Wie wir Ihnen helfen, die Einhaltung der Vorschriften zu erreichen und aufrechtzuerhalten

Angesichts sich weiterentwickelnder Vorschriften wie dem DORA-Gesetz und der weitreichenden NIS-2-Richtlinie ist eine solide Compliance ein Wettbewerbsvorteil.

CybelAngel bietet Lösungen, die die Einhaltung von Vorschriften zu Ihrem größten Vorteil machen.

NIST CSF 2.0

Die Plattform von CybelAngel unterstützt das NIST CSF 2.0, indem sie externe Risikotransparenz und umsetzbare Bedrohungsdaten für alle sechs Kernfunktionen liefert. Dies hilft Organisationen, Risiken zu identifizieren, Bedrohungen zu erkennen, auf Vorfälle zu reagieren und die Compliance und Widerstandsfähigkeit zu verbessern.

DORA (Digital Operational Resilience Act)

Die externen Risikoüberwachungsfunktionen von CybelAngel bieten einen entscheidenden Einblick in die Risiken und Schwachstellen Dritter und ermöglichen es Finanzinstituten, die DORA-Anforderungen an die Sicherheit der Lieferkette und die Erkennung von Zwischenfällen zu erfüllen.

NIS-2-Richtlinie

Die proaktiven Funktionen von CybelAngel zur Erkennung von Bedrohungen und zum Schwachstellenmanagement unterstützen Unternehmen bei der Einhaltung von NIS 2, indem sie Cyber-Risiken erkennen und mindern, bevor sie sich auf wichtige Dienste auswirken können.

Sind Sie bereit, die Einhaltung der Vorschriften im Jahr 2025 einfacher und leichter zu gestalten?

Entdecken Sie unseren klaren, schrittweisen Leitfaden, der Cybersicherheit und Compliance in einfache, umsetzbare Erkenntnisse aufschlüsselt, die Ihnen helfen, ohne Komplexität einen Schritt voraus zu sein.

DORA-Ausrichtung

Verwaltung von IKT-Anlagen und Datenschutz

  • Wir ermöglichen eine umfassende Bestandsaufnahme der ICT-Anlagen und die Transparenz von Risiken durch kontinuierliche Kartierung und Überwachung externer digitaler Vermögenswerte, die die Anforderungen von DORA an IKT-Risikomanagement-Rahmenwerke unterstützen (Art. 5(1)(c)).

 

  • Wir identifizieren und sichere exponierte sensible Daten über Cloud-Umgebungen und Datenbanken hinweg und unterstützt Finanzunternehmen bei der Einhaltung der DORA-Mandate zum Datenschutz und zur Vermeidung von Datenverlusten (Art. 5(1)(d)).

Credential Intelligence

CybelAngel überwacht für Lecks in externen Anmeldeinformationen und setzt die Zugangskontrollen durch, wobei die DORA-Anforderungen an das Identitäts- und Zugangsmanagement und den Schutz von Zugangsdaten berücksichtigt werden (Art. 6).

Minimierung externer Risiken

  • CybelAngel bietet Echtzeit-Bedrohungsdaten und Frühwarnfunktionen, einschließlich der Überwachung neu auftretender Bedrohungen und Ransomware, im Einklang mit den Anforderungen von DORA an eine kontinuierliche Bedrohungsanalyse (RTS Threat Intelligence).

 

  • Wir bewerten Cyber-Resilienz Dritter und Risiken in der Lieferkette durch die Bewertung der Sicherheitslage von wichtigen Anbietern und Partnern, die die Anforderungen von DORA an das Risikomanagement und die Sorgfaltspflicht gegenüber Dritten unterstützen (Art. 28).

NIS-2-Ausrichtung

Identitäts-, Zugangs- und Datenschutz

  • CybelAngel entdeckt durchgesickerte Anmeldedaten im offenen und dunklen Web und unterstützt die interne Durchsetzung des Identitäts- und Zugriffsmanagements, damit Unternehmen die Anforderungen von NIS 2 an die Zugriffskontrolle und die Überwachung von Anmeldeinformationen erfüllen können. (Art. 21(2)(c)).
  • Wir identifizieren proaktiv exponierte sensible Daten in Cloud-Speicher, S3-Buckets und Datenbanken, die die Verschlüsselung und Zugriffskontrollen gemäß NIS 2 zur Verhinderung von Datenverlusten und zum Schutz sensibler Daten ergänzen (Art. 21(2)(d)).

Externe Vermögensverwaltung

Wir bieten ein umfassendes externes Asset Discovery und Vulnerability Management durch die Identifizierung exponierter Schatten-IT-, IoT-, RDP- und Cloud-Vermögenswerte, die die Anforderungen der NIS 2 an das IKT-Vermögensinventar und die Risikotransparenz unterstützen (Artikel 21 Absatz 2 Buchstabe b)).

Verwertbare Informationen über externe Bedrohungen

  • CybelAngel liefert Informationen über externe Bedrohungen und Frühwarnungeneinschließlich der Aktivitäten von Bedrohungsakteuren und Ransomware-Trends, die die Anforderungen der NIS 2 in Bezug auf Bedrohungsdaten und Risikobewertung direkt unterstützen (ID.RA-3).

 

  • Wir erkennen Phishing-Versuche, betrügerische Domänen und Angriffe mit falscher Identität Verstärkung der Aufdeckung von und Reaktion auf Zwischenfälle in Übereinstimmung mit den NIS-2-Mandaten zur Aufdeckung und Eindämmung von Zwischenfällen (Art. 21(2)(e)).