Blog

Cybersicherheit kompakt – eine Linksammlung

Zentrale Linksammlung für Cybersicherheit: Bedrohungsstatus, Leitfäden und Best Practices für IT-Verantwortliche – kompakt und aktuell.

Cybersecurity im Fokus: Gesammelt. Geordnet. Verlinkt.

IT-Sicherheit ist ein dynamisches Feld. Bedrohungslagen verändern sich stetig, Angriffsmethoden entwickeln sich weiter – und Sicherheitsstrategien müssen Schritt halten. Um fundierte Entscheidungen treffen zu können, braucht es verlässliche, aktuelle Informationen.

Diese Linksammlung bietet einen kompakten Zugang zu zentralen Quellen rund um das Thema Cybersicherheit. Sie deckt praxisrelevante Aspekte ab – von aktuellen Ransomware-Angriffen und Risiken durch unsichere Passwörter über strategische Ansätze wie Zero Trust und Cloud Security bis hin zu Maßnahmen der Vorsorge und strukturiertem Incident Response.

Sie möchten immer auf dem neuesten Stand bleiben?
Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.

1. Ransomware-Angriffe

BSI – Ransomware: Fakten und Abwehrstrategien
Übersichtsseite des Bundesamts für Sicherheit in der Informationstechnik mit Hintergrundinformationen zu Ransomware-Angriffen sowie Empfehlungen zu Prävention und Reaktion auf solche Vorfälle.
Zur Webseite
No More Ransom Projekt
Gemeinsame Initiative von Strafverfolgungsbehörden und IT-Sicherheitsunternehmen mit kostenlosen Entschlüsselungstools, FAQs und Tipps zur Vermeidung von Ransomware-Infektionen.
Zur Webseite
CISA StopRansomware
Offizielle One-Stop-Webseite der US-Regierung zum Thema Ransomware mit Leitfäden, Warnmeldungen und Best-Practice-Empfehlungen, um Unternehmen beim effektiven Umgang mit der Ransomware-Bedrohung zu unterstützen.
Zur Webseite
Ransomware.live
Eine Zusammenstellung der aktuell bekannten Ransomware Angriffe. Zumeist wird hier erst publiziert, wenn eine Androhung von Veröffentlichung von Daten im Darknet ausgesprochen wurde.
Zur Webseite
Europol: Tipps & Ratschläge zur Vermeidung von Ransomware-Infektionen
Europol bietet eine umfassende Übersicht mit präventiven Maßnahmen gegen Ransomware. Der Leitfaden richtet sich sowohl an Privatpersonen als auch an Unternehmen und enthält praktische Tipps zur Sicherung von Geräten und Daten.
Zur Webseite

2. Passwortsicherheit

BSI-Pressemitteilung: „Passwortwechseln war gestern“
Aktuelle Mitteilung des BSI, die neue Empfehlungen für Passwörter zusammenfasst. Es wird erklärt, warum regelmäßige Passwortwechsel nicht mehr pauschal empfohlen werden und stattdessen auf starke Passwörter, Passwort-Manager oder 2FA gesetzt werden sollte.
Zur Webseite
NIST SP 800-63B – Digital Identity Guidelines (Abschnitt Passwörter)
Offizielle Richtlinie des US National Institute of Standards and Technology mit modernen Empfehlungen zur Passwort-Politik. Behandelt u. a. Mindestlängen, Verzicht auf erzwungene Sonderzeichen und den Einsatz von Multi-Faktor-Authentisierung.
Zur Webseite
NCSC Password Guidance (Simplifying Your Approach)
Leitfaden der britischen National Cyber Security Centre für Systemverantwortliche zur Gestaltung von Passwort-Richtlinien. Empfiehlt ein vereinfachtes Vorgehen (z. B. längere Passphrasen statt komplexer Regeln) und erläutert die Sicherheitsgründe dafür.
Zur Webseite
CISA-Empfehlungen: Starke Passwörter leicht gemacht
Die Cybersecurity and Infrastructure Security Agency (CISA) der USA gibt klare Empfehlungen. Im Fokus stehen lange, zufällige und einzigartige Passwörter, die idealerweise mithilfe eines Passwort-Managers erstellt und verwaltet werden sollten. Zusätzlich wird die Nutzung von Zwei-Faktor-Authentifizierung (2FA) empfohlen.
Zur Webseite

3. Aktuelle Bedrohungslage

BSI-Lagebericht IT-Sicherheit in Deutschland
Jährlicher Bericht des BSI zur Cybersicherheitslage. Enthält eine umfangreiche Analyse aktueller Bedrohungen, Vorfallszahlen und Trends in Deutschland.
Zur Webseite
ENISA Threat Landscape
EU-weiter Bedrohungsbericht der European Union Agency for Cybersecurity. Bietet einen umfassenden Überblick über die wichtigsten Cyber-Bedrohungen sowie strategische Empfehlungen.
Zur Webseite
Verizon Data Breach Investigations Report (DBIR)
Weltweit anerkannter Jahresreport mit datengetriebener Analyse von Sicherheitsvorfällen und Datenpannen. Beleuchtet Ursachen, häufige Angriffsvektoren und Branchen, die betroffen sind. 
Zur Webseite

4. Vorsorgemaßnahmen (Prävention & Schutz)

CIS Critical Security Controls (v8.1)
Katalog von 20 priorisierten Sicherheitskontrollen, herausgegeben vom Center for Internet Security. Enthält praxisnahe Best Practices, um Organisationen dabei zu helfen, häufige Angriffswege abzusichern.
Zur Webseite
BSI IT-Grundschutz-Kompendium
Umfassendes Framework des BSI für Informationssicherheit mit jährlich aktualisierten Bausteinen, Gefährdungsbeschreibungen und Anforderungen an Sicherheitsmaßnahmen. Dient als Basis für den Aufbau eines ISMS und orientiert sich an ISO 27001.
Zur Webseite
NIST Cybersecurity Framework (CSF)
International anerkanntes Rahmenwerk für Cyber-Security-Management, das Organisationen Leitlinien für die Funktionen Identify, Protect, Detect, Respond und Recover bietet.
Zur Webseite

5. Zero Trust Architektur

BSI-Positionspapier Zero Trust
Einführung und Standpunkt des BSI zum Zero-Trust-Konzept. Erläutert die Prinzipien dieser Architektur und empfiehlt Herangehensweisen für die Umsetzung in Organisationen.
Zur Webseite
NIST SP 800-207 – Zero Trust Architecture
Fundamentales Standard-Dokument von NIST, das ein Referenzmodell für Zero-Trust-Architekturen definiert. Beschreibt Kernelemente und Prinzipien einer Zero-Trust-Umgebung.
Zur Webseite
SANS Blog: „Building a Zero Trust Framework – Key Strategies“
Aktuelle Analyse und Best-Practice-Empfehlungen von SANS zur praktischen Einführung von Zero Trust. Diskutiert Herausforderungen bei der Umsetzung und strategische Schritte für CISOs.
Zur Webseite

6. Cloud Security

CSA Top Threats to Cloud Computing
Bericht der Cloud Security Alliance, der die wichtigsten aktuellen Cloud-spezifischen Bedrohungen und Risiken identifiziert. Behandelt u. a. Fehlkonfigurationen, schwaches IAM und Supply-Chain-Angriffe.
Zur Webseite
BSI C5: Cloud Computing Compliance Criteria Catalogue
Anforderungskatalog des BSI für Cloud-Dienstleister, der ein Mindestniveau an Sicherheitsmaßnahmen definiert. C5 dient Kunden zur Orientierung bei der Providerauswahl und etabliert branchenweit Standards.
Zur Webseite
CSA Security Guidance v5
Best-Practice-Anleitung der Cloud Security Alliance für Sicherheit in der Cloud. Deckt Themen wie Cloud-Architekturen, Daten- und Identitätsschutz, DevSecOps und Compliance ab.
Zur Webseite

7. Incident Response

BSI-Checkliste „Ich habe einen IT-Sicherheitsvorfall“
Praxisorientierte Anleitung mit Schritt-für-Schritt-Checklisten für Unternehmen im Notfall. Gliedert sich in organisatorische und technische Maßnahmen nach Eintreten eines Sicherheitsvorfalls.
Zur Webseite
NIST SP 800-61 (Rev. 3) – Computer Security Incident Handling Guide
Detaillierter Leitfaden des NIST für den Aufbau und Betrieb eines Incident-Response-Prozesses. Behandelt den gesamten Lebenszyklus der Vorfallsbehandlung und enthält praxisnahe Tipps.
Zur Webseite
CREST Cyber Security Incident Response Guide
Umfangreicher Branchen-Guide einer internationalen Sicherheitsverband-Organisation mit bewährten Verfahren zur Incident Response. Beschreibt Grundlagen, organisatorische Herausforderungen und konkrete Schritte zur Vorbereitung, effektiven Reaktion und Nachbereitung von Vorfällen.
Zur Webseite