ist es, die Cybersicherheit von Unternehmen […]
System zur Angriffserkennung (SZA)
1. Was ist ein System zur Angriffserkennung (SZA)? Ein System zur Angriffserkennung (SZA) ist ein technologisches und prozessuales Konzept zur Identifikation sicherheitsrelevanter Ereignisse in IT-Systemen und Netzwerken. Ziel ist es, […]