Wie wir Ihnen helfen, die Einhaltung der Vorschriften zu erreichen und aufrechtzuerhalten

Angesichts sich weiterentwickelnder Vorschriften wie dem DORA-Gesetz und der weitreichenden NIS-2-Richtlinie ist eine solide Compliance ein Wettbewerbsvorteil.

CybelAngel bietet Lösungen, die die Einhaltung von Vorschriften zu Ihrem größten Vorteil machen.

NIST CSF 2.0

Die Plattform von CybelAngel unterstützt das NIST CSF 2.0, indem sie externe Risikotransparenz und umsetzbare Bedrohungsdaten für alle sechs Kernfunktionen liefert. Dies hilft Organisationen, Risiken zu identifizieren, Bedrohungen zu erkennen, auf Vorfälle zu reagieren und die Compliance und Widerstandsfähigkeit zu verbessern.

DORA (Digital Operational Resilience Act)

Die externen Risikoüberwachungsfunktionen von CybelAngel bieten einen entscheidenden Einblick in die Risiken und Schwachstellen Dritter und ermöglichen es Finanzinstituten, die DORA-Anforderungen an die Sicherheit der Lieferkette und die Erkennung von Zwischenfällen zu erfüllen.

NIS-2-Richtlinie

Die proaktiven Funktionen von CybelAngel zur Erkennung von Bedrohungen und zum Schwachstellenmanagement unterstützen Unternehmen bei der Einhaltung von NIS 2, indem sie Cyber-Risiken erkennen und mindern, bevor sie sich auf wichtige Dienste auswirken können.

Sind Sie bereit, die Einhaltung der Vorschriften im Jahr 2025 einfacher und leichter zu gestalten?

Entdecken Sie unseren klaren, schrittweisen Leitfaden, der Cybersicherheit und Compliance in einfache, umsetzbare Erkenntnisse aufschlüsselt, die Ihnen helfen, ohne Komplexität einen Schritt voraus zu sein.

DORA-Ausrichtung

Verwaltung von IKT-Anlagen und Datenschutz

  • Wir ermöglichen eine umfassende Bestandsaufnahme der ICT-Anlagen und die Transparenz von Risiken durch kontinuierliche Kartierung und Überwachung externer digitaler Vermögenswerte, die die Anforderungen von DORA an IKT-Risikomanagement-Rahmenwerke unterstützen (Art. 5(1)(c)).

 

  • Wir identifizieren und sichere exponierte sensible Daten über Cloud-Umgebungen und Datenbanken hinweg und unterstützt Finanzunternehmen bei der Einhaltung der DORA-Mandate zum Datenschutz und zur Vermeidung von Datenverlusten (Art. 5(1)(d)).

Credential Intelligence

CybelAngel überwacht für Lecks in externen Anmeldeinformationen und setzt die Zugangskontrollen durch, wobei die DORA-Anforderungen an das Identitäts- und Zugangsmanagement und den Schutz von Zugangsdaten berücksichtigt werden (Art. 6).

Minimierung externer Risiken

  • CybelAngel bietet Echtzeit-Bedrohungsdaten und Frühwarnfunktionen, einschließlich der Überwachung neu auftretender Bedrohungen und Ransomware, im Einklang mit den Anforderungen von DORA an eine kontinuierliche Bedrohungsanalyse (RTS Threat Intelligence).

 

  • Wir bewerten Cyber-Resilienz Dritter und Risiken in der Lieferkette durch die Bewertung der Sicherheitslage von wichtigen Anbietern und Partnern, die die Anforderungen von DORA an das Risikomanagement und die Sorgfaltspflicht gegenüber Dritten unterstützen (Art. 28).

NIS-2-Ausrichtung

Identitäts-, Zugangs- und Datenschutz

  • CybelAngel entdeckt durchgesickerte Anmeldedaten im offenen und dunklen Web und unterstützt die interne Durchsetzung des Identitäts- und Zugriffsmanagements, damit Unternehmen die Anforderungen von NIS 2 an die Zugriffskontrolle und die Überwachung von Anmeldeinformationen erfüllen können. (Art. 21(2)(c)).
  • Wir identifizieren proaktiv exponierte sensible Daten in Cloud-Speicher, S3-Buckets und Datenbanken, die die Verschlüsselung und Zugriffskontrollen gemäß NIS 2 zur Verhinderung von Datenverlusten und zum Schutz sensibler Daten ergänzen (Art. 21(2)(d)).

Externe Vermögensverwaltung

Wir bieten ein umfassendes externes Asset Discovery und Vulnerability Management durch die Identifizierung exponierter Schatten-IT-, IoT-, RDP- und Cloud-Vermögenswerte, die die Anforderungen der NIS 2 an das IKT-Vermögensinventar und die Risikotransparenz unterstützen (Artikel 21 Absatz 2 Buchstabe b)).

Verwertbare Informationen über externe Bedrohungen

  • CybelAngel liefert Informationen über externe Bedrohungen und Frühwarnungeneinschließlich der Aktivitäten von Bedrohungsakteuren und Ransomware-Trends, die die Anforderungen der NIS 2 in Bezug auf Bedrohungsdaten und Risikobewertung direkt unterstützen (ID.RA-3).

 

  • Wir erkennen Phishing-Versuche, betrügerische Domänen und Angriffe mit falscher Identität Verstärkung der Aufdeckung von und Reaktion auf Zwischenfälle in Übereinstimmung mit den NIS-2-Mandaten zur Aufdeckung und Eindämmung von Zwischenfällen (Art. 21(2)(e)).

Häufig gestellte Fragen

External Attack Surface Management (EASM) unterstützt Unternehmen bei der Einhaltung von DORA und NIS 2, indem es eine umfassende Erkennung von externen Assets ermöglicht, um Schatten-IT, IoT, RDP und Cloud-Assets zu identifizieren. Die EASM-Plattform von CybelAngel erkennt freiliegende sensible Daten in Cloud-Speichern und Datenbanken, überwacht auf durchgesickerte Anmeldeinformationen im offenen und dunklen Web, identifiziert ungesicherte APIs, die dem Internet ausgesetzt sind, und bewertet die Cyber-Resilienz von Drittanbietern. Diese proaktive Transparenz unterstützt die Einhaltung von DORA Artikel 5 Absatz 1 Buchstabe c), NIS 2 Artikel 21 Absatz 2 Buchstabe b) und der NIST CSF 2.0 Funktion ‘Identifizieren’.

Das Risikomanagement von Drittanbietern umfasst die Bewertung, Überwachung und Minderung von Cybersicherheitsrisiken, die von externen Anbietern und Dienstleistern ausgehen, die Zugang zu Ihren Systemen oder Daten haben. Gemäß Artikel 28 der DSGVO und Artikel 21 Absatz 2 Buchstabe f der NIS 2 müssen Unternehmen Drittanbieter vor dem Abschluss von Verträgen prüfen, regelmäßige Sicherheitsaudits durchführen, detaillierte Sicherheitsbestimmungen in die Verträge aufnehmen und die Anbieter kontinuierlich auf Einhaltung der Vorschriften überwachen. Gartner berichtet, dass 82% der Compliance-Verantwortlichen dem Risikomanagement von Drittanbietern im Jahr 2025 Priorität einräumen, da 60% der Sicherheitsverletzungen von nicht verwalteten digitalen Assets ausgehen. Die Plattform von CybelAngel ermöglicht eine kontinuierliche Bewertung der Sicherheitslage von Anbietern, um diese Anforderungen zu erfüllen.

Credential Intelligence umfasst die Überwachung des offenen und dunklen Webs auf durchgesickerte oder offengelegte Anmeldedaten (Benutzernamen, Passwörter, API-Schlüssel, Zugriffstoken), die Ihrem Unternehmen oder Ihren Mitarbeitern gehören. Diese Fähigkeit ist für die Einhaltung von Vorschriften von entscheidender Bedeutung, da DORA Artikel 6 ein Identitäts- und Zugriffsmanagement mit Schutz der Anmeldeinformationen verlangt, NIS 2 Artikel 21(2)(c) eine Zugriffskontrolle und Überwachung der Anmeldeinformationen vorschreibt und die NIST CSF 2.0 ‘Protect’-Funktion ein Identitätsmanagement beinhaltet. Credential Intelligence von CybelAngel erkennt kompromittierte Anmeldedaten und ermöglicht es Unternehmen, unbefugten Zugriff zu verhindern, Verstöße schneller einzudämmen und den Aufsichtsbehörden gegenüber eine proaktive Sicherheitsüberwachung zu demonstrieren.

Externe Bedrohungsdaten bieten Einblicke in Bedrohungen und Schwachstellen jenseits der Netzwerkgrenzen, wie sie von DORA RTS (kontinuierliche Bedrohungsdaten und Frühwarnfunktionen), NIS 2 ID.RA-3 (Bedrohungsdaten für die Risikobewertung) und den NIST CSF 2.0-Funktionen ‘Identifizieren’ und ‘Erkennen’ gefordert werden. Die Bedrohungsdatenplattform von CybelAngel ermöglicht es Unternehmen, aufkommende Bedrohungen und Ransomware-Trends zu erkennen, bevor sie sich auf den Betrieb auswirken, gefährdete Anlagen und Schwachstellen zu identifizieren, die für Angreifer sichtbar sind, Aktivitäten von Bedrohungsakteuren zu überwachen, die auf Ihre Branche abzielen, und Sicherheitsinvestitionen auf der Grundlage der realen Bedrohungslandschaft zu priorisieren.

Während beide Verordnungen die Widerstandsfähigkeit im Bereich der Cybersicherheit in der EU stärken, zielt DORA speziell auf Unternehmen des Finanzsektors (Banken, Versicherungen, Wertpapierfirmen, Anbieter von Kryptoanlagen) ab und enthält Anforderungen an das IKT-Risikomanagement, die Aufsicht über Dritte und die Prüfung der operativen Widerstandsfähigkeit. Die NIS 2 gilt für 18 kritische Sektoren in der EU und konzentriert sich im Wesentlichen auf die Netz- und Informationssicherheit, die Meldung von Zwischenfällen und das Risikomanagement in der Lieferkette. Finanzunternehmen befolgen die IKT-Anforderungen der DORA anstelle der parallelen Bestimmungen der NIS 2 (lex specialis-Ausnahme), was die Einhaltung der Vorschriften vereinfacht. Beide verlangen ein Risikomanagement für Dritte, aber DORA enthält strengere Anforderungen für die Überprüfung und Auditierung kritischer IKT-Dienstleister. CybelAngels Plattform für externe Bedrohungsanalysen erfüllt die Anforderungen beider Rahmenwerke.