Cybersecurity im Fokus: Gesammelt. Geordnet. Verlinkt.
IT-Sicherheit ist ein dynamisches Feld. Bedrohungslagen verändern sich stetig, Angriffsmethoden entwickeln sich weiter – und Sicherheitsstrategien müssen Schritt halten. Um fundierte Entscheidungen treffen zu können, braucht es verlässliche, aktuelle Informationen.
Diese Linksammlung bietet einen kompakten Zugang zu zentralen Quellen rund um das Thema Cybersicherheit. Sie deckt praxisrelevante Aspekte ab – von aktuellen Ransomware-Angriffen und Risiken durch unsichere Passwörter über strategische Ansätze wie Zero Trust und Cloud Security bis hin zu Maßnahmen der Vorsorge und strukturiertem Incident Response.
Sie möchten immer auf dem neuesten Stand bleiben?
1. Ransomware-Angriffe
BSI – Ransomware: Fakten und Abwehrstrategien
Übersichtsseite des Bundesamts für Sicherheit in der Informationstechnik mit Hintergrundinformationen zu Ransomware-Angriffen sowie Empfehlungen zu Prävention und Reaktion auf solche Vorfälle.
Zur WebseiteNo More Ransom Projekt
Gemeinsame Initiative von Strafverfolgungsbehörden und IT-Sicherheitsunternehmen mit kostenlosen Entschlüsselungstools, FAQs und Tipps zur Vermeidung von Ransomware-Infektionen.
Zur WebseiteCISA StopRansomware
Offizielle One-Stop-Webseite der US-Regierung zum Thema Ransomware mit Leitfäden, Warnmeldungen und Best-Practice-Empfehlungen, um Unternehmen beim effektiven Umgang mit der Ransomware-Bedrohung zu unterstützen.
Zur WebseiteRansomware.live
Eine Zusammenstellung der aktuell bekannten Ransomware Angriffe. Zumeist wird hier erst publiziert, wenn eine Androhung von Veröffentlichung von Daten im Darknet ausgesprochen wurde.
Zur WebseiteEuropol: Tipps & Ratschläge zur Vermeidung von Ransomware-Infektionen
Europol bietet eine umfassende Übersicht mit präventiven Maßnahmen gegen Ransomware. Der Leitfaden richtet sich sowohl an Privatpersonen als auch an Unternehmen und enthält praktische Tipps zur Sicherung von Geräten und Daten.
Zur Webseite2. Passwortsicherheit
BSI-Pressemitteilung: „Passwortwechseln war gestern“
Aktuelle Mitteilung des BSI, die neue Empfehlungen für Passwörter zusammenfasst. Es wird erklärt, warum regelmäßige Passwortwechsel nicht mehr pauschal empfohlen werden und stattdessen auf starke Passwörter, Passwort-Manager oder 2FA gesetzt werden sollte.
Zur WebseiteNIST SP 800-63B – Digital Identity Guidelines (Abschnitt Passwörter)
Offizielle Richtlinie des US National Institute of Standards and Technology mit modernen Empfehlungen zur Passwort-Politik. Behandelt u. a. Mindestlängen, Verzicht auf erzwungene Sonderzeichen und den Einsatz von Multi-Faktor-Authentisierung.
Zur WebseiteNCSC Password Guidance (Simplifying Your Approach)
Leitfaden der britischen National Cyber Security Centre für Systemverantwortliche zur Gestaltung von Passwort-Richtlinien. Empfiehlt ein vereinfachtes Vorgehen (z. B. längere Passphrasen statt komplexer Regeln) und erläutert die Sicherheitsgründe dafür.
Zur WebseiteCISA-Empfehlungen: Starke Passwörter leicht gemacht
Die Cybersecurity and Infrastructure Security Agency (CISA) der USA gibt klare Empfehlungen. Im Fokus stehen lange, zufällige und einzigartige Passwörter, die idealerweise mithilfe eines Passwort-Managers erstellt und verwaltet werden sollten. Zusätzlich wird die Nutzung von Zwei-Faktor-Authentifizierung (2FA) empfohlen.
Zur Webseite3. Aktuelle Bedrohungslage
BSI-Lagebericht IT-Sicherheit in Deutschland
Jährlicher Bericht des BSI zur Cybersicherheitslage. Enthält eine umfangreiche Analyse aktueller Bedrohungen, Vorfallszahlen und Trends in Deutschland.
Zur WebseiteENISA Threat Landscape
EU-weiter Bedrohungsbericht der European Union Agency for Cybersecurity. Bietet einen umfassenden Überblick über die wichtigsten Cyber-Bedrohungen sowie strategische Empfehlungen.
Zur WebseiteVerizon Data Breach Investigations Report (DBIR)
Weltweit anerkannter Jahresreport mit datengetriebener Analyse von Sicherheitsvorfällen und Datenpannen. Beleuchtet Ursachen, häufige Angriffsvektoren und Branchen, die betroffen sind.
Zur Webseite4. Vorsorgemaßnahmen (Prävention & Schutz)
CIS Critical Security Controls (v8.1)
Katalog von 20 priorisierten Sicherheitskontrollen, herausgegeben vom Center for Internet Security. Enthält praxisnahe Best Practices, um Organisationen dabei zu helfen, häufige Angriffswege abzusichern.
Zur WebseiteBSI IT-Grundschutz-Kompendium
Umfassendes Framework des BSI für Informationssicherheit mit jährlich aktualisierten Bausteinen, Gefährdungsbeschreibungen und Anforderungen an Sicherheitsmaßnahmen. Dient als Basis für den Aufbau eines ISMS und orientiert sich an ISO 27001.
Zur WebseiteNIST Cybersecurity Framework (CSF)
International anerkanntes Rahmenwerk für Cyber-Security-Management, das Organisationen Leitlinien für die Funktionen Identify, Protect, Detect, Respond und Recover bietet.
Zur Webseite5. Zero Trust Architektur
BSI-Positionspapier Zero Trust
Einführung und Standpunkt des BSI zum Zero-Trust-Konzept. Erläutert die Prinzipien dieser Architektur und empfiehlt Herangehensweisen für die Umsetzung in Organisationen.
Zur WebseiteNIST SP 800-207 – Zero Trust Architecture
Fundamentales Standard-Dokument von NIST, das ein Referenzmodell für Zero-Trust-Architekturen definiert. Beschreibt Kernelemente und Prinzipien einer Zero-Trust-Umgebung.
Zur WebseiteSANS Blog: „Building a Zero Trust Framework – Key Strategies“
Aktuelle Analyse und Best-Practice-Empfehlungen von SANS zur praktischen Einführung von Zero Trust. Diskutiert Herausforderungen bei der Umsetzung und strategische Schritte für CISOs.
Zur Webseite6. Cloud Security
CSA Top Threats to Cloud Computing
Bericht der Cloud Security Alliance, der die wichtigsten aktuellen Cloud-spezifischen Bedrohungen und Risiken identifiziert. Behandelt u. a. Fehlkonfigurationen, schwaches IAM und Supply-Chain-Angriffe.
Zur WebseiteBSI C5: Cloud Computing Compliance Criteria Catalogue
Anforderungskatalog des BSI für Cloud-Dienstleister, der ein Mindestniveau an Sicherheitsmaßnahmen definiert. C5 dient Kunden zur Orientierung bei der Providerauswahl und etabliert branchenweit Standards.
Zur WebseiteCSA Security Guidance v5
Best-Practice-Anleitung der Cloud Security Alliance für Sicherheit in der Cloud. Deckt Themen wie Cloud-Architekturen, Daten- und Identitätsschutz, DevSecOps und Compliance ab.
Zur Webseite7. Incident Response
BSI-Checkliste „Ich habe einen IT-Sicherheitsvorfall“
Praxisorientierte Anleitung mit Schritt-für-Schritt-Checklisten für Unternehmen im Notfall. Gliedert sich in organisatorische und technische Maßnahmen nach Eintreten eines Sicherheitsvorfalls.
Zur WebseiteNIST SP 800-61 (Rev. 3) – Computer Security Incident Handling Guide
Detaillierter Leitfaden des NIST für den Aufbau und Betrieb eines Incident-Response-Prozesses. Behandelt den gesamten Lebenszyklus der Vorfallsbehandlung und enthält praxisnahe Tipps.
Zur WebseiteCREST Cyber Security Incident Response Guide
Umfangreicher Branchen-Guide einer internationalen Sicherheitsverband-Organisation mit bewährten Verfahren zur Incident Response. Beschreibt Grundlagen, organisatorische Herausforderungen und konkrete Schritte zur Vorbereitung, effektiven Reaktion und Nachbereitung von Vorfällen.
Zur Webseite
Verschlagwortet mit Security