ºÚÁÏÉç

L?sungen ¨C Branchen ¨C Compliance

ALLE VORSCHRIFTEN ANZEIGEN

Alle verfolgten
Vorschriften

Vorschriften
38
Branchen
  • Verteidigung 1
  • Automobilbranche 1
  • Verbrauchergesch?fte 1
  • Bildungswesen 2
  • Energie 1
  • Auftragnehmer des Staates 3
  • Finanzdienstleistungen 7
  • Beh?rden 10
  • Gesundheitswesen 3
  • Versicherung 1
  • Fertigung 3
Orte
  • International
  • USA
  • New York
  • Kalifornien
  • Alabama
  • Massachusetts
  • Kanada
  • Europ?ische Union
  • Deutschland
  • Vereinigtes K?nigreich
Vorschriften filtern (38)
  • Name
  • Branche

    • Alle Branchen
    • Verteidigung

    • Automobilbranche

    • Verbrauchergesch?fte

    • Bildung

    • Energie

    • Auftragnehmer des Staates

    • Finanzdienstleistungen

    • Beh?rden

    • Gesundheitswesen

    • Versicherung

    • Fertigung

    • Anwenden
  • Ort

    • Alle Orte
    • International

    • USA

      • New York

      • Kalifornien

      • Alabama

      • Massachusetts

    • Kanada

    • Europ?ische Union

      • Deutschland

    • Vereinigtes K?nigreich

    • Anwenden
23 NYCRR Part 500
Die Cybersecurity-Vorschriften des Department of Financial Services des US-Bundesstaates New York (NYDFS) (23 NYCRR 500)
Finanzdienstleistungen, Versicherung
New York ¨C USA
23 NYCRR Part 500

Die Cybersecurity-Vorschriften des Department of Financial Services des US-Bundesstaates New York (NYDFS) (23 NYCRR 500)

23 NYCRR Part 500 auf einen Blick

Die Absicht des Department of Financial Services des US-Bundesstaates New York (23 NYCRR 500) besteht darin, aufsichtsrechtliche Mindeststandards festzulegen, um den Schutz von Kundeninformationen zu f?rdern und die Informationstechnologiesysteme regulierter Stellen zu sch¨¹tzen.

Anforderungen

23 NYCRR PART 500 ¨C ANFORDERUNGEN

  • 1Abschnitt 500.02: Cybersecurity-Programm
  • 2Abschnitt 500.05: Penetrationstests und Schwachstellenanalysen
  • 3Abschnitt 500.06: Audit-Trail
  • 4Abschnitt 500.07: Zugriffsrechte
  • 5Abschnitt 500.09: Risikobewertung
  • 6Abschnitt 500.10: Cybersecurity-Personal und -Erkennungsprozeduren
  • 7Abschnitt 500.11: Sicherheitsrichtlinie f¨¹r externe Serviceanbieter
  • 8Abschnitt 500.13: Beschr?nkungen der Datenaufbewahrung
  • 9Abschnitt 500.14: Schulung und ?berwachung
  • 10Abschnitt 500.15: Verschl¨¹sselung nicht ?ffentlicher Informationen
  • 11Abschnitt 500.16: Incident-Response-Plan
WIE ARCTIC WOLF HELFEN KANN
  • Bereitstellung von Incident-Response-Pl?nen, die die Abwehr von Cyberbedrohungen und Datenschutzverst??en beinhalten
  • Audit Trails zur Aufzeichnung und Abwehr von Cyberangriffen
  • Erstellung von Berichten zu den aktuellen Risiken, allen wesentlichen Ereignissen und den Auswirkungen auf gesch¨¹tzte Daten
  • Durchf¨¹hrung von Risikobewertungen zur Ermittlung und Dokumentation von Sicherheitsm?ngeln und Behebungspl?nen
Alabama Data Breach Notification Act of 2018 (S.B. 318)
Alabama Data Breach Notification Act of 2018 (S.B. 318)
Alle
Alabama ¨C USA
Alabama Data Breach Notification Act of 2018 (S.B. 318)

Alabama Data Breach Notification Act of 2018 (S.B. 318)

Alabama Data Breach Notification Act of 2018 (S.B. 318) auf einen Blick

Schreibt vor, dass Entit?ten bestimmte Personen ¨¹ber eine Sicherheitsverletzung informieren m¨¹ssen, die zur unbefugten Erlangung vertraulicher personenbezogener Daten f¨¹hrt.

Anforderungen

ALABAMA DATA BREACH NOTIFICATION (S.B. 318) ANFORDERUNGEN

  • 1 Dritte sind verpflichtet, die betroffene Entit?t innerhalb von 10?Tagen nach Entdeckung einer Sicherheitsverletzung zu benachrichtigen.
  • 2 Eine Benachrichtigung ist nicht erforderlich, wenn nach einer unverz¨¹glichen Untersuchung nach Treu und Glauben festgestellt wird, dass den Personen, auf die sich die Informationen beziehen, durch die Sicherheitsverletzung mit gro?er Wahrscheinlichkeit kein erheblicher Schaden entsteht.
  • 3 Muss dem Generalstaatsanwalt eine Kopie der Mitteilung zukommen lassen, wenn die Zahl der von der Entit?t benachrichtigten Personen 1.000 ¨¹bersteigt.
WIE ARCTIC WOLF HELFEN KANN
  • Arctic Wolf MDR kann helfen, einen Sicherheitsvorfall schnell zu identifizieren und Beweise f¨¹r den Umfang und die Auswirkungen des Vorfalls zu liefern.
Basel III
Basel III IT-Betriebskontrollen
Finanzdienstleistungen
International
Basel III

Basel III IT-Betriebskontrollen

Basel III auf einen Blick

Der Basler Ausschuss f¨¹r Bankenaufsicht (BCBS) ist eine internationale Aufsichtsbeh?rde, die mehrere Standards und freiwillige Rahmenregelungen f¨¹r Finanzinstitute unterh?lt. Basel III (und Standard 239) wirkt sich insbesondere auf die IT-Infrastruktur und den IT-Betrieb aus, da es Grunds?tze f¨¹r die Datenarchitektur und die IT-Infrastruktur sowie die Genauigkeit und Integrit?t von Risikodaten regelt.

Anforderungen

BASEL III ¨C ANFORDERUNGEN

  • 1Um die BCBS-Grunds?tze f¨¹r eine wirksame Aggregation von Risikodaten und die Risikoberichterstattung zu erf¨¹llen, m¨¹ssen Finanzinstitute ¨¹ber eine robuste und widerstandsf?hige IT-Infrastruktur verf¨¹gen, die sowohl in normalen Zeiten als auch in Stress- oder Krisenzeiten Funktionen zur Risikoaggregation und Risikoberichterstattung unterst¨¹tzt.
WIE ARCTIC WOLF HELFEN KANN
  • Sicherheitsvorf?lle erkennen und darauf reagieren
  • Concierge-Beratung auf dem Weg zu mehr Sicherheit f¨¹r ein Unternehmen
  • Bereitstellung von Nachweisen, Artefakten und Berichten ¨¹ber Sicherheitskontrollen und -praktiken f¨¹r Audits und ?berpr¨¹fungen
CCPA
California Consumer Privacy Act
Alle
Kalifornien ¨C USA
CCPA

California Consumer Privacy Act

CCPA auf einen Blick

Der California Consumer Privacy Act (CCPA) vom 1.?Januar 2020 ist das erste Gesetz zum Schutz der Privatsph?re von Verbrauchern in den Vereinigten Staaten. Er gibt Verbrauchern die M?glichkeit, kostenlos Auskunft dar¨¹ber anzufordern, welche Informationen Unternehmen ¨¹ber sie sammeln. Dazu geh?rt auch, aus welchen Quellen und zu welchem Zweck Informationen gesammelt werden. Sie k?nnen auch verlangen, dass ihre Daten nicht verkauft werden und/oder dass ihre Daten gel?scht werden. Der kalifornische Generalstaatsanwalt sorgt f¨¹r die Durchsetzung des Gesetzes, das auch Bestimmungen f¨¹r zivilrechtliche Streitigkeiten und Strafen enth?lt.

Anforderungen

CCPA ¨C ANFORDERUNGEN

  • 1Das CCPA gilt f¨¹r alle Unternehmen, die Produkte und Dienstleistungen an Kalifornier verkaufen?¨C und selbst das Anzeigen einer Website k?nnte in diesem Bundesstaat als Werbung gelten. Unternehmen mit einem Umsatz von $25?Millionen oder weniger, die Daten von weniger als 50.000 Verbrauchern sammeln und weniger als die H?lfte ihrer Einnahmen aus dem Verkauf von Verbraucherdaten erzielen, sind von dem Gesetz ausgenommen.
  • 2AB 375 enth?lt im Vergleich zur Datenschutz-Grundverordnung nur geringe Anforderungen an die Sicherheit und die Reaktion auf Datenschutzverst??en. Unternehmen sind nach AB?375 nicht verpflichtet, Verst??e zu melden, und Verbraucher m¨¹ssen Beschwerden einreichen, bevor Geldstrafen verh?ngt werden k?nnen. Das Gesetz legt Sanktionen f¨¹r Unternehmen fest, die aufgrund einer Sicherheitsverletzung oder eines Sicherheitsmangels Verbraucherdaten preisgeben.
  • 3Unternehmen sollten wissen, welche Daten AB?375 als private Daten definiert, und Ma?nahmen ergreifen, um sie zu sch¨¹tzen. Jedes Unternehmen, das die Datenschutz-Grundverordnung einh?lt, muss wahrscheinlich keine weiteren Ma?nahmen ergreifen, um die Datenschutzvorgaben gem?? AB?375 einzuhalten.
WIE ARCTIC WOLF HELFEN KANN
  • Sicherheitsvorf?lle erkennen und darauf reagieren
  • Concierge-Beratung auf dem Weg zu mehr Sicherheit f¨¹r ein Unternehmen
  • Bereitstellung von Nachweisen, Artefakten und Berichten ¨¹ber Sicherheitskontrollen und -praktiken f¨¹r Audits und ?berpr¨¹fungen
CERT RMM
CERT Resilience Management Model
Alle
International
CERT RMM

CERT Resilience Management Model

CERT RMM auf einen Blick

CERT RMM ist ein Reifegradmodell, das die Konvergenz von Sicherheits-, Business-Continuity- und IT-Betriebsaktivit?ten f?rdert, um Organisationen bei der aktiven Steuerung, Kontrolle und Verwaltung der betrieblichen Resilienz und des betrieblichen Risikos zu unterst¨¹tzen.

Anforderungen

CERT RMM ¨C ANFORDERUNGEN

  • 1Der Prozessbereich Asset-Definition und -Verwaltung verfolgt drei spezifische Ziele: Zur Inventarisierung, Zuordnung zu Dienstleistungen und Verwaltung von Assets. Um diese Ziele zu erreichen, muss die Organisation die folgenden Praktiken anwenden:
  • 2 Einrichtung eines Verfahrens zur Identifizierung und Dokumentation von Assets.
  • 3 Festlegen der Eigentums- und Verwahrungsrechte f¨¹r die Assets.
  • 4 Verkn¨¹pfen der Assets mit den Dienstleistungen, die sie unterst¨¹tzen.
  • 5 Festlegung von Resilienzanforderungen (einschlie?lich derjenigen zum Schutz und zur Aufrechterhaltung) von Assets und zugeh?rigen Dienstleistungen. (Dies wird in den Prozessbereichen zur Definition und Verwaltung von Resilienzanforderungen behandelt.)
  • 6 Bereitstellung von Prozessen f¨¹r das ?nderungsmanagement von Verm?genswerten, wenn sich diese oder ihr Bestand ?ndern.
WIE ARCTIC WOLF HELFEN KANN
  • Arctic Wolf Managed Risk hilft bei der Identifizierung und Pr¨¹fung von Assets und unterst¨¹tzt bestimmte ?nderungsmanagementaktivit?ten.
CIS
Center for Internet Security ¨C Kritische Sicherheitskontrollen
Alle
International, USA
CIS

Center for Internet Security ¨C Kritische Sicherheitskontrollen

CIS auf einen Blick

Die CIS-Kontrollen erg?nzen fast jedes andere Sicherheits-Framework, einschlie?lich NIST, ISO?27001, PCI und HIPAA, und sind eine n¨¹tzliche Grundlage f¨¹r die Entwicklung oder Bewertung eines Sicherheitsprogramms.

In der neuesten Version werden die CIS-Kontrollen nach Aktivit?ten und nicht mehr danach, wer die Ger?te verwaltet, zusammengefasst und konsolidiert, wodurch die Kontrollen von 20 auf 18 reduziert wurden. Die CIS-Kontrollen sind jetzt auch aufgabenbezogen und enthalten 153?"Schutzma?nahmen"?¨C fr¨¹her als "Unterkontrollen" bekannt.

Hier erfahren Sie mehr ¨¹ber die neuesten Updates.

Anforderungen

CIS-KONTROLLEN ¨C ANFORDERUNGEN

  • 1Inventarisierung und Kontrolle von Unternehmens-Assets
  • 2Inventarisierung und Kontrolle von Software-Assets
  • 3Datenschutz
  • 4Sichere Konfiguration von Unternehmens-Assets und -Software
  • 5Kontoverwaltung
  • 6Zugriffskontrollverwaltung
  • 7Kontinuierliches Vulnerability Management
  • 8Audit-Protokollverwaltung
  • 9E-Mail- und Webbrowser-Schutz
  • 10Malware-Abwehr
  • 11Datenwiederherstellung
  • 12Verwaltung der Netzwerkinfrastruktur
  • 13Netzwerk¨¹berwachung und -verteidigung
  • 14Schulung von Sicherheitsbewusstsein und Sicherheitskompetenzen
  • 15Dienstanbieterverwaltung
  • 16Sicherheit der Anwendungs-Software
  • 17Incident Response Management
  • 18Penetrationstests
WIE ARCTIC WOLF HELFEN KANN
  • Rund-um-die Uhr- und l¨¹ckenlose Scans Ihrer gesamten IT-Umgebung auf Bedrohungen und Schwachstellen.
  • Priorit?tskontext zum Schweregrad von Schwachstellen, die in den Netzwerken und auf den Endger?ten des Unternehmens gefunden wurden.
  • Verhinderung unn?tiger Zugriffe auf kritische Systeme und Infrastruktur.
  • Schaffung von M?glichkeiten, die Konfigurationseinstellungen Ihrer Server und Workstations besser zu verstehen?¨C und zu verhindern, dass anf?llige Services und Einstellungen ausgenutzt werden.
CJIS
Criminal Justice Information Services
Beh?rden
USA
CJIS

Criminal Justice Information Services

CJIS auf einen Blick

Die Criminal Justice Information Services (CJIS) haben eine Sicherheitsrichtlinie ver?ffentlicht, in der 13?Bereiche aufgef¨¹hrt sind, die alle Beh?rden befolgen sollten, um die Vorschriften einzuhalten und vor b?swilligen Hackern gesch¨¹tzt zu sein.

Beh?rden, die auf vertrauliche Informationen des US-Justizministeriums zugreifen oder diese verwalten, m¨¹ssen sicherstellen, dass ihre Prozesse und Systeme den CJIS-Richtlinien f¨¹r drahtlose Netzwerke, Datenverschl¨¹sselung und Fernzugriff entsprechen?¨C ganz besonders, weil Phishing, Malware und gehackte VPNs oder Anmeldedaten die h?ufigsten Angriffsvektoren sind, um in Regierungsnetzwerke einzudringen. Die CJIS-Anforderungen tragen dazu bei, diese Angriffsmethoden proaktiv abzuwehren und die nationale Sicherheit (und die B¨¹rger) vor Cyberbedrohungen zu sch¨¹tzen.

Anforderungen

CJIS ¨C ANFORDERUNGEN

  • 1In dem 230?Seiten starken Dokument zu den CJIS-Sicherheitsrichtlinien sind die Umsetzungsanforderungen und -standards f¨¹r die folgenden 13?Bereiche definiert:
  • 2Vereinbarungen zum Informationsaustausch
  • Sicherheitsbewusstseins-Schulung
  • 4Incident Response
  • 5Audits und Rechenschaftspflicht
  • 6Zugriffskontrolle
  • 7Identifizierung und Authentifizierung
  • 8Konfigurationsverwaltung
  • 9Medienschutz
  • 10Physischer Schutz
  • 11System- und Kommunikationsschutz und Informationsintegrit?t
  • 12Formelle Audits
  • 13Personelle Sicherheit
  • 14Mobile Audits
WIE ARCTIC WOLF HELFEN KANN
  • ?berwachung und Bereitstellung von Nachweisen und Artefakten f¨¹r Zugriffskontrolle, Identifizierung und Authentifizierung usw.
  • Unterst¨¹tzung von Incident-Response-Ma?nahmen
  • Bereitstellung von Standard- und benutzerdefinierten Berichten f¨¹r Audits und ?berpr¨¹fungen
  • Durchf¨¹hrung von Managed Security Awareness-Schulungen
RESSOURCEN
CMMC
Cybersecurity Maturity Model Certification
Fertigung, Beh?rden
USA
CMMC

Cybersecurity Maturity Model Certification

CMMC auf einen Blick

Die Cybersecurity Maturity Model Certification (CMMC) wurde entwickelt, um die Sicherheit von Controlled Unclassified Information (CUI) zu gew?hrleisten, die in Netzwerken von DoD-Vertragspartnern gespeichert sind.

Anforderungen

CMMC ¨C ANFORDERUNGEN

  • 1Stufe 1 ¨C Erledigt: Grundlegende Cyberhygiene
  • 2Stufe 2?¨C Dokumentiert: Unmittelbare Cyberhygiene
  • 3Stufe 3?¨C Verwaltet: Gute Cyberhygiene
  • 4Stufe 4?¨C ?berpr¨¹ft: Proaktive Cyberhygiene
  • 5Stufe 5?¨C Optimiert: Fortgeschrittene / progressive Cyberhygiene
WIE ARCTIC WOLF HELFEN KANN
  • Das unabh?ngige Analyseunternehmen Coalfire fand heraus, dass Arctic Wolf bei 84?% der CMMC?1.0-Kontrollen helfen kann.
  • Wir verf¨¹gen ¨¹ber unabh?ngig gepr¨¹fte SOC-2-Type-2- und ISO-27001-2013-Zertifizierungen.
Cyber Essentials-Zertifizierung
Cyber Essentials
Alle
Vereinigtes K?nigreich
Cyber Essentials-Zertifizierung

Cyber Essentials

Cyber Essentials-Zertifizierung auf einen Blick

Die Cyber Essentials-Zertifizierung ist ein von der britischen Regierung gef?rdertes Framework, das vom NCSC (National Cyber Security Centre) unterst¨¹tzt wird. Darin werden f¨¹nf grundlegende Sicherheitskontrollen beschrieben, die Unternehmen vor 80?% der ¨¹blichen Cyberangriffe sch¨¹tzen k?nnen.

Die Zertifizierung soll Unternehmen jeder Gr??e dabei helfen, ihr Engagement f¨¹r Cybersecurity zu demonstrieren, wobei der Ansatz einfach und die Kosten niedrig gehalten werden.

Der Cyber Essentials-Zertifizierungsprozess wird vom IASME-Konsortium verwaltet, das Zertifizierungsstellen f¨¹r die Durchf¨¹hrung von Cyber Essentials- und Cyber Essentials Plus-Zertifizierungen lizenziert.

Anforderungen

CYBER ESSENTIALS ¨C ANFORDERUNGEN

  • 1Darin werden f¨¹nf grundlegende Sicherheitskontrollen beschrieben, die Unternehmen vor 80?% der ¨¹blichen Cyberangriffe sch¨¹tzen k?nnen.
  • 2Firewalls und Router
  • 3Software-Updates
  • 4Malware-Schutz
  • 5Zugriffskontrolle
  • 6Sichere Konfiguration
WIE ARCTIC WOLF HELFEN KANN
  • Erkennen von und Reagieren auf Malware und andere Cybersecurity-Vorf?lle
  • ?berwachung, Nachweise und Artefakte im Zusammenhang mit Zugriffskontrolle und Netzinfrastruktur
  • Transparenz, Benchmarking, Berichte und Anleitungen zu Konfigurationen und Schwachstellen
DFARS
Federal Acquisition Regulation: Defense Federal Acquisition Regulation Supplement
Beh?rden, Fertigung
USA
DFARS

Federal Acquisition Regulation: Defense Federal Acquisition Regulation Supplement

DFARS auf einen Blick

Das Defense Federal Acquisition Regulation Supplement (DFARS), eine Erg?nzung zur Federal Acquisition Regulation (FAR), verpflichtet seit dem 31.?Dezember?2017 alle Auftragnehmer und Unterauftragnehmer des US-Amerikanischen Verteidigungsministeriums (Department of Defense, DoD), die kontrollierte, nicht klassifizierte Informationen (Controlled Unclassified Information, CUI) speichern oder verarbeiten, dazu, die in den DFARS genannten Mindestsicherheitsstandards einzuhalten. Die Nichteinhaltung der DFARS-Anforderungen kann zur K¨¹ndigung bestehender DoD-Vertr?ge f¨¹hren.

Anforderungen

DFARS-ANFORDERUNGEN

  • 1Die 14?Hauptabschnitte enthalten 110?detaillierte Anforderungen, die die DoD-Vertragspartner alle erf¨¹llen m¨¹ssen. Wir haben die allgemeineren Abschnitte auf sieben der am st?rksten auf Infosec ausgerichteten Kategorien und 13?spezifische Anforderungen eingegrenzt, und zwar diejenigen, bei deren Bew?ltigung Auftragnehmer des Verteidigungsministeriums wahrscheinlich die meiste Hilfe ben?tigen werden:
  • 2Abschnitt 3.1?¨C Zugriffskontrolle: Gew?hrung oder Verweigerung von Zugriffs- und/oder Nutzungsrechten f¨¹r Informationen.
  • 3Abschnitt 3.3?¨C Audits und Rechenschaftspflicht: Verfolgung, ?berpr¨¹fung und Kontrolle der Einhaltung der Systemanforderungen.
  • 4Abschnitt 3.5?¨C Identifizierung und Authentifizierung: Verwaltung von Benutzeridentit?ten und angemessene Authentifizierung dieser Identit?ten f¨¹r die Verwendung mit Informationen/Verfahren.
  • 5Abschnitt 3.6?¨C Incident Response: Einf¨¹hrung gut getesteter Prozesse zur Behandlung von Vorf?llen (z.?B. Erkennung von Bedrohungen, Analyse, Reaktion, Wiederherstellung) f¨¹r die Informationssysteme der Organisation.
  • 6Abschnitt 3.11?¨C Risikobewertung: Regelm??ige Bewertung der Risiken f¨¹r Informationssysteme und Daten, um organisatorische Risiken effektiv zu verfolgen und zu verwalten.
  • 7Abschnitt?3.13?¨C System- und Kommunikationsschutz: ?berwachung, Kontrolle und Schutz der gesamten Unternehmenskommunikation.
  • 8Abschnitt 3.14?¨C System- und Informationsintegrit?t: ?berwachung aller Informations- und Kommunikationssysteme auf Indikatoren f¨¹r bedrohlichen Verkehr und/oder Aktivit?ten.
WIE ARCTIC WOLF HELFEN KANN
  • Erstellung, Schutz, Aufbewahrung und ?berpr¨¹fung von Systemprotokollen.
  • Entwicklung von Ma?nahmen zur Vorbereitung, Erkennung, Analyse, Eind?mmung, Wiederherstellung und Reaktion auf Zwischenf?lle.
  • Bewertung des mit der Verarbeitung, Speicherung und ?bermittlung von kontrollierten, nicht klassifizierten Informationen (Controlled Unclassified Information, CUI) verbundenen Betriebsrisikos.
  • ?berwachung, Bewertung und Behebung von M?ngeln und Verringerung oder Beseitigung von Schwachstellen in Informationssystemen von Organisationen.
FAR
Federal Acquisition Regulation
Beh?rden
USA
FAR

Federal Acquisition Regulation

FAR auf einen Blick

Die Federal Acquisition Regulation (FAR) ist ein Regelwerk, das die Regeln festlegt, welche die Regierung beim Erwerb von Waren und Dienstleistungen im Rahmen von Beschaffungsvertr?gen zu befolgen hat.

Insbesondere FAR 52.204-21?¨C eine Klausel innerhalb der FAR und ihrer Erg?nzung, DFARS?¨C enth?lt spezifische Cybersecurity-Vorschriften f¨¹r Auftragnehmer des Staates.

FAR 52.204-21
Federal Acquisition Regulation: Grundlegender Schutz von Informationssystemen betroffener Auftragnehmer
Beh?rden, Fertigung
USA
FAR 52.204-21

Federal Acquisition Regulation: Grundlegender Schutz von Informationssystemen betroffener Auftragnehmer

FAR 52.204-21 auf einen Blick

Die Federal Acquisition Regulation (FAR) ist ein Regelwerk, das die Regeln festlegt, welche die Regierung beim Erwerb von Waren und Dienstleistungen im Rahmen von Beschaffungsvertr?gen zu befolgen hat.

FAR 52.204-21, "Basic Safeguarding of Covered Contractor Information Systems", ist eine Vertragsklausel der Federal Acquisition Regulation (FAR), die f¨¹r alle Bundesvertr?ge gilt, nicht nur f¨¹r die des Verteidigungsministeriums. Sie enth?lt eine Reihe von 15?Cybersecurity-Kontrollen zum Schutz von Informationssystemen von Auftragnehmern, die Informationen aus Bundesvertr?gen speichern, verarbeiten oder ¨¹bertragen.

Diese Klausel entspricht auch der Cybersecurity Maturity Model Certification (CMMC) Stufe 1.

Anforderungen

FAR 52.204-21 ¨C ANFORDERUNGEN

  • 1Beschr?nken des Zugangs zum Informationssystem auf autorisierte Benutzer.
  • 2Beschr?nken von Informationssystemen auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausf¨¹hren d¨¹rfen.
  • 3?berpr¨¹fung und Kontrolle/Begrenzung von Verbindungen zu externen Informationssystemen und deren Nutzung.
  • 4Kontrolle von Informationen, die in ?ffentlich zug?nglichen Informationssystemen ver?ffentlicht oder verarbeitet werden.
  • 5Identifizierung von Benutzern des Informationssystems, von Prozessen, die im Namen von Benutzern handeln, oder von Ger?ten.
  • 6?berpr¨¹fen der Identit?ten dieser Benutzer, Prozesse oder Ger?te als Voraussetzung f¨¹r den Zugriff auf die Informationssysteme der Organisation.
  • 7Reinigen oder Vernichten von Medien von Informationssystemen, die Informationen aus Bundesvertr?gen enthalten, vor der Entsorgung oder Freigabe zur Wiederverwendung.
  • 8Beschr?nken des physischen Zugangs zu den Informationssystemen, der Ausr¨¹stung und den entsprechenden Betriebsumgebungen der Organisation auf autorisierte Personen.
  • 9Begleitung von Besuchern und ?berwachung von Besucheraktivit?ten; F¨¹hrung von Audit-Logs ¨¹ber den physischen Zugang; Kontrolle und Verwaltung der physischen Zugangsger?te.
  • 10?berwachen, Kontrollieren und ³§³¦³ó¨¹³Ù³ú±ð²Ô der Unternehmenskommunikation.
  • 11Implementieren von physisch oder logisch von internen Netzen getrennten Teilnetzen f¨¹r ?ffentlich zug?ngliche Systemkomponenten.
  • 12Zeitnahes Erkennen, Melden und Korrigieren von Fehlern in Informationen und Informationssystemen.
  • 13Schutz vor b?sartigem Code an geeigneten Stellen im Informationssystem der Organisation.
  • 14Aktualisieren der Schutzmechanismen gegen b?sartigen Code, wenn neue Versionen verf¨¹gbar sind.
  • 15Durchf¨¹hren von regelm??igen Scans des Informationssystems und Echtzeit-Scans von Dateien aus externen Quellen.
WIE ARCTIC WOLF HELFEN KANN
  • Erstellung, Schutz, Aufbewahrung und ?berpr¨¹fung von Systemprotokollen.
  • Entwicklung von Ma?nahmen zur Vorbereitung, Erkennung, Analyse, Eind?mmung, Wiederherstellung und Reaktion auf Zwischenf?lle.
  • Bewertung des mit der Verarbeitung, Speicherung und ?bermittlung von kontrollierten, nicht klassifizierten Informationen (Controlled Unclassified Information, CUI) verbundenen Betriebsrisikos.
  • ?berwachung, Bewertung und Behebung von M?ngeln und Verringerung oder Beseitigung von Schwachstellen in Informationssystemen von Organisationen.
FERPA
Family Educational Rights and Privacy Act (FERPA)
Bildung
USA
FERPA

Family Educational Rights and Privacy Act (FERPA)

FERPA auf einen Blick

FERPA r?umt den Eltern von Sch¨¹lern unter 18 Jahren bestimmte Rechte in Bezug auf die Sch¨¹lerdaten ein, die mit Erreichen des 18.?Geburtstags auf die Sch¨¹ler ¨¹bergehen.

Anforderungen

FERPA?¨C ANFORDERUNGEN

  • 1Einsicht in die von der Einrichtung gef¨¹hrten Sch¨¹lerakten
  • 2Bitte um Berichtigung von Aufzeichnungen, die sie f¨¹r unrichtig halten
  • 3Erteilen der schriftlichen Erlaubnis zur Weitergabe der Unterlagen
WIE ARCTIC WOLF HELFEN KANN
  • Durchf¨¹hrung kontinuierlicher Schwachstellenpr¨¹fungen in internen und externen Netzwerken und auf Endger?ten
  • Identifizierung und Priorisierung von Schwachstellen auf der Grundlage von Bedrohungsrisiko, Assets und Schweregrad
  • ?berwachung des Systemzugriffs, der Authentifizierung und anderer Sicherheitskontrollen, um Richtlinienverst??e zu erkennen
  • Erkennung und Untersuchung neuer Ger?te, sobald sie ins Netzwerk eingehen
FFIEC
Federal Financial Institutions Examination Council
Finanzdienstleistungen
USA
FFIEC

Federal Financial Institutions Examination Council

FFIEC auf einen Blick

Der Federal Financial Institutions Examination Council (FFIEC) ist das beh?rden¨¹bergreifende Gremium der US-Regierung. Es ist befugt, einheitliche Grunds?tze, Standards und Berichtsformulare f¨¹r die bundesweite Pr¨¹fung von Finanzinstituten festzulegen. Die FFIEC-Richtlinien gelten f¨¹r bundesstaatlich beaufsichtigte Finanzinstitute.

Anforderungen

FFIEC ¨C ANFORDERUNGEN

  • 1Zu den Zielen geh?ren die Ermittlung des inh?renten Risikoprofils des Instituts und die Bestimmung des Reifegrads der Organisation.
  • 2Bereich 1: Cyber Risk Management und ?berwachung
  • 3Bereich 2: Threat Intelligence und Zusammenarbeit
  • 4Bereich 3: Cybersecurity-Kontrollen
  • 5Bereich 4: Verwaltung externer Abh?ngigkeiten
  • 6Bereich 5: Cyber Incident Management und Resilienz
WIE ARCTIC WOLF HELFEN KANN
  • Risiko-Management und Managed Detection and Response durch Sicherheitsexperten
  • Bereitstellung von speziellem Sicherheitsfachwissen f¨¹r Ihr IT-Team
  • Kontinuierliche Cybersecurity-?berwachung und Schwachstellenanalysen rund um die Uhr
  • Weitere Informationen zu jedem Bereich, Kontrollziel und jeder Kontrollt?tigkeit finden Sie in der vollst?ndigen Zusammenfassung der FFIEC-NCUA Compliance.
FISMA 2014
Federal Information Security Modernization Act von 2014
Beh?rden
USA
FISMA 2014

Federal Information Security Modernization Act von 2014

FISMA 2014 auf einen Blick

Der Federal Information Security Modernization Act von 2014 (FISMA 2014) regelt die Rolle des Department of Homeland Security bei der Verwaltung der Umsetzung von Informationssicherheitsrichtlinien f¨¹r zivile Bundesbeh?rden der Exekutive, bei der ?berwachung der Einhaltung dieser Richtlinien durch die Beh?rden und bei der Unterst¨¹tzung des Office of Management and Budget (OMB) bei der Entwicklung dieser Richtlinien.

Anforderungen

FISMA?¨C ANFORDERUNGEN

  • 1NIST entwickelt die Standards und Richtlinien f¨¹r FISMA-Compliance anhand eines risikobasierten Ansatzes. Es wird ein Framework mit sieben Kernschritten verwendet, von denen sich einige auf spezifische NIST Special Publications (SPs) beziehen:
  • 2Vorbereiten: Durchf¨¹hrung der wesentlichen Aktivit?ten zur Vorbereitung auf das Risiko-Management nach dem Framework.
  • 3Kategorisieren: Klassifizierung der zu sch¨¹tzenden Informationen und Systeme
  • 4Ausw?hlen: Festlegung der Basiskontrollen zum Schutz der kategorisierten Systeme und Daten.
  • 5Implementieren: Bereitstellung und Dokumentation der entsprechenden Kontrollen.
  • 6Bewerten: Bestimmung, ob die Kontrollen korrekt funktionieren und zu den gew¨¹nschten Ergebnissen f¨¹hren.
  • 7Autorisieren: Autorisierung des Betriebs des Systems auf Grundlage der Risikobestimmung.
  • 8?berwachen: Kontinuierliche ?berwachung und Bewertung der Wirksamkeit der Sicherheitskontrollen.
WIE ARCTIC WOLF HELFEN KANN
  • ?berwachung von Zugriffs- und Konto?nderungen an in den Anwendungsbereich fallenden Anwendungen in der Cloud
  • ?berwachung von ?nderungen der Anwendungskonfiguration
FTC Safeguards Rule
Federal Trade Commission¡¯s Standards for Safeguarding Customer Information
Automobilbranche, Finanzdienstleistungen
USA
FTC Safeguards Rule

Federal Trade Commission¡¯s Standards for Safeguarding Customer Information

FTC Safeguards Rule auf einen Blick

Die FTC Safeguards Rule gilt f¨¹r eine Vielzahl von Unternehmen, die Finanzdienstleistungen jeglicher Art f¨¹r Kunden erbringen und nicht von anderen Beh?rden im Rahmen des GLBA reguliert werden?¨C darunter Autoh?user, Einzelh?ndler, die Kreditkarten anbieten, und andere.

Die Safeguards Rule verpflichtet diese Unternehmen, ein Informationssicherheitsprogramm zum Schutz von Kundendaten zu entwickeln, umzusetzen und aufrechtzuerhalten.

Anforderungen

Die ¨¹berarbeitete Safeguards Rule umfasst neun?Schl¨¹sselkomponenten:

  • 1Organisationen m¨¹ssen eine "qualifizierte Person" benennen, die als Aufsichtsperson f¨¹r ihr Cybersecurity-Programm fungiert und dem Vorstand schriftlich Bericht erstattet.
  • 2Sie m¨¹ssen regelm??ige Risikobewertungen sowohl ihrer eigenen Sicherheitssysteme als auch der Sicherheitssysteme ihrer Lieferanten durchf¨¹hren, um sicherzustellen, dass alle Kunden- und Auftraggeberdaten verschl¨¹sselt aufbewahrt werden.
  • 3Sie m¨¹ssen Sicherheitsvorkehrungen treffen, um die ermittelten Risiken zu kontrollieren, z.?B. Identit?ts- und Zugriffsverwaltung, Verschl¨¹sselung und Multi-Faktor-Authentifizierung.
  • 4Sie m¨¹ssen die Wirksamkeit der Schl¨¹sselkontrollen testen und ¨¹berwachen, z.?B. durch kontinuierliche ?berwachung und Schwachstellenanalysen.
  • 5Sie m¨¹ssen sicherstellen, dass alle Mitarbeiter eine Schulung zum Thema Sicherheit erhalten, die bei Bedarf aktualisiert und an neue und ge?nderte Risiken angepasst wird.
  • 6Sie m¨¹ssen von ihren eigenen Dienstleistern verlangen, dass sie durch Auswahl, Vertragsbedingungen und Bewertungen angemessene Sicherheitsvorkehrungen treffen.
  • 7Sie m¨¹ssen ihr Sicherheitsprogramm auf der Grundlage der Ergebnisse ihrer ?berwachung und etwaiger ?nderungen der Gesch?ftsabl?ufe kontinuierlich anpassen.
  • 8Sie m¨¹ssen einen schriftlichen Incident-Response-Plan erstellen, in dem die Aufgaben, Zust?ndigkeiten und Abhilfema?nahmen im Falle eines Vorfalls beschrieben werden.
  • 9Schlie?lich muss die qualifizierte Person schriftlich ¨¹ber den Gesamtstatus des Sicherheitsprogramms berichten.
WIE ARCTIC WOLF HELFEN KANN
  • Die L?sungen von Arctic Wolf f¨¹r Security Operations rationalisieren viele der im Rahmen der Safeguards Rule erforderlichen Aktivit?ten.
  • Arctic Wolf MDR erm?glicht die ?berwachung der wichtigsten Sicherheitskontrollen, einschlie?lich Zugriffskontrollen, Bestandsaufnahme des Systems, Multi-Faktor-Authentifizierung und mehr.
  • Arctic Wolf Managed Risk bietet regelm??ige Schwachstellenanalysen.
  • Arctic Wolf Managed Awareness bietet Schulungen zum Thema Sicherheit f¨¹r Mitarbeiter
  • Arctic Wolf MDR und Tetra k?nnen eine Schl¨¹sselrolle in einem Incident-Response-Plan spielen.
  • Berichte und Anleitungen des Concierge Security Teams k?nnen die Risikobewertung und die qualifizierte Person bei der Verwaltung des gesamten Informationssicherheitsprogramms unterst¨¹tzen.
DSGVO
Datenschutz-Grundverordnung
Alle
Europ?ische Union
DSGVO

Datenschutz-Grundverordnung

DSGVO auf einen Blick

Die von der Europ?ischen Kommission aufgestellte Datenschutz-Grundverordnung (DSGVO) regelt den Datenschutz f¨¹r Unternehmen, die personenbezogene Daten von EU-B¨¹rgern speichern oder verarbeiten. Neben dem Schutz personenbezogener Daten r?umt die Datenschutz-Grundverordnung Verbrauchern weitreichende Rechte in Bezug auf ihre Daten ein und sieht hohe Strafen f¨¹r die Nichteinhaltung vor. Sie m¨¹ssen keine Gesch?ftsniederlassung in der Europ?ischen Union haben, um der DSGVO zu unterliegen.

Anforderungen

DSGVO ¨C ANFORDERUNGEN

  • 1 Ernennung eines Datenschutzbeauftragten
  • 2 Anwendung des Konzepts "Privacy by design"
  • 3 Implementierung von Datenschutzma?nahmen
  • 4 Benachrichtigung der Aufsichtsbeh?rden ¨¹ber Datenschutzverst??e innerhalb von 72?Stunden
  • 5Die DSGVO gibt den Verbrauchern auch das Recht, auf ihre Daten zuzugreifen, ¨¹ber gesammelte Daten informiert zu werden, die Verarbeitung ihrer Daten einzuschr?nken und vieles mehr.
WIE ARCTIC WOLF HELFEN KANN
  • Gew?hrleistung der Datensicherheit durch Vulnerability Management, Erkennung und Reaktion sowie Benutzerschulung
  • Anleitung und Beratung durch das CST zu anderen Datensicherheitsma?nahmen, die Organisationen umsetzen k?nnen
  • Erleichterung der raschen Meldung von Datenschutzverst??en durch sofortige Erkennung und Reaktion
RESSOURCEN
GLBA
Gramm-Leach-Bliley Act
Finanzdienstleistungen
USA
GLBA

Gramm-Leach-Bliley Act

GLBA auf einen Blick

Gem?? Gramm-Leach-Bliley Act (GLBA) m¨¹ssen Organisationen, die als "Finanzinstitute" definiert sind, Kundendaten sicher und vertraulich behandeln. Die Safeguards Rule, einer der drei Abschnitte des GLBA, wurde am 9.?Dezember 2021 aktualisiert. Mit dieser Aktualisierung stellt die Federal Trade Commission (FTC) fest, dass eine Organisation, die "eine T?tigkeit aus¨¹bt, die finanzieller Natur ist oder mit solchen finanziellen T?tigkeiten zusammenh?ngt", als "Finanzinstitut" gilt und die Vorschriften einhalten muss.

Die wichtigsten ?nderungen der Safeguards Rule treten am 6.?Dezember 2022 in Kraft. Wer muss die Safeguards Rule einhalten?

Betrachten Sie die folgenden Beispiele von Organisationen, die gem?? der Safeguards Rule als "Finanzinstitute" gelten:

  • Einzelh?ndler, die Kreditkarten ausgeben
  • Autoh?user, die Autos langfristig?¨C l?nger als 90?Tage?¨C leasen
  • Organisationen, die Immobilien oder pers?nliches Eigentum begutachten
  • Berater, die Personen unterst¨¹tzen, die mit einem Finanzinstitut verbunden sind
  • Unternehmen, die im Auftrag von Kunden Schecks drucken und verkaufen oder Geld ¨¹berweisen
  • Unternehmen, die Bargelddienste anbieten
  • Ersteller von Einkommensteuererkl?rungen
  • ¸é±ð¾±²õ±ð²ú¨¹°ù´Ç²õ
  • Abrechnungsdienstleistungen f¨¹r Immobilien
  • Hypothekenmakler
  • Hochschulen und Universit?ten, die Mittel aus Title?IV annehmen

Anforderungen

GLBA ¨C ANFORDERUNGEN

  • 1Die Safeguards Rule schreibt vor, dass Finanzinstitute die von ihnen gesammelten Verbraucherdaten sch¨¹tzen m¨¹ssen.
    Die Anforderungen umfassen:
    • Benennung einer Person oder Gruppe, die ein Informationssicherheitsprogramm koordiniert.
    • Identifizierung und Bewertung von Risiken f¨¹r Kundendaten und Bewertung der Wirksamkeit der bestehenden Kontrollen.
    • Umsetzung, ?berwachung und Pr¨¹fung eines Programms zur Gefahrenabwehr.
    • Evaluierung des Programms, wenn sich die Gesch?ftsabl?ufe oder andere Umst?nde ?ndern.
    • Sicherstellung, dass Dienstleister die entsprechenden Sicherheitsvorkehrungen treffen k?nnen.
  • 2Die Privacy of Consumer Information Rule (Privacy Rule) schreibt vor, dass beaufsichtigte Unternehmen die Verbraucher ¨¹ber ihre Praktiken bei der Datenerfassung informieren und ihnen ihre Rechte auf Widerspruch erl?utern m¨¹ssen. Die Vorschrift enth?lt Anforderungen an den Inhalt der Bekanntmachungen, die Zustellungsmethoden und die H?ufigkeit.
WIE ARCTIC WOLF HELFEN KANN
  • Verschaffen Sie sich einen umfassenden ?berblick ¨¹ber Bedrohungen, die auf Kundendaten auf Remote-Endger?ten, im Unternehmensnetzwerk und in Cloud-Anwendungen abzielen.
  • Bedrohungserkennung und -abwehr 24/7/365 auf Angriffe auf nicht-?ffentliche Kundendaten (NPI)
  • Proaktive Bewertungen von Cyberrisiken und strategische Sicherheitsberatung zur St?rkung des Sicherheitsniveaus des Unternehmens
HIPAA
Health Insurance Portability and Accountability Act
Gesundheitswesen
USA
HIPAA

Health Insurance Portability and Accountability Act

HIPAA auf einen Blick

Das US-Gesundheitsministerium schuf 1996 den Health Insurance Portability and Accountability Act (HIPAA), um die Vertraulichkeit und Integrit?t elektronischer gesch¨¹tzter Gesundheitsdaten (ePHI) zu sch¨¹tzen. Mit dem Health Information Technology for Economic and Clinical Health Act (HITECH) von 2009 wurden verpflichtende Pr¨¹fungen und Geldstrafen bei Nichteinhaltung der Vorschriften eingef¨¹hrt.

Anforderungen

HIPAA?¨C ANFORDERUNGEN

  • 1Der HIPAA verlangt die Umsetzung von drei Arten von Sicherheitsvorkehrungen: 1) administrativ, 2) physisch und 3) technisch.
  • 2Administrative Schutzvorkehrungen
  • 3Erfordert eine Risikoanalyse, um festzustellen, welche Sicherheitsma?nahmen f¨¹r Ihre Organisation angemessen und geeignet sind, einschlie?lich der folgenden Aktivit?ten: Bewertung der Wahrscheinlichkeit und der Auswirkungen potenzieller Risiken f¨¹r ePHI, Umsetzung geeigneter Sicherheitsma?nahmen zur Bew?ltigung der in der Risikoanalyse ermittelten Risiken, Dokumentation der gew?hlten Sicherheitsma?nahmen und gegebenenfalls der Gr¨¹nde f¨¹r die Annahme dieser Ma?nahmen sowie Aufrechterhaltung kontinuierlicher, angemessener und geeigneter Sicherheitsvorkehrungen
  • 4Physische Sicherheitskontrollen und -ma?nahmen
  • 5Umfasst Ma?nahmen f¨¹r den Zugang zur Einrichtung und deren Kontrolle: Abgedeckte Einrichtungen und Gesch?ftspartner m¨¹ssen den physischen Zugang zu Einrichtungen begrenzen und gleichzeitig den autorisierten Zugang zu ePHI erm?glichen; Sicherheit von Arbeitspl?tzen und Ger?ten: Abgedeckte Einrichtungen und Gesch?ftspartner m¨¹ssen: Richtlinien und Verfahren zur Festlegung der ordnungsgem??en Nutzung von und des Zugangs zu Arbeitspl?tzen und elektronischen Medien implementieren. Richtlinien und Verfahren f¨¹r die ?bertragung, Entfernung, Entsorgung und Wiederverwendung von elektronischen Medien einf¨¹hren.
  • 6Technische Sicherheitsvorkehrungen
  • 7Einbinden von Ma?nahmen?¨C einschlie?lich Firewalls, Verschl¨¹sselung und Datensicherung?¨C die zur Sicherung von ePHI zu ergreifen sind. Diese Sicherheitsvorkehrungen umfassen Folgendes: Zugriffskontrollen: Umsetzung von technischen Richtlinien und Verfahren, die nur befugten Personen den Zugriff auf ePHI erm?glichen. Audit-Kontrollen: Einf¨¹hrung von Hardware-, Software- und/oder Verfahrensmechanismen zur Aufzeichnung und ?berpr¨¹fung des Zugriffs auf Informationssysteme, die ePHI enthalten oder verwenden. Integrit?tskontrollen: Umsetzung von Richtlinien und Verfahren, um sicherzustellen, dass ePHI nicht unzul?ssig ver?ndert oder vernichtet wurden und werden. ?bertragungssicherheit: Umsetzung technischer Sicherheitsma?nahmen zum Schutz vor unerlaubtem Zugriff auf ePHI, die ¨¹ber ein elektronisches Netz ¨¹bertragen werden.
WIE ARCTIC WOLF HELFEN KANN
  • Das unabh?ngige Analyseunternehmen Coalfire fand heraus, dass Arctic Wolf bei elf der zw?lf technischen Schutzma?nahmen helfen kann und einen Compliance-Mehrwert bietet.
  • Vereinfachung der HIPPA-Compliance durch benutzerdefinierte Berichte.
  • ?berwachung des Zugriffs auf elektronische Gesundheitsinformationen (ePHI) vor Ort und in der Cloud.
  • Echtzeit-Warnungen bei unerlaubtem Zugriff auf ePHI-Daten.
  • ?berwachung des Endbenutzer- und Verwaltungszugriffs und der Konfigurations?nderungen auf allen Systemen, die ePHI-Daten erstellen, empfangen, verwalten und ¨¹bertragen.
  • ?berwachung der Aktivit?ten aktiver und inaktiver Benutzerkonten, Eskalation der Deprovisionierung inaktiver Konten durch manuelle/automatische Mittel.
  • ?berpr¨¹fen von ?nderungen in Active Directory (AD), Gruppenrichtlinien, Exchange und Dateiservern und Markieren nicht autorisierter Aktionen.
  • ?berwachen fehlgeschlagener/erfolgreicher An-/Abmeldungen und aller Passwort?nderungen, um ¨¹berm??ige Anrufe beim Helpdesk zu vermeiden.
  • Untersuchen aller Angriffsvektoren (z.?B. Phishing, Ransomware usw.) und Erzeugen von Sicherheitsvorf?lle, um Reaktionsma?nahmen einzuleiten.
  • ?berpr¨¹fen anomaler Anmeldeaktivit?ten und ?nderungen, einschlie?lich der Vorher/Nachher-Werte f¨¹r eine sofortige Datenwiederherstellung.
  • Scannen von Endger?ten auf ungepatchte Schwachstellen und Sammeln von Protokollinformationen von Endger?tesicherheitsl?sungen, wenn unerlaubter Zugriff oder fortgeschrittene Malware entdeckt wird.
  • ?berwachen und Melden von Benutzeran- und -abmeldungen in Active Directory, aller Benutzeraktivit?ten auf Endger?ten und kontinuierliche ?berwachung des Netzwerkverkehrs, um anomale Aktivit?ten zu erkennen.
  • Erstellen von Berichten ¨¹ber das Anlegen und L?schen von Konten, Richtlinien zur Datenaufbewahrung, Admin-Sperren, Konfigurations?nderungen und dar¨¹ber, wer, was, wo und wann diese ?nderungen vorgenommen hat.
HITRUST
Healthcare Information Trust Alliance
Gesundheitswesen
USA
HITRUST

Healthcare Information Trust Alliance

HITRUST auf einen Blick

Die Healthcare Information Trust Alliance (HITRUST) entwickelte das Common Security Framework (CSF) auf der Grundlage einer Vielzahl von bundes- und landesweiten Vorschriften, Frameworks und Standards. Das HITRUST CSF bietet ¨¹berwachten Organisationen im Gesundheitswesen eine Reihe gemeinsamer Standards, die sie ¨¹bernehmen und zur Bewertung ihrer Anbieter verwenden k?nnen.

Anforderungen

HITRUST CSF ¨C ANFORDERUNGEN

  • 1 Organisatorische Faktoren wie geografische Reichweite und Gesch?ftsvolumen
  • 2 Regulatorische Faktoren, die auf den spezifischen Compliance-Anforderungen der Organisation beruhen, einschlie?lich Sektor und Geografie
  • 3 Systemfaktoren, die sich auf die Risiken des Daten-Managements auswirken, z.?B. Datenspeicherung und -¨¹bertragung, Internetzugang, Zugriff durch Dritte, Anzahl der Nutzer und Anzahl der t?glichen Transaktionen
  • 4Das Framework sieht auch alternative Management-, technische oder betriebliche Kontrollen vor, die unter bestimmten Bedingungen angewendet werden k?nnen.
WIE ARCTIC WOLF HELFEN KANN
  • Arctic Wolf MDR erstellt Berichte ¨¹ber die HITRUST-Kontrollen, die als unsere Dienste zu Protokollquellen in Bezug auf Authentifizierung und Autorisierung dargestellt werden.
IRS Pub 1075
IRS Pub 1075
Beh?rden
USA
IRS Pub 1075

IRS Pub 1075

IRS Pub 1075 auf einen Blick

Internal Revenue Service Publication 1075 (IRS 1075) ist eine Anleitung f¨¹r US-Beh?rden und deren Beauftragte, die Zugang zu Bundessteuerinformationen (Federal Tax Information, FTI) haben, um sicherzustellen, dass sie Richtlinien, Praktiken und Kontrollen zum Schutz der Vertraulichkeit anwenden. IRS 1075 zielt darauf ab, das Risiko des Verlusts, der Verletzung oder des Missbrauchs von FTI im Besitz von externen Beh?rden zu minimieren.

Anforderungen

IRS PUB 1075 ¨C ANFORDERUNGEN

  • 1Zum Schutz von FTI schreibt IRS 1075 Sicherheits- und Datenschutzkontrollen f¨¹r Anwendungen, Plattformen und Rechenzentrumsdienste vor.
  • 2Einige der erforderlichen Kontrollen sind die folgenden elektronischen und physischen Ma?nahmen:
  • 3Anforderungen an Aufzeichnungen: F¨¹hren eines dauerhaften Systems aller FTI-Aufzeichnungen und aller damit zusammenh?ngenden Daten, einschlie?lich der Zugriffsrechte.
  • 4Sichere Aufbewahrung: Einzelheiten ¨¹ber die physische und elektronische Sicherheit des Ortes, an dem FTI-Daten gespeichert werden. Dazu geh?ren Dinge wie Sperrbereiche, autorisierter Zugang, Schl?sser und Schl¨¹ssel, Tresore, Transportsicherheit, Sicherheit von Computern und Speichermedien.
  • 5Zugriffsbeschr?nkung: Einzelheiten ¨¹ber den Zugriff auf FTI-Daten.
  • 6Anforderungen an die Berichterstattung: Regelm??ige Berichte wie SAR (Safeguard Activity Report) und SPR (Safeguard Procedures Report) m¨¹ssen an die IRS geschickt werden.
  • 7Schulungen und Inspektionen: Sensibilisierung f¨¹r die Sicherheit und j?hrliche Zertifizierung der Mitarbeiter. J?hrliche Inspektionen sind ebenfalls erforderlich, um die ordnungsgem??e Umsetzung zu ¨¹berpr¨¹fen.
  • 8Entsorgung: Angemessene Standards f¨¹r die Entsorgung von FTI-Daten f¨¹r physische und elektronische Medien.
  • 9Sicherheit von Computersystemen: Der wahrscheinlich komplexeste und detaillierteste Abschnitt dieser Verordnung bezieht sich auf alles im Zusammenhang mit Zugriffskontrolle, Kryptographie, E-Mails, Netzwerken bis hin zu drahtlosen Technologien und allen neuen Technologien.
WIE ARCTIC WOLF HELFEN KANN
  • Arctic Wolf kann Nachweise und Artefakte in Bezug auf Datenzugriff, Sicherheitsschulungen f¨¹r Mitarbeiter und Unterst¨¹tzung f¨¹r Sicherheitsprogramme f¨¹r Computersysteme liefern.
RESSOURCEN
ISO 27002
Internationale Organisation f¨¹r Normung: Standard f¨¹r Informationssicherheit
Alle
International
ISO 27002

Internationale Organisation f¨¹r Normung: Standard f¨¹r Informationssicherheit

ISO 27002 auf einen Blick

Dieses Dokument, "Internationale Organisation f¨¹r Normung: IT-Sicherheitsverfahren 2022", bietet eine Reihe von allgemeinen Informationssicherheitskontrollen sowie Leitlinien f¨¹r deren Umsetzung. Dieses Dokument ist f¨¹r die Verwendung durch Organisationen bestimmt:

A) Im Rahmen eines Informationssicherheitsmanagementsystems (ISMS) auf Basis von ISO/IEC 27001

B) Zur Durchf¨¹hrung von Informationssicherheitskontrollen auf Basis international anerkannter Best Practices

C) Zur Entwicklung organisationsspezifischer Richtlinien f¨¹r das Management der Informationssicherheit.

Anforderungen

ISO 27002:2022 ¨C ANFORDERUNGEN

  • 1In Anhang A von ISO 27001 sind 114?Sicherheitskontrollen aufgef¨¹hrt, die in 14 Kontrollgruppen unterteilt sind, von denen jede in den Klauseln 5¨C18 von ISO 27002 n?her erl?utert wird:
  • 2A.5 Weisungen und Richtlinien zur Informationssicherheit
  • 3A.6 Organisatorische Sicherheitsma?nahmen und Managementprozess
  • 4A.7 Personelle Sicherheit
  • 5A.8 Verantwortung und Klassifizierung von Informationswerten
  • 6A.9 Zugriffskontrolle
  • 7A.10 Kryptographie
  • 8A.11 Physische Sicherheit und ?ffentliche Versorgungsdienste
  • 9A.12 Betriebssicherheit
  • 10A.13 Kommunikationssicherheit
  • 11A.14 Anschaffung, Entwicklung und Instandhaltung von Systemen
  • 12A.15 Lieferantenbeziehungen
  • 13A.16 Umgang mit Sicherheitsvorf?llen
  • 14A.17 Informationssicherheitsaspekte beim Business Continuity Management
  • 15A.18 Compliance
WIE ARCTIC WOLF HELFEN KANN
  • Arctic Wolf kann Nachweise und Artefakte im Zusammenhang mit Asset-Management, Zugriffskontrolle, Systemwartung und mehr liefern. Arctic Wolf MDR bietet Unterst¨¹tzung bei Informationssicherheitsvorf?llen.
ITAR
International Traffic in Arms Regulations
Verteidigung
USA
ITAR

International Traffic in Arms Regulations

ITAR auf einen Blick

Die International Traffic in Arms Regulations (ITAR) der Vereinigten Staaten regeln die Herstellung, den Verkauf und den Vertrieb von Verteidigungs- und Raumfahrtprodukten und -dienstleistungen.

Anforderungen

ITAR ¨C ANFORDERUNGEN

  • 2Befolgen Sie diese Grundprinzipien, um Ihre ITAR-Daten zu sichern:
  • 3-Vertrauliche Daten entdecken und klassifizieren
  • 4- Daten und Berechtigungen zuordnen
  • 5- Zugriffskontrolle verwalten
  • 6- Daten, Dateiaktivit?ten und Benutzerverhalten ¨¹berwachen
WIE ARCTIC WOLF HELFEN KANN
  • Daten, Dateiaktivit?ten und Benutzerverhalten ¨¹berwachen
  • Assets system¨¹bergreifend auditieren
  • Zugriffskontrollen und Zugriffsaktivit?ten ¨¹berwachen und protokollieren
KRITIS
IT-Sicherheitsgesetz 2.0
Alle
Deutschland
KRITIS

IT-Sicherheitsgesetz 2.0

KRITIS auf einen Blick

In Deutschland gelten f¨¹r Betreiber kritischer Infrastrukturen besondere Vorschriften nach dem Gesetz ¨¹ber das Bundesamt f¨¹r Sicherheit in der Informationstechnik (BSI).

Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung f¨¹r das staatliche Gemeinwesen, deren Ausfall oder Beeintr?chtigung zu dauerhaften Versorgungsengp?ssen, erheblichen Beeintr?chtigungen der ?ffentlichen Sicherheit oder anderen dramatischen Folgen f¨¹hren w¨¹rde. Welche davon als kritische Infrastrukturen zu betrachten sind, regelt die KRITIS-Verordnung im BSI-Gesetz.

Mit dem IT-Sicherheitsgesetz 2.0 wurde im Mai 2021 neben den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ern?hrung sowie Finanzen und Versicherungen auch die Abfallwirtschaft in den Kreis der potenziellen Betreiber kritischer Infrastrukturen aufgenommen.

Anforderungen

IT-SICHERHEITSGESETZ 2.0?¨C ANFORDERUNGEN

  • 1Wurde aufgrund einer ?berpr¨¹fung festgestellt, dass ein Unternehmen eindeutig der kritischen Infrastruktur zuzuordnen ist, muss es nach den Vorschriften des BSI-Gesetzes die folgenden Anforderungen erf¨¹llen:
  • 2Meldung und Registrierung beim BSI als Betreiber kritischer Infrastrukturen.
  • 3Einrichtung eines Ansprechpartners als Schnittstelle zum BSI
  • 4Zuverl?ssige Erkennung kritischer Sicherheitsvorf?lle und unverz¨¹gliche Meldung an das BSI
  • 5Implementierung von IT-Sicherheit nach dem Stand der Technik
  • 6Durchf¨¹hrung eines IT-Sicherheitsaudits alle zwei Jahre
WIE ARCTIC WOLF HELFEN KANN
  • Sicherheitsvorf?lle erkennen und darauf reagieren
  • Concierge-Beratung auf dem Weg zu mehr Sicherheit f¨¹r ein Unternehmen
  • Bereitstellung von Nachweisen, Artefakten und Berichten ¨¹ber Sicherheitskontrollen und -praktiken f¨¹r Audits und ?berpr¨¹fungen
Massachusetts General Law Chapter 93H: Security Breach
Massachusetts General Law Chapter 93H: Security Breach
Alle
Massachussets ¨C USA
Massachusetts General Law Chapter 93H: Security Breach

Massachusetts General Law Chapter 93H: Security Breach

Massachusetts General Law Chapter 93H: Security Breach auf einen Blick

Chapter 93H schreibt vor, dass eine Person oder Beh?rde, die Daten besitzt oder lizenziert, die personenbezogene Informationen ¨¹ber einen Einwohner des Commonwealth enthalten, so schnell wie m?glich und ohne unangemessene Verz?gerung den Generalstaatsanwalt, das Office of Consumer Affairs and Business Regulation (OCABR) und die betroffenen Einwohner benachrichtigen muss, wenn eine solche Person oder Beh?rde (1) von einer Sicherheitsverletzung wei? oder Grund zu der Annahme hat oder (2) wei? oder Grund zu der Annahme hat, dass die personenbezogenen Informationen eines solchen Einwohners von einer unbefugten Person erworben oder verwendet oder f¨¹r einen unerlaubten Zweck genutzt wurden.

Anforderungen

MASSACHUSETTS GENERAL LAW CHAPTER 93H ¨C ANFORDERUNGEN

  • 1Die Mitteilung an den Generalstaatsanwalt und das OCABR muss neben der Art des Versto?es und der Anzahl der Einwohner des Bundesstaates folgende Angaben enthalten:
  • 2 Name und Anschrift der Person oder Stelle, die von der Sicherheitsverletzung betroffen war
  • 3 Name und Titel der Person oder Stelle, die den Sicherheitsversto? meldet
  • 4 Ihre Beziehung zu der Person oder Stelle, die von der Sicherheitsverletzung betroffen war
  • 5 Art der Person oder Stelle, die den Sicherheitsversto? meldet
  • 6 Die f¨¹r den Sicherheitsversto? verantwortliche Person, falls bekannt
  • 7 Die Art der gef?hrdeten personenbezogenen Informationen, einschlie?lich, aber nicht beschr?nkt auf Sozialversicherungsnummer, F¨¹hrerscheinnummer, Kontonummer, Kredit- oder Debitkartennummer oder andere Daten
  • 8 Ob die Person oder Beh?rde ein WISP schriftliches Informationssicherheitsprogramm unterh?lt
  • 9 Alle Schritte, die die Person oder Beh?rde im Zusammenhang mit dem Vorfall unternommen hat oder zu unternehmen gedenkt, einschlie?lich der Angabe, ob sie das schriftliche Informationssicherheitsprogramm aktualisiert hat.
WIE ARCTIC WOLF HELFEN KANN
  • Arctic Wolf MDR kann helfen, einen Sicherheitsvorfall schnell zu identifizieren, darauf zu reagieren und Nachweise f¨¹r den Umfang und die Auswirkungen des Vorfalls zu liefern.
NCUA
National Credit Union Administration
Finanzdienstleistungen
USA
NCUA

National Credit Union Administration

NCUA auf einen Blick

Die National Credit Union Administration (NCUA) verfolgt bei der Pr¨¹fung und Beaufsichtigung von Kreditgenossenschaften einen risikobasierten Ansatz.

Alle bundesweit versicherten Kreditgenossenschaften werden regelm??ig von der NCUA gepr¨¹ft. Um sowohl die Einhaltung der geltenden Gesetze und Vorschriften als auch die Sicherheit und Solidit?t zu gew?hrleisten, wird bei jeder Pr¨¹fung das Informationssicherheitsprogramm der Kreditgenossenschaft ¨¹berpr¨¹ft.

Anforderungen

NCUA ¨C ANFORDERUNGEN

  • 1Obwohl die NCUA f¨¹r ihre risikobasierte Pr¨¹fung eine Vielzahl von Ressourcen und Frameworks verwendet, sollten die von der NCUA beaufsichtigten Kreditgenossenschaften die Compliance-Standards des Federal Financial Institutions Examination Council (FFIEC) befolgen.
WIE ARCTIC WOLF HELFEN KANN
  • Risiko-Management und Managed Detection and Response durch Sicherheitsexperten
  • Bereitstellung von speziellem Sicherheitsfachwissen f¨¹r Ihr IT-Team
  • Kontinuierliche Cybersecurity-?berwachung und Schwachstellenanalysen rund um die Uhr
  • Weitere Informationen zu jedem Bereich, Kontrollziel und jeder Kontrollt?tigkeit finden Sie in der vollst?ndigen Zusammenfassung der FFIEC-NCUA Compliance.
NERC CIP
Federal Energy Regulatory Commission/North American Electric Reliability Corporation ¨C Critical Infrastructure Protection
Energie
USA, Kanada
NERC CIP

Federal Energy Regulatory Commission/North American Electric Reliability Corporation ¨C Critical Infrastructure Protection

NERC CIP auf einen Blick

North American Electric Reliability Corporation Critical Infrastructure Protection (NERC CIP) zum Schutz kritischer Infrastrukturen umfasst eine Reihe von Standards zur Regulierung, Durchsetzung, ?berwachung und Verwaltung der Sicherheit des Bulk Electric System (BES) in Nordamerika. Diese Normen gelten speziell f¨¹r die Cybersecurity-Aspekte des BES. Die NERC CIP-Standards bieten ein Cybersecurity-Framework, um kritische Anlagen zu identifizieren und zu sch¨¹tzen, die die effiziente und zuverl?ssige Stromversorgung des nordamerikanischen BES beeinflussen k?nnen.

Anforderungen

NERC CIP ¨C ANFORDERUNGEN

  • 1CIP-002-5.1a Cybersecurity ¨C Kategorisierung von BES-Cybersystemen
  • 2CIP-003-8 Cybersecurity ¨C Sicherheitsverwaltungskontrollen
  • 3CIP-004-6 Cybersecurity ¨C Personal und Schulung
  • 4CIP-005-6 Cybersecurity ¨C Elektronische Sicherheitsperimeter
  • 5CIP-006-6 Cybersicherheit ¨C Physische Sicherheit von BES-Cybersystemen
  • 6CIP-007-6 Cybersecurity ¨C System-Sicherheitsverwaltung
  • 7CIP-008-6 Cybersecurity ¨C Berichterstattung ¨¹ber Cybersecurity-Vorf?lle und Reaktionsplanung
  • 8CIP-009-6 Cybersecurity ¨C Wiederherstellungspl?ne f¨¹r BES-Cybersysteme
  • 9CIP-010-3 Cybersecurity ¨C Verwaltung von Konfigurations?nderungen und Schwachstellenanalyse
  • 10CIP-011-2 Cybersicherheit ¨C Informationsschutz
  • 11CIP-013-1 Cybersicherheit ¨C Risiko-Management in der Lieferkette
WIE ARCTIC WOLF HELFEN KANN
  • Unterst¨¹tzung von Incident-Response-Ma?nahmen
  • ?berwachung und Bereitstellung von Nachweisen und Artefakten zum System- und Sicherheits-Management
  • Transparenz, Benchmarking und Berichte zu Schwachstellen, Fehlkonfigurationen und Risiken
  • Durchf¨¹hrung von Managed Security Awareness-Schulungen
RESSOURCEN
NIST 800-171B
Schutz von Controlled Unclassified Information (CUI) in nicht-bundesstaatlichen Systemen und Organisationen: Erh?hte Sicherheitsanforderungen f¨¹r kritische Programme und Assets von hohem Wert
Alle, Auftragnehmer des Staates, Beh?rden
USA
NIST 800-171B

Schutz von Controlled Unclassified Information (CUI) in nicht-bundesstaatlichen Systemen und Organisationen: Erh?hte Sicherheitsanforderungen f¨¹r kritische Programme und Assets von hohem Wert

NIST 800-171B auf einen Blick

NIST SP 800-171B ist eine v?llig neue Ver?ffentlichung, die 33 erweiterte Sicherheitsanforderungen einf¨¹hrt, welche dazu beitragen sollen, DoD-Vertragspartner (insbesondere ihre hochwertigen Assets und kritischen Programme einschlie?lich CUI) vor modernen Angriffstaktiken und -techniken im Zusammenhang mit Advanced Persistent Threats (APTs) zu sch¨¹tzen.

Die erh?hten Sicherheitsanforderungen gelten nur dann f¨¹r ein nicht-bundesstaatliches System oder eine nicht-bundesstaatliche Organisation, wenn sie von einer Bundesbeh?rde in einem Vertrag, einem Zuschuss oder einer anderen Vereinbarung vorgeschrieben werden.

Anforderungen

NIST SP 800-171B ¨C ANFORDERUNGEN

  • 11. Doppelte Autorisierung, um kritische oder vertrauliche System- und Organisationsoperationen auszuf¨¹hren.
  • 2Beschr?nkung des Zugriffs auf Systeme und Systemkomponenten auf die Informationsressourcen, die der Organisation geh?ren, von ihr bereitgestellt oder ausgegeben werden.
  • 3Einsatz von L?sungen f¨¹r sichere Informations¨¹bertragung zur Kontrolle des Informationsflusses zwischen Sicherheitsdom?nen auf verbundenen Systemen.
  • 4Sensibilisierungsschulungen zur Erkennung von und Reaktion auf Bedrohungen durch Social Engineering, Advanced Persistent Threats, Sicherheitsverletzungen und verd?chtige Verhaltensweisen; Aktualisierung der Schulungen mindestens einmal j?hrlich oder bei wesentlichen ?nderungen der Bedrohungslage.
  • 5Einbindung praktischer ?bungen in Sensibilisierungsschulungen, die sich an aktuellen Bedrohungsszenarien orientieren, und R¨¹ckmeldung an die an der Schulung beteiligten Personen und ihre Vorgesetzten.
  • 6Einrichtung und Pflege einer ma?geblichen Quelle und eines Repositorys, um eine vertrauensw¨¹rdige Quelle und Rechenschaftspflicht f¨¹r genehmigte und implementierte Systemkomponenten zu schaffen.
  • 7Einsatz automatischer Mechanismen, um das Vorhandensein von fehlkonfigurierten oder nicht autorisierten Systemkomponenten zu erkennen und die Komponenten entweder zu entfernen oder sie in ein Quarant?ne- oder Abhilfe-Netzwerk zu stellen, das Patches, eine Neukonfiguration oder andere Abhilfema?nahmen erm?glicht.
  • 8Verwenden von automatisierten Erkennungs- und Verwaltungswerkzeugen, um eine aktuelle, vollst?ndige, genaue und leicht verf¨¹gbare Bestandsaufnahme der Systemkomponenten zu pflegen.
  • 9Identifizierung und Authentifizierung von Systemen und Systemkomponenten vor dem Aufbau einer Netzwerkverbindung unter Verwendung einer bidirektionalen Authentifizierung, die kryptografisch basiert und wiederholungssicher ist.
  • 10Verwenden von Passwort-Managern f¨¹r die Erstellung, Rotation und Verwaltung von Passw?rtern f¨¹r Systeme und Systemkomponenten, die keine Multifaktor-Authentifizierung oder komplexe Kontoverwaltung unterst¨¹tzen.
  • 11Verwendung automatischer Mechanismen, um Systemkomponenten daran zu hindern, sich mit Organisationssystemen zu verbinden, wenn die Komponenten nicht bekannt, authentifiziert, in einem ordnungsgem?? konfigurierten Zustand oder in einem Vertrauensprofil sind.
  • 12Einrichtung und Aufrechterhaltung eines Security Operations Center in Vollzeit.
  • 13Einrichtung und Aufrechterhaltung eines Teams f¨¹r die Reaktion auf Cybervorf?lle, das innerhalb von 24?Stunden an jeden von der Organisation angegebenen Ort entsandt werden kann.
  • 14Verst?rkte ?berpr¨¹fung der Vertrauensw¨¹rdigkeit des Personals (Vetting) und st?ndige Neubewertung der Vertrauensw¨¹rdigkeit jedes Einzelnen.
  • 15Sicherstellen, dass Organisationssysteme gesch¨¹tzt werden, wenn nachteilige Informationen ¨¹ber die Vertrauensw¨¹rdigkeit von Personen mit Zugang zu CUI auftauchen.
  • 16Nutzung von Threat Intelligence als Grundlage f¨¹r die Entwicklung von System- und Sicherheitsarchitekturen, die Auswahl von Sicherheitsl?sungen, die ?berwachung, die Suche nach Bedrohungen sowie f¨¹r Reaktions- und Wiederherstellungsma?nahmen.
  • 17Aufbau und Pflege einer F?higkeit zur Suche nach Cyberbedrohungen, um nach Anzeichen f¨¹r eine Gef?hrdung von Organisationssystemen zu suchen und Bedrohungen, die sich bestehenden Kontrollen entziehen, zu erkennen, zu verfolgen und zu unterbinden.
  • 18Nutzung fortschrittlicher Automatisierungs- und Analysefunktionen, um Risiken f¨¹r Organisationen, Systeme oder Systemkomponenten vorherzusagen und zu erkennen.
  • 19Dokumentation oder Referenzierung der Risikogrundlage f¨¹r die Auswahl der Sicherheitsl?sung im System-Sicherheitsplan und Identifizierung der System- und Sicherheitsarchitektur, der Systemkomponenten, der Isolation der Grenzen oder der Schutzmechanismen und Abh?ngigkeiten von externen Dienstleistern.
  • 20Mindestens einmal pro Jahr Bewertung der Wirksamkeit der Sicherheitsl?sungen, um den zu erwartenden Risiken f¨¹r das System und die Organisation auf der Grundlage aktueller und gesammelter Threat Intelligence zu begegnen.
  • 21Bewertung, Reaktion und ?berwachung von Risiken in der Lieferkette im Zusammenhang mit Organisationssystemen.
  • 22Entwicklung und bedarfsgerechte Aktualisierung eines Plans f¨¹r das Management von Lieferkettenrisiken im Zusammenhang mit Organisationssystemen.
  • 23Mindestens einmal j?hrlich Penetrationstests mit automatischen Scanning-Tools und Ad-hoc-Tests mit menschlichen Experten.
  • 24Einsatz verschiedener Systemkomponenten, um die Verbreitung von b?sartigem Code einzud?mmen.
  • 25Verringerung der Angriffsfl?che von Organisationssystemen und Systemkomponenten durch Unvorhersehbarkeit, bewegliche Ziele oder Nicht-Persistenz.
  • 26Einsatz technischer und verfahrenstechnischer Mittel zur Verwirrung von Gegnern durch eine Kombination aus Irref¨¹hrung, Verunreinigung oder Desinformation.
  • 27Anwendung physischer und logischer Isolationstechniken in der System- und Sicherheitsarchitektur.
  • 28Verwendung von Trust Roots, formaler Verifikation oder kryptographischen Signaturen zur ?berpr¨¹fung der Integrit?t und Korrektheit von sicherheitskritischer oder wesentlicher Software.
  • 29Kontinuierliche ?berwachung von Personen und Systemkomponenten auf anomales oder verd?chtiges Verhalten.
  • 30Sicherstellen, dass Systeme, Komponenten und Ger?te des Internets der Dinge (IoT), der Betriebstechnologie (OT) und des Industrial Internet of Things (IIoT) den Sicherheitsanforderungen entsprechen, die an Organisationssysteme gestellt werden, oder in zweckspezifischen Netzwerken isoliert sind.
  • 31Mindestens zweimal j?hrlich Aktualisierung von Organisationssystemen und Systemkomponenten aus einem bekannten, vertrauensw¨¹rdigen Zustand aktualisieren.
  • 32Regelm??ige ?berpr¨¹fungen der persistenten Organisationsspeicherorte und L?schen von CUI, die nicht mehr ben?tigt werden, im Einklang mit den Bundesrichtlinien zur Aufbewahrung von Unterlagen und den Entsorgungspl?nen.
  • 33Nutzung von Informationen ¨¹ber Bedrohungsindikatoren, die f¨¹r die zu sch¨¹tzenden Informationen und Systeme relevant sind, sowie von wirksamen Abhilfema?nahmen, die von externen Organisationen eingeholt wurden, um die Erkennung von Eindringlingen und die Suche nach Bedrohungen zu unterst¨¹tzen.
WIE ARCTIC WOLF HELFEN KANN
  • Durchf¨¹hrung von Sensibilisierungsschulungen und ?bungen, die vom Concierge Security Team aktualisiert und verwaltet werden
  • Scannen von Netzwerken und Umgebungen, um Systemressourcen zu auditieren und Fehlkonfigurationen und andere Schwachstellen zu ermitteln
  • Bereitstellung von Protokollen, Aufzeichnungen und Nachweisen in Bezug auf Autorisierungs- und Zugangsrichtlinien und -verfahren
NIST 800-53
Sicherheits- und Datenschutzkontrollen f¨¹r Informationssysteme und Organisationen
Alle, Auftragnehmer des Staates, Beh?rden
USA
NIST 800-53

Sicherheits- und Datenschutzkontrollen f¨¹r Informationssysteme und Organisationen

NIST 800-53 auf einen Blick

Der Hauptunterschied zwischen NIST 800-171 und 800-53 besteht darin, dass 800-171 sich auf nicht-bundesstaatliche Netzwerke bezieht, w?hrend NIST 800-53 direkt f¨¹r alle Bundesorganisationen gilt.

Anforderungen

NIST 800-53 ¨C ANFORDERUNGEN

  • 1 Siehe die Anforderungen von NIST SP 800-171.
WIE ARCTIC WOLF HELFEN KANN
  • Vereinfachung der Compliance mit NIST 800- 171 durch benutzerdefinierte Berichte
  • Schutz von CUI durch ?berwachung der gesamten Kommunikation und des Datenverkehrs auf b?sartige Aktivit?ten
  • Unterst¨¹tzung der Incident Response
  • 24/7-?berwachung mit unbegrenzter Protokollquelle
NIST CSF
National Institute of Standards and Technology Cybersecurity Framework
Alle
USA
NIST CSF

National Institute of Standards and Technology Cybersecurity Framework

NIST CSF auf einen Blick

Das NIST Cybersecurity Framework (NIST CSF) nutzt und integriert branchenf¨¹hrende Cybersecurity-Praktiken, die von Organisationen wie NIST und ISO entwickelt wurden. Das NIST CSF umfasst eine risikobasierte Zusammenstellung von Richtlinien, die Organisationen bei der Identifizierung, Umsetzung und Verbesserung von Cybersecurity-Praktiken helfen k?nnen, und schafft eine gemeinsame Sprache f¨¹r die interne und externe Kommunikation rund um Cybersecurity-Fragen.

Das NIST CSF hat den geringsten Abdeckungsgrad der gro?en Cybersecurity-Frameworks und eignet sich daher am besten f¨¹r kleinere oder nicht ¨¹berwachte Unternehmen. Das NIST CSF wird h?ufig als Berichtsinstrument f¨¹r die Sicherheitsberichterstattung an die Gesch?ftsleitung verwendet, da die f¨¹nf ¨¹bergeordneten Kategorien Identifizieren, Erkennen, ³§³¦³ó¨¹³Ù³ú±ð²Ô, Reagieren und Wiederherstellen es einfacher machen, komplexe Themen aus dieser Perspektive zu berichten.

Anforderungen

NIST CSF ¨C ANFORDERUNGEN

  • 1Identifizieren
  • 2³§³¦³ó¨¹³Ù³ú±ð²Ô
  • 3Erkennen
  • 4Reagieren
  • 5Wiederherstellen
WIE ARCTIC WOLF HELFEN KANN
  • Die Security-Operations-L?sungen von Arctic Wolf decken alle f¨¹nf NIST-Funktionen ab:
  • MDR bietet Unterst¨¹tzung f¨¹r Erkennung, Reaktion und Wiederherstellung
  • Managed Risk hilft Unternehmen, ihre Assets und Risiken zu identifizieren und ihre Umgebung zu sch¨¹tzen.
  • Managed Security Awareness setzt Menschen ein, um Sicherheit in den f¨¹nf Funktionen zu gew?hrleisten
  • Incident Response hilft Unternehmen, die von einem Vorfall betroffen sind, zu reagieren und sich zu erholen
NIST SP 800-171
National Institute for Standards and Technology (NIST) Special Publication (SP) 800-171
Alle, Auftragnehmer des Staates, Beh?rden
USA
NIST SP 800-171

National Institute for Standards and Technology (NIST) Special Publication (SP) 800-171

NIST SP 800-171 auf einen Blick

Mit der Executive Order 13556 wurde das Controlled Unclassified Information-Programm (CUI) ins Leben gerufen, um die Art und Weise zu standardisieren, wie Auftragnehmer des Staates mit nicht klassifizierten Informationen umgehen, die gesch¨¹tzt werden m¨¹ssen, wie z.?B. pers?nlich identifizierbaren Informationen oder sensiblen Regierungs-Assets.

Anforderungen

NIST SP 800-171 ¨C ANFORDERUNGEN

  • 1Abschnitt 3.1 ¨C Zugriffskontrolle
  • 2Abschnitt 3.3?¨C Audits und Rechenschaftspflicht
  • 3Abschnitt 3.4 ¨C Konfigurationsverwaltung
  • 4Abschnitt 3.5?¨C Identifizierung und Authentifizierung
  • 5Abschnitt 3.6?¨C Incident Response
  • 6Abschnitt 3.7 ¨C Wartung
  • 7Abschnitt 3.8 ¨C Medienschutz
  • 8Abschnitt 3.9?¨C Physischer Schutz
  • 9Abschnitt 3.10 ¨C Personelle Sicherheit
  • 10Abschnitt 3.11 ¨C Risikobewertung
  • 11Abschnitt 3.12 ¨C Sicherheitsbewertung
  • 12Abschnitt?3.13?¨C System- und Kommunikationsschutz
  • 13Abschnitt 3.14?¨C System- und Informationsintegrit?t
WIE ARCTIC WOLF HELFEN KANN
  • Vereinfachung der Compliance mit NIST 800- 171 durch benutzerdefinierte Berichte
  • Schutz von CUI durch ?berwachung der gesamten Kommunikation und des Datenverkehrs auf b?sartige Aktivit?ten
  • Unterst¨¹tzung der Incident Response
  • 24/7-?berwachung mit unbegrenzter Protokollquelle
PCI-DSS
Payment Card Industry Data Security Standard
Verbrauchergesch?fte
International, USA
PCI-DSS

Payment Card Industry Data Security Standard

PCI-DSS auf einen Blick

Obwohl PCI-DSS in den Vereinigten Staaten nicht staatlich angeordnet ist, handelt es sich doch um einen Branchenstandard, der vom Payment Card Industry Security Standard Council (PCI-SSC) zum Schutz von Karteninhaberdaten vorgeschrieben ist.

Im M?rz 2022 ver?ffentlichte der PCI SSC den PCI Data Security Standard?v4.0, der die Version 3.2.1 ersetzt, um auf neue Bedrohungen und Technologien einzugehen und innovative Methoden zur Bek?mpfung neuer Bedrohungen zu erm?glichen.

Anforderungen

PCI-DSS ¨C ANFORDERUNGEN

  • 1PCI-DSS 1: Installieren und Pflegen von Firewall-Konfigurationen zum Schutz von Daten.
  • 2PCI-DSS 2: Keine Verwendung von durch Anbieter bereitgestellten Standards f¨¹r Passw?rter und Sicherheitsparameter.
  • 3PCI-DSS 3: Schutz gespeicherter Daten von Karteninhabern.
  • 4PCI-DSS 4: Verschl¨¹sselte ?bertragung von Karteninhaberdaten ¨¹ber offene, ?ffentliche Netzwerke.
  • 5PCI-DSS 5: Schutz aller Systeme vor Malware und regelm??ige Aktualisierung der AV-Software.
  • 6PCI-DSS 6: Entwicklung und Pflege sicherer Systeme und Anwendungen.
  • 7PCI-DSS 7: Beschr?nkung des Zugriffs auf Karteninhaberdaten nach gesch?ftlichen Notwendigkeiten.
  • 8PCI-DSS 8: Identifizierung und Authentifizierung des Zugriffs auf Systemkomponenten.
  • 9PCI-DSS 9: Beschr?nkung des physischen Zugriffs auf Karteninhaberdaten.
  • 10PCI-DSS 10: Verfolgung und ?berwachung des gesamten Zugriffs auf Netzwerkressourcen und Karteninhaberdaten.
  • 11PCI-DSS 11: Regelm??ige Tests von Sicherheitssystemen und -prozessen.
  • 12PCI-DSS 12: Pflegen einer Richtlinie zur Informationssicherheit.
WIE ARCTIC WOLF HELFEN KANN
  • Vereinfachung der Compliance mit PCI-DSS?3.2 durch benutzerdefinierte Berichte
  • ?berwachung des Zugriffs auf Karteninhaberdaten vor Ort und in der Cloud
  • Echtzeitwarnungen basierend auf Gesch?ftsrisiken durch Zahlungskartendaten
  • Durchf¨¹hrung kontinuierlicher Schwachstellenpr¨¹fungen in internen und externen Netzwerken und auf Endger?ten
  • Implementierung sicherer Konfigurationsrichtlinien auf der Grundlage von Sicherheitskontroll-Benchmarks wie CIS
  • Identifizierung und Priorisierung von Schwachstellen auf der Grundlage von Bedrohungsrisiko, Assets und Schweregrad
  • ?berwachung des Systemzugriffs, der Authentifizierung und anderer Sicherheitskontrollen, um Richtlinienverst??e zu erkennen
  • Automatische Erkennung und Untersuchung neuer Ger?te, sobald sie ins Netzwerk eingehen
  • Erstellung, Zuweisung, Nachverfolgung und Verifizierung von Aktionen zur Behebung
  • Demonstration von Compliance und Kommunikation von Fortschritten mithilfe von Berichten, Analysen und Live-Dashboards vom Arctic Wolf Concierge Security Team
PHIPA
Personal Health Information Protection Act
Gesundheitswesen
Kanada
PHIPA

Personal Health Information Protection Act

PHIPA auf einen Blick

Der Personal Health Information Protection Act, auch bekannt als PHIPA, wurde im November 2004 in Ontario erlassen. PHIPA ist eine von zwei Komponenten des Health Information Protection Act 2004

Anforderungen

PHIPA ¨C ANFORDERUNGEN

  • 1Der PHIPA enth?lt Meldepflichten sowohl f¨¹r Bevollm?chtigte als auch f¨¹r Verwahrstellen. Wenn personenbezogene Gesundheitsdaten, die von einem Bevollm?chtigten im Auftrag einer Verwahrstelle verwaltet werden, gestohlen werden, verloren gehen oder Unbefugten zug?nglich werden, muss der Bevollm?chtigte die Verwahrstelle bei der ersten angemessenen Gelegenheit ¨¹ber die Verletzung informieren.
  • 2Der PHIPA verpflichtet Verwahrstellen au?erdem, Personen bei der ersten angemessenen Gelegenheit zu benachrichtigen, wenn personenbezogene Gesundheitsdaten gestohlen werden, verloren gehen oder Unbefugten zug?nglich sind.
WIE ARCTIC WOLF HELFEN KANN
  • Arctic Wolf MDR erstellt Berichte ¨¹ber die PHIPA-Kontrollen, die als unsere Dienste zu Protokollquellen in Bezug auf Authentifizierung und Autorisierung dargestellt werden. Es ist zu beachten, dass in Kanada jede Provinz ihr eigenes Mandat und ihre eigenen Kontrollen im Bereich der Gesundheitsversorgung hat.
SCF
Secure Controls Framework
Alle
International
SCF

Secure Controls Framework

SCF auf einen Blick

Das Secure Controls Framework (SCF) ist ein umfassender Katalog von Kontrollen, der es Unternehmen erm?glichen soll, sichere Prozesse, Systeme und Anwendungen zu entwickeln, aufzubauen und zu pflegen. Das SCF befasst sich sowohl mit der Cybersecurity als auch mit dem Schutz der Privatsph?re, sodass diese Grunds?tze auf strategischer, operativer und taktischer Ebene "eingebaut" werden sollen.

Anforderungen

SCF ¨C ANFORDERUNGEN:

  • 1Ziel des SCF ist es, Organisationen aller Gr??enordnungen bei der Umsetzung dieser vier Grunds?tze der Cybersecurity und des Datenschutzes zu unterst¨¹tzen:
  • 2VERTRAULICHKEIT ¨C Vertraulichkeit bedeutet, dass der Zugang zu Informationen und deren Offenlegung eingeschr?nkt wird, sodass nur befugte Benutzer und Dienste darauf zugreifen k?nnen.
  • 3INTEGRIT?T ¨C Bei der Integrit?t geht es darum, dass vertrauliche Daten nicht auf unerlaubte und unentdeckte Weise ge?ndert oder gel?scht worden sind.
  • 4VERF?GBARKEIT ¨C Verf¨¹gbarkeit bedeutet, den rechtzeitigen und zuverl?ssigen Zugang zu Informationen und deren Nutzung sicherzustellen.
  • 5SICHERHEIT ¨C Sicherheit betrifft die Verringerung des Risikos, das mit eingebetteten Technologien verbunden ist, die versagen oder von b?swilligen Akteuren manipuliert werden k?nnten.
  • 6Der SCF umfasst 32?Bereiche. Es gibt ¨¹ber 1.000 Kontrollen, die innerhalb dieser Bereiche kategorisiert sind, um die Verwaltung zu erleichtern. Jeder Bereich hat einen dreibuchstabigen Bezeichner, der in den Namen der Kontrollen enthalten ist, damit leicht zu erkennen ist, worauf der Fokus der Kontrolle liegt.
WIE ARCTIC WOLF HELFEN KANN
  • Die Security-Operations-L?sungen von Arctic Wolf liefern Nachweise und Artefakte f¨¹r alle SCF-Bereiche. Arctic Wolf kann ?berwachung, Vulnerability Management, Schulungen zum Sicherheitsbewusstsein und mehr anbieten.
RESSOURCEN
SHIELD Act
Stop Hacks and Improve Electronic Data Security Act des US-Bundesstaates New York
Alle
New York ¨C USA
SHIELD Act

Stop Hacks and Improve Electronic Data Security Act des US-Bundesstaates New York

SHIELD Act auf einen Blick

Der Stop Hacks and Improve Electronic Data Security (SHIELD) Act trat am 21.?M?rz 2020 in Kraft. Das Gesetz verpflichtet Unternehmen, die private Informationen ¨¹ber Einwohner sammeln, angemessene Cybersecurity-Vorkehrungen zu treffen, um diese zu sch¨¹tzen.

Anforderungen

SHIELD ¨C ANFORDERUNGEN

  • 1Administrative Schutzma?nahmen wie die Benennung von Mitarbeitern, die das Sicherheitsprogramm koordinieren, vorhersehbare externe und Insider-Risiken identifizieren, bestehende Schutzma?nahmen bewerten, Cybersecurity-Schulungen f¨¹r Mitarbeiter durchf¨¹hren und Drittanbieter ausw?hlen und verwalten, die in der Lage sind, angemessene Schutzma?nahmen aufrechtzuerhalten.
  • 2Technische Sicherheitsvorkehrungen wie Risikobewertungen des Netzdesigns, des Softwaredesigns und der Informationsverarbeitung, ?bertragung und Speicherung, Umsetzung von Ma?nahmen zur Erkennung, Verhinderung und Reaktion auf Systemausf?lle sowie regelm??ige Tests und ?berwachung der wichtigsten Kontrollen.
  • 3Physische Schutzma?nahmen wie Erkennung, Verhinderung und Reaktion auf Eindringlinge sowie Schutz vor unerlaubtem Zugriff auf private Informationen (oder deren Verwendung) w?hrend oder nach der Erfassung, dem Transport und der Vernichtung oder Entsorgung der Informationen.
WIE ARCTIC WOLF HELFEN KANN
  • ?berwachen der Umgebung auf Bedrohungen und regelm??iges Feedback zum Sicherheitsniveau.
  • Bereitstellung interner und externer F?higkeiten Schwachstellenanalyse und Vulnerability Management, um Risiken zu verstehen.
  • Funktion als Dienstleister f¨¹r die ?berwachung Ihrer Systeme und die Schwachstellenanalyse und das Vulnerability Management in diesen Systemen.
SOC 2 Type 2
Service Organization Control 2 Type 2
Alle
International, USA
SOC 2 Type 2

Service Organization Control 2 Type 2

SOC 2 Type 2 auf einen Blick

Ein SOC-2-Type-2-Bericht ist ein SOC-Audit (Service Organization Control) dar¨¹ber, wie ein Anbieter von Cloud-basierten Diensten mit vertraulichen Daten umgeht. Er deckt sowohl die Eignung der Kontrollen eines Unternehmens als auch deren operative Wirksamkeit ab.

SOC 2 ist ein beliebtes Sicherheits- und Risiko-Framework zur Bewertung der Sicherheit, aber Unternehmen k?nnten stattdessen auch ISO/IEC 27001 oder HITRUST verwenden.

Anforderungen

SOC 2 TYPE 2 ¨C ANFORDERUNGEN

  • 1Die SOC-2-Compliance basiert auf spezifischen Kriterien f¨¹r die korrekte Verwaltung von Kundendaten, die aus f¨¹nf Trust Services-Kategorien bestehen: Sicherheit, Verf¨¹gbarkeit, Verarbeitungsintegrit?t, Vertraulichkeit und Datenschutz.
  • 2Die grundlegendste Checkliste f¨¹r die Einhaltung von SOC?2 (die einen Pr¨¹fer zufrieden stellt) ist in den Trust Services Criteria for Security, Availability, Processing Integrity, Confidentiality, and Privacy (Kriterien f¨¹r Sicherheit, Verf¨¹gbarkeit, Integrit?t der Verarbeitung, Vertraulichkeit und Datenschutz) enthalten und sollte diese Kontrollen ber¨¹cksichtigen:
  • 3Logische und physische Zugangskontrollen: Wie Sie den logischen und physischen Zugang beschr?nken und verwalten, um unerlaubten Zugang zu verhindern
  • 4Systembetrieb: Wie Sie Ihre Systemabl?ufe verwalten, um Abweichungen von festgelegten Verfahren zu erkennen und abzumildern
  • 5?nderungs-Management: Wie Sie einen kontrollierten ?nderungs-Managementprozess einf¨¹hren und unautorisierte ?nderungen verhindern
  • 6Risikominderung: Wie Sie Ma?nahmen zur Risikominderung bei Gesch?ftsunterbrechungen und bei der Nutzung von Anbieterdiensten ermitteln und entwickeln
WIE ARCTIC WOLF HELFEN KANN
  • ?berwachung und Bereitstellung von Nachweisen und Artefakten ¨¹ber das Verhalten von Zugriffskontrollen und Systemoperationen
  • Unterst¨¹tzung des Risiko-Managements durch Vulnerability Management und Tracking
SOPIPA
Student Online Personal Information Protection Act
Bildung
Kalifornien ¨C USA
SOPIPA

Student Online Personal Information Protection Act

SOPIPA auf einen Blick

Der im Januar 2016 in Kraft getretene SOPIPA gilt f¨¹r Einrichtungen, die Websites, Online-Dienste sowie Online- und mobile Apps betreiben, welche in erster Linie f¨¹r schulische Bildungszwecke konzipiert und vermarktet werden. Sie verpflichtet diese Betreiber, angemessene Sicherheitsma?nahmen zum Schutz von Sch¨¹lerdaten zu ergreifen, und verbietet ihnen, die Daten weiterzugeben oder sie f¨¹r Werbung zu anderen als Bildungszwecken zu verwenden.

Anforderungen

SOPIPA ¨C ANFORDERUNGEN

  • 1Abgesehen von der Nichtweitergabe von Sch¨¹lerdaten werden die Unternehmen durch folgende Ma?nahmen zur Einhaltung der Sicherheits- und L?schungsanforderungen angehalten:
  • 2Implementierung und Aufrechterhaltung von Sicherheitsverfahren zum Schutz der gesammelten Informationen vor unerlaubtem Zugriff, Zerst?rung, Verwendung, ?nderung oder Offenlegung.
  • 3L?schen der erfassten Informationen eines Sch¨¹lers (gem?? der Definition von SOPIPA), wenn die Schule oder der Bezirk die L?schung von Daten unter der Kontrolle der Schule oder des Bezirks verlangt.
WIE ARCTIC WOLF HELFEN KANN
  • Die Security-Operations-L?sungen von Arctic Wolf unterst¨¹tzen die Sicherheitsverfahren, die zum Schutz der erfassten Informationen entwickelt wurden, und k?nnen Nachweise und Artefakte zur Dokumentation der Verfahren liefern.
SOX
Sarbanes-Oxley Act
Finanzdienstleistungen
International, USA
SOX

Sarbanes-Oxley Act

SOX auf einen Blick

Mit SOX wurden regulatorische Anforderungen f¨¹r alle US-amerikanischen Aktiengesellschaften, ausl?ndischen Unternehmen mit bei der Securities and Exchange Commission registrierten Wertpapieren sowie Wirtschaftspr¨¹fungsgesellschaften geschaffen und erweitert. Das vorrangige Ziel dabei ist es, betr¨¹gerische Finanzberichterstattung zu verhindern und Anleger zu sch¨¹tzen.

Anforderungen

SOX ¨C ANFORDERUNGEN

  • 1Abschnitt?302 schreibt vor, dass leitende Angestellte pers?nlich schriftlich best?tigen m¨¹ssen, dass die Jahresabschl¨¹sse des Unternehmens "den Offenlegungsanforderungen der SEC entsprechen und in allen wesentlichen Aspekten ein den tats?chlichen Verh?ltnissen entsprechendes Bild der Gesch?ftst?tigkeit und der Finanzlage des Emittenten vermitteln". F¨¹hrungskr?fte, die Abschl¨¹sse unterschreiben, von denen sie wissen, dass sie unrichtig sind, machen sich strafbar und k?nnen sogar zu Gef?ngnisstrafen verurteilt werden.
  • 2Paragraph?404 verlangt, dass das Management und Auditoren interne Kontrollen und Berichterstattungsverfahren definieren, um die Korrektheit dieser Kontrollen sicherzustellen. Einige Kritiker dieses Gesetzes bem?ngeln, dass sich die Anforderungen in Paragraph?404 negativ auf b?rsennotierte Unternehmen auswirken k?nnen, da die Einrichtung und Aufrechterhaltung der notwendigen internen Kontrollen oft sehr teuer ist.
  • 3Paragraph?802 enth?lt die drei Regeln, die sich auf Aufzeichnungen auswirken. Die erste befasst sich mit der Vernichtung und F?lschung von Aufzeichnungen. Die zweite definiert streng die Aufbewahrungsfrist f¨¹r die Speicherung von Aufzeichnungen. Die dritte Regel beschreibt die spezifischen Gesch?ftsunterlagen, die Unternehmen aufbewahren m¨¹ssen, einschlie?lich der elektronischen Kommunikation.
WIE ARCTIC WOLF HELFEN KANN
  • Analyse, Priorisierung und Management von Schwachstellen
  • Verwalten, ?berwachen und Analysieren von Audit-Logs
  • Durchf¨¹hrung regelm??iger Risikobewertungen zur Ermittlung von sicherheitsrelevanten Schwachstellen

Aktuellen Ort verwenden

  • Legende
  • INTERNATIONALE
    VORSCHRIFT

  • LANDESSPEZIFISCHE
    VORSCHRIFT

  • SPEZIFISCHE VORSCHRIFT EINES
    US-BUNDESSTAATES / EU-MITGLIEDS

ALLE VORSCHRIFTEN ANZEIGEN

Karte mit zwei Fingern bewegen

Erkunden Sie die komplexe Welt der Vorschriften

Die Einhaltung von Vorschriften kann ¨¹berw?ltigend sein. Mehrere Frameworks. Sich ¨¹berschneidende Anforderungen. Arctic Wolf hilft Ihnen, sich zurechtzufinden.

VORSCHRIFTEN ERKUNDEN

Klicken Sie auf eine Region, um deren Vorschriften anzuzeigen

"Bevor wir mit Arctic Wolf zusammenarbeiteten, war es unglaublich schwierig, einen klaren ?berblick ¨¹ber unsere Infrastruktur zu bekommen. Die Zusammenarbeit mit dem Concierge Security? Team von Arctic Wolf erm?glicht es uns, die Transparenz zu wahren und Compliance-Verpflichtungen zu erf¨¹llen."

Dr. Jason A. Thomas,

Chief Operating Officer und Chief Information Officer, Jackson Parish Hospital

WIE ARCTIC WOLF HILFT

Arctic Wolf hilft Tausenden von
Teams, Compliance zu erreichen

24x7x365-Scannen

24x7x365-
Scannen

24x7x365-Scannen Ihrer gesamten IT-Umgebung auf Bedrohungen und Schwachstellen.

Priorit?tskontext

Priorit?ts-
kontext

Priorit?tskontext zum Schweregrad von Schwachstellen, die in den Netzwerken und auf den Endger?ten des Unternehmens gefunden wurden.

Unn?tigen Zugriff verhindern

Unn?tigen Zugriff
verhindern

Verhinderung unn?tiger Zugriffe auf kritische Systeme und Infrastruktur.

Assets besser verstehen

Assets besser
verstehen

Schaffung von M?glichkeiten, die Konfigurationseinstellungen Ihrer Server und Workstations besser zu verstehen?¨C und zu verhindern, dass anf?llige Services und Einstellungen ausgenutzt werden.

Legal Disclaimer:
Diese Informationen werden zu Informationszwecken zur Verf¨¹gung gestellt und stellen keine Rechtsberatung dar und sollten nicht als solche interpretiert werden. Wenden Sie sich an Ihren eigenen Rechtsberater, um Ihre rechtlichen Verpflichtungen zu bestimmen und die Wirksamkeit Ihrer Compliance-Programme zu bewerten. Bei den Produkten und Dienstleistungen von Arctic Wolf handelt es sich nicht um L?sungen f¨¹r Compliance, sondern um Werkzeuge, die Ihre Compliance-Programme unterst¨¹tzen k?nnen.

Ressourcen

Arctic Wolf hilft Ihnen, sich zurechtzufinden

Leitfaden

Leitfaden zur Einhaltung der Cybersicherheit

Webinar

Finden Sie sich im komplexen Cybersecurity-Compliance-Umfeld zurecht

CyberScoop Exec Video-Panel

Die Grundlagen der Cybersecurity-Compliance

M?chten Sie Ihre Compliance-Verpflichtungen verstehen und erf¨¹llen?

Demo anfordern