Richtlinie zur Threat Intelligence
Bedrohungsinformationen sammeln und nutzen.
Warum diese Richtlinie?
Aktuelle Threat Intelligence ermöglicht proaktive Sicherheitsmaßnahmen und datengesteuerte Risikoentscheidungen. NIS2 verlangt explizit die Nutzung von Bedrohungsinformationen.
Das regelt diese Richtlinie
- Threat-Intelligence-Prozess: Drei-Ebenen-Ansatz für strategische, taktische und operative Bedrohungsinformationen
- Quellen von Threat Intelligence: Interne und externe Quellen einschließlich ISAC, Behörden, Security-Hersteller und Branchenforen
- Analyse und Umgang: Prozess zur Validierung, Kontextualisierung und Anwendung von Threat Intelligence auf Risikoentscheidungen
- Dokumentation und Sharing: Sichere Dokumentation und kontrolliertes Teilen von Threat-Intelligence mit Stakeholdern
Ihr Nutzen
Sie bleiben über aktuelle Bedrohungen informiert, treffen proaktive Sicherheitsentscheidungen und können gezielt Abwehrmaßnahmen gegen relevante Threats ausrichten.
Normen & Regulatorik
- ISO/IEC 27001
- A.5.7
- NIS2 / BSIG
- § 30 Abs. 2 Nr. 8 BSIG
zzgl. gesetzl. MwSt.
( brutto / Stück)