Blog

Cybersicherheit kompakt – eine Linksammlung

Zentrale Linksammlung für Cybersicherheit: Bedrohungsstatus, Leitfäden und Best Practices für IT-Verantwortliche – kompakt und aktuell.

Cybersecurity im Fokus: Gesammelt. Geordnet. Verlinkt.

IT-Sicherheit ist ein dynamisches Feld. Bedrohungslagen verändern sich stetig, Angriffsmethoden entwickeln sich weiter – und Sicherheitsstrategien müssen Schritt halten. Um fundierte Entscheidungen treffen zu können, braucht es verlässliche, aktuelle Informationen.

Diese Linksammlung bietet einen kompakten Zugang zu zentralen Quellen rund um das Thema Cybersicherheit. Sie deckt praxisrelevante Aspekte ab – von aktuellen Ransomware-Angriffen und Risiken durch unsichere Passwörter über strategische Ansätze wie Zero Trust und Cloud Security bis hin zu Maßnahmen der Vorsorge und strukturiertem Incident Response.

Sie möchten immer auf dem neuesten Stand bleiben?
Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.

1. Ransomware-Angriffe

BSI – Ransomware: Fakten und Abwehrstrategien

Übersichtsseite des Bundesamts für Sicherheit in der Informationstechnik mit Hintergrundinformationen zu Ransomware-Angriffen sowie Empfehlungen zu Prävention und Reaktion auf solche Vorfälle.

No More Ransom Projekt

Gemeinsame Initiative von Strafverfolgungsbehörden und IT-Sicherheitsunternehmen mit kostenlosen Entschlüsselungstools, FAQs und Tipps zur Vermeidung von Ransomware-Infektionen.

CISA StopRansomware

Offizielle One-Stop-Webseite der US-Regierung zum Thema Ransomware mit Leitfäden, Warnmeldungen und Best-Practice-Empfehlungen, um Unternehmen beim effektiven Umgang mit der Ransomware-Bedrohung zu unterstützen.

Ransomware.live

Eine Zusammenstellung der aktuell bekannten Ransomware Angriffe. Zumeist wird hier erst publiziert, wenn eine Androhung von Veröffentlichung von Daten im Darknet ausgesprochen wurde.

Europol: Tipps & Ratschläge zur Vermeidung von Ransomware-Infektionen

Europol bietet eine umfassende Übersicht mit präventiven Maßnahmen gegen Ransomware. Der Leitfaden richtet sich sowohl an Privatpersonen als auch an Unternehmen und enthält praktische Tipps zur Sicherung von Geräten und Daten.

2. Passwortsicherheit

BSI-Pressemitteilung: „Passwortwechseln war gestern“

Aktuelle Mitteilung des BSI, die neue Empfehlungen für Passwörter zusammenfasst. Es wird erklärt, warum regelmäßige Passwortwechsel nicht mehr pauschal empfohlen werden und stattdessen auf starke Passwörter, Passwort-Manager oder 2FA gesetzt werden sollte.

NIST SP 800-63B – Digital Identity Guidelines (Abschnitt Passwörter)

Offizielle Richtlinie des US National Institute of Standards and Technology mit modernen Empfehlungen zur Passwort-Politik. Behandelt u. a. Mindestlängen, Verzicht auf erzwungene Sonderzeichen und den Einsatz von Multi-Faktor-Authentisierung.

NCSC Password Guidance (Simplifying Your Approach)

Leitfaden der britischen National Cyber Security Centre für Systemverantwortliche zur Gestaltung von Passwort-Richtlinien. Empfiehlt ein vereinfachtes Vorgehen (z. B. längere Passphrasen statt komplexer Regeln) und erläutert die Sicherheitsgründe dafür.

CISA-Empfehlungen: Starke Passwörter leicht gemacht

Die Cybersecurity and Infrastructure Security Agency (CISA) der USA gibt klare Empfehlungen. Im Fokus stehen lange, zufällige und einzigartige Passwörter, die idealerweise mithilfe eines Passwort-Managers erstellt und verwaltet werden sollten. Zusätzlich wird die Nutzung von Zwei-Faktor-Authentifizierung (2FA) empfohlen.

3. Aktuelle Bedrohungslage

BSI-Lagebericht IT-Sicherheit in Deutschland

Jährlicher Bericht des BSI zur Cybersicherheitslage. Enthält eine umfangreiche Analyse aktueller Bedrohungen, Vorfallszahlen und Trends in Deutschland.

ENISA Threat Landscape

EU-weiter Bedrohungsbericht der European Union Agency for Cybersecurity. Bietet einen umfassenden Überblick über die wichtigsten Cyber-Bedrohungen sowie strategische Empfehlungen.

Verizon Data Breach Investigations Report (DBIR)

Weltweit anerkannter Jahresreport mit datengetriebener Analyse von Sicherheitsvorfällen und Datenpannen. Beleuchtet Ursachen, häufige Angriffsvektoren und Branchen, die betroffen sind. 

4. Vorsorgemaßnahmen (Prävention & Schutz)

CIS Critical Security Controls (v8.1)

Katalog von 20 priorisierten Sicherheitskontrollen, herausgegeben vom Center for Internet Security. Enthält praxisnahe Best Practices, um Organisationen dabei zu helfen, häufige Angriffswege abzusichern.Jährlicher Bericht des BSI zur Cybersicherheitslage. Enthält eine umfangreiche Analyse aktueller Bedrohungen, Vorfallszahlen und Trends in Deutschland.

BSI IT-Grundschutz-Kompendium

Umfassendes Framework des BSI für Informationssicherheit mit jährlich aktualisierten Bausteinen, Gefährdungsbeschreibungen und Anforderungen an Sicherheitsmaßnahmen. Dient als Basis für den Aufbau eines ISMS und orientiert sich an ISO 27001.

NIST Cybersecurity Framework (CSF)

International anerkanntes Rahmenwerk für Cyber-Security-Management, das Organisationen Leitlinien für die Funktionen Identify, Protect, Detect, Respond und Recover bietet.

5. Zero Trust Architektur

BSI-Positionspapier Zero Trust

Einführung und Standpunkt des BSI zum Zero-Trust-Konzept. Erläutert die Prinzipien dieser Architektur und empfiehlt Herangehensweisen für die Umsetzung in Organisationen.

NIST SP 800-207 – Zero Trust Architecture

Fundamentales Standard-Dokument von NIST, das ein Referenzmodell für Zero-Trust-Architekturen definiert. Beschreibt Kernelemente und Prinzipien einer Zero-Trust-Umgebung.

SANS Blog: „Building a Zero Trust Framework – Key Strategies“

Aktuelle Analyse und Best-Practice-Empfehlungen von SANS zur praktischen Einführung von Zero Trust. Diskutiert Herausforderungen bei der Umsetzung und strategische Schritte für CISOs.

6. Cloud Security

CSA Top Threats to Cloud Computing

Bericht der Cloud Security Alliance, der die wichtigsten aktuellen Cloud-spezifischen Bedrohungen und Risiken identifiziert. Behandelt u. a. Fehlkonfigurationen, schwaches IAM und Supply-Chain-Angriffe.

BSI C5: Cloud Computing Compliance Criteria Catalogue

Anforderungskatalog des BSI für Cloud-Dienstleister, der ein Mindestniveau an Sicherheitsmaßnahmen definiert. C5 dient Kunden zur Orientierung bei der Providerauswahl und etabliert branchenweit Standards.

CSA Security Guidance v5

Best-Practice-Anleitung der Cloud Security Alliance für Sicherheit in der Cloud. Deckt Themen wie Cloud-Architekturen, Daten- und Identitätsschutz, DevSecOps und Compliance ab.

7. Incident Response

BSI-Checkliste „Ich habe einen IT-Sicherheitsvorfall“

Praxisorientierte Anleitung mit Schritt-für-Schritt-Checklisten für Unternehmen im Notfall. Gliedert sich in organisatorische und technische Maßnahmen nach Eintreten eines Sicherheitsvorfalls.

NIST SP 800-61 (Rev. 3) – Computer Security Incident Handling Guide

Detaillierter Leitfaden des NIST für den Aufbau und Betrieb eines Incident-Response-Prozesses. Behandelt den gesamten Lebenszyklus der Vorfallsbehandlung und enthält praxisnahe Tipps.

CREST Cyber Security Incident Response Guide

Umfangreicher Branchen-Guide einer internationalen Sicherheitsverband-Organisation mit bewährten Verfahren zur Incident Response. Beschreibt Grundlagen, organisatorische Herausforderungen und konkrete Schritte zur Vorbereitung, effektiven Reaktion und Nachbereitung von Vorfällen.