Framework Glossar
Durchsuchen Sie unsere Liste gängiger Sicherheits-, Datenschutz- und Compliance-Frameworks und -standards
APRA Prudential Standard CPS 234
Der Prudential Standard CPS 234 ist ein von der Australian Prudential Regulation Authority (APRA) eingerichteter regulatorischer Rahmen zur Verbesserung der Cybersicherheit in der Finanzdienstleistungsbranche.
Learn moreAustralian Privacy Act
Das Datenschutzgesetz fördert und schützt die Privatsphäre von Einzelpersonen in Australien. Es regelt den Umgang mit personenbezogenen Daten durch Organisationen im föderalen öffentlichen Sektor und im privaten Sektor.
Learn moreAustralisches Zentrum für Cybersicherheit (ACSC) Essential Eight
Das vom Australian Cyber Security Centre (ACSC) entwickelte und empfohlene Essential Eight Framework bietet eine grundlegende Reihe von Abwehrstrategien, die entwickelt wurden, um Malware-Angriffe, unbefugten Zugriff und Datenexfiltration zu verhindern.
Learn moreBSI IT-Grundschutz
Der BSI IT-Grundschutz bietet einen systematischen Ansatz für das Management der Informationssicherheit, indem er sowohl eine Methodik als auch einen Katalog von Sicherheitsmaßnahmen bereitstellt, die auf verschiedene Aspekte von IT-Umgebungen zugeschnitten sind.
Learn moreBundesgesetz zur Verwaltung der Informationssicherheit (FISMA)
Das Bundesgesetz zur Verwaltung der Informationssicherheit (FISMA) ist ein US-amerikanisches Gesetz, das einen umfassenden Rahmen zum Schutz von Regierungsinformationen, -operationen und -vermögenswerten vor natürlichen oder von Menschen verursachten Bedrohungen definiert.
Learn moreCOSO Enterprise Risk Management Framework (COSO ERM)
Der COSO Enterprise Risk Management (ERM) Framework, oft einfach als COSO ERM bezeichnet, ist ein weithin akzeptiertes und genutztes Rahmenwerk für die Gestaltung, Implementierung, Durchführung und Verbesserung des unternehmensweiten Risikomanagements in Organisationen. Es stimmt das Risikomanagement mit der Geschäftsstrategie ab und fördert die Leistung.
Learn moreCOSO-Rahmenwerk für interne Kontrollen
Das COSO-Rahmenwerk für interne Kontrollen, oft einfach als COSO bezeichnet, ist ein weithin anerkanntes Rahmenwerk, das darauf abzielt, die Fähigkeit einer Organisation zur Erreichung ihrer Ziele durch die effektive Anwendung interner Kontrollen zu verbessern. Dieses Rahmenwerk bietet Anleitung für Organisationen bei der Gestaltung und Bewertung der Wirksamkeit interner Kontrollsysteme.
Learn moreCenter for Internet Security (CIS)
Die CIS-Kontrollen (Center for Internet Security) und Benchmarks sind eine Reihe von Best Practices, die darauf abzielen, die Sicherheitslage von Organisationen zu verbessern. Diese Kontrollen, die von einer Gemeinschaft von IT-Experten entwickelt wurden, konzentrieren sich auf eine Reihe priorisierter Maßnahmen, die das Fundament eines guten Cybersicherheitsprogramms bilden und Organisationen helfen, ihre Systeme und Daten vor den häufigsten Cyberbedrohungen zu schützen.
Learn moreCloud Security Alliance (CSA)
Die Cloud Security Alliance (CSA) ist eine gemeinnützige Organisation, die sich der Definition und Sensibilisierung für bewährte Verfahren zur Gewährleistung einer sicheren Cloud-Computing-Umgebung widmet. Durch ihre verschiedenen Initiativen, Forschungsprojekte und Arbeitsgruppen bietet die CSA umfassende Richtlinien für Unternehmen und Einzelpersonen, die Cloud-Dienste nutzen.
Learn moreCriminal Justice Information Services (CJIS)
Die Sicherheitsrichtlinie für Criminal Justice Information Services (CJIS) ist eine Reihe strenger Standards, die die Erstellung, Anzeige, Änderung, Übertragung, Verbreitung, Speicherung und Vernichtung von Criminal Justice Information (CJI) regeln. Diese Standards stellen sicher, dass CJI verfügbar, vertraulich und integral bleibt.
Learn moreCyber Essentials (UK)
Cyber Essentials ist ein von der britischen Regierung unterstütztes Programm, das Organisationen helfen soll, sich vor häufigen Cyber-Bedrohungen zu schützen. Es bietet eine Reihe grundlegender technischer Kontrollen, die Organisationen implementieren können, um ihre Anfälligkeit für Cyberangriffe deutlich zu reduzieren.
Learn moreCybersecurity Capability Maturity Model (C2M2)
Das Cybersecurity Capability Maturity Model (C2M2) ist ein Framework, das entwickelt wurde, um die Cybersecurity-Fähigkeiten von Organisationen zu bewerten und zu verbessern. Der Fokus liegt auf der Implementierung und Verwaltung von Cybersecurity-Praktiken im Zusammenhang mit Informationstechnologie (IT), Betriebstechnologie (OT) und Informationsressourcen und -umgebungen.
Learn moreCybersecurity Maturity Model Certification (CMMC)
CMMC ist ein vom Verteidigungsministerium der Vereinigten Staaten (DoD) eingeführtes Rahmenwerk. Es handelt sich um einen einheitlichen Standard zur Implementierung von Cybersicherheit in der Defense Industrial Base (DIB), die aus über 300.000 Unternehmen in der Lieferkette des DoD besteht.
Learn moreCybersecurity- und Infrastruktursicherheitsagentur Transport System Sektor (CISA TSS)
Der Transport System Sektor (TSS) stellt ein umfangreiches, vernetztes und komplexes Netzwerk von Systemen und Vermögenswerten dar, die den Transport von Passagieren und Fracht ermöglichen. Angesichts der entscheidenden Bedeutung dieses Sektors für den täglichen Betrieb und die Wirtschaft des Landes hat die Cybersecurity- und Infrastruktursicherheitsagentur (CISA) den TSS als einen der kritischen Infrastruktursektoren des Landes ausgewiesen.
Learn moreDatenschutzgesetz 2018
Das Datenschutzgesetz 2018 (DPA) gibt Einzelpersonen Rechte in Bezug auf ihre persönlichen Informationen und legt Anforderungen fest, die die Regierung und Organisationen beim Sammeln und Verarbeiten dieser Daten einhalten müssen.
Learn moreENISA-Leitlinien für nationale Cybersicherheitsstrategien
Die Netz- und Informationssicherheitsrichtlinie, die 2016 in Kraft trat, verpflichtet die EU-Mitgliedstaaten, eine nationale Cybersicherheitsstrategie (NCSS) zu entwickeln und zu verabschieden, um aktuellen und aufkommenden Cybersicherheitsbedrohungen zu begegnen. Zur Unterstützung der Bemühungen dieser Mitgliedstaaten bietet die Agentur der Europäischen Union für Cybersicherheit (ENISA) Leitlinien zur Entwicklung, Implementierung und Aktualisierung einer NCSS.
Learn moreESTI EN 303 645
Die ETSI EN 303 645 ist ein Cybersicherheitsstandard, der eine Sicherheitsgrundlage für internetverbundene Verbraucherprodukte schafft und die Grundlage für zukünftige IoT-Zertifizierungsschemata bildet. Entwickelt vom Europäischen Institut für Telekommunikationsnormen (ETSI), zielt dieser Standard darauf ab, weit verbreitete Bedenken hinsichtlich der Sicherheit von Internet-of-Things (IoT)-Geräten zu adressieren.
Learn moreETSI ISG SAI (Sicherheit für Künstliche Intelligenz)
Die Industry Specification Group der ETSI zur Sicherung der Künstlichen Intelligenz (ISG SAI) konzentriert sich auf die Sicherung der KI sowohl aus Nutzungs- als auch aus adversarialer Perspektive und zielt darauf ab, eine standardisierte Grundlage für robuste und sichere KI-Bereitstellungen zu schaffen.
Learn moreETSI MEC
Das ETSI MEC (European Telecommunications Standards Institute Mobile Edge Computing) Framework ist ein Standardisierungsrahmen, der IT-Service-Umgebungen an den Rändern von Mobilfunknetzen ermöglicht. Dieses Framework zielt darauf ab, Cloud-Computing-Fähigkeiten in das Funkzugangsnetz (Radio Access Network, RAN) zu bringen und eine effiziente Bereitstellung neuer Anwendungen und Dienste zu ermöglichen.
Learn moreETSI NFV
ETSI NFV (Network Functions Virtualization) ist ein konzeptionelles Rahmenwerk, das vom Europäischen Institut für Telekommunikationsnormen vorgeschlagen wurde. Es zielt darauf ab, die Art und Weise zu transformieren, wie Netzdienste in Telekommunikationsnetzen bereitgestellt werden, indem standardisierte IT-Virtualisierungstechnologie genutzt wird.
Learn moreETSI TC Cyber
ETSI TC Cyber ist ein technisches Komitee innerhalb des Europäischen Instituts für Telekommunikationsnormen (ETSI), das sich auf die Standardisierung im Bereich der Cybersicherheit konzentriert. Seine Arbeit umfasst die Entwicklung von Standards, technischen Spezifikationen und Berichten, um ein hohes Maß an Sicherheit für Informations- und Kommunikationstechnologiedienste, -geräte und -infrastrukturen zu gewährleisten.
Learn moreETSI TS 103 645
ETSI TS 103 645 ist ein europäischer Standard (Telekommunikations-Sektor), der eine Reihe von grundlegenden Sicherheitsanforderungen für Verbrauchergeräte im Internet der Dinge (IoT) bietet. Es ist einer der ersten Standards, der speziell darauf abzielt, ein Mindestmaß an Sicherheit für IoT-Produkte zu gewährleisten, die für den Verbrauchereinsatz bestimmt sind.
Learn moreETSI-Quanten-sichere Kryptografie
Die Arbeit von ETSI im Bereich der quantensicheren Kryptografie umfasst die Erforschung und Entwicklung von Standards, die gegen die potenziellen kryptografischen Bedrohungen durch Quantencomputing resistent sind. Dieses Feld der Kryptografie konzentriert sich auf die Erstellung von Algorithmen und Protokollen, die auch im Zeitalter der Quantencomputer sicher bleiben würden, da diese möglicherweise viele der derzeit verwendeten kryptografischen Systeme brechen könnten.
Learn moreEssentiel 8
Das Essentiel 8 ist ein Satz grundlegender Cybersicherheitsstrategien und -kontrollen, entwickelt vom Australian Cyber Security Centre (ACSC). Es soll Organisationen dabei helfen, ihre Systeme durch Priorisierung und Implementierung wesentlicher Migrationsstrategien vor einer Vielzahl von Cyber-Bedrohungen zu schützen.
Learn moreFIPS 199
Die Veröffentlichung der Federal Information Processing Standards (FIPS) 199 ist eine Reihe von Standards zur Kategorisierung von Informationen und Informationssystemen, die von oder im Auftrag von Bundesbehörden gesammelt oder verwaltet werden.
Learn moreFTC Safeguards Rule
Die Standards der Federal Trade Commission zum Schutz von Kundeninformationen sind ein regulatorisches Rahmenwerk, das darauf abzielt, die Sicherheit und Vertraulichkeit von Kundeninformationen zu gewährleisten, die von Finanzinstituten und anderen Einrichtungen gehalten werden.
Learn moreFaktorenanalyse des Informationsrisikos (FAIR)
FAIR (Faktorenanalyse des Informationsrisikos) ist ein Risikomanagement-Framework, das speziell dafür entwickelt wurde, Informationsrisiken in finanziellen Begriffen zu verstehen, zu analysieren und zu quantifizieren. Es unterscheidet sich von traditionellen qualitativen Risikobewertungsmethoden und konzentriert sich auf die Risikobewertung in Bezug auf die wahrscheinliche Häufigkeit und das wahrscheinliche Ausmaß zukünftiger Verluste.
Learn moreFedRAMP®
Das Federal Risk and Authorization Management Program (FedRAMP) wurde entwickelt, um die Einführung sicherer Cloud-Dienste in der gesamten Bundesregierung zu fördern. Es bietet einen standardisierten Ansatz für Sicherheitsbewertungen, Autorisierungen und kontinuierliche Überwachung von Cloud-Technologien.
Learn moreGesetz zum Schutz persönlicher Informationen und elektronischer Dokumente (PIPEDA)
Das Gesetz zum Schutz persönlicher Informationen und elektronischer Dokumente (PIPEDA) ist ein kanadisches Bundesgesetz zum Datenschutz, das regelt, wie Organisationen des Privatsektors persönliche Informationen im Verlauf von Geschäftstätigkeiten sammeln, verwenden und offenlegen.
Learn moreHITRUST CSF
HITRUST, das für Health Information Trust Alliance steht, ist ein privat geführtes Unternehmen, das mit Führungskräften aus dem Gesundheitswesen, der Technologie und der Informationssicherheit zusammenarbeitete, um das HITRUST Common Security Framework zu etablieren. Das HITRUST CSF ist ein umfassendes und zertifizierbares Sicherheitsframework, das von Gesundheitsorganisationen genutzt wird, um regulatorische Compliance und Risikomanagement effizient zu verwalten.
Learn moreIETF (Internet Engineering Task Force) Best Current Practices
Die Best Current Practices (BCP) der Internet Engineering Task Force (IETF) sind eine Reihe von Dokumenten, die den Konsens der IETF zu einer Reihe von technischen und organisatorischen Themen festhalten. Sie sollen Richtlinien, Erklärungen und Empfehlungen für bewährte Verfahren bieten, um einen reibungslosen Betrieb des Internets zu erleichtern und Benutzer und Techniker über bevorzugte Betriebsnormen zu informieren.
Learn moreISA/IEC 62443
ISA/IEC 62443 ist eine Reihe von Standards, die einen flexiblen Rahmen bieten, um aktuelle und zukünftige Sicherheitsanfälligkeiten in industriellen Automatisierungs- und Steuerungssystemen (IACS) zu adressieren und zu mindern. Diese Standards wurden sowohl von der Internationalen Elektrotechnischen Kommission (IEC) als auch von der Internationalen Gesellschaft für Automatisierung (ISA) entwickelt.
Learn moreISO 13485
ISO 13485 ist eine international anerkannte Norm, die die Anforderungen an ein Qualitätsmanagementsystem für die Medizintechnikindustrie festlegt. Sie ist für Organisationen gedacht, die an der Entwicklung, Produktion, Installation und Wartung von Medizinprodukten und verwandten Dienstleistungen beteiligt sind.
Learn moreISO 14040
Die ISO 14040 ist eine international anerkannte Norm, die sich auf die Prinzipien und den Rahmen für die Lebenszyklusanalyse (LCA) von Produkten und Dienstleistungen konzentriert. Diese LCA umfasst alle Phasen von der Rohstoffgewinnung über die Verarbeitung, den Vertrieb, die Nutzung, die Reparatur und Wartung bis hin zur endgültigen Entsorgung oder zum Recycling.
Learn moreISO 14044
ISO 14044 ist ein international anerkannter Standard, der spezifische Anforderungen und Leitlinien für die Lebenszyklusanalyse (LCA) in Bezug auf die Umweltleistung von Produkten erläutert, wobei alle Phasen von der Rohstoffgewinnung bis zur endgültigen Entsorgung oder Wiederverwertung berücksichtigt werden. Er baut auf den in ISO 14040 festgelegten Prinzipien auf.
Learn moreISO 20121
ISO 20121 ist eine internationale Norm, die Anforderungen an ein Managementsystem für nachhaltige Veranstaltungen festlegt, um die Nachhaltigkeit von Veranstaltungen zu verbessern.
Learn moreISO 22000
ISO 22000 ist ein internationaler Standard für Lebensmittelsicherheitsmanagementsysteme. Er bietet einen umfassenden Ansatz für Lebensmittelhersteller, um Lebensmittelsicherheitsgefahren zu identifizieren und zu kontrollieren.
Learn moreISO 22301
ISO/IEC 22301 ist eine internationale Norm, die die Anforderungen an die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung eines dokumentierten Geschäftsfortführungsmanagementsystems (BCMS) festlegt. Diese Norm soll Organisationen dabei helfen, sich vor störenden Zwischenfällen zu schützen, die Wahrscheinlichkeit solcher Vorfälle zu verringern und sicherzustellen, dass ihr Geschäft sich davon erholt.
Learn moreISO 26000
ISO 26000 ist ein internationaler Standard, der entwickelt wurde, um Leitlinien zur sozialen Verantwortung bereitzustellen. Er bietet Organisationen einen umfassenden Rahmen, um sozial verantwortliche Praktiken und Prinzipien zu verstehen und umzusetzen, Nachhaltigkeit zu fördern und positiv zur Gesellschaft beizutragen.
Learn moreISO 28000
ISO 28000 ist eine internationale Norm, die die Anforderungen an ein Sicherheitsmanagementsystem, insbesondere für die Lieferkette, festlegt. Sie soll Organisationen dabei unterstützen, Sicherheitsrisiken, Bedrohungen und Schwachstellen in der Lieferkette, einschließlich der Logistik, zu managen.
Learn moreISO 31000
ISO 31000 ist eine internationale Norm, die Prinzipien, einen Rahmen und einen Prozess für das Risikomanagement bereitstellt. Sie bietet Richtlinien zu Risikomanagementprinzipien und zur Umsetzung von Risikomanagementstrategien, mit dem Ziel, Organisationen zu helfen, Risiken in verschiedenen Bereichen ihrer Tätigkeiten zu identifizieren, zu bewerten und zu managen.
Learn moreISO 37001
ISO 37001 ist eine internationale Norm, die die Anforderungen festlegt und Leitlinien für die Einrichtung, Implementierung, Aufrechterhaltung, Überprüfung und Verbesserung eines Anti-Korruptions-Managementsystems bietet. Diese Norm soll Organisationen bei der Prävention, Aufdeckung und Reaktion auf Korruption unterstützen und eine Kultur der Integrität, Transparenz und Compliance fördern.
Learn moreISO 50001
ISO 50001 ist eine internationale Norm, die Anforderungen für die Etablierung, Implementierung, Aufrechterhaltung und Verbesserung eines Energiemanagementsystems (EnMS) festlegt. Ziel der Norm ist es, Organisationen zu befähigen, einen systematischen Ansatz zur kontinuierlichen Verbesserung der Energieperformance, einschließlich Energieeffizienz, Nutzung und Verbrauch, zu verfolgen.
Learn moreISO 8601
ISO 8601 ist eine internationale Norm, die das Format zur Darstellung von Daten und Zeiten festlegt. Sie soll eine klare und konsistente Möglichkeit bieten, Daten und Zeiten über verschiedene Länder und Kulturen hinweg auszudrücken, um Mehrdeutigkeit und Fehlinterpretationen zu vermeiden.
Learn moreISO 9001
ISO 9001 ist ein international anerkanntes Qualitätsmanagementrahmenwerk, das darauf abzielt, Organisationen dabei zu unterstützen, die Bedürfnisse und Erwartungen ihrer Kunden sowie geltende gesetzliche und regulatorische Anforderungen kontinuierlich zu erfüllen und ihre Prozesse und ihre Gesamtleistung kontinuierlich zu verbessern.
Learn moreISO/IEC 11179
ISO/IEC 11179 ist ein internationaler Standard für Metadatenregister. Er bietet einen Rahmen für die Darstellung von Metadaten, um die korrekte und ordnungsgemäße Nutzung und Interpretation von Daten zu erleichtern.
Learn moreISO/IEC 11801
ISO/IEC 11801 ist eine internationale Norm, die universelle Telekommunikationsverkabelungssysteme (strukturierte Verkabelung) definiert, die für eine breite Palette von Anwendungen geeignet sind (analoge und ISDN-Telefonie, verschiedene Datenkommunikationsstandards, Gebäudeleitsysteme, Fabrikautomation). Sie umfasst sowohl symmetrische Kupferverkabelung als auch Glasfaserkabel.
Learn moreISO/IEC 15288
ISO/IEC 15288 ist ein weltweit anerkanntes Standard für System- und Softwaretechnik. Es bietet einen umfassenden Rahmen für die Lebenszyklusprozesse von Systemen, die sowohl Software- als auch Hardwarekomponenten umfassen.
Learn moreISO/IEC 15408
ISO/IEC 15408, allgemein bekannt als Common Criteria (CC), ist ein internationaler Standard, der einen Rahmen für die Bewertung der Sicherheitseigenschaften von Informationstechnologie (IT)-Produkten und -Systemen bietet.
Learn moreISO/IEC 15415
ISO/IEC 15415 ist eine internationale Norm, die die Qualitätsparameter und Methoden zur Bewertung der optischen Eigenschaften von zweidimensionalen (2D) Barcode-Symbolen wie QR-Codes, Data Matrix und PDF417 festlegt.
Learn moreISO/IEC 17025
ISO/IEC 17025 ist ein globaler Standard für Test- und Kalibrierlabore. Er beschreibt die allgemeinen Anforderungen an die Kompetenz, Unparteilichkeit und den konsistenten Betrieb von Laboren.
Learn moreISO/IEC 19770
ISO/IEC 19770 ist eine internationale Norm, die Anforderungen für die Einrichtung, Implementierung, Wartung und Verbesserung eines IT-Asset-Managementsystems festlegt.
Learn moreISO/IEC 2000-1
ISO/IEC 20000-1 ist eine internationale Norm, die Anforderungen für die Einrichtung, Implementierung, Pflege und kontinuierliche Verbesserung eines Service-Management-Systems festlegt.
Learn moreISO/IEC 20243-1
ISO/IEC 20243-1, auch bekannt als Open Trusted Technology Provider™ Standard (O-TTPS), ist ein internationaler Standard, der darauf abzielt, das Risiko von verfälschten und gefälschten Produkten in der Lieferkette zu mindern. Er konzentriert sich auf die Integrität von kommerziellen, von der Stange erhältlichen (COTS) Informations- und Kommunikationstechnologie (IKT)-Produkten und bietet eine Reihe von Richtlinien für organisatorische Best Practices in den Bereichen Herstellung, Beschaffung und Produktintegrität.
Learn moreISO/IEC 24734
ISO/IEC 24734 ist eine internationale Norm, die das Verfahren zur Prüfung und Messung der Produktivität digitaler Druckgeräte, einschließlich Single-Function- und Multi-Function-Druckern, unabhängig von der Technologie (z.B. Tintenstrahl, Laser) festlegt. Sie bietet eine Reihe standardisierter Testdokumente, Testaufbauverfahren und Anforderungen an die Berichterstattung der Testergebnisse.
Learn moreISO/IEC 24748
ISO/IEC 24748 ist eine Reihe internationaler Normen, die Leitlinien zum Lebenszyklusmanagement, einschließlich Begriffe und Definitionen, Prozesse und konzeptionelle Modelle, bereitstellt. Sie ist Teil der Normensuite für System- und Software-Engineering und steht in engem Zusammenhang mit den in ISO/IEC/IEEE 15288 und ISO/IEC/IEEE 12207 definierten Prozessen.
Learn moreISO/IEC 27003
ISO/IEC 27003 ist Teil der ISO/IEC 27000-Familie von Standards, die für ihre Empfehlungen zu bewährten Verfahren im Informationssicherheitsmanagement innerhalb einer Organisation bekannt ist. Insbesondere konzentriert sich ISO/IEC 27003 auf die Richtlinien für die Implementierung eines Informationssicherheitsmanagementsystems (ISMS) gemäß ISO/IEC 27001 und bietet zusätzliche Details zur Unterstützung des Entwurfs- und Implementierungsprozesses.
Learn moreISO/IEC 27004
ISO/IEC 27004 ist ein internationaler Standard, der Richtlinien bereitstellt, die Organisationen dabei unterstützen sollen, die Leistung und Wirksamkeit eines Informationssicherheits-Managementsystems (ISMS), das auf ISO/IEC 27001 basiert, zu bewerten. Er bietet Anleitung zur Messung und Bewertung der Informationssicherheit innerhalb der Organisation.
Learn moreISO/IEC 27005
ISO/IEC 27005 ist ein internationaler Standard für das Management von Informationssicherheitsrisiken. Er bietet Richtlinien für das Management von Informationssicherheitsrisiken in einer Organisation und unterstützt die Anforderungen eines Informationssicherheits-Managementsystems (ISMS), wie es in ISO/IEC 27001 definiert ist.
Learn moreISO/IEC 27017
ISO/IEC 27017 bietet Leitlinien zu den Aspekten der Informationssicherheit beim Cloud Computing und empfiehlt Informationssicherheitskontrollen für Cloud-Dienstanbieter und Kunden. Es baut auf den bestehenden Kontrollen in ISO/IEC 27002 auf und enthält zusätzliche Implementierungshinweise, die speziell auf Cloud-Dienste zugeschnitten sind.
Learn moreISO/IEC 27018
ISO/IEC 27018 bietet Richtlinien und Kontrollen zum Schutz personenbezogener Daten (PII) in der öffentlichen Cloud-Computing-Umgebung.
Learn moreISO/IEC 27037
ISO/IEC 27037 ist ein internationaler Standard, der Leitlinien zur Identifizierung, Sammlung, Erfassung und Bewahrung elektronischer Beweismittel bietet, die Teil des Prozesses der Wiederherstellung digitaler Beweise sind. Dieses Rahmenwerk ist entscheidend, um die Integrität und Authentizität digitaler Beweise zu gewährleisten, die in Gerichtsverfahren verwendet werden können.
Learn moreISO/IEC 27400
ISO/IEC 27400, mit dem Titel "Internet of Things (IoT) - Sicherheit und Datenschutz für das IoT", ist eine internationale Norm, die Richtlinien für die Sicherheit und den Datenschutz im IoT bereitstellt, einschließlich Überlegungen für das Design, die Entwicklung, Implementierung und Nutzung von IoT-Systemen und -Diensten.
Learn moreISO/IEC 29147
ISO/IEC 29147 ist eine internationale Norm, die Richtlinien für Prozesse zur Offenlegung von Schwachstellen bietet. Sie gibt Empfehlungen, wie Organisationen potenzielle Schwachstellen in ihren Produkten den Anbietern mitteilen sollten und wie die Anbieter diese Meldungen verarbeiten und verwalten sollten.
Learn moreISO/IEC 30111
ISO/IEC 30111 ist ein internationaler Standard, der den ordnungsgemäßen Umgang mit potenziellen Schwachstelleninformationen in Produkten umreißt. Er bietet einen Rahmen dafür, wie Organisationen den Prozess des Empfangens, Untersuchens und Behebens von Schwachstellen in einem Produkt oder Online-Dienst verwalten sollten.
Learn moreISO/IEC 38500
ISO/IEC 38500 ist eine internationale Norm, die einen Rahmen für eine effektive Unternehmensführung von Informationstechnologie (IT) bietet. Sie soll Organisationen dabei unterstützen, ihre rechtlichen, regulatorischen und ethischen Verpflichtungen im Zusammenhang mit ihrer IT-Nutzung zu verstehen und zu erfüllen.
Learn moreISO/IEC 42001
ISO/IEC 42001 ist eine bahnbrechende internationale Norm, die entwickelt wurde, um die verantwortungsvolle Entwicklung, Implementierung und Verwaltung von Systemen der künstlichen Intelligenz (KI) zu gewährleisten. Sie bietet Organisationen ein umfassendes Rahmenwerk zur Bewältigung ethischer, rechtlicher und operativer Risiken im Zusammenhang mit KI und fördert das Vertrauen und die Transparenz in KI-Technologien.
Learn moreISO/IEC/IEEE 29119
Zweck der ISO/IEC/IEEE 29119 ist es, eine international vereinbarte Menge von Standards für Softwaretests zu definieren, die von jeder Organisation verwendet werden kann, die an der Softwareentwicklung beteiligt ist. Sie deckt Aspekte wie Testprozesse, Testdokumentation, Testtechniken und Testmanagement ab und zielt darauf ab, einen umfassenden Leitfaden für effektive und effiziente Softwaretests bereitzustellen.
Learn moreISO/SAE 21434
ISO/SAE 21434, "Straßenfahrzeuge — Cybersicherheitstechnik," ist ein Standard, der Richtlinien und bewährte Praktiken für das Management von Cybersicherheitsrisiken in Bezug auf die Entwicklung von Straßenfahrzeugsystemen festlegt. Er behandelt die zunehmenden Bedenken bezüglich der Cybersicherheit von Fahrzeugen im Kontext der zunehmenden Vernetzung und Automatisierung der Automobiltechnologie.
Learn moreIT-Allgemeine Kontrollen (ITGC)
IT-Allgemeine Kontrollen (ITGC) sind kritische Kontrollen, die die Zuverlässigkeit von Systemen und Informationen innerhalb einer Organisation unterstützen. Sie umfassen typischerweise eine Reihe von Richtlinien und Verfahren, die den effektiven und sicheren Betrieb der IT-Systeme einer Organisation gewährleisten und die Datenintegrität schützen.
Learn moreIoTSF Sicherheitskonformitätsrahmenwerk
Das Sicherheitskonformitätsrahmenwerk der Internet of Things Security Foundation (IoTSF) ist eine Reihe von Richtlinien und Best Practices, die darauf abzielen, eine sichere Gestaltung, Entwicklung und Bereitstellung von IoT (Internet of Things)-Geräten und ihren zugehörigen Ökosystemen sicherzustellen.
Learn moreKontrollziele für Information und verwandte Technologien (COBIT)
Kontrollziele für Information und verwandte Technologien (COBIT) ist ein umfassendes Rahmenwerk für die Entwicklung, Implementierung, Überwachung und Verbesserung von Praktiken der IT-Governance und des IT-Managements. Es bietet eine durchgängige geschäftliche Perspektive für die IT-Governance, die Unternehmensziele mit IT-Zielen verknüpft.
Learn moreMITRE ATT&CK Framework
Das MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) Framework ist eine weltweit zugängliche Wissensdatenbank über gegnerische Taktiken und Techniken, die auf realen Beobachtungen basiert. Es dient als Grundlage für die Entwicklung spezifischer Bedrohungsmodelle und Methoden im privaten Sektor, in der Regierung und in der Gemeinschaft der Cybersicherheitsprodukte und -dienste.
Learn moreModell zur Reife von Sicherheit beim Aufbau (BSIMM)
Das Modell zur Reife von Sicherheit beim Aufbau (BSIMM) ist ein datengestütztes Modell, das einen tiefen Einblick in Sicherheitsinitiativen für Software bietet. BSIMM ist kein Standard oder eine Checkliste, sondern eine Reflexion der derzeit in realen Software-Sicherheitsprogrammen beobachteten Praktiken. Durch die Bewertung der Sicherheitsinitiativen mehrerer Organisationen bietet BSIMM eine Benchmark zum Vergleich und zur Steuerung von Software-Sicherheitspraktiken.
Learn moreNIST 800-115
Die NIST-Sonderveröffentlichung 800-115, "Technischer Leitfaden für Tests und Bewertungen der Informationssicherheit", bietet Organisationen Richtlinien zur Durchführung von Sicherheitstests und -bewertungen ihrer Informationssysteme. Sie deckt verschiedene Methoden, Techniken und Prozesse im Zusammenhang mit Sicherheitsbewertungen ab.
Learn moreNIST 800-137
Die NIST Special Publication 800-137, "Information Security Continuous Monitoring (ISCM) for Federal Information Systems and Organizations", bietet Richtlinien und bewährte Verfahren für die Einrichtung, Implementierung und Aufrechterhaltung eines kontinuierlichen Überwachungsprogramms für die Informationssicherheit in Bundesbehörden und -organisationen.
Learn moreNIST 800-145
NIST Spezialveröffentlichung 800-145, "Die NIST-Definition des Cloud-Computing", bietet einen umfassenden Rahmen zum Verständnis und zur Definition des Cloud-Computing. Sie dient als wertvolle Ressource für Organisationen, die sich in der Cloud-Landschaft zurechtfinden.
Learn moreNIST 800-172
NIST 800-172 bietet erweiterte Sicherheitsanforderungen zum Schutz von Controlled Unclassified Information (CUI) in nicht-bundesstaatlichen Systemen und Organisationen. Es beschreibt erweiterte Sicherheitsmaßnahmen zum Schutz sensibler Informationen, die nicht klassifiziert sind, aber dennoch Schutz benötigen.
Learn moreNIST 800-30
NIST Special Publication 800-30, "Leitfaden zur Durchführung von Risikobewertungen," bietet Leitlinien für Organisationen zur Durchführung von Risikobewertungen von föderalen Informationssystemen und Organisationen. Sie verstärkt die Leitlinien in der NIST Special Publication 800-39, die den organisatorischen Risikomanagementprozess beschreibt.
Learn moreNIST AI Risk Management Framework
Das NIST AI Risk Management Framework (AI RMF) ist eine umfassende Sammlung von Richtlinien und bewährten Praktiken, die Organisationen dabei helfen sollen, die mit KI-Systemen verbundenen Risiken zu managen. Ziel ist es, die Zuverlässigkeit, Fairness, Transparenz und Verantwortlichkeit von KI-Technologien zu verbessern.
Learn moreNIST Cybersecurity-Rahmenwerk
Das NIST Cybersecurity-Rahmenwerk (CSF) ist ein umfassender Satz von Richtlinien und Best Practices, die Organisationen dabei helfen sollen, Cyberrisiken zu managen und zu reduzieren. Es bietet eine gemeinsame Sprache, um Cyberrisiken sowohl intern als auch extern zu verstehen, zu managen und auszudrücken.
Learn moreNYDFS NYCRR 500
Das New York Department of Financial Services (NYDFS) NYCRR 500 ist eine Reihe von Richtlinien und Anforderungen, die darauf abzielen, die Cybersicherheit von Finanzinstituten im Bundesstaat New York zu verbessern.
Learn moreOWASP ASVS
Das OWASP Application Security Verification Standard (ASVS) Projekt bietet ein Framework für die Sicherheit von Webanwendungen und Webservices. Es etabliert eine Basis für Sicherheitskontrollen bei Webanwendungen in ihren Design-, Entwicklungs- und Testphasen und bietet Entwicklern, Testern und Architekten eine klare Anleitung zur Erstellung sicherer Anwendungen.
Learn moreRichtlinie NIS2
NIS2 ist eine aktualisierte Version der Richtlinie über Netz- und Informationssicherheit (NIS), ein Schlüsselelement der Gesetzgebung der Europäischen Union (EU) zur Stärkung der Cybersicherheit in der gesamten EU. Sie legt Maßnahmen fest, um ein gemeinsames hohes Maß an Cybersicherheit in den Mitgliedstaaten zu erreichen, um die Widerstandsfähigkeit kritischer Infrastrukturen und wesentlicher Dienste zu verbessern.
Learn moreSOC 1
SOC 1® ist darauf ausgelegt, bestimmten Nutzern Informationen über die für die interne Kontrolle ihrer Kunden über die Finanzberichterstattung relevanten Kontrollen eines Dienstleistungsunternehmens bereitzustellen. Ein SOC 1-Bericht wird häufig von den Kunden eines Dienstleistungsunternehmens und deren Prüfern angefordert.
Learn moreSOC 3
SOC 3® wurde entwickelt, um allgemeinen Benutzern einen knappen und hochwertigen Bericht über die Kontrollen einer Dienstleistungsorganisation in Bezug auf Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit oder Datenschutz bereitzustellen.
Learn moreSarbanes-Oxley Act (SOX)
Der Sarbanes-Oxley Act, oft abgekürzt als SOX, ist ein US-amerikanisches Bundesgesetz, das 2002 als Reaktion auf Unternehmensausfälle und Betrug verabschiedet wurde, die in den frühen 2000er Jahren zu erheblichen finanziellen Verlusten für institutionelle und individuelle Investoren führten. SOX wurde entwickelt, um die Transparenz und Verantwortlichkeit in der Finanzberichterstattung zu verbessern und Investoren und die Öffentlichkeit vor betrügerischen finanziellen Praktiken in börsennotierten Unternehmen zu schützen.
Learn moreSchutz kritischer Informationsinfrastrukturen (CIIP)
Der Schutz kritischer Informationsinfrastrukturen (CIIP) bezieht sich auf Maßnahmen, Strategien und Aktivitäten, die darauf abzielen, die Sicherheit, Zuverlässigkeit und Widerstandsfähigkeit kritischer Informationsinfrastrukturen zu gewährleisten. Diese Infrastrukturen, die oft als Rückgrat der wesentlichen Dienste und Funktionen von Nationen angesehen werden, erfordern einen besonderen Schutz vor verschiedenen Cyber-Bedrohungen, um das gesellschaftliche und wirtschaftliche Wohl sicherzustellen.
Learn moreStandards zur Barrierefreiheit von IKT nach 508 und Richtlinien nach 255
Die Standards zur Barrierefreiheit von Informations- und Kommunikationstechnologien (IKT) nach 508 und die Richtlinien nach 255 sind eine Reihe von Richtlinien und Anforderungen, die eingeführt wurden, um sicherzustellen, dass die Informations- und Kommunikationstechnologien von Bundesbehörden für Personen mit körperlichen, sensorischen oder kognitiven Behinderungen zugänglich sind. Diese Standards sollen Inklusivität und gleichen Zugang zu digitalen Informations- und Kommunikationswerkzeugen fördern, damit alle Personen, unabhängig von ihren Behinderungen, vollständig an der digitalen Welt teilnehmen können.
Learn moreStateRAMP
StateRAMP wurde entwickelt, um staatlichen und lokalen Regierungen sowie öffentlichen Institutionen zu helfen, mit Cloud-Service-Providern zusammenzuarbeiten, die starke Informationssicherheits- und Datenschutzpraktiken implementiert haben.
Learn moreTexas Risk Assessment and Management Program (TX-RAMP)
TX-RAMP wurde vom Texas Department of Information Resources gegründet, um einen standardisierten Ansatz für die Sicherheitsbewertung, -genehmigung und kontinuierliche Überwachung von Cloud-Computing-Diensten bereitzustellen, die die Daten einer staatlichen Behörde verarbeiten, speichern oder übertragen.
Learn moreTrusted Information Security Assessment Exchange (TISAX)
Trusted Information Security Assessment Exchange (TISAX) ist ein Rahmenwerk, das speziell für die Automobilindustrie entwickelt wurde, um die Vertraulichkeit, Integrität und Verfügbarkeit sensibler Informationen zu gewährleisten. Es bietet eine standardisierte Methode zur Bewertung und zum Austausch von Informationssicherheit in der Automobil-Lieferkette.
Learn moreUL 2900
Die UL 2900-Serie von Normen, oft als UL 2900 Framework bezeichnet, wurde von Underwriters Laboratories (UL) entwickelt, um eine Grundlage für die Bewertung und Zertifizierung der Sicherheit vernetzter Produkte zu schaffen. Diese Serie konzentriert sich auf die Bewertung von Software-Schwachstellen und Schwächen in netzwerkfähigen Geräten, wobei sowohl das Produkt als auch das organisatorische Umfeld berücksichtigt werden.
Learn more