Zum Hauptinhalt springen JLIB_HTML_SKIP_TO_CONTENT

Richtlinie zur Threat Intelligence

Bedrohungsinformationen sammeln und nutzen.

Warum diese Richtlinie?

Aktuelle Threat Intelligence ermöglicht proaktive Sicherheitsmaßnahmen und datengesteuerte Risikoentscheidungen. NIS2 verlangt explizit die Nutzung von Bedrohungsinformationen.

Das regelt diese Richtlinie

  • Threat-Intelligence-Prozess: Drei-Ebenen-Ansatz für strategische, taktische und operative Bedrohungsinformationen
  • Quellen von Threat Intelligence: Interne und externe Quellen einschließlich ISAC, Behörden, Security-Hersteller und Branchenforen
  • Analyse und Umgang: Prozess zur Validierung, Kontextualisierung und Anwendung von Threat Intelligence auf Risikoentscheidungen
  • Dokumentation und Sharing: Sichere Dokumentation und kontrolliertes Teilen von Threat-Intelligence mit Stakeholdern

Ihr Nutzen

Sie bleiben über aktuelle Bedrohungen informiert, treffen proaktive Sicherheitsentscheidungen und können gezielt Abwehrmaßnahmen gegen relevante Threats ausrichten.

Normen & Regulatorik

ISO/IEC 27001
A.5.7
NIS2 / BSIG
§ 30 Abs. 2 Nr. 8 BSIG
netto / Stück

zzgl. gesetzl. MwSt.

( brutto / Stück)

Norm ISO/IEC 27001:2022
Sofort-Download Nach Kauf sofort verfügbar
Konformität NIS2 / BSIG
Für KMU entwickelt Praxisnah und direkt einsetzbar
← Zurück zur Übersicht