{"id":69054,"date":"2023-05-24T13:38:28","date_gmt":"2023-05-24T18:38:28","guid":{"rendered":"https:\/\/arcticwolf.com\/loesungen-branchen-compliance\/"},"modified":"2024-11-20T10:50:12","modified_gmt":"2024-11-20T16:50:12","slug":"loesungen-branchen-compliance","status":"publish","type":"page","link":"https:\/\/arcticwolf.com\/de\/loesungen-branchen-compliance\/","title":{"rendered":"L\u00f6sungen \u2013 Branchen \u2013 Compliance"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"69054\" class=\"elementor elementor-69054 elementor-17002\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-7184298 elementor-section-full_width redonk-outer-wrapper elementor-section-height-default elementor-section-height-default\" data-id=\"7184298\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-26b59a6\" data-id=\"26b59a6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-551c560 elementor-widget elementor-widget-html\" data-id=\"551c560\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n<link rel=\"stylesheet\" href=\"https:\/\/unpkg.com\/esri-leaflet-geocoder@3.1.3\/dist\/esri-leaflet-geocoder.css\" integrity=\"sha512-IM3Hs+feyi40yZhDH6kV8vQMg4Fh20s9OzInIIAc4nx7aMYMfo+IenRUekoYsHZqGkREUgx0VvlEsgm7nCDW9g==\" crossorigin=\"\">\n<link rel=\"stylesheet\" href=\"\/wp-content\/rd\/assets\/css\/leaflet\/leaflet.css\" \/>\n<link type=\"text\/css\" rel=\"stylesheet\" href=\"\/wp-content\/rd\/assets\/css\/compliance.css\" \/>\n\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8372e3e elementor-widget elementor-widget-html\" data-id=\"8372e3e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>\n                                            #header-widget-area:before {\n                                                content:\"\";\n                                                position: absolute;\n                                                left: 0;\n                                                top: 0;\n                                                right: 0;\n                                                bottom: 0;\n                                                background: linear-gradient(180deg, rgba(1, 21, 43, 0.86) 7.18%, rgba(1, 21, 43, 0) 100%)!important;\n                                            }\n                                            #drift-frame-controller {\n                                                z-index: 99999!important;\n                                            }\n                                        <\/style>\n                                        <section class=\"aw-compliance-map elementor-section elementor-section-boxed elementor-section-items-middle\">\n\n                                            <svg class=\"hidden-svg\" viewBox=\"250.758 235.554 50.857 50.857\" width=\"50.857\" height=\"50.857\">\n                                                <clipPath id=\"triangle-svg\">\n                                                    <path d=\"M 301.615 235.554 L 301.615 286.411 L 250.758 286.411 L 301.615 235.554 Z\" data-bx-shape=\"triangle 250.758 235.554 50.857 50.857 1 0 1@8647725f\" style=\"fill: rgb(216, 216, 216); stroke: rgb(0, 0, 0);\"><\/path><!-- wpml:html_fragment  -->\n                                                <\/clipPath>\n                                            <\/svg>\n\n                                            <svg class=\"hidden-svg\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 100 100\" width=\"0\" height=\"0\">\n                                                <linearGradient id=\"g1\">\n                                                    <stop offset=\"0\" class=\"color1\" \/>\n                                                    <stop offset=\"1\" class=\"color2\" \/>\n                                                <\/linearGradient>\n                                            <\/svg>\n\n                                            <svg class=\"hidden-svg\" width=\"0\" height=\"0\">\n                                                <defs>\n                                                    <pattern id=\"pattern-stripe\" width=\"5\" height=\"5\" patternUnits=\"userSpaceOnUse\" patternTransform=\"rotate(-45)\">\n                                                        <rect width=\"3\" height=\"5\" transform=\"translate(0,0)\" fill=\"#042D50\" opacity=\"1\"><\/rect>\n                                                    <\/pattern>   \n                                                <\/defs>\n                                                <rect class=\"hbar thing-2\" x=\"0\" y=\"0\" width=\"50\" height=\"100\"><\/rect>\n                                                <rect class=\"hbar thing-2\" x=\"51\" y=\"50\" width=\"50\" height=\"50\"><\/rect>\n                                                <rect class=\"hbar thing-2\" x=\"102\" y=\"25\" width=\"50\" height=\"75\"><\/rect>\n                                                <rect class=\"hbar thing-1\" x=\"0\" y=\"200\" width=\"10\" height=\"50\"><\/rect>\n                                                <rect class=\"hbar thing-1\" x=\"0\" y=\"251\" width=\"123\" height=\"50\"><\/rect>\n                                                <rect class=\"hbar thing-1\" x=\"0\" y=\"302\" width=\"41\" height=\"50\"><\/rect>\n                                            <\/svg>\n\n                                            <svg class=\"hidden-svg\" width=\"0\" height=\"0\">\n                                                <defs>\n                                                    <pattern id=\"pattern-stripe-us\" width=\"5\" height=\"5\" patternUnits=\"userSpaceOnUse\" patternTransform=\"rotate(-45)\">\n                                                        <rect width=\"1.5\" height=\"5\" transform=\"translate(0,0)\" fill=\"#bfbdbd\" opacity=\"0.4\"><\/rect>\n                                                    <\/pattern>   \n                                                <\/defs>\n                                                <rect class=\"hbar thing-2\" x=\"0\" y=\"0\" width=\"50\" height=\"100\"><\/rect>\n                                                <rect class=\"hbar thing-2\" x=\"51\" y=\"50\" width=\"50\" height=\"50\"><\/rect>\n                                                <rect class=\"hbar thing-2\" x=\"102\" y=\"25\" width=\"50\" height=\"75\"><\/rect>\n                                                <rect class=\"hbar thing-1\" x=\"0\" y=\"200\" width=\"10\" height=\"50\"><\/rect>\n                                                <rect class=\"hbar thing-1\" x=\"0\" y=\"251\" width=\"123\" height=\"50\"><\/rect>\n                                                <rect class=\"hbar thing-1\" x=\"0\" y=\"302\" width=\"41\" height=\"50\"><\/rect>\n                                            <\/svg>\n\n                                            <div class=\"map-container\">\n                                            \n                                                <div class=\"map-panel\">\n                                                    <div class=\"map-panel-open-btn\">\n                                                        <svg width=\"22\" height=\"12\" viewBox=\"0 0 22 12\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><g clip-path=\"url(#clip0_662_2219)\"><path d=\"M6.28857 1.22949L1.92057 5.59959L6.28857 9.96969\" stroke=\"#F58220\" stroke-width=\"1.26\" stroke-linecap=\"round\" stroke-linejoin=\"round\"\/><path d=\"M12.062 1.22949L7.69401 5.59959L12.062 9.96969\" stroke=\"#F58220\" stroke-width=\"1.26\" stroke-linecap=\"round\" stroke-linejoin=\"round\"\/><path d=\"M18.2026 1.22949L13.8346 5.59959L18.2026 9.96969\" stroke=\"#F58220\" stroke-width=\"1.26\" stroke-linecap=\"round\" stroke-linejoin=\"round\"\/><\/g><\/svg>\n                                                        <div class=\"inner-btn\">ALLE VORSCHRIFTEN ANZEIGEN<\/div>\n                                                        <svg width=\"22\" height=\"12\" viewBox=\"0 0 22 12\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><g clip-path=\"url(#clip0_662_2219)\"><path d=\"M6.28857 1.22949L1.92057 5.59959L6.28857 9.96969\" stroke=\"#F58220\" stroke-width=\"1.26\" stroke-linecap=\"round\" stroke-linejoin=\"round\"\/><path d=\"M12.062 1.22949L7.69401 5.59959L12.062 9.96969\" stroke=\"#F58220\" stroke-width=\"1.26\" stroke-linecap=\"round\" stroke-linejoin=\"round\"\/><path d=\"M18.2026 1.22949L13.8346 5.59959L18.2026 9.96969\" stroke=\"#F58220\" stroke-width=\"1.26\" stroke-linecap=\"round\" stroke-linejoin=\"round\"\/><\/g><\/svg>\n                                                    <\/div>\n                                                    <div class=\"map-panel-container\">\n                                                        <div class=\"map-panel-top\">\n                                                            \n                                                            <div class=\"map-panel-top-header\">\n\n                                                                <ul class=\"nav-menu step-1\" style=\"display:none\">\n                                                                    <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                                                <\/ul>\n\n                                                                <h2 class=\"map-panel-title\">Alle verfolgten <br> Vorschriften<\/h2>\n                                                                <div class=\"map-panel-close-btn\"><\/div>\n                                                                <div class=\"map-panel-filter-item regulations\">\n                                                                    <div class=\"headline\">Vorschriften<\/div>\n                                                                    <div class=\"count-regulations\">38<\/div>\n                                                                <\/div>\n\n                                                                <div class=\"map-panel-filter-item industries\">\n                                                                    <div class=\"headline\">Branchen<\/div>\n                                                                    <ul>\n                                                                                                                                                            <li data-val=\"arms\/defense\">Verteidigung <span>1<\/span><\/li>\n                                                                                                                                                                    <li data-val=\"automotive\">Automobilbranche <span>1<\/span><\/li>\n                                                                                                                                                                    <li data-val=\"consumertransactions\">Verbrauchergesch\u00e4fte <span>1<\/span><\/li>\n                                                                                                                                                                    <li data-val=\"education\">Bildungswesen <span>2<\/span><\/li>\n                                                                                                                                                                    <li data-val=\"energy\">Energie <span>1<\/span><\/li>\n                                                                                                                                                                    <li data-val=\"federalcontractors\"> Auftragnehmer des Staates <span>3<\/span><\/li>\n                                                                                                                                                                    <li data-val=\"financialservices\"> Finanzdienstleistungen <span>7<\/span><\/li>\n                                                                                                                                                                    <li data-val=\"government\">Beh\u00f6rden <span>10<\/span><\/li>\n                                                                                                                                                                    <li data-val=\"healthcare\">Gesundheitswesen <span>3<\/span><\/li>\n                                                                                                                                                                    <li data-val=\"insurance\"> Versicherung <span>1<\/span><\/li>\n                                                                                                                                                                    <li data-val=\"manufacturing\">Fertigung <span>3<\/span><\/li>\n                                                                                                                                                    <\/ul>\n                                                                <\/div>\n\n                                                                <div class=\"map-panel-filter-item locations\">\n                                                                    <div class=\"headline\">Orte<\/div>\n                                                                                                                                        <ul>\n                                                                                                                                                    <li data-val=\"international\">\n                                                                                International <span><\/span>\n                                                                            <\/li>\n\n                                                                            <li data-val=\"unitedstates\">USA <span><\/span><\/li>\n\n                                                                                                                                                                <li data-val=\"newyork\">\n                                                                                        New York <span><\/span>\n                                                                                    <\/li>\n                                                                                                                                                                    <li data-val=\"california\">\n                                                                                        Kalifornien <span><\/span>\n                                                                                    <\/li>\n                                                                                                                                                                    <li data-val=\"alabama\">\n                                                                                        Alabama <span><\/span>\n                                                                                    <\/li>\n                                                                                                                                                                    <li data-val=\"massachusetts\">\n                                                                                        Massachusetts <span><\/span>\n                                                                                    <\/li>\n                                                                                                                                                            \n                                                                            <li data-val=\"canada\">Kanada <span><\/span><\/li>\n\n                                                                            <li data-val=\"europeanunion\">Europ\u00e4ische Union <span><\/span><\/li>\n\n                                                                                                                                                                <li data-val=\"germany\">Deutschland <span><\/span><\/li>\n                                                                                \n                                                                            <li data-val=\"unitedkingdom\">Vereinigtes K\u00f6nigreich <span><\/span><\/li>\n                                                                                                                                            <\/ul>\n                                                                <\/div>\n                                                                <\/div>\n\n\n                                                                <div class=\"map-panel-filter-menu\">\n                                                                    <div class=\"mobile-filter-regulation\">\n                                                                        <div class=\"filter-btn\"><span><\/span><\/div>\n                                                                        Vorschriften filtern <b>(38)<\/b> <span class=\"arrow\"><\/span>\n                                                                    <\/div>\n                                                                    <ul>\n                                                                        <li class=\"filter-by-name\"><span>Name<\/span><\/li>\n                                                                        <li class=\"filter-by filter-by-industry opened\">\n                                                                            <div class=\"filter-btn\"><span><\/span><\/div>\n                                                                            <span><p>Branche<\/p> \n                                                                                <span class=\"count-selected\">\n                                                                                    <div>\n                                                                                        <span class=\"selected\"><\/span> <span class=\"x-selected\">\n                                                                                            <svg width=\"7\" height=\"6\" viewBox=\"0 0 7 6\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n                                                                                                <path d=\"M6.39167 4.95878C6.62394 5.19106 6.62394 5.56734 6.39167 5.79962C6.27646 5.91575 6.12409 5.97336 5.97172 5.97336C5.81934 5.97336 5.66734 5.91529 5.55139 5.79915L3.59323 3.84201L1.63525 5.79869C1.51911 5.91575 1.36693 5.97336 1.21474 5.97336C1.06255 5.97336 0.910553 5.91575 0.794323 5.79869C0.562049 5.56641 0.562049 5.19013 0.794323 4.95785L2.75286 2.99932L0.794323 1.04171C0.562049 0.809437 0.562049 0.433152 0.794323 0.200878C1.0266 -0.0313962 1.40288 -0.0313962 1.63516 0.200878L3.59323 2.16034L5.55176 0.201807C5.78404 -0.030467 6.16032 -0.030467 6.3926 0.201807C6.62487 0.434081 6.62487 0.810365 6.3926 1.04264L4.43406 3.00118L6.39167 4.95878Z\" fill=\"black\"\/>\n                                                                                            <\/svg>\n                                                                                        <\/span>\n                                                                                    <\/div>\n                                                                                <\/span> <\/span>\n                                                                            <ul class=\"ul\">\n                                                                                <li class=\"all-industries\">\n                                                                                    <div data-val=\"all\" class=\"selected\">\n                                                                                        <span><\/span> Alle Branchen\n                                                                                    <\/div>\n                                                                                <\/li>\n                                                                                                                                                                                                                                                        <li>\n                                                                                            <div data-val=\"arms\/defense\">\n                                                                                                <span><\/span>\n                                                                                                <p>Verteidigung<\/p>\n                                                                                            <\/div>\n                                                                                        <\/li>\n                                                                                                                                                                                                                                                            <li>\n                                                                                            <div data-val=\"automotive\">\n                                                                                                <span><\/span>\n                                                                                                <p>Automobilbranche<\/p>\n                                                                                            <\/div>\n                                                                                        <\/li>\n                                                                                                                                                                                                                                                            <li>\n                                                                                            <div data-val=\"consumertransactions\">\n                                                                                                <span><\/span>\n                                                                                                <p>Verbrauchergesch\u00e4fte<\/p>\n                                                                                            <\/div>\n                                                                                        <\/li>\n                                                                                                                                                                                                                                                            <li>\n                                                                                            <div data-val=\"education\">\n                                                                                                <span><\/span>\n                                                                                                <p>Bildung<\/p>\n                                                                                            <\/div>\n                                                                                        <\/li>\n                                                                                                                                                                                                                                                            <li>\n                                                                                            <div data-val=\"energy\">\n                                                                                                <span><\/span>\n                                                                                                <p>Energie<\/p>\n                                                                                            <\/div>\n                                                                                        <\/li>\n                                                                                                                                                                                                                                                            <li>\n                                                                                            <div data-val=\"federalcontractors\">\n                                                                                                <span><\/span>\n                                                                                                <p> Auftragnehmer des Staates<\/p>\n                                                                                            <\/div>\n                                                                                        <\/li>\n                                                                                                                                                                                                                                                            <li>\n                                                                                            <div data-val=\"financialservices\">\n                                                                                                <span><\/span>\n                                                                                                <p> Finanzdienstleistungen<\/p>\n                                                                                            <\/div>\n                                                                                        <\/li>\n                                                                                                                                                                                                                                                            <li>\n                                                                                            <div data-val=\"government\">\n                                                                                                <span><\/span>\n                                                                                                <p>Beh\u00f6rden<\/p>\n                                                                                            <\/div>\n                                                                                        <\/li>\n                                                                                                                                                                                                                                                            <li>\n                                                                                            <div data-val=\"healthcare\">\n                                                                                                <span><\/span>\n                                                                                                <p>Gesundheitswesen<\/p>\n                                                                                            <\/div>\n                                                                                        <\/li>\n                                                                                                                                                                                                                                                            <li>\n                                                                                            <div data-val=\"insurance\">\n                                                                                                <span><\/span>\n                                                                                                <p> Versicherung<\/p>\n                                                                                            <\/div>\n                                                                                        <\/li>\n                                                                                                                                                                                                                                                            <li>\n                                                                                            <div data-val=\"manufacturing\">\n                                                                                                <span><\/span>\n                                                                                                <p>Fertigung<\/p>\n                                                                                            <\/div>\n                                                                                        <\/li>\n                                                                                                                                                                                                                                                    <li class=\"apply-filters\">Anwenden<\/li>\n                                                                            <\/ul>\n                                                                        <\/li>\n                                                                        <li class=\"filter-by filter-by-location opened\">\n                                                                            <div class=\"filter-btn\"><span><\/span><\/div>\n                                                                            <span><p>Ort<\/p> \n                                                                                <span class=\"count-selected\">\n                                                                                    <div>\n                                                                                        <span class=\"selected\"><\/span> <span class=\"x-selected\">\n                                                                                            <svg width=\"7\" height=\"6\" viewBox=\"0 0 7 6\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n                                                                                                <path d=\"M6.39167 4.95878C6.62394 5.19106 6.62394 5.56734 6.39167 5.79962C6.27646 5.91575 6.12409 5.97336 5.97172 5.97336C5.81934 5.97336 5.66734 5.91529 5.55139 5.79915L3.59323 3.84201L1.63525 5.79869C1.51911 5.91575 1.36693 5.97336 1.21474 5.97336C1.06255 5.97336 0.910553 5.91575 0.794323 5.79869C0.562049 5.56641 0.562049 5.19013 0.794323 4.95785L2.75286 2.99932L0.794323 1.04171C0.562049 0.809437 0.562049 0.433152 0.794323 0.200878C1.0266 -0.0313962 1.40288 -0.0313962 1.63516 0.200878L3.59323 2.16034L5.55176 0.201807C5.78404 -0.030467 6.16032 -0.030467 6.3926 0.201807C6.62487 0.434081 6.62487 0.810365 6.3926 1.04264L4.43406 3.00118L6.39167 4.95878Z\" fill=\"black\"\/>\n                                                                                            <\/svg>\n                                                                                        <\/span>\n                                                                                    <\/div>\n                                                                                <\/span> <\/span>\n                                                                                                                                                        <ul class=\"ul\">\n                                                                                <li class=\"all-locations\">\n                                                                                    <div data-val=\"all\" class=\"selected\">\n                                                                                        <span><\/span> Alle Orte\n                                                                                    <\/div>\n                                                                                <\/li>\n\n                                                                                                                                                                    <li>\n                                                                                        <div data-val=\"international\">\n                                                                                            <span><\/span>\n                                                                                            <p>International<\/p>\n                                                                                        <\/div>\n                                                                                    <\/li>\n\n                                                                                    <li class=\"has-sub-menu\">\n                                                                                        <div data-val=\"unitedstates\">\n                                                                                            <span><\/span>\n                                                                                            <p>USA<\/p>\n                                                                                        <\/div>\n                                                                                        <ul class=\"sub-ul\">\n\n                                                                                                                                                                                                <li>\n                                                                                                        <div data-val=\"newyork\">\n                                                                                                            <span><\/span>\n                                                                                                            <p>New York <\/p>\n                                                                                                        <\/div>\n                                                                                                    <\/li>\n                                                                                                                                                                                                    <li>\n                                                                                                        <div data-val=\"california\">\n                                                                                                            <span><\/span>\n                                                                                                            <p>Kalifornien <\/p>\n                                                                                                        <\/div>\n                                                                                                    <\/li>\n                                                                                                                                                                                                    <li>\n                                                                                                        <div data-val=\"alabama\">\n                                                                                                            <span><\/span>\n                                                                                                            <p>Alabama <\/p>\n                                                                                                        <\/div>\n                                                                                                    <\/li>\n                                                                                                                                                                                                    <li>\n                                                                                                        <div data-val=\"massachusetts\">\n                                                                                                            <span><\/span>\n                                                                                                            <p>Massachusetts<\/p>\n                                                                                                        <\/div>\n                                                                                                    <\/li>\n                                                                                                \n                                                                                        <\/ul>\n                                                                                    <\/li>\n                                                                                    \n                                                                                    <li>\n                                                                                        <div data-val=\"canada\">\n                                                                                            <span><\/span>\n                                                                                            <p>Kanada<\/p>\n                                                                                        <\/div>\n                                                                                    <\/li>\n\n                                                                                    <li class=\"has-sub-menu\">\n                                                                                        <div data-val=\"europeanunion\">\n                                                                                            <span><\/span>\n                                                                                            <p>Europ\u00e4ische Union<\/p>\n                                                                                        <\/div>\n                                                                                        <ul class=\"sub-ul\">\n\n                                                                                                                                                                                                <li>\n                                                                                                        <div data-val=\"germany\">\n                                                                                                            <span><\/span>\n                                                                                                            <p>Deutschland<\/p>\n                                                                                                        <\/div>\n                                                                                                    <\/li>\n                                                                                                \n                                                                                        <\/ul>\n                                                                                    <\/li>\n\n                                                                                    <li>\n                                                                                        <div data-val=\"unitedkingdom\">\n                                                                                            <span><\/span>\n                                                                                            <p>Vereinigtes K\u00f6nigreich <\/p>\n                                                                                        <\/div>\n                                                                                    <\/li>\n\n                                                                                    <li class=\"apply-filters\">Anwenden<\/li>\n                                                                                                                                                                \n                                                                            <\/ul>\n                                                                        <\/li>\n                                                                        <li class=\"filter-by filter-by-search\">\n\n                                                                            <div class=\"open-search\">\n                                                                                <svg width=\"15\" height=\"15\" viewBox=\"0 0 15 15\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n                                                                                    <path d=\"M14.6572 12.9976L11.1504 9.49117C11.9479 8.3074 12.3413 6.82836 12.1307 5.25236C11.7715 2.57169 9.57422 0.390183 6.89062 0.050463C2.90066 -0.454356 -0.45443 2.90036 0.0504741 6.88988C0.390319 9.57436 2.57236 11.7731 5.25362 12.1305C6.8298 12.3411 8.30929 11.9479 9.49289 11.1504L12.9997 14.6568C13.4574 15.1144 14.1995 15.1144 14.6571 14.6568C15.1143 14.1987 15.1143 13.4546 14.6572 12.9976ZM2.31736 6.09309C2.31736 4.02554 3.99959 2.34349 6.06737 2.34349C8.13515 2.34349 9.81739 4.02554 9.81739 6.09309C9.81739 8.16064 8.13515 9.84269 6.06737 9.84269C3.99959 9.84269 2.31736 8.16123 2.31736 6.09309Z\" fill=\"white\"\/>\n                                                                                <\/svg>                                                                        \n                                                                            <\/div>\n\n                                                                            <div class=\"search-container\">\n                                                                                <input class=\"search-list\" type=\"text\" placeholder=\"Filter Regulations by Name...\" \/>\n                                                                            <\/div>\n\n                                                                            <div class=\"close-search\">\n                                                                                <svg width=\"12\" height=\"12\" viewBox=\"0 0 12 12\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n                                                                                    <path d=\"M11.6466 9.95266C12.1153 10.4214 12.1153 11.1807 11.6466 11.6494C11.4141 11.8838 11.1066 12 10.7992 12C10.4917 12 10.185 11.8828 9.95097 11.6485L5.99953 7.69909L2.04847 11.6475C1.81411 11.8838 1.50701 12 1.19991 12C0.892805 12 0.586079 11.8838 0.351535 11.6475C-0.117178 11.1788 -0.117178 10.4195 0.351535 9.95078L4.30373 5.99859L0.351535 2.04828C-0.117178 1.57956 -0.117178 0.820248 0.351535 0.351535C0.820248 -0.117178 1.57956 -0.117178 2.04828 0.351535L5.99953 4.3056L9.95172 0.35341C10.4204 -0.115303 11.1798 -0.115303 11.6485 0.35341C12.1172 0.822123 12.1172 1.58144 11.6485 2.05015L7.69627 6.00234L11.6466 9.95266Z\" fill=\"#F9FAFB\"\/>\n                                                                                <\/svg>\n                                                                            <\/div>\n\n                                                                        <\/li>\n                                                                    <\/ul>\n                                                                <\/div>\n                                                            <\/div><!-- \/. map-panel-top-header -->\n\n                                                            <div class=\"map-panel-filter-list\">\n                                                                \n                                                                <div data-industry=\"financial services, insurance\" data-location=\"newyork\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">23 NYCRR Part 500<\/span>       \n        <div class=\"s-text search-text\">Die Cybersecurity-Vorschriften des Department of Financial Services des US-Bundesstaates New York (NYDFS) (23 NYCRR 500)<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Finanzdienstleistungen<\/span>,<span> Versicherung<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>New York \u2013 USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"newyork\">New York \u2013 USA<\/a><\/li>\n                <li>23 NYCRR Part 500<\/li>\n            <\/ul>\n\n            <span>23 NYCRR Part 500<\/span>       \n            <h4>Die Cybersecurity-Vorschriften des Department of Financial Services des US-Bundesstaates New York (NYDFS) (23 NYCRR 500)<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>New York \u2013 USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"financialservices\">Finanzdienstleistungen<\/li>\n                                                                    <li data-val=\"insurance\"> Versicherung<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        11                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>23 NYCRR Part 500 auf einen Blick<\/h5>\n                                        <p>\n                            Die Absicht des Department of Financial Services des US-Bundesstaates New York (23 NYCRR 500) besteht darin, aufsichtsrechtliche Mindeststandards festzulegen, um den Schutz von Kundeninformationen zu f\u00f6rdern und die Informationstechnologiesysteme regulierter Stellen zu sch\u00fctzen.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>23 NYCRR PART 500 \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Abschnitt 500.02: Cybersecurity-Programm                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Abschnitt 500.05: Penetrationstests und Schwachstellenanalysen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Abschnitt 500.06: Audit-Trail                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Abschnitt 500.07: Zugriffsrechte                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Abschnitt 500.09: Risikobewertung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Abschnitt 500.10: Cybersecurity-Personal und -Erkennungsprozeduren                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span>Abschnitt 500.11: Sicherheitsrichtlinie f\u00fcr externe Serviceanbieter                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">8<\/span>Abschnitt 500.13: Beschr\u00e4nkungen der Datenaufbewahrung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">9<\/span>Abschnitt 500.14: Schulung und \u00dcberwachung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">10<\/span>Abschnitt 500.15: Verschl\u00fcsselung nicht \u00f6ffentlicher Informationen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">11<\/span>Abschnitt 500.16: Incident-Response-Plan                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Bereitstellung von Incident-Response-Pl\u00e4nen, die die Abwehr von Cyberbedrohungen und Datenschutzverst\u00f6\u00dfen beinhalten                            <\/li>\n                                                    <li>\n                                Audit Trails zur Aufzeichnung und Abwehr von Cyberangriffen                            <\/li>\n                                                    <li>\n                                Erstellung von Berichten zu den aktuellen Risiken, allen wesentlichen Ereignissen und den Auswirkungen auf gesch\u00fctzte Daten                            <\/li>\n                                                    <li>\n                                Durchf\u00fchrung von Risikobewertungen zur Ermittlung und Dokumentation von Sicherheitsm\u00e4ngeln und Behebungspl\u00e4nen                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/23-nycrr-500-why-its-important\/\">23 NYCRR 500: Warum es f\u00fcr Ihr Unternehmen wichtig ist<\/a><\/li>\n                        \n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/briefs-2\/simplifies-compliance-for-ny-dfs-cybersecurity-requirements-23-nycrr-500\">Vereinfachte Einhaltung der Cybersecurity-Anforderungen gem\u00e4\u00df des NY DFS (23 NYCRR 500)<\/a><\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all\" data-location=\"alabama\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">Alabama Data Breach Notification Act of 2018 (S.B. 318)<\/span>       \n        <div class=\"s-text search-text\">Alabama Data Breach Notification Act of 2018 (S.B. 318)<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>Alabama \u2013 USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"alabama\">Alabama \u2013 USA<\/a><\/li>\n                <li>Alabama Data Breach Notification Act of 2018 (S.B. 318)<\/li>\n            <\/ul>\n\n            <span>Alabama Data Breach Notification Act of 2018 (S.B. 318)<\/span>       \n            <h4>Alabama Data Breach Notification Act of 2018 (S.B. 318)<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>Alabama \u2013 USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">Alle<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        3                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>Alabama Data Breach Notification Act of 2018 (S.B. 318) auf einen Blick<\/h5>\n                                        <p>\n                            Schreibt vor, dass Entit\u00e4ten bestimmte Personen \u00fcber eine Sicherheitsverletzung informieren m\u00fcssen, die zur unbefugten Erlangung vertraulicher personenbezogener Daten f\u00fchrt.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>ALABAMA DATA BREACH NOTIFICATION (S.B. 318) ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span> Dritte sind verpflichtet, die betroffene Entit\u00e4t innerhalb von 10\u00a0Tagen nach Entdeckung einer Sicherheitsverletzung zu benachrichtigen.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span> Eine Benachrichtigung ist nicht erforderlich, wenn nach einer unverz\u00fcglichen Untersuchung nach Treu und Glauben festgestellt wird, dass den Personen, auf die sich die Informationen beziehen, durch die Sicherheitsverletzung mit gro\u00dfer Wahrscheinlichkeit kein erheblicher Schaden entsteht.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span> Muss dem Generalstaatsanwalt eine Kopie der Mitteilung zukommen lassen, wenn die Zahl der von der Entit\u00e4t benachrichtigten Personen 1.000 \u00fcbersteigt.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Arctic Wolf MDR kann helfen, einen Sicherheitsvorfall schnell zu identifizieren und Beweise f\u00fcr den Umfang und die Auswirkungen des Vorfalls zu liefern.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"financial services\" data-location=\"international\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">Basel III<\/span>       \n        <div class=\"s-text search-text\">Basel III IT-Betriebskontrollen<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Finanzdienstleistungen<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>International<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"international\">International<\/a><\/li>\n                <li>Basel III<\/li>\n            <\/ul>\n\n            <span>Basel III<\/span>       \n            <h4>Basel III IT-Betriebskontrollen<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>International<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"financialservices\">Finanzdienstleistungen<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        1                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>Basel III auf einen Blick<\/h5>\n                                        <p>\n                            Der Basler Ausschuss f\u00fcr Bankenaufsicht (BCBS) ist eine internationale Aufsichtsbeh\u00f6rde, die mehrere Standards und freiwillige Rahmenregelungen f\u00fcr Finanzinstitute unterh\u00e4lt. Basel III (und Standard 239) wirkt sich insbesondere auf die IT-Infrastruktur und den IT-Betrieb aus, da es Grunds\u00e4tze f\u00fcr die Datenarchitektur und die IT-Infrastruktur sowie die Genauigkeit und Integrit\u00e4t von Risikodaten regelt.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>BASEL III \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Um die BCBS-Grunds\u00e4tze f\u00fcr eine wirksame Aggregation von Risikodaten und die Risikoberichterstattung zu erf\u00fcllen, m\u00fcssen Finanzinstitute \u00fcber eine robuste und widerstandsf\u00e4hige IT-Infrastruktur verf\u00fcgen, die sowohl in normalen Zeiten als auch in Stress- oder Krisenzeiten Funktionen zur Risikoaggregation und Risikoberichterstattung unterst\u00fctzt.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Sicherheitsvorf\u00e4lle erkennen und darauf reagieren                            <\/li>\n                                                    <li>\n                                Concierge-Beratung auf dem Weg zu mehr Sicherheit f\u00fcr ein Unternehmen                            <\/li>\n                                                    <li>\n                                Bereitstellung von Nachweisen, Artefakten und Berichten \u00fcber Sicherheitskontrollen und -praktiken f\u00fcr Audits und \u00dcberpr\u00fcfungen                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all\" data-location=\"california\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">CCPA<\/span>       \n        <div class=\"s-text search-text\">California Consumer Privacy Act<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>Kalifornien \u2013 USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"california\">Kalifornien \u2013 USA<\/a><\/li>\n                <li>CCPA<\/li>\n            <\/ul>\n\n            <span>CCPA<\/span>       \n            <h4>California Consumer Privacy Act<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>Kalifornien \u2013 USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">Alle<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        3                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>CCPA auf einen Blick<\/h5>\n                                        <p>\n                            Der California Consumer Privacy Act (CCPA) vom 1.\u00a0Januar 2020 ist das erste Gesetz zum Schutz der Privatsph\u00e4re von Verbrauchern in den Vereinigten Staaten. Er gibt Verbrauchern die M\u00f6glichkeit, kostenlos Auskunft dar\u00fcber anzufordern, welche Informationen Unternehmen \u00fcber sie sammeln. Dazu geh\u00f6rt auch, aus welchen Quellen und zu welchem Zweck Informationen gesammelt werden. Sie k\u00f6nnen auch verlangen, dass ihre Daten nicht verkauft werden und\/oder dass ihre Daten gel\u00f6scht werden. Der kalifornische Generalstaatsanwalt sorgt f\u00fcr die Durchsetzung des Gesetzes, das auch Bestimmungen f\u00fcr zivilrechtliche Streitigkeiten und Strafen enth\u00e4lt.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>CCPA \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Das CCPA gilt f\u00fcr alle Unternehmen, die Produkte und Dienstleistungen an Kalifornier verkaufen\u00a0\u2013 und selbst das Anzeigen einer Website k\u00f6nnte in diesem Bundesstaat als Werbung gelten. Unternehmen mit einem Umsatz von $25\u00a0Millionen oder weniger, die Daten von weniger als 50.000 Verbrauchern sammeln und weniger als die H\u00e4lfte ihrer Einnahmen aus dem Verkauf von Verbraucherdaten erzielen, sind von dem Gesetz ausgenommen.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>AB 375 enth\u00e4lt im Vergleich zur Datenschutz-Grundverordnung nur geringe Anforderungen an die Sicherheit und die Reaktion auf Datenschutzverst\u00f6\u00dfen. Unternehmen sind nach AB\u00a0375 nicht verpflichtet, Verst\u00f6\u00dfe zu melden, und Verbraucher m\u00fcssen Beschwerden einreichen, bevor Geldstrafen verh\u00e4ngt werden k\u00f6nnen. Das Gesetz legt Sanktionen f\u00fcr Unternehmen fest, die aufgrund einer Sicherheitsverletzung oder eines Sicherheitsmangels Verbraucherdaten preisgeben.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Unternehmen sollten wissen, welche Daten AB\u00a0375 als private Daten definiert, und Ma\u00dfnahmen ergreifen, um sie zu sch\u00fctzen. Jedes Unternehmen, das die Datenschutz-Grundverordnung einh\u00e4lt, muss wahrscheinlich keine weiteren Ma\u00dfnahmen ergreifen, um die Datenschutzvorgaben gem\u00e4\u00df AB\u00a0375 einzuhalten.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Sicherheitsvorf\u00e4lle erkennen und darauf reagieren                            <\/li>\n                                                    <li>\n                                Concierge-Beratung auf dem Weg zu mehr Sicherheit f\u00fcr ein Unternehmen                            <\/li>\n                                                    <li>\n                                Bereitstellung von Nachweisen, Artefakten und Berichten \u00fcber Sicherheitskontrollen und -praktiken f\u00fcr Audits und \u00dcberpr\u00fcfungen                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all\" data-location=\"international\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">CERT RMM<\/span>       \n        <div class=\"s-text search-text\">CERT Resilience Management Model<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>International<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"international\">International<\/a><\/li>\n                <li>CERT RMM<\/li>\n            <\/ul>\n\n            <span>CERT RMM<\/span>       \n            <h4>CERT Resilience Management Model<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>International<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">Alle<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        6                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>CERT RMM auf einen Blick<\/h5>\n                                        <p>\n                            CERT RMM ist ein Reifegradmodell, das die Konvergenz von Sicherheits-, Business-Continuity- und IT-Betriebsaktivit\u00e4ten f\u00f6rdert, um Organisationen bei der aktiven Steuerung, Kontrolle und Verwaltung der betrieblichen Resilienz und des betrieblichen Risikos zu unterst\u00fctzen.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>CERT RMM \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Der Prozessbereich Asset-Definition und -Verwaltung verfolgt drei spezifische Ziele: Zur Inventarisierung, Zuordnung zu Dienstleistungen und Verwaltung von Assets. Um diese Ziele zu erreichen, muss die Organisation die folgenden Praktiken anwenden:                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span> Einrichtung eines Verfahrens zur Identifizierung und Dokumentation von Assets.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span> Festlegen der Eigentums- und Verwahrungsrechte f\u00fcr die Assets.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span> Verkn\u00fcpfen der Assets mit den Dienstleistungen, die sie unterst\u00fctzen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span> Festlegung von Resilienzanforderungen (einschlie\u00dflich derjenigen zum Schutz und zur Aufrechterhaltung) von Assets und zugeh\u00f6rigen Dienstleistungen. (Dies wird in den Prozessbereichen zur Definition und Verwaltung von Resilienzanforderungen behandelt.)                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span> Bereitstellung von Prozessen f\u00fcr das \u00c4nderungsmanagement von Verm\u00f6genswerten, wenn sich diese oder ihr Bestand \u00e4ndern.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Arctic Wolf Managed Risk hilft bei der Identifizierung und Pr\u00fcfung von Assets und unterst\u00fctzt bestimmte \u00c4nderungsmanagementaktivit\u00e4ten.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all\" data-location=\"international unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">CIS<\/span>       \n        <div class=\"s-text search-text\">Center for Internet Security \u2013 Kritische Sicherheitskontrollen<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>International<\/span>,<span> USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"international,unitedstates\">International, USA<\/a><\/li>\n                <li>CIS<\/li>\n            <\/ul>\n\n            <span>CIS<\/span>       \n            <h4>Center for Internet Security \u2013 Kritische Sicherheitskontrollen<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>International<\/li>\n                                                                    <li> USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">Alle<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        18                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>CIS auf einen Blick<\/h5>\n                                        <p>\n                            Die CIS-Kontrollen erg\u00e4nzen fast jedes andere Sicherheits-Framework, einschlie\u00dflich NIST, ISO\u00a027001, PCI und HIPAA, und sind eine n\u00fctzliche Grundlage f\u00fcr die Entwicklung oder Bewertung eines Sicherheitsprogramms.                        <\/p>\n                                            <p>\n                            In der neuesten Version werden die CIS-Kontrollen nach Aktivit\u00e4ten und nicht mehr danach, wer die Ger\u00e4te verwaltet, zusammengefasst und konsolidiert, wodurch die Kontrollen von 20 auf 18 reduziert wurden. Die CIS-Kontrollen sind jetzt auch aufgabenbezogen und enthalten 153\u00a0\"Schutzma\u00dfnahmen\"\u00a0\u2013 fr\u00fcher als \"Unterkontrollen\" bekannt.                        <\/p>\n                                            <p>\n                                                            <a href=\"https:\/\/arcticwolf.com\/resources\/blog\/unpacking-significant-changes-in-latest-version-cis-critical-security-controls\/\">Hier erfahren Sie mehr \u00fcber die neuesten Updates. <\/a>\n                                                    <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>CIS-KONTROLLEN \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Inventarisierung und Kontrolle von Unternehmens-Assets                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Inventarisierung und Kontrolle von Software-Assets                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Datenschutz                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Sichere Konfiguration von Unternehmens-Assets und -Software                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Kontoverwaltung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Zugriffskontrollverwaltung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span>Kontinuierliches Vulnerability Management                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">8<\/span>Audit-Protokollverwaltung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">9<\/span>E-Mail- und Webbrowser-Schutz                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">10<\/span>Malware-Abwehr                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">11<\/span>Datenwiederherstellung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">12<\/span>Verwaltung der Netzwerkinfrastruktur                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">13<\/span>Netzwerk\u00fcberwachung und -verteidigung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">14<\/span>Schulung von Sicherheitsbewusstsein und Sicherheitskompetenzen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">15<\/span>Dienstanbieterverwaltung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">16<\/span>Sicherheit der Anwendungs-Software                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">17<\/span>Incident Response Management                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">18<\/span>Penetrationstests                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Rund-um-die Uhr- und l\u00fcckenlose Scans Ihrer gesamten IT-Umgebung auf Bedrohungen und Schwachstellen.                            <\/li>\n                                                    <li>\n                                Priorit\u00e4tskontext zum Schweregrad von Schwachstellen, die in den Netzwerken und auf den Endger\u00e4ten des Unternehmens gefunden wurden.                            <\/li>\n                                                    <li>\n                                Verhinderung unn\u00f6tiger Zugriffe auf kritische Systeme und Infrastruktur.                            <\/li>\n                                                    <li>\n                                Schaffung von M\u00f6glichkeiten, die Konfigurationseinstellungen Ihrer Server und Workstations besser zu verstehen\u00a0\u2013 und zu verhindern, dass anf\u00e4llige Services und Einstellungen ausgenutzt werden.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/white-paper\/address-the-top-cis-critical-security-controls-with-arctic-wolf\/\">Die 18 wichtigsten CIS-Sicherheitskontrollen<\/a><\/li>\n                        \n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/unpacking-significant-changes-in-latest-version-cis-critical-security-controls\/\">Kritische CIS-Sicherheitskontrollen: Die wichtigsten \u00c4nderungen in der neuesten Version<\/a><\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"government\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">CJIS<\/span>       \n        <div class=\"s-text search-text\">Criminal Justice Information Services<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Beh\u00f6rden<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>CJIS<\/li>\n            <\/ul>\n\n            <span>CJIS<\/span>       \n            <h4>Criminal Justice Information Services<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"government\">Beh\u00f6rden<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        14                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>CJIS auf einen Blick<\/h5>\n                                        <p>\n                            Die Criminal Justice Information Services (CJIS) haben eine Sicherheitsrichtlinie ver\u00f6ffentlicht, in der 13\u00a0Bereiche aufgef\u00fchrt sind, die alle Beh\u00f6rden befolgen sollten, um die Vorschriften einzuhalten und vor b\u00f6swilligen Hackern gesch\u00fctzt zu sein.                        <\/p>\n                                            <p>\n                            Beh\u00f6rden, die auf vertrauliche Informationen des US-Justizministeriums zugreifen oder diese verwalten, m\u00fcssen sicherstellen, dass ihre Prozesse und Systeme den CJIS-Richtlinien f\u00fcr drahtlose Netzwerke, Datenverschl\u00fcsselung und Fernzugriff entsprechen\u00a0\u2013 ganz besonders, weil Phishing, Malware und gehackte VPNs oder Anmeldedaten die h\u00e4ufigsten Angriffsvektoren sind, um in Regierungsnetzwerke einzudringen. Die CJIS-Anforderungen tragen dazu bei, diese Angriffsmethoden proaktiv abzuwehren und die nationale Sicherheit (und die B\u00fcrger) vor Cyberbedrohungen zu sch\u00fctzen.                         <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>CJIS \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>In dem 230\u00a0Seiten starken Dokument zu den CJIS-Sicherheitsrichtlinien sind die Umsetzungsanforderungen und -standards f\u00fcr die folgenden 13\u00a0Bereiche definiert:                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Vereinbarungen zum Informationsaustausch                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">Sicherheitsbewusstseins-Schulung<\/span>                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Incident Response                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Audits und Rechenschaftspflicht                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Zugriffskontrolle                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span>Identifizierung und Authentifizierung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">8<\/span>Konfigurationsverwaltung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">9<\/span>Medienschutz                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">10<\/span>Physischer Schutz                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">11<\/span>System- und Kommunikationsschutz und Informationsintegrit\u00e4t                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">12<\/span>Formelle Audits                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">13<\/span>Personelle Sicherheit                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">14<\/span>Mobile Audits                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                \u00dcberwachung und Bereitstellung von Nachweisen und Artefakten f\u00fcr Zugriffskontrolle, Identifizierung und Authentifizierung usw.                            <\/li>\n                                                    <li>\n                                Unterst\u00fctzung von Incident-Response-Ma\u00dfnahmen                            <\/li>\n                                                    <li>\n                                Bereitstellung von Standard- und benutzerdefinierten Berichten f\u00fcr Audits und \u00dcberpr\u00fcfungen                            <\/li>\n                                                    <li>\n                                Durchf\u00fchrung von Managed Security Awareness-Schulungen                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/www.fbi.gov\/services\/cjis\">Criminal Justice Information Services (CJIS)\u00a0\u2013 Informationen<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"manufacturing, government\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">CMMC<\/span>       \n        <div class=\"s-text search-text\">Cybersecurity Maturity Model Certification<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Fertigung<\/span>,<span> Beh\u00f6rden<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>CMMC<\/li>\n            <\/ul>\n\n            <span>CMMC<\/span>       \n            <h4>Cybersecurity Maturity Model Certification<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"manufacturing\">Fertigung<\/li>\n                                                                    <li data-val=\"government\"> Beh\u00f6rden<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        5                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>CMMC auf einen Blick<\/h5>\n                                        <p>\n                            Die Cybersecurity Maturity Model Certification (CMMC) wurde entwickelt, um die Sicherheit von Controlled Unclassified Information (CUI) zu gew\u00e4hrleisten, die in Netzwerken von DoD-Vertragspartnern gespeichert sind.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>CMMC \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Stufe 1 \u2013 Erledigt: Grundlegende Cyberhygiene                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Stufe 2\u00a0\u2013 Dokumentiert: Unmittelbare Cyberhygiene                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Stufe 3\u00a0\u2013 Verwaltet: Gute Cyberhygiene                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Stufe 4\u00a0\u2013 \u00dcberpr\u00fcft: Proaktive Cyberhygiene                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Stufe 5\u00a0\u2013 Optimiert: Fortgeschrittene \/ progressive Cyberhygiene                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Das unabh\u00e4ngige Analyseunternehmen Coalfire fand heraus, dass Arctic Wolf bei 84\u00a0% der CMMC\u00a01.0-Kontrollen helfen kann.                            <\/li>\n                                                    <li>\n                                Wir verf\u00fcgen \u00fcber unabh\u00e4ngig gepr\u00fcfte SOC-2-Type-2- und ISO-27001-2013-Zertifizierungen.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cmmc-certification-guide\/#main-content\">CMMC Compliance Guide<\/a><\/li>\n                        \n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/how-arctic-wolf-helps-with-cmmc-certification\/\">Wie Arctic Wolf bei der CMMC-Zertifizierung hilft<\/a><\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all\" data-location=\"unitedkingdom\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">Cyber Essentials-Zertifizierung<\/span>       \n        <div class=\"s-text search-text\">Cyber Essentials<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>Vereinigtes K\u00f6nigreich <\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedkingdom\">Vereinigtes K\u00f6nigreich <\/a><\/li>\n                <li>Cyber Essentials-Zertifizierung<\/li>\n            <\/ul>\n\n            <span>Cyber Essentials-Zertifizierung<\/span>       \n            <h4>Cyber Essentials<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>Vereinigtes K\u00f6nigreich <\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">Alle<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        6                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>Cyber Essentials-Zertifizierung auf einen Blick<\/h5>\n                                        <p>\n                            Die Cyber Essentials-Zertifizierung ist ein von der britischen Regierung gef\u00f6rdertes Framework, das vom NCSC (National Cyber Security Centre) unterst\u00fctzt wird. Darin werden f\u00fcnf grundlegende Sicherheitskontrollen beschrieben, die Unternehmen vor 80\u00a0% der \u00fcblichen Cyberangriffe sch\u00fctzen k\u00f6nnen.                        <\/p>\n                                            <p>\n                            Die Zertifizierung soll Unternehmen jeder Gr\u00f6\u00dfe dabei helfen, ihr Engagement f\u00fcr Cybersecurity zu demonstrieren, wobei der Ansatz einfach und die Kosten niedrig gehalten werden.                        <\/p>\n                                            <p>\n                            Der Cyber Essentials-Zertifizierungsprozess wird vom IASME-Konsortium verwaltet, das Zertifizierungsstellen f\u00fcr die Durchf\u00fchrung von Cyber Essentials- und Cyber Essentials Plus-Zertifizierungen lizenziert.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>CYBER ESSENTIALS \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Darin werden f\u00fcnf grundlegende Sicherheitskontrollen beschrieben, die Unternehmen vor 80\u00a0% der \u00fcblichen Cyberangriffe sch\u00fctzen k\u00f6nnen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Firewalls und Router                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Software-Updates                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Malware-Schutz                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Zugriffskontrolle                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Sichere Konfiguration                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Erkennen von und Reagieren auf Malware und andere Cybersecurity-Vorf\u00e4lle                            <\/li>\n                                                    <li>\n                                \u00dcberwachung, Nachweise und Artefakte im Zusammenhang mit Zugriffskontrolle und Netzinfrastruktur                            <\/li>\n                                                    <li>\n                                Transparenz, Benchmarking, Berichte und Anleitungen zu Konfigurationen und Schwachstellen                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"government, manufacturing\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">DFARS<\/span>       \n        <div class=\"s-text search-text\">Federal Acquisition Regulation: Defense Federal Acquisition Regulation Supplement<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Beh\u00f6rden<\/span>,<span> Fertigung<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>DFARS<\/li>\n            <\/ul>\n\n            <span>DFARS<\/span>       \n            <h4>Federal Acquisition Regulation: Defense Federal Acquisition Regulation Supplement<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"government\">Beh\u00f6rden<\/li>\n                                                                    <li data-val=\"manufacturing\"> Fertigung<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        8                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>DFARS auf einen Blick<\/h5>\n                                        <p>\n                            Das Defense Federal Acquisition Regulation Supplement (DFARS), eine Erg\u00e4nzung zur Federal Acquisition Regulation (FAR), verpflichtet seit dem 31.\u00a0Dezember\u00a02017 alle Auftragnehmer und Unterauftragnehmer des US-Amerikanischen Verteidigungsministeriums (Department of Defense, DoD), die kontrollierte, nicht klassifizierte Informationen (Controlled Unclassified Information, CUI) speichern oder verarbeiten, dazu, die in den DFARS genannten Mindestsicherheitsstandards einzuhalten. Die Nichteinhaltung der DFARS-Anforderungen kann zur K\u00fcndigung bestehender DoD-Vertr\u00e4ge f\u00fchren.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>DFARS-ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Die 14\u00a0Hauptabschnitte enthalten 110\u00a0detaillierte Anforderungen, die die DoD-Vertragspartner alle erf\u00fcllen m\u00fcssen. Wir haben die allgemeineren Abschnitte auf sieben der am st\u00e4rksten auf Infosec ausgerichteten Kategorien und 13\u00a0spezifische Anforderungen eingegrenzt, und zwar diejenigen, bei deren Bew\u00e4ltigung Auftragnehmer des Verteidigungsministeriums wahrscheinlich die meiste Hilfe ben\u00f6tigen werden:                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Abschnitt 3.1\u00a0\u2013 Zugriffskontrolle: Gew\u00e4hrung oder Verweigerung von Zugriffs- und\/oder Nutzungsrechten f\u00fcr Informationen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Abschnitt 3.3\u00a0\u2013 Audits und Rechenschaftspflicht: Verfolgung, \u00dcberpr\u00fcfung und Kontrolle der Einhaltung der Systemanforderungen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Abschnitt 3.5\u00a0\u2013 Identifizierung und Authentifizierung: Verwaltung von Benutzeridentit\u00e4ten und angemessene Authentifizierung dieser Identit\u00e4ten f\u00fcr die Verwendung mit Informationen\/Verfahren.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Abschnitt 3.6\u00a0\u2013 Incident Response: Einf\u00fchrung gut getesteter Prozesse zur Behandlung von Vorf\u00e4llen (z.\u00a0B. Erkennung von Bedrohungen, Analyse, Reaktion, Wiederherstellung) f\u00fcr die Informationssysteme der Organisation.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Abschnitt 3.11\u00a0\u2013 Risikobewertung: Regelm\u00e4\u00dfige Bewertung der Risiken f\u00fcr Informationssysteme und Daten, um organisatorische Risiken effektiv zu verfolgen und zu verwalten.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span>Abschnitt\u00a03.13\u00a0\u2013 System- und Kommunikationsschutz: \u00dcberwachung, Kontrolle und Schutz der gesamten Unternehmenskommunikation.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">8<\/span>Abschnitt 3.14\u00a0\u2013 System- und Informationsintegrit\u00e4t: \u00dcberwachung aller Informations- und Kommunikationssysteme auf Indikatoren f\u00fcr bedrohlichen Verkehr und\/oder Aktivit\u00e4ten.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Erstellung, Schutz, Aufbewahrung und \u00dcberpr\u00fcfung von Systemprotokollen.                            <\/li>\n                                                    <li>\n                                Entwicklung von Ma\u00dfnahmen zur Vorbereitung, Erkennung, Analyse, Eind\u00e4mmung, Wiederherstellung und Reaktion auf Zwischenf\u00e4lle.                            <\/li>\n                                                    <li>\n                                Bewertung des mit der Verarbeitung, Speicherung und \u00dcbermittlung von kontrollierten, nicht klassifizierten Informationen (Controlled Unclassified Information, CUI) verbundenen Betriebsrisikos.                            <\/li>\n                                                    <li>\n                                \u00dcberwachung, Bewertung und Behebung von M\u00e4ngeln und Verringerung oder Beseitigung von Schwachstellen in Informationssystemen von Organisationen.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cmmc-certification-guide\/#main-content\">CMMC Compliance Guide<\/a><\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"government\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">FAR <\/span>       \n        <div class=\"s-text search-text\">Federal Acquisition Regulation<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Beh\u00f6rden<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>FAR  <\/li>\n            <\/ul>\n\n            <span>FAR <\/span>       \n            <h4>Federal Acquisition Regulation<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"government\">Beh\u00f6rden<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        0                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>FAR auf einen Blick<\/h5>\n                                        <p>\n                            Die Federal Acquisition Regulation (FAR) ist ein Regelwerk, das die Regeln festlegt, welche die Regierung beim Erwerb von Waren und Dienstleistungen im Rahmen von Beschaffungsvertr\u00e4gen zu befolgen hat.                         <\/p>\n                                            <p>\n                            Insbesondere FAR 52.204-21\u00a0\u2013 eine Klausel innerhalb der FAR und ihrer Erg\u00e4nzung, DFARS\u00a0\u2013 enth\u00e4lt spezifische Cybersecurity-Vorschriften f\u00fcr Auftragnehmer des Staates.                          <\/p>\n                                                <\/div>            \n            \n            \n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"government, manufacturing\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">FAR 52.204-21<\/span>       \n        <div class=\"s-text search-text\">Federal Acquisition Regulation: Grundlegender Schutz von Informationssystemen betroffener Auftragnehmer<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Beh\u00f6rden<\/span>,<span> Fertigung<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>FAR 52.204-21<\/li>\n            <\/ul>\n\n            <span>FAR 52.204-21<\/span>       \n            <h4>Federal Acquisition Regulation: Grundlegender Schutz von Informationssystemen betroffener Auftragnehmer<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"government\">Beh\u00f6rden<\/li>\n                                                                    <li data-val=\"manufacturing\"> Fertigung<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        15                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>FAR 52.204-21 auf einen Blick<\/h5>\n                                        <p>\n                            Die Federal Acquisition Regulation (FAR) ist ein Regelwerk, das die Regeln festlegt, welche die Regierung beim Erwerb von Waren und Dienstleistungen im Rahmen von Beschaffungsvertr\u00e4gen zu befolgen hat.                         <\/p>\n                                            <p>\n                            FAR 52.204-21, \"Basic Safeguarding of Covered Contractor Information Systems\", ist eine Vertragsklausel der Federal Acquisition Regulation (FAR), die f\u00fcr alle Bundesvertr\u00e4ge gilt, nicht nur f\u00fcr die des Verteidigungsministeriums. Sie enth\u00e4lt eine Reihe von 15\u00a0Cybersecurity-Kontrollen zum Schutz von Informationssystemen von Auftragnehmern, die Informationen aus Bundesvertr\u00e4gen speichern, verarbeiten oder \u00fcbertragen.                        <\/p>\n                                            <p>\n                            Diese Klausel entspricht auch der Cybersecurity Maturity Model Certification (CMMC) Stufe 1.                         <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>FAR 52.204-21 \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Beschr\u00e4nken des Zugangs zum Informationssystem auf autorisierte Benutzer.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Beschr\u00e4nken von Informationssystemen auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausf\u00fchren d\u00fcrfen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>\u00dcberpr\u00fcfung und Kontrolle\/Begrenzung von Verbindungen zu externen Informationssystemen und deren Nutzung.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Kontrolle von Informationen, die in \u00f6ffentlich zug\u00e4nglichen Informationssystemen ver\u00f6ffentlicht oder verarbeitet werden.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Identifizierung von Benutzern des Informationssystems, von Prozessen, die im Namen von Benutzern handeln, oder von Ger\u00e4ten.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>\u00dcberpr\u00fcfen der Identit\u00e4ten dieser Benutzer, Prozesse oder Ger\u00e4te als Voraussetzung f\u00fcr den Zugriff auf die Informationssysteme der Organisation.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span>Reinigen oder Vernichten von Medien von Informationssystemen, die Informationen aus Bundesvertr\u00e4gen enthalten, vor der Entsorgung oder Freigabe zur Wiederverwendung.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">8<\/span>Beschr\u00e4nken des physischen Zugangs zu den Informationssystemen, der Ausr\u00fcstung und den entsprechenden Betriebsumgebungen der Organisation auf autorisierte Personen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">9<\/span>Begleitung von Besuchern und \u00dcberwachung von Besucheraktivit\u00e4ten; F\u00fchrung von Audit-Logs \u00fcber den physischen Zugang; Kontrolle und Verwaltung der physischen Zugangsger\u00e4te.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">10<\/span>\u00dcberwachen, Kontrollieren und Sch\u00fctzen der Unternehmenskommunikation.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">11<\/span>Implementieren von physisch oder logisch von internen Netzen getrennten Teilnetzen f\u00fcr \u00f6ffentlich zug\u00e4ngliche Systemkomponenten.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">12<\/span>Zeitnahes Erkennen, Melden und Korrigieren von Fehlern in Informationen und Informationssystemen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">13<\/span>Schutz vor b\u00f6sartigem Code an geeigneten Stellen im Informationssystem der Organisation.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">14<\/span>Aktualisieren der Schutzmechanismen gegen b\u00f6sartigen Code, wenn neue Versionen verf\u00fcgbar sind.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">15<\/span>Durchf\u00fchren von regelm\u00e4\u00dfigen Scans des Informationssystems und Echtzeit-Scans von Dateien aus externen Quellen.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Erstellung, Schutz, Aufbewahrung und \u00dcberpr\u00fcfung von Systemprotokollen.                            <\/li>\n                                                    <li>\n                                Entwicklung von Ma\u00dfnahmen zur Vorbereitung, Erkennung, Analyse, Eind\u00e4mmung, Wiederherstellung und Reaktion auf Zwischenf\u00e4lle.                            <\/li>\n                                                    <li>\n                                Bewertung des mit der Verarbeitung, Speicherung und \u00dcbermittlung von kontrollierten, nicht klassifizierten Informationen (Controlled Unclassified Information, CUI) verbundenen Betriebsrisikos.                            <\/li>\n                                                    <li>\n                                \u00dcberwachung, Bewertung und Behebung von M\u00e4ngeln und Verringerung oder Beseitigung von Schwachstellen in Informationssystemen von Organisationen.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cmmc-certification-guide\/#main-content\">CMMC Compliance Guide<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"education\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">FERPA<\/span>       \n        <div class=\"s-text search-text\">Family Educational Rights and Privacy Act (FERPA)<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Bildung<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>FERPA<\/li>\n            <\/ul>\n\n            <span>FERPA<\/span>       \n            <h4>Family Educational Rights and Privacy Act (FERPA)<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"education\">Bildung<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        3                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>FERPA auf einen Blick<\/h5>\n                                        <p>\n                            FERPA r\u00e4umt den Eltern von Sch\u00fclern unter 18 Jahren bestimmte Rechte in Bezug auf die Sch\u00fclerdaten ein, die mit Erreichen des 18.\u00a0Geburtstags auf die Sch\u00fcler \u00fcbergehen.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>FERPA\u00a0\u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Einsicht in die von der Einrichtung gef\u00fchrten Sch\u00fclerakten                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Bitte um Berichtigung von Aufzeichnungen, die sie f\u00fcr unrichtig halten                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Erteilen der schriftlichen Erlaubnis zur Weitergabe der Unterlagen                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Durchf\u00fchrung kontinuierlicher Schwachstellenpr\u00fcfungen in internen und externen Netzwerken und auf Endger\u00e4ten                             <\/li>\n                                                    <li>\n                                Identifizierung und Priorisierung von Schwachstellen auf der Grundlage von Bedrohungsrisiko, Assets und Schweregrad                            <\/li>\n                                                    <li>\n                                \u00dcberwachung des Systemzugriffs, der Authentifizierung und anderer Sicherheitskontrollen, um Richtlinienverst\u00f6\u00dfe zu erkennen                            <\/li>\n                                                    <li>\n                                Erkennung und Untersuchung neuer Ger\u00e4te, sobald sie ins Netzwerk eingehen                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"financial services\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">FFIEC<\/span>       \n        <div class=\"s-text search-text\">Federal Financial Institutions Examination Council<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Finanzdienstleistungen<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>FFIEC<\/li>\n            <\/ul>\n\n            <span>FFIEC<\/span>       \n            <h4>Federal Financial Institutions Examination Council<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"financialservices\">Finanzdienstleistungen<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        6                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>FFIEC auf einen Blick<\/h5>\n                                        <p>\n                            Der Federal Financial Institutions Examination Council (FFIEC) ist das beh\u00f6rden\u00fcbergreifende Gremium der US-Regierung. Es ist befugt, einheitliche Grunds\u00e4tze, Standards und Berichtsformulare f\u00fcr die bundesweite Pr\u00fcfung von Finanzinstituten festzulegen. Die FFIEC-Richtlinien gelten f\u00fcr bundesstaatlich beaufsichtigte Finanzinstitute.                         <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>FFIEC \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Zu den Zielen geh\u00f6ren die Ermittlung des inh\u00e4renten Risikoprofils des Instituts und die Bestimmung des Reifegrads der Organisation.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Bereich 1: Cyber Risk Management und \u00dcberwachung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Bereich 2: Threat Intelligence und Zusammenarbeit                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Bereich 3: Cybersecurity-Kontrollen                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Bereich 4: Verwaltung externer Abh\u00e4ngigkeiten                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Bereich 5: Cyber Incident Management und Resilienz                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Risiko-Management und Managed Detection and Response durch Sicherheitsexperten                            <\/li>\n                                                    <li>\n                                Bereitstellung von speziellem Sicherheitsfachwissen f\u00fcr Ihr IT-Team                            <\/li>\n                                                    <li>\n                                Kontinuierliche Cybersecurity-\u00dcberwachung und Schwachstellenanalysen rund um die Uhr                            <\/li>\n                                                    <li>\n                                Weitere Informationen zu jedem Bereich, Kontrollziel und jeder Kontrollt\u00e4tigkeit finden Sie in der vollst\u00e4ndigen Zusammenfassung der FFIEC-NCUA Compliance.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/white-paper\/arctic-wolf-platform-for-ffiec-information-security\/\">Arctic Wolf Platform for FFIEC Information Security<\/a><\/li>\n                        \n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/how-arctic-wolf-improves-security-for-financial-institutions\/\">Wie Arctic Wolf die Sicherheit f\u00fcr Finanzinstitute verbessert<\/a><\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"government\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">FISMA 2014<\/span>       \n        <div class=\"s-text search-text\">Federal Information Security Modernization Act von 2014<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Beh\u00f6rden<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>FISMA 2014<\/li>\n            <\/ul>\n\n            <span>FISMA 2014<\/span>       \n            <h4>Federal Information Security Modernization Act von 2014<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"government\">Beh\u00f6rden<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        8                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>FISMA 2014 auf einen Blick<\/h5>\n                                        <p>\n                            Der Federal Information Security Modernization Act von 2014 (FISMA 2014) regelt die Rolle des Department of Homeland Security bei der Verwaltung der Umsetzung von Informationssicherheitsrichtlinien f\u00fcr zivile Bundesbeh\u00f6rden der Exekutive, bei der \u00dcberwachung der Einhaltung dieser Richtlinien durch die Beh\u00f6rden und bei der Unterst\u00fctzung des Office of Management and Budget (OMB) bei der Entwicklung dieser Richtlinien.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>FISMA\u00a0\u2013 ANFORDERUNGEN <\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>NIST entwickelt die Standards und Richtlinien f\u00fcr FISMA-Compliance anhand eines risikobasierten Ansatzes. Es wird ein Framework mit sieben Kernschritten verwendet, von denen sich einige auf spezifische NIST Special Publications (SPs) beziehen:                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Vorbereiten: Durchf\u00fchrung der wesentlichen Aktivit\u00e4ten zur Vorbereitung auf das Risiko-Management nach dem Framework.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Kategorisieren: Klassifizierung der zu sch\u00fctzenden Informationen und Systeme                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Ausw\u00e4hlen: Festlegung der Basiskontrollen zum Schutz der kategorisierten Systeme und Daten.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Implementieren: Bereitstellung und Dokumentation der entsprechenden Kontrollen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Bewerten: Bestimmung, ob die Kontrollen korrekt funktionieren und zu den gew\u00fcnschten Ergebnissen f\u00fchren.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span>Autorisieren: Autorisierung des Betriebs des Systems auf Grundlage der Risikobestimmung.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">8<\/span>\u00dcberwachen: Kontinuierliche \u00dcberwachung und Bewertung der Wirksamkeit der Sicherheitskontrollen.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                \u00dcberwachung von Zugriffs- und Konto\u00e4nderungen an in den Anwendungsbereich fallenden Anwendungen in der Cloud                            <\/li>\n                                                    <li>\n                                \u00dcberwachung von \u00c4nderungen der Anwendungskonfiguration                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"automotive, financial services\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">FTC Safeguards Rule<\/span>       \n        <div class=\"s-text search-text\">Federal Trade Commission\u2019s Standards for Safeguarding Customer Information<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Automobilbranche<\/span>,<span> Finanzdienstleistungen<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>FTC Safeguards Rule<\/li>\n            <\/ul>\n\n            <span>FTC Safeguards Rule<\/span>       \n            <h4>Federal Trade Commission\u2019s Standards for Safeguarding Customer Information<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"automotive\">Automobilbranche<\/li>\n                                                                    <li data-val=\"financialservices\"> Finanzdienstleistungen<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        9                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>FTC Safeguards Rule auf einen Blick<\/h5>\n                                        <p>\n                            Die FTC Safeguards Rule gilt f\u00fcr eine Vielzahl von Unternehmen, die Finanzdienstleistungen jeglicher Art f\u00fcr Kunden erbringen und nicht von anderen Beh\u00f6rden im Rahmen des GLBA reguliert werden\u00a0\u2013 darunter Autoh\u00e4user, Einzelh\u00e4ndler, die Kreditkarten anbieten, und andere.                        <\/p>\n                                            <p>\n                            Die Safeguards Rule verpflichtet diese Unternehmen, ein Informationssicherheitsprogramm zum Schutz von Kundendaten zu entwickeln, umzusetzen und aufrechtzuerhalten.                         <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>Die \u00fcberarbeitete Safeguards Rule umfasst neun\u00a0Schl\u00fcsselkomponenten:<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Organisationen m\u00fcssen eine \"qualifizierte Person\" benennen, die als Aufsichtsperson f\u00fcr ihr Cybersecurity-Programm fungiert und dem Vorstand schriftlich Bericht erstattet.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Sie m\u00fcssen regelm\u00e4\u00dfige Risikobewertungen sowohl ihrer eigenen Sicherheitssysteme als auch der Sicherheitssysteme ihrer Lieferanten durchf\u00fchren, um sicherzustellen, dass alle Kunden- und Auftraggeberdaten verschl\u00fcsselt aufbewahrt werden.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Sie m\u00fcssen Sicherheitsvorkehrungen treffen, um die ermittelten Risiken zu kontrollieren, z.\u00a0B. Identit\u00e4ts- und Zugriffsverwaltung, Verschl\u00fcsselung und Multi-Faktor-Authentifizierung.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Sie m\u00fcssen die Wirksamkeit der Schl\u00fcsselkontrollen testen und \u00fcberwachen, z.\u00a0B. durch kontinuierliche \u00dcberwachung und Schwachstellenanalysen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Sie m\u00fcssen sicherstellen, dass alle Mitarbeiter eine Schulung zum Thema Sicherheit erhalten, die bei Bedarf aktualisiert und an neue und ge\u00e4nderte Risiken angepasst wird.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Sie m\u00fcssen von ihren eigenen Dienstleistern verlangen, dass sie durch Auswahl, Vertragsbedingungen und Bewertungen angemessene Sicherheitsvorkehrungen treffen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span>Sie m\u00fcssen ihr Sicherheitsprogramm auf der Grundlage der Ergebnisse ihrer \u00dcberwachung und etwaiger \u00c4nderungen der Gesch\u00e4ftsabl\u00e4ufe kontinuierlich anpassen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">8<\/span>Sie m\u00fcssen einen schriftlichen Incident-Response-Plan erstellen, in dem die Aufgaben, Zust\u00e4ndigkeiten und Abhilfema\u00dfnahmen im Falle eines Vorfalls beschrieben werden.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">9<\/span>Schlie\u00dflich muss die qualifizierte Person schriftlich \u00fcber den Gesamtstatus des Sicherheitsprogramms berichten.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Die L\u00f6sungen von Arctic Wolf f\u00fcr Security Operations rationalisieren viele der im Rahmen der Safeguards Rule erforderlichen Aktivit\u00e4ten.                            <\/li>\n                                                    <li>\n                                Arctic Wolf MDR erm\u00f6glicht die \u00dcberwachung der wichtigsten Sicherheitskontrollen, einschlie\u00dflich Zugriffskontrollen, Bestandsaufnahme des Systems, Multi-Faktor-Authentifizierung und mehr.                            <\/li>\n                                                    <li>\n                                Arctic Wolf Managed Risk bietet regelm\u00e4\u00dfige Schwachstellenanalysen.                            <\/li>\n                                                    <li>\n                                Arctic Wolf Managed Awareness bietet Schulungen zum Thema Sicherheit f\u00fcr Mitarbeiter                            <\/li>\n                                                    <li>\n                                Arctic Wolf MDR und Tetra k\u00f6nnen eine Schl\u00fcsselrolle in einem Incident-Response-Plan spielen.                            <\/li>\n                                                    <li>\n                                Berichte und Anleitungen des Concierge Security Teams k\u00f6nnen die Risikobewertung und die qualifizierte Person bei der Verwaltung des gesamten Informationssicherheitsprogramms unterst\u00fctzen.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/car-dealerships-dealers-must-bolster-data-security-under-new-ftc-rule\/\">Autoh\u00e4user: Neue FTC-Regel verpflichtet H\u00e4ndler zu mehr Datensicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all\" data-location=\"europeanunion\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">DSGVO<\/span>       \n        <div class=\"s-text search-text\">Datenschutz-Grundverordnung<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>Europ\u00e4ische Union<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"europeanunion\">Europ\u00e4ische Union<\/a><\/li>\n                <li>DSGVO<\/li>\n            <\/ul>\n\n            <span>DSGVO<\/span>       \n            <h4>Datenschutz-Grundverordnung<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>Europ\u00e4ische Union<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">Alle<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        5                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>DSGVO auf einen Blick<\/h5>\n                                        <p>\n                            Die von der Europ\u00e4ischen Kommission aufgestellte Datenschutz-Grundverordnung (DSGVO) regelt den Datenschutz f\u00fcr Unternehmen, die personenbezogene Daten von EU-B\u00fcrgern speichern oder verarbeiten. Neben dem Schutz personenbezogener Daten r\u00e4umt die Datenschutz-Grundverordnung Verbrauchern weitreichende Rechte in Bezug auf ihre Daten ein und sieht hohe Strafen f\u00fcr die Nichteinhaltung vor. Sie m\u00fcssen keine Gesch\u00e4ftsniederlassung in der Europ\u00e4ischen Union haben, um der DSGVO zu unterliegen.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>DSGVO \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span> Ernennung eines Datenschutzbeauftragten                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span> Anwendung des Konzepts \"Privacy by design\"                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span> Implementierung von Datenschutzma\u00dfnahmen                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span> Benachrichtigung der Aufsichtsbeh\u00f6rden \u00fcber Datenschutzverst\u00f6\u00dfe innerhalb von 72\u00a0Stunden                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Die DSGVO gibt den Verbrauchern auch das Recht, auf ihre Daten zuzugreifen, \u00fcber gesammelte Daten informiert zu werden, die Verarbeitung ihrer Daten einzuschr\u00e4nken und vieles mehr.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Gew\u00e4hrleistung der Datensicherheit durch Vulnerability Management, Erkennung und Reaktion sowie Benutzerschulung                            <\/li>\n                                                    <li>\n                                Anleitung und Beratung durch das CST zu anderen Datensicherheitsma\u00dfnahmen, die Organisationen umsetzen k\u00f6nnen                            <\/li>\n                                                    <li>\n                                Erleichterung der raschen Meldung von Datenschutzverst\u00f6\u00dfen durch sofortige Erkennung und Reaktion                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/gdpr-info.eu\/\">Datenschutz-Grundverordnung (DSGVO)\u00a0\u2013 Informationen<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"financial services\" data-location=\"unitedstates\" class=\"col-name-item\">\n    <div class=\"col-name\">\n        <span class=\"search-text\">GLBA<\/span>\n        <div class=\"s-text search-text\">Gramm-Leach-Bliley Act<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Finanzdienstleistungen<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>GLBA<\/li>\n            <\/ul>\n\n            <span>GLBA<\/span>\n            <h4>Gramm-Leach-Bliley Act<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"financialservices\">Finanzdienstleistungen<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        8                    <\/p>\n                <\/div>\n\n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>GLBA auf einen Blick<\/h5>\n                <p>Gem\u00e4\u00df Gramm-Leach-Bliley Act (GLBA) m\u00fcssen Organisationen, die als \"Finanzinstitute\" definiert sind, Kundendaten sicher und vertraulich behandeln. Die Safeguards Rule, einer der drei Abschnitte des GLBA, wurde am 9.\u00a0Dezember 2021 aktualisiert. Mit dieser Aktualisierung stellt die Federal Trade Commission (FTC) fest, dass eine Organisation, die \"eine T\u00e4tigkeit aus\u00fcbt, die finanzieller Natur ist oder mit solchen finanziellen T\u00e4tigkeiten zusammenh\u00e4ngt\", als \"Finanzinstitut\" gilt und die Vorschriften einhalten muss.<\/p>\n\n                <p>Die wichtigsten \u00c4nderungen der Safeguards Rule treten am 6.\u00a0Dezember 2022 in Kraft. Wer muss die Safeguards Rule einhalten?<\/p>\n\n                <p>Betrachten Sie die folgenden Beispiele von Organisationen, die gem\u00e4\u00df der Safeguards Rule als \"Finanzinstitute\" gelten:<\/p>\n\n                <ul style=\"list-style-type: disc; margin-bottom: 30px; font-weight: 400; font-size: 17px; line-height: 27px; color: #444444;\">\n                <li>Einzelh\u00e4ndler, die Kreditkarten ausgeben<\/li>\n                <li>Autoh\u00e4user, die Autos langfristig\u00a0\u2013 l\u00e4nger als 90\u00a0Tage\u00a0\u2013 leasen<\/li>\n                <li>Organisationen, die Immobilien oder pers\u00f6nliches Eigentum begutachten<\/li>\n                <li>Berater, die Personen unterst\u00fctzen, die mit einem Finanzinstitut verbunden sind<\/li>\n                <li>Unternehmen, die im Auftrag von Kunden Schecks drucken und verkaufen oder Geld \u00fcberweisen<\/li>\n                <li>Unternehmen, die Bargelddienste anbieten<\/li>\n                <li>Ersteller von Einkommensteuererkl\u00e4rungen<\/li>\n                <li>Reiseb\u00fcros<\/li>\n                <li>Abrechnungsdienstleistungen f\u00fcr Immobilien<\/li>\n                <li>Hypothekenmakler<\/li>\n                <li>Hochschulen und Universit\u00e4ten, die Mittel aus Title\u00a0IV annehmen<\/li>\n                <\/ul>\n                <p><\/p>\n                                                <\/div>\n\n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>GLBA \u2013 ANFORDERUNGEN<\/h4>\n\n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Die Safeguards Rule schreibt vor, dass Finanzinstitute die von ihnen gesammelten Verbraucherdaten sch\u00fctzen m\u00fcssen. <br \/>Die Anforderungen umfassen:                             <ul style=\"list-style-type: disc;\">\n                                    <li style=\"padding: 9px 20px 9px 10px;\">Benennung einer Person oder Gruppe, die ein Informationssicherheitsprogramm koordiniert.                                <\/li>\n                                    <li style=\"padding: 9px 20px 9px 10px;\"> Identifizierung und Bewertung von Risiken f\u00fcr Kundendaten und Bewertung der Wirksamkeit der bestehenden Kontrollen.                                <\/li>\n                                    <li style=\"padding: 9px 20px 9px 10px;\">\n                                    Umsetzung, \u00dcberwachung und Pr\u00fcfung eines Programms zur Gefahrenabwehr.                                <\/li>\n                                    <li style=\"padding: 9px 20px 9px 10px;\">\n                                    Evaluierung des Programms, wenn sich die Gesch\u00e4ftsabl\u00e4ufe oder andere Umst\u00e4nde \u00e4ndern.                       <\/li>\n                                    <li style=\"padding: 9px 20px 9px 10px;\">\n                                    Sicherstellung, dass Dienstleister die entsprechenden Sicherheitsvorkehrungen treffen k\u00f6nnen.                                <\/li>\n                                    <\/ul>\n                                    <\/li>\n                                    <li>\n                                    <span class=\"no-count\">2<\/span>Die Privacy of Consumer Information Rule (Privacy Rule) schreibt vor, dass beaufsichtigte Unternehmen die Verbraucher \u00fcber ihre Praktiken bei der Datenerfassung informieren und ihnen ihre Rechte auf Widerspruch erl\u00e4utern m\u00fcssen. Die Vorschrift enth\u00e4lt Anforderungen an den Inhalt der Bekanntmachungen, die Zustellungsmethoden und die H\u00e4ufigkeit.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n\n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Verschaffen Sie sich einen umfassenden \u00dcberblick \u00fcber Bedrohungen, die auf Kundendaten auf Remote-Endger\u00e4ten, im Unternehmensnetzwerk und in Cloud-Anwendungen abzielen.                            <\/li>\n                                                    <li>\n                                Bedrohungserkennung und -abwehr 24\/7\/365 auf Angriffe auf nicht-\u00f6ffentliche Kundendaten (NPI)                            <\/li>\n                                                    <li>\n                                Proaktive Bewertungen von Cyberrisiken und strategische Sicherheitsberatung zur St\u00e4rkung des Sicherheitsniveaus des Unternehmens                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n\n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/a-simplified-regulatory-checklist-for-financial-institutions\/\">Eine vereinfachte regulatorische Checkliste f\u00fcr Finanzinstitute<\/a><\/li>\n\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"healthcare\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">HIPAA<\/span>       \n        <div class=\"s-text search-text\">Health Insurance Portability and Accountability Act <\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Gesundheitswesen<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>HIPAA<\/li>\n            <\/ul>\n\n            <span>HIPAA<\/span>       \n            <h4>Health Insurance Portability and Accountability Act <\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"healthcare\">Gesundheitswesen<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        7                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>HIPAA auf einen Blick<\/h5>\n                                        <p>\n                            Das US-Gesundheitsministerium schuf 1996 den Health Insurance Portability and Accountability Act (HIPAA), um die Vertraulichkeit und Integrit\u00e4t elektronischer gesch\u00fctzter Gesundheitsdaten (ePHI) zu sch\u00fctzen. Mit dem Health Information Technology for Economic and Clinical Health Act (HITECH) von 2009 wurden verpflichtende Pr\u00fcfungen und Geldstrafen bei Nichteinhaltung der Vorschriften eingef\u00fchrt.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>HIPAA\u00a0\u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Der HIPAA verlangt die Umsetzung von drei Arten von Sicherheitsvorkehrungen: 1) administrativ, 2) physisch und 3) technisch.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Administrative Schutzvorkehrungen                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Erfordert eine Risikoanalyse, um festzustellen, welche Sicherheitsma\u00dfnahmen f\u00fcr Ihre Organisation angemessen und geeignet sind, einschlie\u00dflich der folgenden Aktivit\u00e4ten: Bewertung der Wahrscheinlichkeit und der Auswirkungen potenzieller Risiken f\u00fcr ePHI, Umsetzung geeigneter Sicherheitsma\u00dfnahmen zur Bew\u00e4ltigung der in der Risikoanalyse ermittelten Risiken, Dokumentation der gew\u00e4hlten Sicherheitsma\u00dfnahmen und gegebenenfalls der Gr\u00fcnde f\u00fcr die Annahme dieser Ma\u00dfnahmen sowie Aufrechterhaltung kontinuierlicher, angemessener und geeigneter Sicherheitsvorkehrungen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Physische Sicherheitskontrollen und -ma\u00dfnahmen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Umfasst Ma\u00dfnahmen f\u00fcr den Zugang zur Einrichtung und deren Kontrolle: Abgedeckte Einrichtungen und Gesch\u00e4ftspartner m\u00fcssen den physischen Zugang zu Einrichtungen begrenzen und gleichzeitig den autorisierten Zugang zu ePHI erm\u00f6glichen; Sicherheit von Arbeitspl\u00e4tzen und Ger\u00e4ten: Abgedeckte Einrichtungen und Gesch\u00e4ftspartner m\u00fcssen: Richtlinien und Verfahren zur Festlegung der ordnungsgem\u00e4\u00dfen Nutzung von und des Zugangs zu Arbeitspl\u00e4tzen und elektronischen Medien implementieren. Richtlinien und Verfahren f\u00fcr die \u00dcbertragung, Entfernung, Entsorgung und Wiederverwendung von elektronischen Medien einf\u00fchren.                                  <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Technische Sicherheitsvorkehrungen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span>Einbinden von Ma\u00dfnahmen\u00a0\u2013 einschlie\u00dflich Firewalls, Verschl\u00fcsselung und Datensicherung\u00a0\u2013 die zur Sicherung von ePHI zu ergreifen sind. Diese Sicherheitsvorkehrungen umfassen Folgendes: Zugriffskontrollen: Umsetzung von technischen Richtlinien und Verfahren, die nur befugten Personen den Zugriff auf ePHI erm\u00f6glichen. Audit-Kontrollen: Einf\u00fchrung von Hardware-, Software- und\/oder Verfahrensmechanismen zur Aufzeichnung und \u00dcberpr\u00fcfung des Zugriffs auf Informationssysteme, die ePHI enthalten oder verwenden. Integrit\u00e4tskontrollen: Umsetzung von Richtlinien und Verfahren, um sicherzustellen, dass ePHI nicht unzul\u00e4ssig ver\u00e4ndert oder vernichtet wurden und werden. \u00dcbertragungssicherheit: Umsetzung technischer Sicherheitsma\u00dfnahmen zum Schutz vor unerlaubtem Zugriff auf ePHI, die \u00fcber ein elektronisches Netz \u00fcbertragen werden.                                 <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Das unabh\u00e4ngige Analyseunternehmen Coalfire fand heraus, dass Arctic Wolf bei elf der zw\u00f6lf technischen Schutzma\u00dfnahmen helfen kann und einen Compliance-Mehrwert bietet.                             <\/li>\n                                                    <li>\n                                                             <\/li>\n                                                    <li>\n                                Vereinfachung der HIPPA-Compliance durch benutzerdefinierte Berichte.                             <\/li>\n                                                    <li>\n                                \u00dcberwachung des Zugriffs auf elektronische Gesundheitsinformationen (ePHI) vor Ort und in der Cloud.                             <\/li>\n                                                    <li>\n                                Echtzeit-Warnungen bei unerlaubtem Zugriff auf ePHI-Daten.                              <\/li>\n                                                    <li>\n                                \u00dcberwachung des Endbenutzer- und Verwaltungszugriffs und der Konfigurations\u00e4nderungen auf allen Systemen, die ePHI-Daten erstellen, empfangen, verwalten und \u00fcbertragen.                             <\/li>\n                                                    <li>\n                                \u00dcberwachung der Aktivit\u00e4ten aktiver und inaktiver Benutzerkonten, Eskalation der Deprovisionierung inaktiver Konten durch manuelle\/automatische Mittel.                             <\/li>\n                                                    <li>\n                                \u00dcberpr\u00fcfen von \u00c4nderungen in Active Directory (AD), Gruppenrichtlinien, Exchange und Dateiservern und Markieren nicht autorisierter Aktionen.                             <\/li>\n                                                    <li>\n                                \u00dcberwachen fehlgeschlagener\/erfolgreicher An-\/Abmeldungen und aller Passwort\u00e4nderungen, um \u00fcberm\u00e4\u00dfige Anrufe beim Helpdesk zu vermeiden.                             <\/li>\n                                                    <li>\n                                Untersuchen aller Angriffsvektoren (z.\u00a0B. Phishing, Ransomware usw.) und Erzeugen von Sicherheitsvorf\u00e4lle, um Reaktionsma\u00dfnahmen einzuleiten.                             <\/li>\n                                                    <li>\n                                \u00dcberpr\u00fcfen anomaler Anmeldeaktivit\u00e4ten und \u00c4nderungen, einschlie\u00dflich der Vorher\/Nachher-Werte f\u00fcr eine sofortige Datenwiederherstellung.                             <\/li>\n                                                    <li>\n                                Scannen von Endger\u00e4ten auf ungepatchte Schwachstellen und Sammeln von Protokollinformationen von Endger\u00e4tesicherheitsl\u00f6sungen, wenn unerlaubter Zugriff oder fortgeschrittene Malware entdeckt wird.                             <\/li>\n                                                    <li>\n                                \u00dcberwachen und Melden von Benutzeran- und -abmeldungen in Active Directory, aller Benutzeraktivit\u00e4ten auf Endger\u00e4ten und kontinuierliche \u00dcberwachung des Netzwerkverkehrs, um anomale Aktivit\u00e4ten zu erkennen.                             <\/li>\n                                                    <li>\n                                Erstellen von Berichten \u00fcber das Anlegen und L\u00f6schen von Konten, Richtlinien zur Datenaufbewahrung, Admin-Sperren, Konfigurations\u00e4nderungen und dar\u00fcber, wer, was, wo und wann diese \u00c4nderungen vorgenommen hat.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resource\/healthcare\/the-healthcare-cybersecurity-checklist\">Cybersecurity-Checkliste f\u00fcr das Gesundheitswesen<\/a><\/li>\n                        \n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/white-paper\/arctic-wolf-platform-for-the-hipaa-security-rule\/\">Arctic Wolf Platform for the HIPAA Security Rule <\/a><\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"healthcare\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">HITRUST<\/span>       \n        <div class=\"s-text search-text\">Healthcare Information Trust Alliance<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Gesundheitswesen<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>HITRUST<\/li>\n            <\/ul>\n\n            <span>HITRUST<\/span>       \n            <h4>Healthcare Information Trust Alliance<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"healthcare\">Gesundheitswesen<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        4                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>HITRUST auf einen Blick<\/h5>\n                                        <p>\n                            Die Healthcare Information Trust Alliance (HITRUST) entwickelte das Common Security Framework (CSF) auf der Grundlage einer Vielzahl von bundes- und landesweiten Vorschriften, Frameworks und Standards. Das HITRUST CSF bietet \u00fcberwachten Organisationen im Gesundheitswesen eine Reihe gemeinsamer Standards, die sie \u00fcbernehmen und zur Bewertung ihrer Anbieter verwenden k\u00f6nnen.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>HITRUST CSF \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span> Organisatorische Faktoren wie geografische Reichweite und Gesch\u00e4ftsvolumen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span> Regulatorische Faktoren, die auf den spezifischen Compliance-Anforderungen der Organisation beruhen, einschlie\u00dflich Sektor und Geografie                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span> Systemfaktoren, die sich auf die Risiken des Daten-Managements auswirken, z.\u00a0B. Datenspeicherung und -\u00fcbertragung, Internetzugang, Zugriff durch Dritte, Anzahl der Nutzer und Anzahl der t\u00e4glichen Transaktionen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Das Framework sieht auch alternative Management-, technische oder betriebliche Kontrollen vor, die unter bestimmten Bedingungen angewendet werden k\u00f6nnen.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Arctic Wolf MDR erstellt Berichte \u00fcber die HITRUST-Kontrollen, die als unsere Dienste zu Protokollquellen in Bezug auf Authentifizierung und Autorisierung dargestellt werden.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/simplified-regulatory-checklist-for-healthcare-organizations\/\">Eine vereinfachte regulatorische Checkliste f\u00fcr Organisationen im Gesundheitswesen<\/a><\/li>\n                        \n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/case-studies\/jackson-parish\/\">Fallstudie: Jackson Parish Hospital und Arctic Wolf<\/a><\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"government\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">IRS Pub 1075<\/span>       \n        <div class=\"s-text search-text\">IRS Pub 1075<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Beh\u00f6rden<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>IRS Pub 1075<\/li>\n            <\/ul>\n\n            <span>IRS Pub 1075<\/span>       \n            <h4>IRS Pub 1075<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"government\">Beh\u00f6rden<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        9                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>IRS Pub 1075 auf einen Blick<\/h5>\n                                        <p>\n                            Internal Revenue Service Publication 1075 (IRS 1075) ist eine Anleitung f\u00fcr US-Beh\u00f6rden und deren Beauftragte, die Zugang zu Bundessteuerinformationen (Federal Tax Information, FTI) haben, um sicherzustellen, dass sie Richtlinien, Praktiken und Kontrollen zum Schutz der Vertraulichkeit anwenden. IRS 1075 zielt darauf ab, das Risiko des Verlusts, der Verletzung oder des Missbrauchs von FTI im Besitz von externen Beh\u00f6rden zu minimieren.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>IRS PUB 1075 \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Zum Schutz von FTI schreibt IRS 1075 Sicherheits- und Datenschutzkontrollen f\u00fcr Anwendungen, Plattformen und Rechenzentrumsdienste vor.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Einige der erforderlichen Kontrollen sind die folgenden elektronischen und physischen Ma\u00dfnahmen:                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Anforderungen an Aufzeichnungen: F\u00fchren eines dauerhaften Systems aller FTI-Aufzeichnungen und aller damit zusammenh\u00e4ngenden Daten, einschlie\u00dflich der Zugriffsrechte.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Sichere Aufbewahrung: Einzelheiten \u00fcber die physische und elektronische Sicherheit des Ortes, an dem FTI-Daten gespeichert werden. Dazu geh\u00f6ren Dinge wie Sperrbereiche, autorisierter Zugang, Schl\u00f6sser und Schl\u00fcssel, Tresore, Transportsicherheit, Sicherheit von Computern und Speichermedien.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Zugriffsbeschr\u00e4nkung: Einzelheiten \u00fcber den Zugriff auf FTI-Daten.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Anforderungen an die Berichterstattung: Regelm\u00e4\u00dfige Berichte wie SAR (Safeguard Activity Report) und SPR (Safeguard Procedures Report) m\u00fcssen an die IRS geschickt werden.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span>Schulungen und Inspektionen: Sensibilisierung f\u00fcr die Sicherheit und j\u00e4hrliche Zertifizierung der Mitarbeiter. J\u00e4hrliche Inspektionen sind ebenfalls erforderlich, um die ordnungsgem\u00e4\u00dfe Umsetzung zu \u00fcberpr\u00fcfen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">8<\/span>Entsorgung: Angemessene Standards f\u00fcr die Entsorgung von FTI-Daten f\u00fcr physische und elektronische Medien.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">9<\/span>Sicherheit von Computersystemen: Der wahrscheinlich komplexeste und detaillierteste Abschnitt dieser Verordnung bezieht sich auf alles im Zusammenhang mit Zugriffskontrolle, Kryptographie, E-Mails, Netzwerken bis hin zu drahtlosen Technologien und allen neuen Technologien.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Arctic Wolf kann Nachweise und Artefakte in Bezug auf Datenzugriff, Sicherheitsschulungen f\u00fcr Mitarbeiter und Unterst\u00fctzung f\u00fcr Sicherheitsprogramme f\u00fcr Computersysteme liefern.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/www.irs.gov\/privacy-disclosure\/safeguards-program\">IRS Safeguards Program<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all\" data-location=\"international\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">ISO 27002<\/span>       \n        <div class=\"s-text search-text\">Internationale Organisation f\u00fcr Normung: Standard f\u00fcr Informationssicherheit<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>International<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"international\">International<\/a><\/li>\n                <li>ISO 27002<\/li>\n            <\/ul>\n\n            <span>ISO 27002<\/span>       \n            <h4>Internationale Organisation f\u00fcr Normung: Standard f\u00fcr Informationssicherheit<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>International<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">Alle<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        15                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>ISO 27002 auf einen Blick<\/h5>\n                                        <p>\n                            Dieses Dokument, \"Internationale Organisation f\u00fcr Normung: IT-Sicherheitsverfahren 2022\", bietet eine Reihe von allgemeinen Informationssicherheitskontrollen sowie Leitlinien f\u00fcr deren Umsetzung. Dieses Dokument ist f\u00fcr die Verwendung durch Organisationen bestimmt:                        <\/p>\n                                            <p>\n                            A) Im Rahmen eines Informationssicherheitsmanagementsystems (ISMS) auf Basis von ISO\/IEC 27001                        <\/p>\n                                            <p>\n                            B) Zur Durchf\u00fchrung von Informationssicherheitskontrollen auf Basis international anerkannter Best Practices                        <\/p>\n                                            <p>\n                            C) Zur Entwicklung organisationsspezifischer Richtlinien f\u00fcr das Management der Informationssicherheit.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>ISO 27002:2022 \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>In Anhang A von ISO 27001 sind 114\u00a0Sicherheitskontrollen aufgef\u00fchrt, die in 14 Kontrollgruppen unterteilt sind, von denen jede in den Klauseln 5\u201318 von ISO 27002 n\u00e4her erl\u00e4utert wird:                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>A.5 Weisungen und Richtlinien zur Informationssicherheit                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>A.6 Organisatorische Sicherheitsma\u00dfnahmen und Managementprozess                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>A.7 Personelle Sicherheit                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>A.8 Verantwortung und Klassifizierung von Informationswerten                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>A.9 Zugriffskontrolle                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span>A.10 Kryptographie                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">8<\/span>A.11 Physische Sicherheit und \u00f6ffentliche Versorgungsdienste                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">9<\/span>A.12 Betriebssicherheit                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">10<\/span>A.13 Kommunikationssicherheit                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">11<\/span>A.14 Anschaffung, Entwicklung und Instandhaltung von Systemen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">12<\/span>A.15 Lieferantenbeziehungen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">13<\/span>A.16 Umgang mit Sicherheitsvorf\u00e4llen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">14<\/span>A.17 Informationssicherheitsaspekte beim Business Continuity Management                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">15<\/span>A.18 Compliance                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Arctic Wolf kann Nachweise und Artefakte im Zusammenhang mit Asset-Management, Zugriffskontrolle, Systemwartung und mehr liefern. Arctic Wolf MDR bietet Unterst\u00fctzung bei Informationssicherheitsvorf\u00e4llen.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"arms\/defense\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">ITAR<\/span>       \n        <div class=\"s-text search-text\">International Traffic in Arms Regulations<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Verteidigung<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>ITAR<\/li>\n            <\/ul>\n\n            <span>ITAR<\/span>       \n            <h4>International Traffic in Arms Regulations<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"arms\/defense\">Verteidigung<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        6                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>ITAR auf einen Blick<\/h5>\n                                        <p>\n                            Die International Traffic in Arms Regulations (ITAR) der Vereinigten Staaten regeln die Herstellung, den Verkauf und den Vertrieb von Verteidigungs- und Raumfahrtprodukten und -dienstleistungen.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>ITAR \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                                                            <a href=\"https:\/\/www.ecfr.gov\/current\/title-22\/part-121\">Die Vorschriften sind einfach: Nur US-B\u00fcrger haben Zugang zu G\u00fctern auf der USML-Liste. In der USML gibt es 21 Kategorien von Verteidigungsartikeln. <\/a>\n                                                                    <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Befolgen Sie diese Grundprinzipien, um Ihre ITAR-Daten zu sichern:                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>-Vertrauliche Daten entdecken und klassifizieren                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>- Daten und Berechtigungen zuordnen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>- Zugriffskontrolle verwalten                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>- Daten, Dateiaktivit\u00e4ten und Benutzerverhalten \u00fcberwachen                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Daten, Dateiaktivit\u00e4ten und Benutzerverhalten \u00fcberwachen                            <\/li>\n                                                    <li>\n                                Assets system\u00fcbergreifend auditieren                            <\/li>\n                                                    <li>\n                                Zugriffskontrollen und Zugriffsaktivit\u00e4ten \u00fcberwachen und protokollieren                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/cmmc-certification-what-you-need-to-know\/\">CMMC-Zertifizierung: Wissenswertes<\/a><\/li>\n                        \n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all\" data-location=\"germany\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">KRITIS<\/span>       \n        <div class=\"s-text search-text\">IT-Sicherheitsgesetz 2.0<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>Deutschland<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"germany\">Deutschland<\/a><\/li>\n                <li>KRITIS<\/li>\n            <\/ul>\n\n            <span>KRITIS<\/span>       \n            <h4>IT-Sicherheitsgesetz 2.0<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>Deutschland<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">Alle<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        6                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>KRITIS auf einen Blick<\/h5>\n                                        <p>\n                            In Deutschland gelten f\u00fcr Betreiber kritischer Infrastrukturen besondere Vorschriften nach dem Gesetz \u00fcber das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI).                        <\/p>\n                                            <p>\n                            Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung f\u00fcr das staatliche Gemeinwesen, deren Ausfall oder Beeintr\u00e4chtigung zu dauerhaften Versorgungsengp\u00e4ssen, erheblichen Beeintr\u00e4chtigungen der \u00f6ffentlichen Sicherheit oder anderen dramatischen Folgen f\u00fchren w\u00fcrde. Welche davon als kritische Infrastrukturen zu betrachten sind, regelt die KRITIS-Verordnung im BSI-Gesetz.                         <\/p>\n                                            <p>\n                            Mit dem IT-Sicherheitsgesetz 2.0 wurde im Mai 2021 neben den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ern\u00e4hrung sowie Finanzen und Versicherungen auch die Abfallwirtschaft in den Kreis der potenziellen Betreiber kritischer Infrastrukturen aufgenommen.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>IT-SICHERHEITSGESETZ 2.0\u00a0\u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Wurde aufgrund einer \u00dcberpr\u00fcfung festgestellt, dass ein Unternehmen eindeutig der kritischen Infrastruktur zuzuordnen ist, muss es nach den Vorschriften des BSI-Gesetzes die folgenden Anforderungen erf\u00fcllen:                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Meldung und Registrierung beim BSI als Betreiber kritischer Infrastrukturen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Einrichtung eines Ansprechpartners als Schnittstelle zum BSI                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Zuverl\u00e4ssige Erkennung kritischer Sicherheitsvorf\u00e4lle und unverz\u00fcgliche Meldung an das BSI                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Implementierung von IT-Sicherheit nach dem Stand der Technik                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Durchf\u00fchrung eines IT-Sicherheitsaudits alle zwei Jahre                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Sicherheitsvorf\u00e4lle erkennen und darauf reagieren                            <\/li>\n                                                    <li>\n                                Concierge-Beratung auf dem Weg zu mehr Sicherheit f\u00fcr ein Unternehmen                            <\/li>\n                                                    <li>\n                                Bereitstellung von Nachweisen, Artefakten und Berichten \u00fcber Sicherheitskontrollen und -praktiken f\u00fcr Audits und \u00dcberpr\u00fcfungen                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all\" data-location=\"massachusetts\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">Massachusetts General Law Chapter 93H: Security Breach<\/span>       \n        <div class=\"s-text search-text\">Massachusetts General Law Chapter 93H: Security Breach<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>Massachussets \u2013 USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"massachusetts\">Massachussets \u2013 USA<\/a><\/li>\n                <li>Massachusetts General Law Chapter 93H: Security Breach<\/li>\n            <\/ul>\n\n            <span>Massachusetts General Law Chapter 93H: Security Breach<\/span>       \n            <h4>Massachusetts General Law Chapter 93H: Security Breach<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>Massachussets \u2013 USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">Alle<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        9                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>Massachusetts General Law Chapter 93H: Security Breach auf einen Blick<\/h5>\n                                        <p>\n                            Chapter 93H schreibt vor, dass eine Person oder Beh\u00f6rde, die Daten besitzt oder lizenziert, die personenbezogene Informationen \u00fcber einen Einwohner des Commonwealth enthalten, so schnell wie m\u00f6glich und ohne unangemessene Verz\u00f6gerung den Generalstaatsanwalt, das Office of Consumer Affairs and Business Regulation (OCABR) und die betroffenen Einwohner benachrichtigen muss, wenn eine solche Person oder Beh\u00f6rde (1) von einer Sicherheitsverletzung wei\u00df oder Grund zu der Annahme hat oder (2) wei\u00df oder Grund zu der Annahme hat, dass die personenbezogenen Informationen eines solchen Einwohners von einer unbefugten Person erworben oder verwendet oder f\u00fcr einen unerlaubten Zweck genutzt wurden.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>MASSACHUSETTS GENERAL LAW CHAPTER 93H \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Die Mitteilung an den Generalstaatsanwalt und das OCABR muss neben der Art des Versto\u00dfes und der Anzahl der Einwohner des Bundesstaates folgende Angaben enthalten:                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span> Name und Anschrift der Person oder Stelle, die von der Sicherheitsverletzung betroffen war                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span> Name und Titel der Person oder Stelle, die den Sicherheitsversto\u00df meldet                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span> Ihre Beziehung zu der Person oder Stelle, die von der Sicherheitsverletzung betroffen war                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span> Art der Person oder Stelle, die den Sicherheitsversto\u00df meldet                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span> Die f\u00fcr den Sicherheitsversto\u00df verantwortliche Person, falls bekannt                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span> Die Art der gef\u00e4hrdeten personenbezogenen Informationen, einschlie\u00dflich, aber nicht beschr\u00e4nkt auf Sozialversicherungsnummer, F\u00fchrerscheinnummer, Kontonummer, Kredit- oder Debitkartennummer oder andere Daten                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">8<\/span> Ob die Person oder Beh\u00f6rde ein WISP schriftliches Informationssicherheitsprogramm unterh\u00e4lt                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">9<\/span> Alle Schritte, die die Person oder Beh\u00f6rde im Zusammenhang mit dem Vorfall unternommen hat oder zu unternehmen gedenkt, einschlie\u00dflich der Angabe, ob sie das schriftliche Informationssicherheitsprogramm aktualisiert hat.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Arctic Wolf MDR kann helfen, einen Sicherheitsvorfall schnell zu identifizieren, darauf zu reagieren und Nachweise f\u00fcr den Umfang und die Auswirkungen des Vorfalls zu liefern.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"financial services \" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">NCUA<\/span>       \n        <div class=\"s-text search-text\">National Credit Union Administration<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Finanzdienstleistungen <\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>NCUA<\/li>\n            <\/ul>\n\n            <span>NCUA<\/span>       \n            <h4>National Credit Union Administration<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"financialservices\">Finanzdienstleistungen <\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        2                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>NCUA auf einen Blick<\/h5>\n                                        <p>\n                            Die National Credit Union Administration (NCUA) verfolgt bei der Pr\u00fcfung und Beaufsichtigung von Kreditgenossenschaften einen risikobasierten Ansatz.                        <\/p>\n                                            <p>\n                            Alle bundesweit versicherten Kreditgenossenschaften werden regelm\u00e4\u00dfig von der NCUA gepr\u00fcft. Um sowohl die Einhaltung der geltenden Gesetze und Vorschriften als auch die Sicherheit und Solidit\u00e4t zu gew\u00e4hrleisten, wird bei jeder Pr\u00fcfung das Informationssicherheitsprogramm der Kreditgenossenschaft \u00fcberpr\u00fcft.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>NCUA \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Obwohl die NCUA f\u00fcr ihre risikobasierte Pr\u00fcfung eine Vielzahl von Ressourcen und Frameworks verwendet, sollten die von der NCUA beaufsichtigten Kreditgenossenschaften die Compliance-Standards des Federal Financial Institutions Examination Council (FFIEC) befolgen.                                 <\/li>\n                                                            <li>\n                                                                            <a href=\"https:\/\/www.ncua.gov\/regulation-supervision\/regulatory-compliance-resources\/cybersecurity-resources\">Weitere Informationen von der NCUA finden Sie hier oder in den FFIEC Compliance Standards.<\/a>\n                                                                    <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Risiko-Management und Managed Detection and Response durch Sicherheitsexperten                            <\/li>\n                                                    <li>\n                                Bereitstellung von speziellem Sicherheitsfachwissen f\u00fcr Ihr IT-Team                            <\/li>\n                                                    <li>\n                                Kontinuierliche Cybersecurity-\u00dcberwachung und Schwachstellenanalysen rund um die Uhr                            <\/li>\n                                                    <li>\n                                Weitere Informationen zu jedem Bereich, Kontrollziel und jeder Kontrollt\u00e4tigkeit finden Sie in der vollst\u00e4ndigen Zusammenfassung der FFIEC-NCUA Compliance.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/simplify-compliance-for-ffiec-ncua\/\">Vereinfachte Einhaltung von FFIEC-NCUA<\/a><\/li>\n                        \n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/enhancing-detection-improves-credit-union-cybersecurity-and-compliance\/\">Verbesserte Erkennung verbessert die Cybersecurity und Compliance von Kreditinstituten<\/a><\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"energy\" data-location=\"unitedstates canada\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">NERC CIP<\/span>       \n        <div class=\"s-text search-text\">Federal Energy Regulatory Commission\/North American Electric Reliability Corporation \u2013 Critical Infrastructure Protection<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Energie<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>,<span> Kanada<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates,canada\">USA, Kanada<\/a><\/li>\n                <li>NERC CIP<\/li>\n            <\/ul>\n\n            <span>NERC CIP<\/span>       \n            <h4>Federal Energy Regulatory Commission\/North American Electric Reliability Corporation \u2013 Critical Infrastructure Protection<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                                    <li> Kanada<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"energy\">Energie<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        11                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>NERC CIP auf einen Blick<\/h5>\n                                        <p>\n                            North American Electric Reliability Corporation Critical Infrastructure Protection (NERC CIP) zum Schutz kritischer Infrastrukturen umfasst eine Reihe von Standards zur Regulierung, Durchsetzung, \u00dcberwachung und Verwaltung der Sicherheit des Bulk Electric System (BES) in Nordamerika. Diese Normen gelten speziell f\u00fcr die Cybersecurity-Aspekte des BES. Die NERC CIP-Standards bieten ein Cybersecurity-Framework, um kritische Anlagen zu identifizieren und zu sch\u00fctzen, die die effiziente und zuverl\u00e4ssige Stromversorgung des nordamerikanischen BES beeinflussen k\u00f6nnen.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>NERC CIP \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>CIP-002-5.1a Cybersecurity \u2013 Kategorisierung von BES-Cybersystemen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>CIP-003-8 Cybersecurity \u2013 Sicherheitsverwaltungskontrollen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>CIP-004-6 Cybersecurity \u2013 Personal und Schulung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>CIP-005-6 Cybersecurity \u2013 Elektronische Sicherheitsperimeter                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>CIP-006-6 Cybersicherheit \u2013 Physische Sicherheit von BES-Cybersystemen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>CIP-007-6 Cybersecurity \u2013 System-Sicherheitsverwaltung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span>CIP-008-6 Cybersecurity \u2013 Berichterstattung \u00fcber Cybersecurity-Vorf\u00e4lle und Reaktionsplanung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">8<\/span>CIP-009-6 Cybersecurity \u2013 Wiederherstellungspl\u00e4ne f\u00fcr BES-Cybersysteme                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">9<\/span>CIP-010-3 Cybersecurity \u2013 Verwaltung von Konfigurations\u00e4nderungen und Schwachstellenanalyse                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">10<\/span>CIP-011-2 Cybersicherheit \u2013 Informationsschutz                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">11<\/span>CIP-013-1 Cybersicherheit \u2013 Risiko-Management in der Lieferkette                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Unterst\u00fctzung von Incident-Response-Ma\u00dfnahmen                            <\/li>\n                                                    <li>\n                                \u00dcberwachung und Bereitstellung von Nachweisen und Artefakten zum System- und Sicherheits-Management                            <\/li>\n                                                    <li>\n                                Transparenz, Benchmarking und Berichte zu Schwachstellen, Fehlkonfigurationen und Risiken                            <\/li>\n                                                    <li>\n                                Durchf\u00fchrung von Managed Security Awareness-Schulungen                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/www.nerc.com\/pa\/Stand\/Pages\/CIPStandards.aspx\">NER CIP Compliance Standards<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all, federal contractors, government\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">NIST 800-171B <\/span>       \n        <div class=\"s-text search-text\">Schutz von Controlled Unclassified Information (CUI) in nicht-bundesstaatlichen Systemen und Organisationen: Erh\u00f6hte Sicherheitsanforderungen f\u00fcr kritische Programme und Assets von hohem Wert<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>,<span> Auftragnehmer des Staates<\/span>,<span> Beh\u00f6rden<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>NIST 800-171B <\/li>\n            <\/ul>\n\n            <span>NIST 800-171B <\/span>       \n            <h4>Schutz von Controlled Unclassified Information (CUI) in nicht-bundesstaatlichen Systemen und Organisationen: Erh\u00f6hte Sicherheitsanforderungen f\u00fcr kritische Programme und Assets von hohem Wert<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">Alle<\/li>\n                                                                    <li data-val=\"federalcontractors\"> Auftragnehmer des Staates<\/li>\n                                                                    <li data-val=\"government\"> Beh\u00f6rden<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        33                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>NIST 800-171B auf einen Blick<\/h5>\n                                        <p>\n                            NIST SP 800-171B ist eine v\u00f6llig neue Ver\u00f6ffentlichung, die 33 erweiterte Sicherheitsanforderungen einf\u00fchrt, welche dazu beitragen sollen, DoD-Vertragspartner (insbesondere ihre hochwertigen Assets und kritischen Programme einschlie\u00dflich CUI) vor modernen Angriffstaktiken und -techniken im Zusammenhang mit Advanced Persistent Threats (APTs) zu sch\u00fctzen.                        <\/p>\n                                            <p>\n                            Die erh\u00f6hten Sicherheitsanforderungen gelten nur dann f\u00fcr ein nicht-bundesstaatliches System oder eine nicht-bundesstaatliche Organisation, wenn sie von einer Bundesbeh\u00f6rde in einem Vertrag, einem Zuschuss oder einer anderen Vereinbarung vorgeschrieben werden.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>NIST SP 800-171B \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>1. Doppelte Autorisierung, um kritische oder vertrauliche System- und Organisationsoperationen auszuf\u00fchren.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Beschr\u00e4nkung des Zugriffs auf Systeme und Systemkomponenten auf die Informationsressourcen, die der Organisation geh\u00f6ren, von ihr bereitgestellt oder ausgegeben werden.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Einsatz von L\u00f6sungen f\u00fcr sichere Informations\u00fcbertragung zur Kontrolle des Informationsflusses zwischen Sicherheitsdom\u00e4nen auf verbundenen Systemen.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Sensibilisierungsschulungen zur Erkennung von und Reaktion auf Bedrohungen durch Social Engineering, Advanced Persistent Threats, Sicherheitsverletzungen und verd\u00e4chtige Verhaltensweisen; Aktualisierung der Schulungen mindestens einmal j\u00e4hrlich oder bei wesentlichen \u00c4nderungen der Bedrohungslage.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Einbindung praktischer \u00dcbungen in Sensibilisierungsschulungen, die sich an aktuellen Bedrohungsszenarien orientieren, und R\u00fcckmeldung an die an der Schulung beteiligten Personen und ihre Vorgesetzten.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Einrichtung und Pflege einer ma\u00dfgeblichen Quelle und eines Repositorys, um eine vertrauensw\u00fcrdige Quelle und Rechenschaftspflicht f\u00fcr genehmigte und implementierte Systemkomponenten zu schaffen.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span>Einsatz automatischer Mechanismen, um das Vorhandensein von fehlkonfigurierten oder nicht autorisierten Systemkomponenten zu erkennen und die Komponenten entweder zu entfernen oder sie in ein Quarant\u00e4ne- oder Abhilfe-Netzwerk zu stellen, das Patches, eine Neukonfiguration oder andere Abhilfema\u00dfnahmen erm\u00f6glicht.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">8<\/span>Verwenden von automatisierten Erkennungs- und Verwaltungswerkzeugen, um eine aktuelle, vollst\u00e4ndige, genaue und leicht verf\u00fcgbare Bestandsaufnahme der Systemkomponenten zu pflegen.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">9<\/span>Identifizierung und Authentifizierung von Systemen und Systemkomponenten vor dem Aufbau einer Netzwerkverbindung unter Verwendung einer bidirektionalen Authentifizierung, die kryptografisch basiert und wiederholungssicher ist.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">10<\/span>Verwenden von Passwort-Managern f\u00fcr die Erstellung, Rotation und Verwaltung von Passw\u00f6rtern f\u00fcr Systeme und Systemkomponenten, die keine Multifaktor-Authentifizierung oder komplexe Kontoverwaltung unterst\u00fctzen.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">11<\/span>Verwendung automatischer Mechanismen, um Systemkomponenten daran zu hindern, sich mit Organisationssystemen zu verbinden, wenn die Komponenten nicht bekannt, authentifiziert, in einem ordnungsgem\u00e4\u00df konfigurierten Zustand oder in einem Vertrauensprofil sind.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">12<\/span>Einrichtung und Aufrechterhaltung eines Security Operations Center in Vollzeit.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">13<\/span>Einrichtung und Aufrechterhaltung eines Teams f\u00fcr die Reaktion auf Cybervorf\u00e4lle, das innerhalb von 24\u00a0Stunden an jeden von der Organisation angegebenen Ort entsandt werden kann.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">14<\/span>Verst\u00e4rkte \u00dcberpr\u00fcfung der Vertrauensw\u00fcrdigkeit des Personals (Vetting) und st\u00e4ndige Neubewertung der Vertrauensw\u00fcrdigkeit jedes Einzelnen.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">15<\/span>Sicherstellen, dass Organisationssysteme gesch\u00fctzt werden, wenn nachteilige Informationen \u00fcber die Vertrauensw\u00fcrdigkeit von Personen mit Zugang zu CUI auftauchen.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">16<\/span>Nutzung von Threat Intelligence als Grundlage f\u00fcr die Entwicklung von System- und Sicherheitsarchitekturen, die Auswahl von Sicherheitsl\u00f6sungen, die \u00dcberwachung, die Suche nach Bedrohungen sowie f\u00fcr Reaktions- und Wiederherstellungsma\u00dfnahmen.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">17<\/span>Aufbau und Pflege einer F\u00e4higkeit zur Suche nach Cyberbedrohungen, um nach Anzeichen f\u00fcr eine Gef\u00e4hrdung von Organisationssystemen zu suchen und Bedrohungen, die sich bestehenden Kontrollen entziehen, zu erkennen, zu verfolgen und zu unterbinden.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">18<\/span>Nutzung fortschrittlicher Automatisierungs- und Analysefunktionen, um Risiken f\u00fcr Organisationen, Systeme oder Systemkomponenten vorherzusagen und zu erkennen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">19<\/span>Dokumentation oder Referenzierung der Risikogrundlage f\u00fcr die Auswahl der Sicherheitsl\u00f6sung im System-Sicherheitsplan und Identifizierung der System- und Sicherheitsarchitektur, der Systemkomponenten, der Isolation der Grenzen oder der Schutzmechanismen und Abh\u00e4ngigkeiten von externen Dienstleistern.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">20<\/span>Mindestens einmal pro Jahr Bewertung der Wirksamkeit der Sicherheitsl\u00f6sungen, um den zu erwartenden Risiken f\u00fcr das System und die Organisation auf der Grundlage aktueller und gesammelter Threat Intelligence zu begegnen.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">21<\/span>Bewertung, Reaktion und \u00dcberwachung von Risiken in der Lieferkette im Zusammenhang mit Organisationssystemen.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">22<\/span>Entwicklung und bedarfsgerechte Aktualisierung eines Plans f\u00fcr das Management von Lieferkettenrisiken im Zusammenhang mit Organisationssystemen.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">23<\/span>Mindestens einmal j\u00e4hrlich Penetrationstests mit automatischen Scanning-Tools und Ad-hoc-Tests mit menschlichen Experten.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">24<\/span>Einsatz verschiedener Systemkomponenten, um die Verbreitung von b\u00f6sartigem Code einzud\u00e4mmen.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">25<\/span>Verringerung der Angriffsfl\u00e4che von Organisationssystemen und Systemkomponenten durch Unvorhersehbarkeit, bewegliche Ziele oder Nicht-Persistenz.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">26<\/span>Einsatz technischer und verfahrenstechnischer Mittel zur Verwirrung von Gegnern durch eine Kombination aus Irref\u00fchrung, Verunreinigung oder Desinformation.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">27<\/span>Anwendung physischer und logischer Isolationstechniken in der System- und Sicherheitsarchitektur.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">28<\/span>Verwendung von Trust Roots, formaler Verifikation oder kryptographischen Signaturen zur \u00dcberpr\u00fcfung der Integrit\u00e4t und Korrektheit von sicherheitskritischer oder wesentlicher Software.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">29<\/span>Kontinuierliche \u00dcberwachung von Personen und Systemkomponenten auf anomales oder verd\u00e4chtiges Verhalten.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">30<\/span>Sicherstellen, dass Systeme, Komponenten und Ger\u00e4te des Internets der Dinge (IoT), der Betriebstechnologie (OT) und des Industrial Internet of Things (IIoT) den Sicherheitsanforderungen entsprechen, die an Organisationssysteme gestellt werden, oder in zweckspezifischen Netzwerken isoliert sind.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">31<\/span>Mindestens zweimal j\u00e4hrlich Aktualisierung von Organisationssystemen und Systemkomponenten aus einem bekannten, vertrauensw\u00fcrdigen Zustand aktualisieren.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">32<\/span>Regelm\u00e4\u00dfige \u00dcberpr\u00fcfungen der persistenten Organisationsspeicherorte und L\u00f6schen von CUI, die nicht mehr ben\u00f6tigt werden, im Einklang mit den Bundesrichtlinien zur Aufbewahrung von Unterlagen und den Entsorgungspl\u00e4nen.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">33<\/span>Nutzung von Informationen \u00fcber Bedrohungsindikatoren, die f\u00fcr die zu sch\u00fctzenden Informationen und Systeme relevant sind, sowie von wirksamen Abhilfema\u00dfnahmen, die von externen Organisationen eingeholt wurden, um die Erkennung von Eindringlingen und die Suche nach Bedrohungen zu unterst\u00fctzen.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Durchf\u00fchrung von Sensibilisierungsschulungen und \u00dcbungen, die vom Concierge Security Team aktualisiert und verwaltet werden                            <\/li>\n                                                    <li>\n                                Scannen von Netzwerken und Umgebungen, um Systemressourcen zu auditieren und Fehlkonfigurationen und andere Schwachstellen zu ermitteln                            <\/li>\n                                                    <li>\n                                Bereitstellung von Protokollen, Aufzeichnungen und Nachweisen in Bezug auf Autorisierungs- und Zugangsrichtlinien und -verfahren                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all, federal contractors, government\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">NIST 800-53<\/span>       \n        <div class=\"s-text search-text\">Sicherheits- und Datenschutzkontrollen f\u00fcr Informationssysteme und Organisationen<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>,<span> Auftragnehmer des Staates<\/span>,<span> Beh\u00f6rden<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>NIST 800-53<\/li>\n            <\/ul>\n\n            <span>NIST 800-53<\/span>       \n            <h4>Sicherheits- und Datenschutzkontrollen f\u00fcr Informationssysteme und Organisationen<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">Alle<\/li>\n                                                                    <li data-val=\"federalcontractors\"> Auftragnehmer des Staates<\/li>\n                                                                    <li data-val=\"government\"> Regierungsbeh\u00f6rden<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        1                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>NIST 800-53 auf einen Blick<\/h5>\n                                        <p>\n                            Der Hauptunterschied zwischen NIST 800-171 und 800-53 besteht darin, dass 800-171 sich auf nicht-bundesstaatliche Netzwerke bezieht, w\u00e4hrend NIST 800-53 direkt f\u00fcr alle Bundesorganisationen gilt.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>NIST 800-53 \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span> Siehe die Anforderungen von NIST SP 800-171.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Vereinfachung der Compliance mit NIST 800- 171 durch benutzerdefinierte Berichte                            <\/li>\n                                                    <li>\n                                Schutz von CUI durch \u00dcberwachung der gesamten Kommunikation und des Datenverkehrs auf b\u00f6sartige Aktivit\u00e4ten                            <\/li>\n                                                    <li>\n                                Unterst\u00fctzung der Incident Response                            <\/li>\n                                                    <li>\n                                24\/7-\u00dcberwachung mit unbegrenzter Protokollquelle                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/what-is-nist-sp-800-171\/\">NIST SP 800-171: Wissenswertes<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">NIST CSF<\/span>       \n        <div class=\"s-text search-text\">National Institute of Standards and Technology Cybersecurity Framework<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>NIST CSF<\/li>\n            <\/ul>\n\n            <span>NIST CSF<\/span>       \n            <h4>National Institute of Standards and Technology Cybersecurity Framework<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">ALLE<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        5                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>NIST CSF auf einen Blick<\/h5>\n                                        <p>\n                            Das NIST Cybersecurity Framework (NIST CSF) nutzt und integriert branchenf\u00fchrende Cybersecurity-Praktiken, die von Organisationen wie NIST und ISO entwickelt wurden. Das NIST CSF umfasst eine risikobasierte Zusammenstellung von Richtlinien, die Organisationen bei der Identifizierung, Umsetzung und Verbesserung von Cybersecurity-Praktiken helfen k\u00f6nnen, und schafft eine gemeinsame Sprache f\u00fcr die interne und externe Kommunikation rund um Cybersecurity-Fragen.                         <\/p>\n                                            <p>\n                            Das NIST CSF hat den geringsten Abdeckungsgrad der gro\u00dfen Cybersecurity-Frameworks und eignet sich daher am besten f\u00fcr kleinere oder nicht \u00fcberwachte Unternehmen. Das NIST CSF wird h\u00e4ufig als Berichtsinstrument f\u00fcr die Sicherheitsberichterstattung an die Gesch\u00e4ftsleitung verwendet, da die f\u00fcnf \u00fcbergeordneten Kategorien Identifizieren, Erkennen, Sch\u00fctzen, Reagieren und Wiederherstellen es einfacher machen, komplexe Themen aus dieser Perspektive zu berichten.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>NIST CSF \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Identifizieren                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Sch\u00fctzen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Erkennen                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Reagieren                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Wiederherstellen                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Die Security-Operations-L\u00f6sungen von Arctic Wolf decken alle f\u00fcnf NIST-Funktionen ab:                            <\/li>\n                                                    <li>\n                                MDR bietet Unterst\u00fctzung f\u00fcr Erkennung, Reaktion und Wiederherstellung                            <\/li>\n                                                    <li>\n                                Managed Risk hilft Unternehmen, ihre Assets und Risiken zu identifizieren und ihre Umgebung zu sch\u00fctzen.                            <\/li>\n                                                    <li>\n                                Managed Security Awareness setzt Menschen ein, um Sicherheit in den f\u00fcnf Funktionen zu gew\u00e4hrleisten                            <\/li>\n                                                    <li>\n                                Incident Response hilft Unternehmen, die von einem Vorfall betroffen sind, zu reagieren und sich zu erholen                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all, federal contractors, government\" data-location=\"unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">NIST SP 800-171<\/span>       \n        <div class=\"s-text search-text\">National Institute for Standards and Technology (NIST) Special Publication (SP) 800-171<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>,<span> Auftragnehmer des Staates<\/span>,<span> Beh\u00f6rden<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"unitedstates\">USA<\/a><\/li>\n                <li>NIST SP 800-171<\/li>\n            <\/ul>\n\n            <span>NIST SP 800-171<\/span>       \n            <h4>National Institute for Standards and Technology (NIST) Special Publication (SP) 800-171<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">Alle<\/li>\n                                                                    <li data-val=\"federalcontractors\"> Auftragnehmer des Staates<\/li>\n                                                                    <li data-val=\"government\"> Regierungsbeh\u00f6rden<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        13                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>NIST SP 800-171 auf einen Blick<\/h5>\n                                        <p>\n                            Mit der Executive Order 13556 wurde das Controlled Unclassified Information-Programm (CUI) ins Leben gerufen, um die Art und Weise zu standardisieren, wie Auftragnehmer des Staates mit nicht klassifizierten Informationen umgehen, die gesch\u00fctzt werden m\u00fcssen, wie z.\u00a0B. pers\u00f6nlich identifizierbaren Informationen oder sensiblen Regierungs-Assets.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>NIST SP 800-171 \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Abschnitt 3.1 \u2013 Zugriffskontrolle                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Abschnitt 3.3\u00a0\u2013 Audits und Rechenschaftspflicht                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Abschnitt 3.4 \u2013 Konfigurationsverwaltung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Abschnitt 3.5\u00a0\u2013 Identifizierung und Authentifizierung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>Abschnitt 3.6\u00a0\u2013 Incident Response                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Abschnitt 3.7 \u2013 Wartung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span>Abschnitt 3.8 \u2013 Medienschutz                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">8<\/span>Abschnitt 3.9\u00a0\u2013 Physischer Schutz                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">9<\/span>Abschnitt 3.10 \u2013 Personelle Sicherheit                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">10<\/span>Abschnitt 3.11 \u2013 Risikobewertung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">11<\/span>Abschnitt 3.12 \u2013 Sicherheitsbewertung                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">12<\/span>Abschnitt\u00a03.13\u00a0\u2013 System- und Kommunikationsschutz                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">13<\/span>Abschnitt 3.14\u00a0\u2013 System- und Informationsintegrit\u00e4t                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Vereinfachung der Compliance mit NIST 800- 171 durch benutzerdefinierte Berichte                            <\/li>\n                                                    <li>\n                                Schutz von CUI durch \u00dcberwachung der gesamten Kommunikation und des Datenverkehrs auf b\u00f6sartige Aktivit\u00e4ten                            <\/li>\n                                                    <li>\n                                Unterst\u00fctzung der Incident Response                            <\/li>\n                                                    <li>\n                                24\/7-\u00dcberwachung mit unbegrenzter Protokollquelle                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/what-is-nist-sp-800-171\/\">NIST SP 800-171: Wissenswertes<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"consumer transactions\" data-location=\"international unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">PCI-DSS<\/span>       \n        <div class=\"s-text search-text\">Payment Card Industry Data Security Standard<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Verbrauchergesch\u00e4fte<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>International<\/span>,<span> USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"international,unitedstates\">International, USA<\/a><\/li>\n                <li>PCI-DSS<\/li>\n            <\/ul>\n\n            <span>PCI-DSS<\/span>       \n            <h4>Payment Card Industry Data Security Standard<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>International<\/li>\n                                                                    <li> USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"consumertransactions\">Verbrauchergesch\u00e4fte<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        12                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>PCI-DSS auf einen Blick<\/h5>\n                                        <p>\n                            Obwohl PCI-DSS in den Vereinigten Staaten nicht staatlich angeordnet ist, handelt es sich doch um einen Branchenstandard, der vom Payment Card Industry Security Standard Council (PCI-SSC) zum Schutz von Karteninhaberdaten vorgeschrieben ist.                        <\/p>\n                                            <p>\n                            Im M\u00e4rz 2022 ver\u00f6ffentlichte der PCI SSC den PCI Data Security Standard\u00a0v4.0, der die Version 3.2.1 ersetzt, um auf neue Bedrohungen und Technologien einzugehen und innovative Methoden zur Bek\u00e4mpfung neuer Bedrohungen zu erm\u00f6glichen.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>PCI-DSS \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>PCI-DSS 1: Installieren und Pflegen von Firewall-Konfigurationen zum Schutz von Daten.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>PCI-DSS 2: Keine Verwendung von durch Anbieter bereitgestellten Standards f\u00fcr Passw\u00f6rter und Sicherheitsparameter.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>PCI-DSS 3: Schutz gespeicherter Daten von Karteninhabern.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>PCI-DSS 4: Verschl\u00fcsselte \u00dcbertragung von Karteninhaberdaten \u00fcber offene, \u00f6ffentliche Netzwerke.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>PCI-DSS 5: Schutz aller Systeme vor Malware und regelm\u00e4\u00dfige Aktualisierung der AV-Software.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>PCI-DSS 6: Entwicklung und Pflege sicherer Systeme und Anwendungen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">7<\/span>PCI-DSS 7: Beschr\u00e4nkung des Zugriffs auf Karteninhaberdaten nach gesch\u00e4ftlichen Notwendigkeiten.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">8<\/span>PCI-DSS 8: Identifizierung und Authentifizierung des Zugriffs auf Systemkomponenten.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">9<\/span>PCI-DSS 9: Beschr\u00e4nkung des physischen Zugriffs auf Karteninhaberdaten.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">10<\/span>PCI-DSS 10: Verfolgung und \u00dcberwachung des gesamten Zugriffs auf Netzwerkressourcen und Karteninhaberdaten.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">11<\/span>PCI-DSS 11: Regelm\u00e4\u00dfige Tests von Sicherheitssystemen und -prozessen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">12<\/span>PCI-DSS 12: Pflegen einer Richtlinie zur Informationssicherheit.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Vereinfachung der Compliance mit PCI-DSS\u00a03.2 durch benutzerdefinierte Berichte                            <\/li>\n                                                    <li>\n                                \u00dcberwachung des Zugriffs auf Karteninhaberdaten vor Ort und in der Cloud                            <\/li>\n                                                    <li>\n                                Echtzeitwarnungen basierend auf Gesch\u00e4ftsrisiken durch Zahlungskartendaten                            <\/li>\n                                                    <li>\n                                Durchf\u00fchrung kontinuierlicher Schwachstellenpr\u00fcfungen in internen und externen Netzwerken und auf Endger\u00e4ten                            <\/li>\n                                                    <li>\n                                Implementierung sicherer Konfigurationsrichtlinien auf der Grundlage von Sicherheitskontroll-Benchmarks wie CIS                            <\/li>\n                                                    <li>\n                                Identifizierung und Priorisierung von Schwachstellen auf der Grundlage von Bedrohungsrisiko, Assets und Schweregrad                            <\/li>\n                                                    <li>\n                                \u00dcberwachung des Systemzugriffs, der Authentifizierung und anderer Sicherheitskontrollen, um Richtlinienverst\u00f6\u00dfe zu erkennen                            <\/li>\n                                                    <li>\n                                Automatische Erkennung und Untersuchung neuer Ger\u00e4te, sobald sie ins Netzwerk eingehen                            <\/li>\n                                                    <li>\n                                Erstellung, Zuweisung, Nachverfolgung und Verifizierung von Aktionen zur Behebung                            <\/li>\n                                                    <li>\n                                Demonstration von Compliance und Kommunikation von Fortschritten mithilfe von Berichten, Analysen und Live-Dashboards vom Arctic Wolf Concierge Security Team                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/pci-dss-checklist\/\">PCI-DSS Compliance-Berichte<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"healthcare\" data-location=\"canada\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">PHIPA<\/span>       \n        <div class=\"s-text search-text\">Personal Health Information Protection Act<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Gesundheitswesen<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>Kanada<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"canada\">Kanada<\/a><\/li>\n                <li>PHIPA<\/li>\n            <\/ul>\n\n            <span>PHIPA<\/span>       \n            <h4>Personal Health Information Protection Act<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>Kanada<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"healthcare\">Gesundheitswesen<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        2                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>PHIPA auf einen Blick<\/h5>\n                                        <p>\n                            Der Personal Health Information Protection Act, auch bekannt als PHIPA, wurde im November 2004 in Ontario erlassen. PHIPA ist eine von zwei Komponenten des Health Information Protection Act 2004                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>PHIPA \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Der PHIPA enth\u00e4lt Meldepflichten sowohl f\u00fcr Bevollm\u00e4chtigte als auch f\u00fcr Verwahrstellen. Wenn personenbezogene Gesundheitsdaten, die von einem Bevollm\u00e4chtigten im Auftrag einer Verwahrstelle verwaltet werden, gestohlen werden, verloren gehen oder Unbefugten zug\u00e4nglich werden, muss der Bevollm\u00e4chtigte die Verwahrstelle bei der ersten angemessenen Gelegenheit \u00fcber die Verletzung informieren.                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Der PHIPA verpflichtet Verwahrstellen au\u00dferdem, Personen bei der ersten angemessenen Gelegenheit zu benachrichtigen, wenn personenbezogene Gesundheitsdaten gestohlen werden, verloren gehen oder Unbefugten zug\u00e4nglich sind.                                 <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Arctic Wolf MDR erstellt Berichte \u00fcber die PHIPA-Kontrollen, die als unsere Dienste zu Protokollquellen in Bezug auf Authentifizierung und Autorisierung dargestellt werden. Es ist zu beachten, dass in Kanada jede Provinz ihr eigenes Mandat und ihre eigenen Kontrollen im Bereich der Gesundheitsversorgung hat.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all\" data-location=\"international\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">SCF<\/span>       \n        <div class=\"s-text search-text\">Secure Controls Framework<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>International<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"international\">International<\/a><\/li>\n                <li>SCF<\/li>\n            <\/ul>\n\n            <span>SCF<\/span>       \n            <h4>Secure Controls Framework<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>International<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">ALLE<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        6                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>SCF auf einen Blick<\/h5>\n                                        <p>\n                            Das Secure Controls Framework (SCF) ist ein umfassender Katalog von Kontrollen, der es Unternehmen erm\u00f6glichen soll, sichere Prozesse, Systeme und Anwendungen zu entwickeln, aufzubauen und zu pflegen. Das SCF befasst sich sowohl mit der Cybersecurity als auch mit dem Schutz der Privatsph\u00e4re, sodass diese Grunds\u00e4tze auf strategischer, operativer und taktischer Ebene \"eingebaut\" werden sollen.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>SCF \u2013 ANFORDERUNGEN: <\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Ziel des SCF ist es, Organisationen aller Gr\u00f6\u00dfenordnungen bei der Umsetzung dieser vier Grunds\u00e4tze der Cybersecurity und des Datenschutzes zu unterst\u00fctzen:                                 <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>VERTRAULICHKEIT \u2013 Vertraulichkeit bedeutet, dass der Zugang zu Informationen und deren Offenlegung eingeschr\u00e4nkt wird, sodass nur befugte Benutzer und Dienste darauf zugreifen k\u00f6nnen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>INTEGRIT\u00c4T \u2013 Bei der Integrit\u00e4t geht es darum, dass vertrauliche Daten nicht auf unerlaubte und unentdeckte Weise ge\u00e4ndert oder gel\u00f6scht worden sind.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>VERF\u00dcGBARKEIT \u2013 Verf\u00fcgbarkeit bedeutet, den rechtzeitigen und zuverl\u00e4ssigen Zugang zu Informationen und deren Nutzung sicherzustellen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>SICHERHEIT \u2013 Sicherheit betrifft die Verringerung des Risikos, das mit eingebetteten Technologien verbunden ist, die versagen oder von b\u00f6swilligen Akteuren manipuliert werden k\u00f6nnten.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Der SCF umfasst 32\u00a0Bereiche. Es gibt \u00fcber 1.000 Kontrollen, die innerhalb dieser Bereiche kategorisiert sind, um die Verwaltung zu erleichtern. Jeder Bereich hat einen dreibuchstabigen Bezeichner, der in den Namen der Kontrollen enthalten ist, damit leicht zu erkennen ist, worauf der Fokus der Kontrolle liegt.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Die Security-Operations-L\u00f6sungen von Arctic Wolf liefern Nachweise und Artefakte f\u00fcr alle SCF-Bereiche. Arctic Wolf kann \u00dcberwachung, Vulnerability Management, Schulungen zum Sicherheitsbewusstsein und mehr anbieten.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/www.securecontrolsframework.com\/\">SCF Security &amp; Privacy Metaframework<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all\" data-location=\"newyork\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">SHIELD Act<\/span>       \n        <div class=\"s-text search-text\">Stop Hacks and Improve Electronic Data Security Act des US-Bundesstaates New York<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>New York \u2013 USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"newyork\">New York \u2013 USA<\/a><\/li>\n                <li>SHIELD Act<\/li>\n            <\/ul>\n\n            <span>SHIELD Act<\/span>       \n            <h4>Stop Hacks and Improve Electronic Data Security Act des US-Bundesstaates New York<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>New York \u2013 USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">Alle<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        3                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>SHIELD Act auf einen Blick<\/h5>\n                                        <p>\n                            Der Stop Hacks and Improve Electronic Data Security (SHIELD) Act trat am 21.\u00a0M\u00e4rz 2020 in Kraft. Das Gesetz verpflichtet Unternehmen, die private Informationen \u00fcber Einwohner sammeln, angemessene Cybersecurity-Vorkehrungen zu treffen, um diese zu sch\u00fctzen.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>SHIELD \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Administrative Schutzma\u00dfnahmen wie die Benennung von Mitarbeitern, die das Sicherheitsprogramm koordinieren, vorhersehbare externe und Insider-Risiken identifizieren, bestehende Schutzma\u00dfnahmen bewerten, Cybersecurity-Schulungen f\u00fcr Mitarbeiter durchf\u00fchren und Drittanbieter ausw\u00e4hlen und verwalten, die in der Lage sind, angemessene Schutzma\u00dfnahmen aufrechtzuerhalten.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Technische Sicherheitsvorkehrungen wie Risikobewertungen des Netzdesigns, des Softwaredesigns und der Informationsverarbeitung, \u00dcbertragung und Speicherung, Umsetzung von Ma\u00dfnahmen zur Erkennung, Verhinderung und Reaktion auf Systemausf\u00e4lle sowie regelm\u00e4\u00dfige Tests und \u00dcberwachung der wichtigsten Kontrollen.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Physische Schutzma\u00dfnahmen wie Erkennung, Verhinderung und Reaktion auf Eindringlinge sowie Schutz vor unerlaubtem Zugriff auf private Informationen (oder deren Verwendung) w\u00e4hrend oder nach der Erfassung, dem Transport und der Vernichtung oder Entsorgung der Informationen.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                \u00dcberwachen der Umgebung auf Bedrohungen und regelm\u00e4\u00dfiges Feedback zum Sicherheitsniveau.                            <\/li>\n                                                    <li>\n                                Bereitstellung interner und externer F\u00e4higkeiten Schwachstellenanalyse und Vulnerability Management, um Risiken zu verstehen.                            <\/li>\n                                                    <li>\n                                Funktion als Dienstleister f\u00fcr die \u00dcberwachung Ihrer Systeme und die Schwachstellenanalyse und das Vulnerability Management in diesen Systemen.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/shield-law-is-your-business-ready\/\">SHIELD Act des US-Bundesstaates New York: Ist Ihr Unternehmen bereit?<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"all\" data-location=\"international unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">SOC 2 Type 2<\/span>       \n        <div class=\"s-text search-text\">Service Organization Control 2 Type 2<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Alle<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>International<\/span>,<span> USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"international,unitedstates\">International, USA<\/a><\/li>\n                <li>SOC 2 Type 2<\/li>\n            <\/ul>\n\n            <span>SOC 2 Type 2<\/span>       \n            <h4>Service Organization Control 2 Type 2<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>International<\/li>\n                                                                    <li> USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"all\">Alle<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        6                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>SOC 2 Type 2 auf einen Blick<\/h5>\n                                        <p>\n                            Ein SOC-2-Type-2-Bericht ist ein SOC-Audit (Service Organization Control) dar\u00fcber, wie ein Anbieter von Cloud-basierten Diensten mit vertraulichen Daten umgeht. Er deckt sowohl die Eignung der Kontrollen eines Unternehmens als auch deren operative Wirksamkeit ab.                        <\/p>\n                                            <p>\n                            SOC 2 ist ein beliebtes Sicherheits- und Risiko-Framework zur Bewertung der Sicherheit, aber Unternehmen k\u00f6nnten stattdessen auch ISO\/IEC 27001 oder HITRUST verwenden.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>SOC 2 TYPE 2 \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Die SOC-2-Compliance basiert auf spezifischen Kriterien f\u00fcr die korrekte Verwaltung von Kundendaten, die aus f\u00fcnf Trust Services-Kategorien bestehen: Sicherheit, Verf\u00fcgbarkeit, Verarbeitungsintegrit\u00e4t, Vertraulichkeit und Datenschutz.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Die grundlegendste Checkliste f\u00fcr die Einhaltung von SOC\u00a02 (die einen Pr\u00fcfer zufrieden stellt) ist in den Trust Services Criteria for Security, Availability, Processing Integrity, Confidentiality, and Privacy (Kriterien f\u00fcr Sicherheit, Verf\u00fcgbarkeit, Integrit\u00e4t der Verarbeitung, Vertraulichkeit und Datenschutz) enthalten und sollte diese Kontrollen ber\u00fccksichtigen:                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Logische und physische Zugangskontrollen: Wie Sie den logischen und physischen Zugang beschr\u00e4nken und verwalten, um unerlaubten Zugang zu verhindern                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">4<\/span>Systembetrieb: Wie Sie Ihre Systemabl\u00e4ufe verwalten, um Abweichungen von festgelegten Verfahren zu erkennen und abzumildern                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">5<\/span>\u00c4nderungs-Management: Wie Sie einen kontrollierten \u00c4nderungs-Managementprozess einf\u00fchren und unautorisierte \u00c4nderungen verhindern                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">6<\/span>Risikominderung: Wie Sie Ma\u00dfnahmen zur Risikominderung bei Gesch\u00e4ftsunterbrechungen und bei der Nutzung von Anbieterdiensten ermitteln und entwickeln                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                \u00dcberwachung und Bereitstellung von Nachweisen und Artefakten \u00fcber das Verhalten von Zugriffskontrollen und Systemoperationen                            <\/li>\n                                                    <li>\n                                Unterst\u00fctzung des Risiko-Managements durch Vulnerability Management und Tracking                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/press-releases\/arctic-wolf-achieves-soc-2-type-ii-compliance-certification\/\">Arctic Wolf erh\u00e4lt die SOC-2-Type-2-Konformit\u00e4tszertifizierung<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"education\" data-location=\"california\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">SOPIPA<\/span>       \n        <div class=\"s-text search-text\">Student Online Personal Information Protection Act <\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Bildung<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>Kalifornien \u2013 USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"california\">Kalifornien \u2013 USA<\/a><\/li>\n                <li>SOPIPA<\/li>\n            <\/ul>\n\n            <span>SOPIPA<\/span>       \n            <h4>Student Online Personal Information Protection Act <\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>Kalifornien \u2013 USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"education\">Bildung<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        3                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>SOPIPA auf einen Blick<\/h5>\n                                        <p>\n                            Der im Januar 2016 in Kraft getretene SOPIPA gilt f\u00fcr Einrichtungen, die Websites, Online-Dienste sowie Online- und mobile Apps betreiben, welche in erster Linie f\u00fcr schulische Bildungszwecke konzipiert und vermarktet werden. Sie verpflichtet diese Betreiber, angemessene Sicherheitsma\u00dfnahmen zum Schutz von Sch\u00fclerdaten zu ergreifen, und verbietet ihnen, die Daten weiterzugeben oder sie f\u00fcr Werbung zu anderen als Bildungszwecken zu verwenden.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>SOPIPA \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Abgesehen von der Nichtweitergabe von Sch\u00fclerdaten werden die Unternehmen durch folgende Ma\u00dfnahmen zur Einhaltung der Sicherheits- und L\u00f6schungsanforderungen angehalten:                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Implementierung und Aufrechterhaltung von Sicherheitsverfahren zum Schutz der gesammelten Informationen vor unerlaubtem Zugriff, Zerst\u00f6rung, Verwendung, \u00c4nderung oder Offenlegung.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>L\u00f6schen der erfassten Informationen eines Sch\u00fclers (gem\u00e4\u00df der Definition von SOPIPA), wenn die Schule oder der Bezirk die L\u00f6schung von Daten unter der Kontrolle der Schule oder des Bezirks verlangt.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Die Security-Operations-L\u00f6sungen von Arctic Wolf unterst\u00fctzen die Sicherheitsverfahren, die zum Schutz der erfassten Informationen entwickelt wurden, und k\u00f6nnen Nachweise und Artefakte zur Dokumentation der Verfahren liefern.                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                        \n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div><div data-industry=\"financial services\" data-location=\"international unitedstates\" class=\"col-name-item\"> \n    <div class=\"col-name\">\n        <span class=\"search-text\">SOX<\/span>       \n        <div class=\"s-text search-text\">Sarbanes-Oxley Act<\/div>\n    <\/div>\n\n    <div class=\"col-industry\">\n        <span>Finanzdienstleistungen<\/span>    <\/div>\n\n    <div class=\"col-location\">\n        <span>International<\/span>,<span> USA<\/span>    <\/div>\n\n    <div class=\"item-content\">\n\n        <div class=\"item-content-top\">\n            <div class=\"map-panel-close-btn\"><\/div>\n\n            <ul class=\"nav-menu\">\n                <li><a data-val=\"default\">Alle Vorschriften<\/a><\/li>\n                                <li><a data-val=\"international,unitedstates\">International, USA<\/a><\/li>\n                <li>SOX<\/li>\n            <\/ul>\n\n            <span>SOX<\/span>       \n            <h4>Sarbanes-Oxley Act<\/h4>\n\n            <div class=\"item-content-info\">\n                <div class=\"col-location\">\n                    <span>Ort<\/span>\n                    <ul>\n                                                            <li>International<\/li>\n                                                                    <li> USA<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-industry\">\n                    <span>Branche<\/span>\n                    <ul>\n                                                            <li data-val=\"financialservices\">Finanzdienstleistungen<\/li>\n                                                    <\/ul>\n                <\/div>\n                <div class=\"col-requirements\">\n                    <span>ANFORDERUNGEN<\/span>\n                    <p>\n                        3                    <\/p>\n                <\/div>\n                \n            <\/div>\n        <\/div>\n\n        <div class=\"item-content-middle\">\n            <div class=\"copy\">\n                <h5>SOX auf einen Blick<\/h5>\n                                        <p>\n                            Mit SOX wurden regulatorische Anforderungen f\u00fcr alle US-amerikanischen Aktiengesellschaften, ausl\u00e4ndischen Unternehmen mit bei der Securities and Exchange Commission registrierten Wertpapieren sowie Wirtschaftspr\u00fcfungsgesellschaften geschaffen und erweitert. Das vorrangige Ziel dabei ist es, betr\u00fcgerische Finanzberichterstattung zu verhindern und Anleger zu sch\u00fctzen.                        <\/p>\n                                                <\/div>            \n                        \n            <div class=\"content-list requirements\">\n                <span>Anforderungen <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                                                <h4>SOX \u2013 ANFORDERUNGEN<\/h4>\n                        \n                        <ul>\n                                                            <li>\n                                    <span class=\"no-count\">1<\/span>Abschnitt\u00a0302 schreibt vor, dass leitende Angestellte pers\u00f6nlich schriftlich best\u00e4tigen m\u00fcssen, dass die Jahresabschl\u00fcsse des Unternehmens \"den Offenlegungsanforderungen der SEC entsprechen und in allen wesentlichen Aspekten ein den tats\u00e4chlichen Verh\u00e4ltnissen entsprechendes Bild der Gesch\u00e4ftst\u00e4tigkeit und der Finanzlage des Emittenten vermitteln\". F\u00fchrungskr\u00e4fte, die Abschl\u00fcsse unterschreiben, von denen sie wissen, dass sie unrichtig sind, machen sich strafbar und k\u00f6nnen sogar zu Gef\u00e4ngnisstrafen verurteilt werden.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">2<\/span>Paragraph\u00a0404 verlangt, dass das Management und Auditoren interne Kontrollen und Berichterstattungsverfahren definieren, um die Korrektheit dieser Kontrollen sicherzustellen. Einige Kritiker dieses Gesetzes bem\u00e4ngeln, dass sich die Anforderungen in Paragraph\u00a0404 negativ auf b\u00f6rsennotierte Unternehmen auswirken k\u00f6nnen, da die Einrichtung und Aufrechterhaltung der notwendigen internen Kontrollen oft sehr teuer ist.                                <\/li>\n                                                            <li>\n                                    <span class=\"no-count\">3<\/span>Paragraph\u00a0802 enth\u00e4lt die drei Regeln, die sich auf Aufzeichnungen auswirken. Die erste befasst sich mit der Vernichtung und F\u00e4lschung von Aufzeichnungen. Die zweite definiert streng die Aufbewahrungsfrist f\u00fcr die Speicherung von Aufzeichnungen. Die dritte Regel beschreibt die spezifischen Gesch\u00e4ftsunterlagen, die Unternehmen aufbewahren m\u00fcssen, einschlie\u00dflich der elektronischen Kommunikation.                                <\/li>\n                                                    <\/ul>\n                                    <\/div>\n            <\/div>\n            \n                        <div class=\"content-list help\">\n                <span>WIE ARCTIC WOLF HELFEN KANN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li>\n                                Analyse, Priorisierung und Management von Schwachstellen                            <\/li>\n                                                    <li>\n                                Verwalten, \u00dcberwachen und Analysieren von Audit-Logs                            <\/li>\n                                                    <li>\n                                Durchf\u00fchrung regelm\u00e4\u00dfiger Risikobewertungen zur Ermittlung von sicherheitsrelevanten Schwachstellen                            <\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n            \n                        <div class=\"content-list resources\">\n                <span>RESSOURCEN <span class=\"plus-minus-toggle \"><\/span><\/span>\n                <div class=\"list\">\n                    <ul>\n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/blog\/a-simplified-regulatory-checklist-for-financial-institutions\/\">Eine vereinfachte regulatorische Checkliste f\u00fcr Finanzinstitute<\/a><\/li>\n                        \n                                                    <li><a target=\"_blank\" href=\"https:\/\/arcticwolf.com\/resources\/guide\/cybersecurity-compliance-guide\/#main-content\">Leitfaden zur Einhaltung der Cybersicherheit<\/a><\/li>\n                                            <\/ul>\n                <\/div>\n            <\/div>\n                    <\/div>\n    <\/div>\n<\/div>\n                                                            <\/div><!-- \/. map-panel-filter-list -->\n                                                        <\/div>\n                                                    <\/div>\n\n                                                    <div id=\"map\" class=\"map\">\n                                                        <div class=\"info-btn\">\n                                                            <div class=\"info-btn-icon\"><svg width=\"5\" height=\"16\" viewBox=\"0 0 5 16\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M1.3 16V5.09H3.93V16H1.3ZM2.62 3.23C2.06 3.23 1.64 3.10333 1.36 2.85C1.08667 2.59667 0.95 2.24667 0.95 1.8C0.95 1.34667 1.08667 0.996666 1.36 0.749999C1.64 0.496666 2.06 0.369999 2.62 0.369999C3.18667 0.369999 3.60667 0.496666 3.88 0.749999C4.15333 0.996666 4.29 1.34667 4.29 1.8C4.29 2.24667 4.15333 2.59667 3.88 2.85C3.60667 3.10333 3.18667 3.23 2.62 3.23Z\" fill=\"white\"\/><\/svg><\/div>\n                                                        <\/div>\n                                                        <div class=\"current-location\">\n                                                            <div class=\"current-location-icon\"><svg width=\"20\" height=\"20\" viewBox=\"0 0 20 20\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path fill-rule=\"evenodd\" clip-rule=\"evenodd\" d=\"M11 0V2.069C12.7598 2.29335 14.3953 3.09574 15.6498 4.3502C16.9043 5.60466 17.7066 7.24017 17.931 9H20V11H17.931C17.7068 12.7599 16.9045 14.3955 15.65 15.65C14.3955 16.9045 12.7599 17.7068 11 17.931V20H9V17.931C7.24017 17.7066 5.60466 16.9043 4.3502 15.6498C3.09574 14.3953 2.29335 12.7598 2.069 11H0V9H2.069C2.29368 7.2403 3.09617 5.60497 4.35057 4.35057C5.60497 3.09617 7.2403 2.29368 9 2.069V0H11ZM4 10C4 13.309 6.691 16 10 16C13.309 16 16 13.309 16 10C16 6.691 13.309 4 10 4C6.691 4 4 6.691 4 10ZM14 10C14 12.2091 12.2091 14 10 14C7.79086 14 6 12.2091 6 10C6 7.79086 7.79086 6 10 6C12.2091 6 14 7.79086 14 10Z\" fill=\"white\"\/><\/svg><\/div>\n                                                            <p>Aktuellen Ort verwenden<\/p>\n                                                        <\/div>\n                                                        <div class=\"legend-wrapper\">\n                                                            <ul id=\"legend\">\n                                                                <li><h6>Legende<\/h6><\/li>\n                                                                <li class=\"ir\"><p>INTERNATIONALE<br\/>VORSCHRIFT<\/p><\/li>\n                                                                <li class=\"cr\"><p>LANDESSPEZIFISCHE<br\/>VORSCHRIFT<\/p><\/li>\n                                                                <li class=\"spr\"><p>SPEZIFISCHE VORSCHRIFT EINES<br\/>US-BUNDESSTAATES \/ EU-MITGLIEDS<\/p><\/li>\n                                                            <\/ul><\/div>\n                                                        <div class=\"scroll-to-wrapper\">\n                                                            <div class=\"scroll-to-bottom\">\n                                                            <svg width=\"22\" height=\"12\" viewBox=\"0 0 22 12\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><g clip-path=\"url(#clip0_662_2219)\"><path d=\"M6.28857 1.22949L1.92057 5.59959L6.28857 9.96969\" stroke=\"#FFFFFF\" stroke-width=\"1.26\" stroke-linecap=\"round\" stroke-linejoin=\"round\"\/><path d=\"M12.062 1.22949L7.69401 5.59959L12.062 9.96969\" stroke=\"#FFFFFF\" stroke-width=\"1.26\" stroke-linecap=\"round\" stroke-linejoin=\"round\"\/><path d=\"M18.2026 1.22949L13.8346 5.59959L18.2026 9.96969\" stroke=\"#FFFFFF\" stroke-width=\"1.26\" stroke-linecap=\"round\" stroke-linejoin=\"round\"\/><\/g><\/svg>\n                                                            <\/div>\n                                                        <\/div>\n                                                        <div class=\"show-modal-button\">\n                                                            <div class=\"show-modal-button-icon\">\n                                                                <svg width=\"14\" height=\"18\" viewBox=\"0 0 14 18\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M8.93812 0H4.2C1.88388 0 0 1.73361 0 3.86499C0 4.57639 0.626062 5.11709 1.4 5.11709C2.17394 5.11709 2.8 4.54056 2.8 3.86499C2.8 3.1548 3.42737 2.57666 4.2 2.57666H8.93812C10.185 2.57666 11.2 3.5103 11.2 4.66175C11.2 5.45568 10.7201 6.1703 9.86562 6.56727L5.59125 8.87298C5.12313 9.10649 4.9 9.52922 4.9 9.98417V11.5946C4.9 12.306 5.52606 12.8825 6.3 12.8825C7.07394 12.8825 7.7 12.306 7.7 11.5946V10.7209L11.2 8.82869C12.9268 8.03355 14 6.43642 14 4.66175C14 2.09112 11.7294 0 8.93812 0ZM6.3 14.8154C5.33356 14.8154 4.55 15.5365 4.55 16.4258C4.55 17.3152 5.33356 18 6.3 18C7.26644 18 8.05 17.2793 8.05 16.4258C8.05 15.5723 7.26687 14.8154 6.3 14.8154Z\" fill=\"white\"\/><\/svg>\n                                                            <\/div>\n                                                        <\/div>\n                                                    <\/div>\n                                                <\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n                                            <!-- wpml:html_fragment  --><!-- \/. map-container -->\n                                            <div class=\"explore-regulation-mobile\"><p>ALLE VORSCHRIFTEN ANZEIGEN<\/p><\/div>\n                                            <div class=\"mobile-disclaimer\">Karte mit zwei Fingern bewegen<\/div>\n                                            <div class=\"regulation-modal-main-wrapper\">\n                                                <div class=\"map-modal-close-btn\"><\/div>\n                                                <div class=\"regulation-modal\">\n                                                    <div class=\"regulation-modal-wrapper\">\n                                                        <h2>Erkunden Sie die komplexe Welt der Vorschriften<\/h2>\n                                                        <p>Die Einhaltung von Vorschriften kann \u00fcberw\u00e4ltigend sein. Mehrere Frameworks. Sich \u00fcberschneidende Anforderungen. Arctic Wolf hilft Ihnen, sich zurechtzufinden.<\/p>\n                                                        <a href=\"#\" rel=\"nofollow\">VORSCHRIFTEN ERKUNDEN<\/a>\n                                                    <\/div>\n                                                <\/div>\n                                                <div class=\"disclaimer\"><p>Klicken Sie auf eine Region, um deren Vorschriften anzuzeigen<\/p><\/div>\n                                            <\/div>\n                                        <\/section><!-- \/. aw-compliance-map -->\n\n                                        <section style=\"display: none;\" class=\"aw-compliance-survey elementor-section elementor-section-boxed elementor-section-items-middle\">\n                                            <div class=\"elementor-container elementor-column-gap-default\">\n                                                <div class=\"elementor-row f-align-center\">\n                                                    <div class=\"elementor-column elementor-col-50\">\n                                                        <div class=\"elementor-column-wrap\">\n                                                            <div class=\"elementor-widget-wrap\">\n                                                                <div class=\"elementor-element\">\n                                                                    <div class=\"elementor-widget-container\">\n                                                                        <span class=\"headline\">BRANCHENBEFRAGUNG<\/span>\n                                                                        <h2 class=\"section-title\">Cybersecurity-Compliance-Umfeld 2022: Stand heute und Ausblick<\/h2>\n                                                                        <p>Um Ihre Herausforderungen besser zu verstehen, haben wir eine anonyme Branchenumfrage zur Cybersecurity-Compliance durchgef\u00fchrt.<\/p>\n                                                                    <\/div>\n                                                                <\/div>\n                                                            <\/div>\n                                                        <\/div>\n                                                    <\/div>\n                                                    <div class=\"elementor-column elementor-col-50\">\n                                                        <div class=\"elementor-column-gap-default\">\n                                                            <div class=\"elementor-row f-align-center\">\n                                                                <div class=\"elementor-column elementor-col-50 first-row\">\n                                                                    <div class=\"elementor-widget-wrap\">\n                                                                        <div class=\"box-wrapper\">\n                                                                            <div class=\"box box78\">\n                                                                                <h5>78<sup>%<\/sup><\/h5>\n                                                                                <p>implementieren 6 oder mehr Cybersecurity-Regelwerke oder allgemeine Cybersecurity-Frameworks.<\/p>\n                                                                            <\/div>\n                                                                        <\/div>\n                                                                        <div class=\"box-wrapper\">\n                                                                            <div class=\"box box34\">\n                                                                                <h5>34<sup>%<\/sup><\/h5>\n                                                                                <p>verf\u00fcgen nicht \u00fcber das Budget oder die Ressourcen, um Arbeitsabl\u00e4ufe und Prozesse vorschriftsgem\u00e4\u00df anzupassen.<\/p>\n                                                                            <\/div>\n                                                                        <\/div>\n                                                                    <\/div>\n                                                                <\/div>\n                                                                <div class=\"elementor-column elementor-col-50\">\n                                                                    <div class=\"elementor-widget-wrap\">\n                                                                        <div class=\"box-wrapper mobile-clone\">\n                                                                            <div class=\"box box53\">\n                                                                                <h5>53<sup>%<\/sup><\/h5>\n                                                                                <p>haben nicht die Zeit, die Ressourcen oder die Qualifikationen f\u00fcr die Einhaltung von Vorschriften.<\/p>\n                                                                            <\/div>\n                                                                        <\/div>\n                                                                    <\/div>\n                                                                <\/div>\n                                                            <\/div>\n                                                        <\/div>\n                                                    <\/div>\n                                                <\/div>\n                                            <\/div>\n                                            <div class=\"elementor-container elementor-column-gap-default\">\n                                                <div class=\"elementor-row f-align-center\">\n                                                    <div class=\"elementor-column elementor-col-100\">\n                                                        <div class=\"elementor-column-wrap elementor-element-populated\">\n                                                            <div class=\"elementor-column-inner\">\n                                                                <div class=\"elementor-element\">\n                                                                    <a href=\"https:\/\/arcticwolf.com\/resource\/aw\/the-state-of-cybersecurity-2022-trends\" class=\"results-bar\"> <span class=\"left-side\">\n                                                                            <h6>Vollst\u00e4ndige Ergebnisse ansehen<\/h6>\n                                                                            <p>Laden Sie den vollst\u00e4ndigen Bericht herunter, um den aktuellen Stand der Cybersecurity-Compliance zu erfahren.<\/p>\n                                                                        <\/span> <span class=\"right-side\"> <span class=\"btn-white\" href=\"#\">BERICHT LESEN<\/span> <\/span> <\/a>\n                                                                <\/div>\n                                                            <\/div>\n                                                        <\/div>\n                                                    <\/div>\n                                                <\/div>\n                                            <\/div>\n                                        <\/section><!-- \/. aw-compliance-survey -->\n\n                                        <section class=\"aw-compliance-quote elementor-section elementor-section-boxed\">\n                                            <div class=\"elementor-container elementor-column-gap-default\">\n                                                <div class=\"elementor-row\">\n                                                    <div class=\"elementor-column elementor-col-100\">\n                                                        <div class=\"elementor-column-wrap elementor-element-populated\">\n                                                            <div class=\"elementor-column-inner\">\n                                                                <div class=\"elementor-element\">\n                                                                    <div class=\"quote\">\n                                                                        <div class=\"quote-bg\" style=\"background-image: url('\/wp-content\/rd\/assets\/images\/quote.jpg')\"><\/div>\n                                                                        <h3>\"Bevor wir mit Arctic Wolf zusammenarbeiteten, war es unglaublich schwierig, einen klaren \u00dcberblick \u00fcber unsere Infrastruktur zu bekommen. Die Zusammenarbeit mit dem Concierge Security<sup>\u00ae<\/sup> Team von Arctic Wolf erm\u00f6glicht es uns, die Transparenz zu wahren und Compliance-Verpflichtungen zu erf\u00fcllen.\"<\/h3>\n                                                                        <h6>Dr. Jason A. Thomas,<\/h6>\n                                                                        <p>Chief Operating Officer und Chief Information Officer, Jackson Parish Hospital<\/p>\n                                                                        <div class=\"cta-logo\">\n                                                                            <a class=\"cta\" href=\"https:\/\/arcticwolf.com\/resource\/aw\/jackson-parish\">Fallstudie lesen <i class=\"premium-icon-box-more-icon fas fa-arrow-right\" aria-hidden=\"true\"><\/i><\/a>\n                                                                            <div class=\"logo\">\n                                                                                <img decoding=\"async\" data-src=\"\/wp-content\/rd\/assets\/images\/jackson-parish-hospital-logo.png\" alt=\"Jackson Parish Hospital\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" style=\"--smush-placeholder-width: 332px; --smush-placeholder-aspect-ratio: 332\/132;\" \/>\n                                                                            <\/div>\n                                                                        <\/div>\n                                                                    <\/div>\n                                                                <\/div>\n                                                            <\/div>\n                                                        <\/div>\n                                                    <\/div>\n                                                <\/div>\n                                            <\/div>\n                                        <\/section><!-- \/. aw-compliance-quote -->\n\n                                        <section class=\"aw-compliance-how-helps elementor-section elementor-section-boxed\">\n                                            <div class=\"elementor-container elementor-column-gap-default\">\n                                                <div class=\"elementor-row\">\n                                                    <div class=\"elementor-column elementor-col-100\">\n                                                        <div class=\"column-top\">\n                                                            <div class=\"headline\">WIE ARCTIC WOLF HILFT<\/div>\n                                                            <h2 class=\"section-title\">Arctic Wolf hilft Tausenden von <br> Teams, Compliance zu erreichen<\/h2>\n                                                        <\/div>\n                                                    <\/div>\n                                                <\/div>\n                                            <\/div>\n                                            <div class=\"elementor-container elementor-column-gap-default\">\n                                                <div class=\"elementor-row grid-row\">\n                                                    <div class=\"elementor-column elementor-col-25\">\n                                                        <div class=\"elementor-column-wrap elementor-element-populated\">\n                                                            <div class=\"elementor-column-inner\">\n                                                                <div class=\"icon\"><img decoding=\"async\" data-src=\"\/wp-content\/rd\/assets\/images\/24x7x365-scanning.svg\" alt=\"24x7x365-Scannen\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" \/><\/div>\n                                                                <h4>24x7x365- <br>Scannen<\/h4>\n                                                                <p class=\"copy\">24x7x365-Scannen Ihrer gesamten IT-Umgebung auf Bedrohungen und Schwachstellen.<\/p>\n                                                            <\/div>\n                                                        <\/div>\n                                                    <\/div>\n\n                                                    <div class=\"elementor-column elementor-col-25\">\n                                                        <div class=\"elementor-column-wrap elementor-element-populated\">\n                                                            <div class=\"elementor-column-inner\">\n                                                                <div class=\"icon\"><img decoding=\"async\" data-src=\"\/wp-content\/rd\/assets\/images\/priority-context.svg\" alt=\"Priorit\u00e4tskontext\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" \/><\/div>\n                                                                <h4>Priorit\u00e4ts- <br> kontext<\/h4>\n                                                                <p class=\"copy\">Priorit\u00e4tskontext zum Schweregrad von Schwachstellen, die in den Netzwerken und auf den Endger\u00e4ten des Unternehmens gefunden wurden.<\/p>\n                                                            <\/div>\n                                                        <\/div>\n                                                    <\/div>\n\n                                                    <div class=\"elementor-column elementor-col-25\">\n                                                        <div class=\"elementor-column-wrap elementor-element-populated\">\n                                                            <div class=\"elementor-column-inner\">\n                                                                <div class=\"icon\"><img decoding=\"async\" data-src=\"\/wp-content\/rd\/assets\/images\/prevent-unnecessary-access.svg\" alt=\"Unn\u00f6tigen Zugriff verhindern\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" \/><\/div>\n                                                                <h4>Unn\u00f6tigen Zugriff <br> verhindern<\/h4>\n                                                                <p class=\"copy\">Verhinderung unn\u00f6tiger Zugriffe auf kritische Systeme und Infrastruktur.<\/p>\n                                                            <\/div>\n                                                        <\/div>\n                                                    <\/div>\n\n                                                    <div class=\"elementor-column elementor-col-25\">\n                                                        <div class=\"elementor-column-wrap elementor-element-populated\">\n                                                            <div class=\"elementor-column-inner\">\n                                                                <div class=\"icon\"><img decoding=\"async\" data-src=\"\/wp-content\/rd\/assets\/images\/better-understandyour-assets.svg\" alt=\"Assets besser verstehen\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" \/><\/div>\n                                                                <h4>Assets besser <br> verstehen<\/h4>\n                                                                <p class=\"copy\">Schaffung von M\u00f6glichkeiten, die Konfigurationseinstellungen Ihrer Server und Workstations besser zu verstehen\u00a0\u2013 und zu verhindern, dass anf\u00e4llige Services und Einstellungen ausgenutzt werden.<\/p>\n                                                            <\/div>\n                                                        <\/div>\n                                                    <\/div>\n                                                <\/div>\n                                            <\/div>\n                                                <style>.disclaimer_box {font-size: 12px; color: white; width: 100%; max-width: 1304px; padding:4% 8% 8% 8%; margin: 0 auto; text-align: center; font-style: italic;}<\/style>\n    <div class=\"disclaimer_box\"><p><b>Legal Disclaimer:<\/b><br\/ >Diese Informationen werden zu Informationszwecken zur Verf\u00fcgung gestellt und stellen keine Rechtsberatung dar und sollten nicht als solche interpretiert werden. Wenden Sie sich an Ihren eigenen Rechtsberater, um Ihre rechtlichen Verpflichtungen zu bestimmen und die Wirksamkeit Ihrer Compliance-Programme zu bewerten. Bei den Produkten und Dienstleistungen von Arctic Wolf handelt es sich nicht um L\u00f6sungen f\u00fcr Compliance, sondern um Werkzeuge, die Ihre Compliance-Programme unterst\u00fctzen k\u00f6nnen.<\/div>\n                                        <\/section><!-- \/. aw-compliance-how-helps -->\n\n                                        <section class=\"aw-compliance-resources elementor-section elementor-section-boxed\">\n                                            <div class=\"elementor-container elementor-column-gap-default\">\n                                                <div class=\"elementor-row\">\n                                                    <div class=\"elementor-column elementor-col-100\">\n                                                        <div class=\"elementor-column-wrap\">\n                                                            <div class=\"elementor-widget-wrap\">\n                                                                <div class=\"elementor-element\">\n                                                                    <div class=\"elementor-widget-container\">\n                                                                        <div class=\"elementor-column elementor-col-100 col-title\">\n                                                                            <div class=\"elementor-column-wrap elementor-element-populated\">\n                                                                                <div class=\"elementor-column-inner\">\n                                                                                    <div class=\"headline\">Ressourcen<\/div>\n                                                                                    <h2 class=\"section-title\">Arctic Wolf hilft Ihnen, sich zurechtzufinden<\/h2>\n                                                                                <\/div>\n                                                                            <\/div>\n                                                                        <\/div>\n\n                                                                        <div class=\"elementor-column-wrap\">\n                                                                            <div class=\"elementor-widget-wrap\">\n                                                                                <div class=\"elementor-column elementor-col-50\">\n                                                                                    <div class=\"elementor-column-wrap elementor-element-populated\">\n                                                                                        <div class=\"elementor-column-inner space-between\">\n                                                                                            <div class=\"column-top\">\n                                                                                                <div class=\"headline blue\">Leitfaden<\/div>\n                                                                                                <h4>Leitfaden zur Einhaltung der Cybersicherheit<\/h4>\n                                                                                            <\/div>\n                                                                                            <div class=\"column-bottom\">\n                                                                                                <div class=\"img-column\"><a href=\"https:\/\/arcticwolf.com\/resource\/aw\/cybersecurity-compliance-guide\"><img decoding=\"async\" data-src=\"\/wp-content\/rd\/assets\/images\/cybersecurity-compliance-guide.png\" alt=\"Leitfaden zur Einhaltung der Cybersicherheit\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" style=\"--smush-placeholder-width: 1258px; --smush-placeholder-aspect-ratio: 1258\/500;\" \/><\/a><\/div>\n                                                                                                <a class=\"btn-box\" href=\"https:\/\/arcticwolf.com\/resource\/aw\/cybersecurity-compliance-guide\"> LEITFADEN LESEN <i class=\"premium-icon-box-more-icon fas fa-arrow-right\" aria-hidden=\"true\"><\/i> <\/a>\n                                                                                            <\/div>\n                                                                                        <\/div>\n                                                                                    <\/div>\n                                                                                <\/div>\n\n                                                                                <div class=\"elementor-column elementor-col-50\">\n                                                                                    <div class=\"elementor-widget-wrap\">\n                                                                                        <div class=\"elementor-column elementor-col-50\">\n                                                                                            <div class=\"elementor-column-wrap elementor-element-populated\">\n                                                                                                <div class=\"elementor-column-inner space-between\">\n                                                                                                    <div class=\"column-top\">\n                                                                                                        <div class=\"headline blue\">Webinar<\/div>\n                                                                                                        <h4>Finden Sie sich im komplexen Cybersecurity-Compliance-Umfeld zurecht<\/h4>\n                                                                                                    <\/div>\n                                                                                                    <div class=\"column-bottom\">\n                                                                                                        <div class=\"img-column\"><a href=\"https:\/\/arcticwolf.com\/resource\/aw\/navigating-the-complex-world-of-cybersecurity-compliance-2\"><img decoding=\"async\" data-src=\"\/wp-content\/rd\/assets\/images\/navigating-the-complex-landscape-of-cybersecurity-compliance.png\" alt=\"Finden Sie sich im komplexen Cybersecurity-Compliance-Umfeld zurecht\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" style=\"--smush-placeholder-width: 610px; --smush-placeholder-aspect-ratio: 610\/500;\" \/><\/a><\/div>\n                                                                                                        <a class=\"btn-box\" href=\"https:\/\/arcticwolf.com\/resource\/aw\/navigating-the-complex-world-of-cybersecurity-compliance-2\"> WIEDERHOLUNG ANSEHEN <i class=\"premium-icon-box-more-icon fas fa-arrow-right\" aria-hidden=\"true\"><\/i> <\/a>\n                                                                                                    <\/div>\n                                                                                                <\/div>\n                                                                                            <\/div>\n                                                                                        <\/div>\n                                                                                        <div class=\"elementor-column elementor-col-50\">\n                                                                                            <div class=\"elementor-column-wrap elementor-element-populated\">\n                                                                                                <div class=\"elementor-column-inner space-between\">\n                                                                                                    <div class=\"column-top\">\n                                                                                                        <div class=\"headline blue\">CyberScoop Exec Video-Panel<\/div>\n                                                                                                        <h4>Die Grundlagen der Cybersecurity-Compliance<\/h4>\n                                                                                                    <\/div>\n                                                                                                    <div class=\"column-bottom\">\n                                                                                                        <div class=\"img-column\"><a href=\"https:\/\/www.cyberscoop.com\/video\/exploring-the-foundations-of-cybersecurity-compliance\/\" target=\"_blank\"><img decoding=\"async\" data-src=\"\/wp-content\/rd\/assets\/images\/exploring-the-foundations-of-cybersecurity-compliance.png\" alt=\"Die Grundlagen der Cybersecurity-Compliance\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" style=\"--smush-placeholder-width: 610px; --smush-placeholder-aspect-ratio: 610\/500;\" \/><\/a><\/div>\n                                                                                                        <a class=\"btn-box\" href=\"https:\/\/www.cyberscoop.com\/video\/exploring-the-foundations-of-cybersecurity-compliance\/\" target=\"_blank\"> VIDEO ANSEHEN <i class=\"premium-icon-box-more-icon fas fa-arrow-right\" aria-hidden=\"true\"><\/i> <\/a>\n                                                                                                    <\/div>\n                                                                                                <\/div>\n                                                                                            <\/div>\n                                                                                        <\/div>\n                                                                                    <\/div>\n                                                                                <\/div>\n                                                                            <\/div>\n                                                                        <\/div>\n                                                                    <\/div>\n                                                                <\/div>\n                                                            <\/div>\n                                                        <\/div>\n                                                    <\/div>\n                                                <\/div>\n                                            <\/div>\n                                        <\/section><!-- \/. aw-compliance-resources -->\n\n                                        <section class=\"aw-compliance-cta-section elementor-section elementor-section-boxed\">\n                                            <div class=\"elementor-container elementor-column-gap-default\">\n                                                <div class=\"elementor-row\">\n                                                    <div class=\"elementor-column elementor-col-100\">\n                                                        <div class=\"elementor-column-wrap\">\n                                                            <div class=\"elementor-widget-wrap\">\n                                                                <div class=\"elementor-element\">\n                                                                    <div class=\"elementor-widget-container\">\n                                                                        <div class=\"heading-section\">\n                                                                            <h2>M\u00f6chten Sie Ihre Compliance-Verpflichtungen verstehen und erf\u00fcllen?<\/h2>\n                                                                        <\/div>\n                                                                        <form style=\"height: 0;overflow: hidden;\" class=\"mkto-form\" id=\"mktoForm_5980\"><\/form>\n                                                                        <a class=\"show-form\" href=\"https:\/\/arcticwolf.com\/de\/request-demo\/\">Demo anfordern<\/a>\n                                                                    <\/div>\n                                                                    <script src=\"https:\/\/app-sj21.marketo.com\/js\/forms2\/js\/forms2.min.js\"><\/script>\n                                                                    <script>MktoForms2.loadForm(\"\/\/app-sj21.marketo.com\", \"840-OSQ-661\", 5980);<\/script>\n                                                                <\/div>\n                                                            <\/div>\n                                                        <\/div>\n                                                    <\/div>\n                                                <\/div>\n                                            <\/div>\n                                        <\/section><!-- \/. aw-compliance-cta-section -->\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c391a62 elementor-widget elementor-widget-html\" data-id=\"c391a62\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<script src=\"\/wp-content\/rd\/assets\/js\/leaflet\/countries.js\"><\/script>\n<script src=\"\/wp-content\/rd\/\/assets\/js\/leaflet\/us-states.js\"><\/script>\n<script src=\"\/wp-content\/rd\/assets\/js\/leaflet\/countries_lat_long.js\"><\/script>\n<script src=\"https:\/\/unpkg.com\/esri-leaflet-geocoder@3.1.3\/dist\/esri-leaflet-geocoder.js\" integrity=\"sha512-mwRt9Y\/qhSlNH3VWCNNHrCwquLLU+dTbmMxVud\/GcnbXfOKJ35sznUmt3yM39cMlHR2sHbV9ymIpIMDpKg4kKw==\" crossorigin=\"\"><\/script>\n<script src=\"\/wp-content\/rd\/assets\/js\/leaflet\/leaflet.js\"><\/script>\n<script src=\"https:\/\/unpkg.com\/leaflet-geosearch@2.2.0\/dist\/bundle.min.js\"><\/script>\n<script>var csv_file = [[\"Compliance-Kategorie\",\"Name\",\"Untergruppe\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Ausstellende Industrie\",\"Ort\",\"Auf einen Blick-Text\",\"Anforderungen anzeigen\",\"Wie kann AW helfen?\",\"Zus\u00e4tzliche Ressource 1\",\"Zus\u00e4tzliche Ressource 1 (URL)\",\"Zus\u00e4tzliche Ressource 2\",\"Zus\u00e4tzliche Ressource 2 (URL)\"],[\"CIS Controls\",\"Center for Internet Security - Kritische Sicherheitskontrollen\",\"CIS\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Alle\",\"International, USA\",[\"CIS Controls erg\u00e4nzen fast jedes andere Sicherheits-Framework,\\u2014einschlie\u00dflich NIST, ISO 27001, PCI und HIPAA,\\u2014und sind eine n\u00fctzliche Grundlage f\u00fcr die Entwicklung oder Bewertung eines Sicherheitsprogramms.\",\"In der neuesten Version werden die CIS-Kontrollen nach Aktivit\u00e4ten und nicht mehr danach, wer die Ger\u00e4te verwaltet, zusammengefasst und konsolidiert, wodurch die Kontrollen von 20 auf 18 reduziert wurden. Die CIS-Kontrollen sind jetzt auch aufgabenbezogen und enthalten 153 Schutzma\u00dfnahmen - fr\u00fcher als Unterkontrollen bekannt.\",{\"url\":\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/unpacking-significant-changes-in-latest-version-cis-critical-security-controls\",\"title\":\"Hier erfahren Sie mehr \u00fcber die neuesten Updates. \"}],{\"title\":\"CIS-KONTROLLEN - ANFORDERUNGEN\",\"content\":[\"1. Inventarisierung und Kontrolle von Unternehmens-Assets\",\"2. Inventarisierung und Kontrolle von Software-Assets\",\"3. Datenschutz\",\"4. Sichere Konfiguration von Unternehmens-Assets und -Software\",\"5. Kontoverwaltung\",\"6. Zugriffskontrollverwaltung\",\"7. Kontinuierliches Vulnerability Management:\",\"8. Audit-Protokollverwaltung\",\"9. E-Mail- und Webbrowser-Schutz\",\"10. Malware-Abwehr\",\"11. Datenwiederherstellung\",\"12. Verwaltung der Netzwerkinfrastruktur\",\"13. Netzwerk\u00fcberwachung und -verteidigung\",\"14. Schulung von Sicherheitsbewusstsein und Sicherheitskompetenzen\",\"15. Dienstanbieterverwaltung\",\"16. Sicherheit der Anwendungs-Software\",\"17. Incident Response Management\",\"18. Penetrationstests\"]},[\"24\/7\/365-Scans Ihrer gesamten IT-Umgebung auf Bedrohungen und Schwachstellen.\",\"Priorit\u00e4tskontext zum Schweregrad von Schwachstellen, die in den Netzwerken und auf den Endger\u00e4ten des Unternehmens gefunden wurden.\",\"Verhinderung unn\u00f6tiger Zugriffe auf kritische Systeme und Infrastruktur.\",\"Schaffung von M\u00f6glichkeiten, die Konfigurationseinstellungen Ihrer Server und Workstations besser zu verstehen - und zu verhindern, dass anf\u00e4llige Services und Einstellungen ausgenutzt werden.\"],\"Die 18 wichtigsten CIS-Sicherheitskontrollen\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/white-papers\\\/address-the-top-cis-critical-security-controls-with-arctic-wolf\",\"Kritische CIS-Sicherheitskontrollen: Die wichtigsten \u00c4nderungen in der neuesten Version\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/unpacking-significant-changes-in-latest-version-cis-critical-security-controls\"],[\"FAR\",\"Federal Acquisition Regulation\",\"FAR  \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Beh\u00f6rden\",\"USA\",[\"Die Federal Acquisition Regulation (FAR) ist ein Regelwerk, das die Regeln festlegt, welche die Regierung beim Erwerb von Waren und Dienstleistungen im Rahmen von Beschaffungsvertr\u00e4gen zu befolgen hat.\",\"Insbesondere FAR 52.204-21 - eine Klausel innerhalb der FAR und ihrer Erg\u00e4nzung, DFARS - enth\u00e4lt spezifische Cybersecurity-Vorschriften f\u00fcr Auftragnehmer des Staates.  \"],{\"title\":\"\",\"content\":[]},[],\"\",\"\",\"\",\"\"],[\"\",\"Federal Acquisition Regulation: Grundlegender Schutz von Informationssystemen betroffener Auftragnehmer\",\"FAR 52.204-21\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Beh\u00f6rden, Fertigung\",\"USA\",[\"Die Federal Acquisition Regulation (FAR) ist ein Regelwerk, das die Regeln festlegt, welche die Regierung beim Erwerb von Waren und Dienstleistungen im Rahmen von Beschaffungsvertr\u00e4gen zu befolgen hat.\",\"FAR 52.204-21, Basic Safeguarding of Covered Contractor Information Systems, ist eine Vertragsklausel der Federal Acquisition Regulation (FAR), die f\u00fcr alle Bundesvertr\u00e4ge gilt, nicht nur f\u00fcr die des Verteidigungsministeriums. Sie enth\u00e4lt eine Reihe von 15 Cybersecurity-Kontrollen zum Schutz von Informationssystemen von Auftragnehmern, die Informationen aus Bundesvertr\u00e4gen speichern, verarbeiten oder \u00fcbertragen.\",\"Diese Klausel entspricht auch der Cybersecurity Maturity Model Certification (CMMC) Stufe 1. \"],{\"title\":\"FAR 52.204-21 - ANFORDERUNGEN\",\"content\":[\"1. Beschr\u00e4nken des Zugangs zum Informationssystem auf autorisierte Benutzer.\",\"2. Beschr\u00e4nken von Informationssystemen auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausf\u00fchren d\u00fcrfen.\",\"3. \u00dcberpr\u00fcfung und Kontrolle\/Begrenzung von Verbindungen zu externen Informationssystemen und deren Nutzung.\",\"4. Kontrolle von Informationen, die in \u00f6ffentlich zug\u00e4nglichen Informationssystemen ver\u00f6ffentlicht oder verarbeitet werden.\",\"5. Identifizierung von Benutzern des Informationssystems, von Prozessen, die im Namen von Benutzern handeln, oder von Ger\u00e4ten.\",\"6. \u00dcberpr\u00fcfen der Identit\u00e4ten dieser Benutzer, Prozesse oder Ger\u00e4te als Voraussetzung f\u00fcr den Zugriff auf die Informationssysteme der Organisation.\",\"7. Reinigen oder Vernichten von Medien von Informationssystemen, die Informationen aus Bundesvertr\u00e4gen enthalten, vor der Entsorgung oder Freigabe zur Wiederverwendung.\",\"8. Beschr\u00e4nken des physischen Zugangs zu den Informationssystemen, der Ausr\u00fcstung und den entsprechenden Betriebsumgebungen der Organisation auf autorisierte Personen.\",\"9. Begleitung von Besuchern und \u00dcberwachung von Besucheraktivit\u00e4ten; F\u00fchrung von Audit-Logs \u00fcber den physischen Zugang; Kontrolle und Verwaltung der physischen Zugangsger\u00e4te.\",\"10. \u00dcberwachen, Kontrollieren und Sch\u00fctzen der Unternehmenskommunikation.\",\"11. Implementieren von physisch oder logisch von internen Netzen getrennten Teilnetzen f\u00fcr \u00f6ffentlich zug\u00e4ngliche Systemkomponenten.\",\"12. Zeitnahes Erkennen, Melden und Korrigieren von Fehlern in Informationen und Informationssystemen.\",\"13. Schutz vor b\u00f6sartigem Code an geeigneten Stellen im Informationssystem der Organisation.\",\"14. Aktualisieren der Schutzmechanismen gegen b\u00f6sartigen Code, wenn neue Versionen verf\u00fcgbar sind.\",\"15. Durchf\u00fchren von regelm\u00e4\u00dfigen Scans des Informationssystems und Echtzeit-Scans von Dateien aus externen Quellen.\"]},[\"Erstellung, Schutz, Aufbewahrung und \u00dcberpr\u00fcfung von Systemprotokollen.\",\"Entwicklung von Ma\u00dfnahmen zur Vorbereitung, Erkennung, Analyse, Eind\u00e4mmung, Wiederherstellung und Reaktion auf Zwischenf\u00e4lle.\",\"Bewertung des mit der Verarbeitung, Speicherung und \u00dcbermittlung von kontrollierten, nicht klassifizierten Informationen (Controlled Unclassified Information, CUI) verbundenen Betriebsrisikos.\",\"\u00dcberwachung, Bewertung und Behebung von M\u00e4ngeln und Verringerung oder Beseitigung von Schwachstellen in Informationssystemen von Organisationen.\"],\"CMMC Compliance Guide\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cmmc-certification-guide#main-content\",\"\",\"\"],[\"\",\"Federal Acquisition Regulation: Defense Federal Acquisition Regulation Supplement\",\"DFARS\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Beh\u00f6rden, Fertigung\",\"USA\",[\"Das Defense Federal Acquisition Regulation Supplement (DFARS), eine Erg\u00e4nzung zur Federal Acquisition Regulation (FAR), verpflichtet seit dem 31. Dezember 2017 alle Auftragnehmer und Unterauftragnehmer des US-Amerikanischen Verteidigungsministeriums (Department of Defense, DoD), die kontrollierte, nicht klassifizierte Informationen (Controlled Unclassified Information, CUI) speichern oder verarbeiten, dazu, die in den DFARS genannten Mindestsicherheitsstandards einzuhalten. Die Nichteinhaltung der DFARS-Anforderungen kann zur K\u00fcndigung bestehender DoD-Vertr\u00e4ge f\u00fchren.\"],{\"title\":\"DFARS-ANFORDERUNGEN\",\"content\":[\"Die 14 Hauptabschnitte enthalten 110 detaillierte Anforderungen, die die DoD-Vertragspartner alle erf\u00fcllen m\u00fcssen. Wir haben die allgemeineren Abschnitte auf sieben der am st\u00e4rksten auf Infosec ausgerichteten Kategorien und 13 spezifische Anforderungen eingegrenzt, und zwar diejenigen, bei deren Bew\u00e4ltigung Auftragnehmer des Verteidigungsministeriums wahrscheinlich die meiste Hilfe ben\u00f6tigen werden:\",\"Abschnitt 3.1 - Zugriffskontrolle:\\u00a0Gew\u00e4hrung oder Verweigerung von Zugriffs- und\\\/oder Nutzungsrechten f\u00fcr Informationen.\",\"Abschnitt 3.3 - Audit und Rechenschaftspflicht:\\u00a0Verfolgung, \u00dcberpr\u00fcfung und Kontrolle der Einhaltung der Systemanforderungen.\",\"Abschnitt 3.5 - Identifizierung und Authentifizierung:\\u00a0Verwaltung von Benutzeridentit\u00e4ten und angemessene Authentifizierung dieser Identit\u00e4ten f\u00fcr die Verwendung mit Informationen\\\/Verfahren.\",\"Abschnitt 3.6 - Incident Response:\\u00a0Einf\u00fchrung gut getesteter Prozesse zur Behandlung von Vorf\u00e4llen (z. B. Erkennung von Bedrohungen, Analyse, Reaktion, Wiederherstellung) f\u00fcr die Informationssysteme der Organisation.\",\"Abschnitt 3.11 - Risikobewertung:\\u00a0Regelm\u00e4\u00dfige Bewertung der Risiken f\u00fcr Informationssysteme und Daten, um organisatorische Risiken effektiv zu verfolgen und zu verwalten.\",\"Abschnitt 3.13 - System- und Kommunikationsschutz:\\u00a0\u00dcberwachung, Kontrolle und Schutz der gesamten Unternehmenskommunikation.\",\"Abschnitt 3.14 - System- und Informationsintegrit\u00e4t:\\u00a0\u00dcberwachung aller Informations- und Kommunikationssysteme auf Indikatoren f\u00fcr bedrohlichen Verkehr und\\\/oder Aktivit\u00e4ten.\"]},[\"Erstellung, Schutz, Aufbewahrung und \u00dcberpr\u00fcfung von Systemprotokollen.\",\"Entwicklung von Ma\u00dfnahmen zur Vorbereitung, Erkennung, Analyse, Eind\u00e4mmung, Wiederherstellung und Reaktion auf Zwischenf\u00e4lle.\",\"Bewertung des mit der Verarbeitung, Speicherung und \u00dcbermittlung von kontrollierten, nicht klassifizierten Informationen (Controlled Unclassified Information, CUI) verbundenen Betriebsrisikos.\",\"\u00dcberwachung, Bewertung und Behebung von M\u00e4ngeln und Verringerung oder Beseitigung von Schwachstellen in Informationssystemen von Organisationen.\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"CMMC Compliance Guide\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cmmc-certification-guide#main-content\"],[\"FFIEC-NCUA\",\"National Credit Union Administration\",\"NCUA\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Finanzdienstleistungen \",\"USA\",[\"Die National Credit Union Administration (NCUA) verfolgt bei der Pr\u00fcfung und Beaufsichtigung von Kreditgenossenschaften einen risikobasierten Ansatz.\",\"Alle bundesweit versicherten Kreditgenossenschaften werden regelm\u00e4\u00dfig von der NCUA gepr\u00fcft. Um sowohl die Einhaltung der geltenden Gesetze und Vorschriften als auch die Sicherheit und Solidit\u00e4t zu gew\u00e4hrleisten, wird bei jeder Pr\u00fcfung das Informationssicherheitsprogramm der Kreditgenossenschaft \u00fcberpr\u00fcft.\"],{\"title\":\"NCUA - ANFORDERUNGEN\",\"content\":[\"Obwohl die NCUA f\u00fcr ihre risikobasierte Pr\u00fcfung eine Vielzahl von Ressourcen und Frameworks verwendet, sollten die von der NCUA beaufsichtigten Kreditgenossenschaften die Compliance-Standards des Federal Financial Institutions Examination Council (FFIEC) befolgen. \",{\"url\":\"https:\\\/\\\/www.ncua.gov\\\/regulation-supervision\\\/regulatory-compliance-resources\\\/cybersecurity-resources\",\"title\":\"Weitere Informationen von der NCUA finden Sie hier oder in den FFIEC Compliance Standards.\"}]},[\"Risiko-Management und Managed Detection and Response durch Sicherheitsexperten\",\"Bereitstellung von speziellem Sicherheitsfachwissen f\u00fcr Ihr IT-Team\",\"Kontinuierliche Cybersecurity-\u00dcberwachung und Schwachstellenanalysen rund um die Uhr\",\"Weitere Informationen zu jedem Bereich, Kontrollziel und jeder Kontrollt\u00e4tigkeit finden Sie in der vollst\u00e4ndigen Zusammenfassung der FFIEC-NCUA Compliance.\"],\"Vereinfachte Einhaltung von FFIEC-NCUA\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/simplify-compliance-for-ffiec-ncua\",\"Verbesserte Erkennung verbessert die Cybersecurity und Compliance von Kreditinstituten\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/enhancing-detection-improves-credit-union-cybersecurity-and-compliance\"],[\"\",\"Federal Financial Institutions Examination Council\",\"FFIEC\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Finanzdienstleistungen\",\"USA\",[\"Der Federal Financial Institutions Examination Council (FFIEC) ist das beh\u00f6rden\u00fcbergreifende Gremium der US-Regierung. Es ist befugt, einheitliche Grunds\u00e4tze, Standards und Berichtsformulare f\u00fcr die bundesweite Pr\u00fcfung von Finanzinstituten festzulegen. Die FFIEC-Richtlinien gelten f\u00fcr bundesstaatlich beaufsichtigte Finanzinstitute. \"],{\"title\":\"FFIEC - ANFORDERUNGEN\",\"content\":[\"Zu den Zielen geh\u00f6ren die Ermittlung des inh\u00e4renten Risikoprofils des Instituts und die Bestimmung des Reifegrads der Organisation.\",\"Bereich 1:\\u00a0Cyber Risk Management und \u00dcberwachung\",\"Bereich 2:\\u00a0Threat Intelligence und Zusammenarbeit\",\"Bereich 3:\\u00a0Cybersecurity-Kontrollen \",\"Bereich 4:\\u00a0Verwaltung externer Abh\u00e4ngigkeiten\",\"Bereich 5:\\u00a0Cyber Incident Management und Resilienz\"]},[\"Risiko-Management und Managed Detection and Response durch Sicherheitsexperten\",\"Bereitstellung von speziellem Sicherheitsfachwissen f\u00fcr Ihr IT-Team\",\"Kontinuierliche Cybersecurity-\u00dcberwachung und Schwachstellenanalysen rund um die Uhr\",\"Weitere Informationen zu jedem Bereich, Kontrollziel und jeder Kontrollt\u00e4tigkeit finden Sie in der vollst\u00e4ndigen Zusammenfassung der FFIEC-NCUA Compliance.\"],\"Arctic Wolf Platform for FFIEC Information Security\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/white-papers\\\/arctic-wolf-platform-for-ffiec-information-security\",\"Wie Arctic Wolf die Sicherheit f\u00fcr Finanzinstitute verbessert\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/how-arctic-wolf-improves-security-for-financial-institutions\"],[\"NIST\",\"National Institute for Standards and Technology (NIST) Special Publication (SP) 800-171\",\"NIST SP 800-171\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Alle, Auftragnehmer des Staates, Beh\u00f6rden\",\"USA\",[\"Mit der Executive Order 13556 wurde das Controlled Unclassified Information-Programm (CUI) ins Leben gerufen, um die Art und Weise zu standardisieren, wie Auftragnehmer des Staates mit nicht klassifizierten Informationen umgehen, die gesch\u00fctzt werden m\u00fcssen, wie z. B. pers\u00f6nlich identifizierbaren Informationen oder sensiblen Regierungs-Assets.\"],{\"title\":\"NIST SP 800-171 - ANFORDERUNGEN\",\"content\":[\"Abschnitt 3.1 - Zugriffskontrolle\",\"Abschnitt 3.3 - Audits und Rechenschaftspflicht\",\"Abschnitt 3.4 - Konfigurationsverwaltung\",\"Abschnitt 3.5 - Identifizierung und Authentifizierung\",\"Abschnitt 3.6 - Incident Response\",\"Abschnitt 3.7 - Wartung\",\"Abschnitt 3.8 - Medienschutz\",\"Abschnitt 3.9 - Physischer Schutz\",\"Abschnitt 3.10 - Personelle Sicherheit\",\"Abschnitt 3.11 - Risikobewertung\",\"Abschnitt 3.12 - Sicherheitsbewertung\",\"Abschnitt 3.13 - System- und Kommunikationsschutz\",\"Abschnitt 3.14 - System- und Informationsintegrit\u00e4t\"]},[\"Vereinfachung der Compliance mit NIST 800- 171 durch benutzerdefinierte Berichte\",\"Schutz von CUI durch \u00dcberwachung der gesamten Kommunikation und des Datenverkehrs auf b\u00f6sartige Aktivit\u00e4ten\",\"Unterst\u00fctzung der Incident Response\",\"24\\u00d77-\u00dcberwachung mit unbegrenzter Protokollquelle\"],\"NIST SP 800-171: Wissenswertes\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/what-is-nist-sp-800-171\",\"\",\"\"],[\"\",\"Schutz von Controlled Unclassified Information (CUI) in nicht-bundesstaatlichen Systemen und Organisationen: Erh\u00f6hte Sicherheitsanforderungen f\u00fcr kritische Programme und Assets von hohem Wert\",\"NIST 800-171B\\u00a0\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Alle, Auftragnehmer des Staates, Beh\u00f6rden\",\"USA\",[\"NIST SP 800-171B ist eine v\u00f6llig neue Ver\u00f6ffentlichung, die 33 erweiterte Sicherheitsanforderungen einf\u00fchrt, welche dazu beitragen sollen, DoD-Vertragspartner (insbesondere ihre hochwertigen Assets und kritischen Programme einschlie\u00dflich CUI) vor modernen Angriffstaktiken und -techniken im Zusammenhang mit\\u00a0Advanced Persistent Threats\\u00a0(APTs) zu sch\u00fctzen.\",\"Die erh\u00f6hten Sicherheitsanforderungen gelten nur dann f\u00fcr ein nicht-bundesstaatliches System oder eine nicht-bundesstaatliche Organisation, wenn sie von einer Bundesbeh\u00f6rde in einem Vertrag, einem Zuschuss oder einer anderen Vereinbarung vorgeschrieben werden.\"],{\"title\":\"NIST SP 800-171B - ANFORDERUNGEN\",\"content\":[\"1.\\u00a0Doppelte Autorisierung, um kritische oder sensible System- und Organisationsoperationen auszuf\u00fchren. \",\"2. Beschr\u00e4nkung des Zugriffs auf Systeme und Systemkomponenten auf die Informationsressourcen, die der Organisation geh\u00f6ren, von ihr bereitgestellt oder ausgegeben werden. \",\"3. Einsatz von L\u00f6sungen f\u00fcr sichere Informations\u00fcbertragung zur Kontrolle des Informationsflusses zwischen Sicherheitsdom\u00e4nen auf verbundenen Systemen. \",\"4. Sensibilisierungsschulungen zur Erkennung von und Reaktion auf Bedrohungen durch Social Engineering, Advanced Persistent Threats, Sicherheitsverletzungen und verd\u00e4chtige Verhaltensweisen; Aktualisierung der Schulungen mindestens einmal j\u00e4hrlich oder bei wesentlichen \u00c4nderungen der Bedrohungslage. \",\"5. Einbindung praktischer \u00dcbungen in Sensibilisierungsschulungen, die sich an aktuellen Bedrohungsszenarien orientieren, und R\u00fcckmeldung an die an der Schulung beteiligten Personen und ihre Vorgesetzten. \",\"6. Einrichtung und Pflege einer ma\u00dfgeblichen Quelle und eines Repositorys, um eine vertrauensw\u00fcrdige Quelle und Rechenschaftspflicht f\u00fcr genehmigte und implementierte Systemkomponenten zu schaffen. \",\"7. Einsatz automatischer Mechanismen, um das Vorhandensein von fehlkonfigurierten oder nicht autorisierten Systemkomponenten zu erkennen und die Komponenten entweder zu entfernen oder sie in ein Quarant\u00e4ne- oder Abhilfe-Netzwerk zu stellen, das Patches, eine Neukonfiguration oder andere Abhilfema\u00dfnahmen erm\u00f6glicht. \",\"8. Verwenden von automatisierten Erkennungs- und Verwaltungswerkzeugen, um eine aktuelle, vollst\u00e4ndige, genaue und leicht verf\u00fcgbare Bestandsaufnahme der Systemkomponenten zu pflegen. \",\"9. Identifizierung und Authentifizierung von Systemen und Systemkomponenten vor dem Aufbau einer Netzwerkverbindung unter Verwendung einer bidirektionalen Authentifizierung, die kryptografisch basiert und wiederholungssicher ist. \",\"10. Verwenden von Passwort-Managern f\u00fcr die Erstellung, Rotation und Verwaltung von Passw\u00f6rtern f\u00fcr Systeme und Systemkomponenten, die keine Multifaktor-Authentifizierung oder komplexe Kontoverwaltung unterst\u00fctzen. \",\"11. Verwendung automatischer Mechanismen, um Systemkomponenten daran zu hindern, sich mit Organisationssystemen zu verbinden, wenn die Komponenten nicht bekannt, authentifiziert, in einem ordnungsgem\u00e4\u00df konfigurierten Zustand oder in einem Vertrauensprofil sind. \",\"12. Einrichtung und Aufrechterhaltung eines Security Operations Center in Vollzeit. \",\"13. Einrichtung und Aufrechterhaltung eines Teams f\u00fcr die Reaktion auf Cybervorf\u00e4lle, das innerhalb von 24 Stunden an jeden von der Organisation angegebenen Ort entsandt werden kann. \",\"14. Verst\u00e4rkte \u00dcberpr\u00fcfung der Vertrauensw\u00fcrdigkeit des Personals (Vetting) und st\u00e4ndige Neubewertung der Vertrauensw\u00fcrdigkeit jedes Einzelnen. \",\"15. Sicherstellen, dass Organisationssysteme gesch\u00fctzt werden, wenn nachteilige Informationen \u00fcber die Vertrauensw\u00fcrdigkeit von Personen mit Zugang zu CUI auftauchen. \",\"16. Nutzung von Threat Intelligence als Grundlage f\u00fcr die Entwicklung von System- und Sicherheitsarchitekturen, die Auswahl von Sicherheitsl\u00f6sungen, die \u00dcberwachung, die Suche nach Bedrohungen sowie f\u00fcr Reaktions- und Wiederherstellungsma\u00dfnahmen. \",\"17. Aufbau und Pflege einer F\u00e4higkeit zur Suche nach Cyberbedrohungen, um nach Anzeichen f\u00fcr eine Gef\u00e4hrdung von Organisationssystemen zu suchen und Bedrohungen, die sich bestehenden Kontrollen entziehen, zu erkennen, zu verfolgen und zu unterbinden. \",\"18. Nutzung fortschrittlicher Automatisierungs- und Analysefunktionen, um Risiken f\u00fcr Organisationen, Systeme oder Systemkomponenten vorherzusagen und zu erkennen.\",\"19. Dokumentation oder Referenzierung der Risikogrundlage f\u00fcr die Auswahl der Sicherheitsl\u00f6sung im System-Sicherheitsplan und Identifizierung der System- und Sicherheitsarchitektur, der Systemkomponenten, der Isolation der Grenzen oder der Schutzmechanismen und Abh\u00e4ngigkeiten von externen Dienstleistern. \",\"20. Mindestens einmal pro Jahr Bewertung der Wirksamkeit der Sicherheitsl\u00f6sungen, um den zu erwartenden Risiken f\u00fcr das System und die Organisation auf der Grundlage aktueller und gesammelter Threat Intelligence zu begegnen. \",\"21. Bewertung, Reaktion und \u00dcberwachung von Risiken in der Lieferkette im Zusammenhang mit Organisationssystemen. \",\"22. Entwicklung und bedarfsgerechte Aktualisierung eines Plans f\u00fcr das Management von Lieferkettenrisiken im Zusammenhang mit Organisationssystemen. \",\"23. Mindestens einmal j\u00e4hrlich Penetrationstests mit automatischen Scanning-Tools und Ad-hoc-Tests mit menschlichen Experten. \",\"24. Einsatz verschiedener Systemkomponenten, um die Verbreitung von b\u00f6sartigem Code einzud\u00e4mmen. \",\"25. Verringerung der Angriffsfl\u00e4che von Organisationssystemen und Systemkomponenten durch Unvorhersehbarkeit, bewegliche Ziele oder Nicht-Persistenz. \",\"26. Einsatz technischer und verfahrenstechnischer Mittel zur Verwirrung von Gegnern durch eine Kombination aus Irref\u00fchrung, Verunreinigung oder Desinformation. \",\"27. Anwendung physischer und logischer Isolationstechniken in der System- und Sicherheitsarchitektur. \",\"28. Verwendung von Trust Roots, formaler Verifikation oder kryptographischen Signaturen zur \u00dcberpr\u00fcfung der Integrit\u00e4t und Korrektheit von sicherheitskritischer oder wesentlicher Software. \",\"29. Kontinuierliche \u00dcberwachung von Personen und Systemkomponenten auf anomales oder verd\u00e4chtiges Verhalten. \",\"30. Sicherstellen, dass Systeme, Komponenten und Ger\u00e4te des Internets der Dinge (IoT), der Betriebstechnologie (OT) und des Industrial Internet of Things (IIoT) den Sicherheitsanforderungen entsprechen, die an Organisationssysteme gestellt werden, oder in zweckspezifischen Netzwerken isoliert sind. \",\"31. Mindestens zweimal j\u00e4hrlich Aktualisierung von Organisationssystemen und Systemkomponenten aus einem bekannten, vertrauensw\u00fcrdigen Zustand aktualisieren. \",\"32. Regelm\u00e4\u00dfige \u00dcberpr\u00fcfungen der persistenten Organisationsspeicherorte und L\u00f6schen von CUI, die nicht mehr ben\u00f6tigt werden, im Einklang mit den Bundesrichtlinien zur Aufbewahrung von Unterlagen und den Entsorgungspl\u00e4nen. \",\"33. Nutzung von Informationen \u00fcber Bedrohungsindikatoren, die f\u00fcr die zu sch\u00fctzenden Informationen und Systeme relevant sind, sowie von wirksamen Abhilfema\u00dfnahmen, die von externen Organisationen eingeholt wurden, um die Erkennung von Eindringlingen und die Suche nach Bedrohungen zu unterst\u00fctzen.\"]},[\"Durchf\u00fchrung von Sensibilisierungsschulungen und \u00dcbungen, die vom Concierge Security Team aktualisiert und verwaltet werden\",\"Scannen von Netzwerken und Umgebungen, um Systemressourcen zu auditieren und Fehlkonfigurationen und andere Schwachstellen zu ermitteln\",\"Bereitstellung von Protokollen, Aufzeichnungen und Nachweisen in Bezug auf Autorisierungs- und Zugangsrichtlinien und -verfahren\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"\",\"\"],[\"\",\"Sicherheits- und Datenschutzkontrollen f\u00fcr Informationssysteme und Organisationen\",\"NIST 800-53\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Alle, Auftragnehmer des Staates, Beh\u00f6rden\",\"USA\",[\"Der Hauptunterschied zwischen NIST 800-171 und 800-53 besteht darin, dass 800-171 sich auf nicht-bundesstaatliche Netzwerke bezieht, w\u00e4hrend NIST 800-53 direkt f\u00fcr alle Bundesorganisationen gilt.\"],{\"title\":\"NIST 800-53 - ANFORDERUNGEN\",\"content\":[\" Siehe die Anforderungen von NIST SP 800-171.\"]},[\"Vereinfachung der Compliance mit NIST 800- 171 durch benutzerdefinierte Berichte\",\"Schutz von CUI durch \u00dcberwachung der gesamten Kommunikation und des Datenverkehrs auf b\u00f6sartige Aktivit\u00e4ten\",\"Unterst\u00fctzung der Incident Response\",\"24\\u00d77-\u00dcberwachung mit unbegrenzter Protokollquelle\"],\"NIST SP 800-171: Wissenswertes\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/what-is-nist-sp-800-171\",\"\",\"\"],[\"\",\"National Institute of Standards and Technology Cybersecurity Framework\",\"NIST CSF\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"ALLE\",\"USA\",[\"Das\\u00a0NIST Cybersecurity Framework (NIST CSF) nutzt und integriert branchenf\u00fchrende Cybersecurity-Praktiken, die von Organisationen wie NIST und ISO entwickelt wurden. Das NIST CSF umfasst eine risikobasierte Zusammenstellung von Richtlinien, die Organisationen bei der Identifizierung, Umsetzung und Verbesserung von Cybersecurity-Praktiken helfen k\u00f6nnen, und schafft eine gemeinsame Sprache f\u00fcr die interne und externe Kommunikation rund um Cybersecurity-Fragen.\\u00a0\",\"Das NIST CSF\\u00a0hat den geringsten Abdeckungsgrad der gro\u00dfen Cybersecurity-Frameworks und eignet sich daher am besten f\u00fcr kleinere oder nicht \u00fcberwachte Unternehmen. Das NIST CSF wird h\u00e4ufig als Berichtsinstrument f\u00fcr die Sicherheitsberichterstattung an die Gesch\u00e4ftsleitung verwendet, da die f\u00fcnf \u00fcbergeordneten Kategorien Identifizieren, Erkennen, Sch\u00fctzen, Reagieren und Wiederherstellen es einfacher machen, komplexe Themen aus dieser Perspektive zu berichten.\"],{\"title\":\"NIST CSF - ANFORDERUNGEN\",\"content\":[\"1. Identifizieren\",\"2. Sch\u00fctzen\",\"3. Erkennen\",\"4. Abwehren\",\"5. Wiederherstellen\"]},[\"Die Security-Operations-L\u00f6sungen von Arctic Wolf decken alle f\u00fcnf NIST-Funktionen ab:\",\"MDR bietet Unterst\u00fctzung f\u00fcr Erkennung, Reaktion und Wiederherstellung\",\"Managed Risk hilft Unternehmen, ihre Assets und Risiken zu identifizieren und ihre Umgebung zu sch\u00fctzen.\",\"Managed Security Awareness setzt Menschen ein, um Sicherheit in den f\u00fcnf Funktionen zu gew\u00e4hrleisten\",\"Incident Response hilft Unternehmen, die von einem Vorfall betroffen sind, zu reagieren und sich zu erholen\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"\",\"\"],[\"CMMC\",\"Cybersecurity Maturity Model Certification\",\"CMMC\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Fertigung, Beh\u00f6rden\",\"USA\",[\"Die Cybersecurity Maturity Model Certification (CMMC) wurde entwickelt, um die Sicherheit von Controlled Unclassified Information (CUI) zu gew\u00e4hrleisten, die in Netzwerken von DoD-Vertragspartnern gespeichert sind.\"],{\"title\":\"CMMC - ANFORDERUNGEN\",\"content\":[\"Stufe 1 - Erledigt: Grundlegende Cyberhygiene\",\"Stufe 2 - Dokumentiert: Unmittelbare Cyberhygiene\",\"Stufe 3 - Verwaltet: Gute Cyberhygiene\",\"Stufe 4 - \u00dcberpr\u00fcft: Proaktive Cyberhygiene\",\"Stufe 5 - Optimiert: Fortgeschrittene \\\/ progressive Cyberhygiene\"]},[\"Das unabh\u00e4ngige Analyseunternehmen Coalfire fand heraus, dass Arctic Wolf bei 84 % der CMMC 1.0-Kontrollen helfen kann.\",\"Wir verf\u00fcgen \u00fcber unabh\u00e4ngig gepr\u00fcfte SOC-2-Type-2- und ISO-27001-2013-Zertifizierungen.\"],\"CMMC Compliance Guide\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cmmc-certification-guide#main-content\",\"Wie Arctic Wolf bei der CMMC-Zertifizierung hilft\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/how-arctic-wolf-helps-with-cmmc-certification\"],[\"HIPAA\",\"Health Insurance Portability and Accountability Act \",\"HIPAA\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Gesundheitswesen\",\"USA\",[\"Das US-Gesundheitsministerium schuf 1996 den Health Insurance Portability and Accountability Act (HIPAA), um die Vertraulichkeit und Integrit\u00e4t elektronischer gesch\u00fctzter Gesundheitsdaten (ePHI) zu sch\u00fctzen. Mit dem Health Information Technology for Economic and Clinical Health Act (HITECH) von 2009 wurden verpflichtende Pr\u00fcfungen und Geldstrafen bei Nichteinhaltung der Vorschriften eingef\u00fchrt.\"],{\"title\":\"HIPAA - ANFORDERUNGEN\",\"content\":[\"Der HIPAA verlangt die Umsetzung von drei Arten von Sicherheitsvorkehrungen: 1) administrativ, 2) physisch und 3) technisch. \",\"1. Administrative Schutzvorkehrungen \",\"Erfordert eine Risikoanalyse, um festzustellen, welche Sicherheitsma\u00dfnahmen f\u00fcr Ihre Organisation angemessen und geeignet sind, einschlie\u00dflich der folgenden Aktivit\u00e4ten: Bewertung der Wahrscheinlichkeit und der Auswirkungen potenzieller Risiken f\u00fcr ePHI, Umsetzung geeigneter Sicherheitsma\u00dfnahmen zur Bew\u00e4ltigung der in der Risikoanalyse ermittelten Risiken, Dokumentation der gew\u00e4hlten Sicherheitsma\u00dfnahmen und gegebenenfalls der Gr\u00fcnde f\u00fcr die Annahme dieser Ma\u00dfnahmen sowie Aufrechterhaltung kontinuierlicher, angemessener und geeigneter Sicherheitsvorkehrungen\",\"2. Physische Sicherheitskontrollen und -ma\u00dfnahmen\",\"Umfasst Ma\u00dfnahmen f\u00fcr den Zugang zur Einrichtung und deren Kontrolle: Abgedeckte Einrichtungen und Gesch\u00e4ftspartner m\u00fcssen den physischen Zugang zu Einrichtungen begrenzen und gleichzeitig den autorisierten Zugang zu ePHI erm\u00f6glichen; Sicherheit von Arbeitspl\u00e4tzen und Ger\u00e4ten: Abgedeckte Einrichtungen und Gesch\u00e4ftspartner m\u00fcssen: Richtlinien und Verfahren zur Festlegung der ordnungsgem\u00e4\u00dfen Nutzung von und des Zugangs zu Arbeitspl\u00e4tzen und elektronischen Medien implementieren. Richtlinien und Verfahren f\u00fcr die \u00dcbertragung, Entfernung, Entsorgung und Wiederverwendung von elektronischen Medien einf\u00fchren.  \",\"3. Technische Sicherheitsvorkehrungen\",\"Einbinden von Ma\u00dfnahmen - einschlie\u00dflich Firewalls, Verschl\u00fcsselung und Datensicherung - die zur Sicherung von ePHI zu ergreifen sind. Diese Sicherheitsvorkehrungen umfassen Folgendes: Zugriffskontrollen: Umsetzung von technischen Richtlinien und Verfahren, die nur befugten Personen den Zugriff auf ePHI erm\u00f6glichen. Audit-Kontrollen: Einf\u00fchrung von Hardware-, Software- und\\\/oder Verfahrensmechanismen zur Aufzeichnung und \u00dcberpr\u00fcfung des Zugriffs auf Informationssysteme, die ePHI enthalten oder verwenden. Integrit\u00e4tskontrollen: Umsetzung von Richtlinien und Verfahren, um sicherzustellen, dass ePHI nicht unzul\u00e4ssig ver\u00e4ndert oder vernichtet wurden und werden. \u00dcbertragungssicherheit: Umsetzung technischer Sicherheitsma\u00dfnahmen zum Schutz vor unerlaubtem Zugriff auf ePHI, die \u00fcber ein elektronisches Netz \u00fcbertragen werden. \"]},[\"Das unabh\u00e4ngige Analyseunternehmen Coalfire fand heraus, dass Arctic Wolf bei elf der zw\u00f6lf technischen Schutzma\u00dfnahmen helfen kann und einen Compliance-Mehrwert bietet. \",\" \",\"Vereinfachung der HIPPA-Compliance durch benutzerdefinierte Berichte. \",\"\u00dcberwachung des Zugriffs auf elektronische Gesundheitsinformationen (ePHI) vor Ort und in der Cloud. \",\"Echtzeit-Warnungen bei unerlaubtem Zugriff auf ePHI-Daten.  \",\"\u00dcberwachung des Endbenutzer- und Verwaltungszugriffs und der Konfigurations\u00e4nderungen auf allen Systemen, die ePHI-Daten erstellen, empfangen, verwalten und \u00fcbertragen. \",\"\u00dcberwachung der Aktivit\u00e4ten aktiver und inaktiver Benutzerkonten, Eskalation der Deprovisionierung inaktiver Konten durch manuelle\\\/automatische Mittel. \",\"\u00dcberpr\u00fcfen von \u00c4nderungen in Active Directory (AD), Gruppenrichtlinien, Exchange und Dateiservern und Markieren nicht autorisierter Aktionen. \",\"\u00dcberwachen fehlgeschlagener\\\/erfolgreicher An-\\\/Abmeldungen und aller Passwort\u00e4nderungen, um \u00fcberm\u00e4\u00dfige Anrufe beim Helpdesk zu vermeiden. \",\"Untersuchen aller Angriffsvektoren (z. B. Phishing, Ransomware usw.) und Erzeugen von Sicherheitsvorf\u00e4lle, um Reaktionsma\u00dfnahmen einzuleiten. \",\"\u00dcberpr\u00fcfen anomaler Anmeldeaktivit\u00e4ten und \u00c4nderungen, einschlie\u00dflich der Vorher\\\/Nachher-Werte f\u00fcr eine sofortige Datenwiederherstellung. \",\"Scannen von Endger\u00e4ten auf ungepatchte Schwachstellen und Sammeln von Protokollinformationen von Endger\u00e4tesicherheitsl\u00f6sungen, wenn unerlaubter Zugriff oder fortgeschrittene Malware entdeckt wird. \",\"\u00dcberwachen und Melden von Benutzeran- und -abmeldungen in Active Directory, aller Benutzeraktivit\u00e4ten auf Endger\u00e4ten und kontinuierliche \u00dcberwachung des Netzwerkverkehrs, um anomale Aktivit\u00e4ten zu erkennen. \",\"Erstellen von Berichten \u00fcber das Anlegen und L\u00f6schen von Konten, Richtlinien zur Datenaufbewahrung, Admin-Sperren, Konfigurations\u00e4nderungen und dar\u00fcber, wer, was, wo und wann diese \u00c4nderungen vorgenommen hat.\"],\"Cybersecurity-Checkliste f\u00fcr das Gesundheitswesen\",\"https:\\\/\\\/arcticwolf.com\\\/resource\\\/healthcare\\\/the-healthcare-cybersecurity-checklist\",\"Arctic Wolf Platform for the HIPAA Security Rule \",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/white-papers\\\/arctic-wolf-platform-for-the-hipaa-security-rule\"],[\"PCI-DSS\",\"Payment Card Industry Data Security Standard\",\"PCI-DSS\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Verbrauchergesch\u00e4fte\",\"International, USA\",[\"Obwohl PCI-DSS in den Vereinigten Staaten nicht staatlich angeordnet ist, handelt es sich doch um einen Branchenstandard, der vom Payment Card Industry Security Standard Council (PCI-SSC) zum Schutz von Karteninhaberdaten vorgeschrieben ist.\",\"Im M\u00e4rz 2022 ver\u00f6ffentlichte der PCI SSC den PCI Data Security Standard v4.0, der die Version 3.2.1 ersetzt, um auf neue Bedrohungen und Technologien einzugehen und innovative Methoden zur Bek\u00e4mpfung neuer Bedrohungen zu erm\u00f6glichen.\"],{\"title\":\"PCI-DSS - ANFORDERUNGEN\",\"content\":[\"PCI-DSS 1: Installieren und Pflegen von Firewall-Konfigurationen zum Schutz von Daten.\",\"PCI-DSS 2: Keine Verwendung von durch Anbieter bereitgestellten Standards f\u00fcr Passw\u00f6rter und Sicherheitsparameter.\",\"PCI-DSS 3: Schutz gespeicherter Daten von Karteninhabern.\",\"PCI-DSS 4: Verschl\u00fcsselte \u00dcbertragung von Karteninhaberdaten \u00fcber offene, \u00f6ffentliche Netzwerke.\",\"PCI-DSS 5: Schutz aller Systeme vor Malware und regelm\u00e4\u00dfige Aktualisierung der AV-Software.\",\"PCI-DSS 6: Entwicklung und Pflege sicherer Systeme und Anwendungen.\",\"PCI-DSS 7: Beschr\u00e4nkung des Zugriffs auf Karteninhaberdaten nach gesch\u00e4ftlichen Notwendigkeiten.\",\"PCI-DSS 8: Identifizierung und Authentifizierung des Zugriffs auf Systemkomponenten.\",\"PCI-DSS 9: Beschr\u00e4nkung des physischen Zugriffs auf Karteninhaberdaten.\",\"PCI-DSS 10: Verfolgung und \u00dcberwachung des gesamten Zugriffs auf Netzwerkressourcen und Karteninhaberdaten.\",\"PCI-DSS 11: Regelm\u00e4\u00dfige Tests von Sicherheitssystemen und -prozessen.\",\"PCI-DSS 12: Pflegen einer Richtlinie zur Informationssicherheit.\"]},[\"Vereinfachung der Compliance mit PCI-DSS 3.2 durch benutzerdefinierte Berichte\",\"\u00dcberwachung des Zugriffs auf Karteninhaberdaten vor Ort und in der Cloud\",\"Echtzeitwarnungen basierend auf Gesch\u00e4ftsrisiken durch Zahlungskartendaten\",\"Durchf\u00fchrung kontinuierlicher Schwachstellenpr\u00fcfungen in internen und externen Netzwerken und auf Endger\u00e4ten\",\"Implementierung sicherer Konfigurationsrichtlinien auf der Grundlage von Sicherheitskontroll-Benchmarks wie CIS\",\"Identifizierung und Priorisierung von Schwachstellen auf der Grundlage von Bedrohungsrisiko, Assets und Schweregrad\",\"\u00dcberwachung des Systemzugriffs, der Authentifizierung und anderer Sicherheitskontrollen, um Richtlinienverst\u00f6\u00dfe zu erkennen\",\"Automatische Erkennung und Untersuchung neuer Ger\u00e4te, sobald sie ins Netzwerk eingehen\",\"Erstellung, Zuweisung, Nachverfolgung und Verifizierung von Aktionen zur Behebung\",\"Demonstration von Compliance und Kommunikation von Fortschritten mithilfe von Berichten, Analysen und Live-Dashboards vom Arctic Wolf Concierge Security Team\"],\"PCI-DSS Compliance-Berichte\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/pci-dss-checklist\",\"\",\"\"],[\"SHIELD Act\",\"Stop Hacks and Improve Electronic Data Security Act des US-Bundesstaates New York\",\"SHIELD Act\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Alle\",\"New York - USA\",[\"Der Stop Hacks and Improve Electronic Data Security (SHIELD) Act trat am 21. M\u00e4rz 2020 in Kraft. Das Gesetz verpflichtet Unternehmen, die private Informationen \u00fcber Einwohner sammeln, angemessene Cybersecurity-Vorkehrungen zu treffen, um diese zu sch\u00fctzen.\"],{\"title\":\"SHIELD - ANFORDERUNGEN\",\"content\":[\"1. Administrative Schutzma\u00dfnahmen wie die Benennung von Mitarbeitern, die das Sicherheitsprogramm koordinieren, vorhersehbare externe und Insider-Risiken identifizieren, bestehende Schutzma\u00dfnahmen bewerten, Cybersecurity-Schulungen f\u00fcr Mitarbeiter durchf\u00fchren und Drittanbieter ausw\u00e4hlen und verwalten, die in der Lage sind, angemessene Schutzma\u00dfnahmen aufrechtzuerhalten.\",\"2. Technische Sicherheitsvorkehrungen wie Risikobewertungen des Netzdesigns, des Softwaredesigns und der Informationsverarbeitung, \u00dcbertragung und Speicherung, Umsetzung von Ma\u00dfnahmen zur Erkennung, Verhinderung und Reaktion auf Systemausf\u00e4lle sowie regelm\u00e4\u00dfige Tests und \u00dcberwachung der wichtigsten Kontrollen.\",\"3. Physische Schutzma\u00dfnahmen wie Erkennung, Verhinderung und Reaktion auf Eindringlinge sowie Schutz vor unerlaubtem Zugriff auf private Informationen (oder deren Verwendung) w\u00e4hrend oder nach der Erfassung, dem Transport und der Vernichtung oder Entsorgung der Informationen.\"]},[\"\u00dcberwachen der Umgebung auf Bedrohungen und regelm\u00e4\u00dfiges Feedback zum Sicherheitsniveau.\",\"Bereitstellung interner und externer F\u00e4higkeiten Schwachstellenanalyse und Vulnerability Management, um Risiken zu verstehen.\",\"Funktion als Dienstleister f\u00fcr die \u00dcberwachung Ihrer Systeme und die Schwachstellenanalyse und das Vulnerability Management in diesen Systemen.\"],\"SHIELD Act des US-Bundesstaates New York: Ist Ihr Unternehmen bereit?\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/shield-law-is-your-business-ready\",\"\",\"\"],[\"GLBA\",\"Gramm-Leach-Bliley Act\",\"GLBA\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Finanzdienstleistungen\",\"USA\",[\"Gem\u00e4\u00df Gramm-Leach-Bliley Act (GLBA) m\u00fcssen Organisationen, die als Finanzinstitute definiert sind, Kundendaten sicher und vertraulich behandeln. Die Safeguards Rule, einer der drei Abschnitte des GLBA, wurde am 9. Dezember 2021 aktualisiert. Mit dieser Aktualisierung stellt die Federal Trade Commission (FTC) fest, dass eine Organisation, die eine T\u00e4tigkeit aus\u00fcbt, die finanzieller Natur ist oder mit solchen finanziellen T\u00e4tigkeiten zusammenh\u00e4ngt, als Finanzinstitut gilt und die Vorschriften einhalten muss.\",\"Die wichtigsten \u00c4nderungen der Safeguards Rule treten am 6. Dezember 2022 in Kraft. Wer muss die Safeguards Rule einhalten?\",\"Betrachten Sie die folgenden Beispiele von Organisationen, die gem\u00e4\u00df der Safeguards Rule als Finanzinstitute gelten:\",\"* Einzelh\u00e4ndler, die Kreditkarten ausgeben\",\"Autoh\u00e4user, die Autos langfristig - l\u00e4nger als 90 Tage - leasen\",\"Organisationen, die Immobilien oder pers\u00f6nliches Eigentum begutachten\",\"Berater, die Personen unterst\u00fctzen, die mit einem Finanzinstitut verbunden sind\",\"Unternehmen, die im Auftrag von Kunden Schecks drucken und verkaufen oder Geld \u00fcberweisen\",\"Unternehmen, die Bargelddienste anbieten\",\"Ersteller von Einkommensteuererkl\u00e4rungen\",\"Reiseb\u00fcros\",\"Abrechnungsdienstleistungen f\u00fcr Immobilien\",\"Hypothekenmakler\",\"Hochschulen und Universit\u00e4ten, die Mittel aus Title IV annehmen\"],{\"title\":\"GLBA - ANFORDERUNGEN\",\"content\":[\"1.\\u00a0Die Safeguards Rule\\u00a0schreibt vor, dass Finanzinstitute die von ihnen gesammelten Verbraucherdaten sch\u00fctzen m\u00fcssen. \",\"Die Anforderungen umfassen:\",\"- Benennung einer Person oder Gruppe, die ein Informationssicherheitsprogramm koordiniert.\",\"- Identifizierung und Bewertung von Risiken f\u00fcr Kundendaten und Bewertung der Wirksamkeit der bestehenden Kontrollen.\",\"- Umsetzung, \u00dcberwachung und Pr\u00fcfung eines Programms zur Gefahrenabwehr.\",\"- Evaluierung des Programms, wenn sich die Gesch\u00e4ftsabl\u00e4ufe oder andere Umst\u00e4nde \u00e4ndern.\",\"- Sicherstellung, dass Dienstleister die entsprechenden Sicherheitsvorkehrungen treffen k\u00f6nnen.\",\"2.\\u00a0Die Privacy of Consumer Information Rule (Privacy Rule)\\u00a0schreibt vor, dass beaufsichtigte Unternehmen die Verbraucher \u00fcber ihre Praktiken bei der Datenerfassung informieren und ihnen ihre Rechte auf Widerspruch erl\u00e4utern m\u00fcssen. Die Vorschrift enth\u00e4lt Anforderungen an den Inhalt der Bekanntmachungen, die Zustellungsmethoden und die H\u00e4ufigkeit.\"]},[\"Verschaffen Sie sich einen umfassenden \u00dcberblick \u00fcber Bedrohungen, die auf Kundendaten auf Remote-Endger\u00e4ten, im Unternehmensnetzwerk und in Cloud-Anwendungen abzielen.\",\"Bedrohungserkennung und -abwehr 24\\\/7\\\/365 auf Angriffe auf nicht-\u00f6ffentliche Kundendaten (NPI)\",\"Proaktive Bewertungen von Cyberrisiken und strategische Sicherheitsberatung zur St\u00e4rkung des Sicherheitsniveaus des Unternehmens\"],\"Eine vereinfachte regulatorische Checkliste f\u00fcr Finanzinstitute\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/a-simplified-regulatory-checklist-for-financial-institutions\",\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\"],[\"FISMA\",\"Federal Information Security Modernization Act von 2014\",\"FISMA 2014\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Beh\u00f6rden\",\"USA\",[\"Der Federal Information Security Modernization Act von 2014 (FISMA 2014) regelt die Rolle des Department of Homeland Security bei der Verwaltung der Umsetzung von Informationssicherheitsrichtlinien f\u00fcr zivile Bundesbeh\u00f6rden der Exekutive, bei der \u00dcberwachung der Einhaltung dieser Richtlinien durch die Beh\u00f6rden und bei der Unterst\u00fctzung des Office of Management and Budget (OMB) bei der Entwicklung dieser Richtlinien.\"],{\"title\":\"FISMA - ANFORDERUNGEN \",\"content\":[\"NIST entwickelt die Standards und Richtlinien f\u00fcr FISMA-Compliance anhand eines risikobasierten Ansatzes. Es wird ein Framework mit sieben Kernschritten verwendet, von denen sich einige auf spezifische NIST Special Publications (SPs) beziehen:\",\"1. Vorbereiten: Durchf\u00fchrung der wesentlichen Aktivit\u00e4ten zur Vorbereitung auf das Risiko-Management nach dem Framework.\",\"2. Kategorisieren: Klassifizierung der zu sch\u00fctzenden Informationen und Systeme\",\"3. Ausw\u00e4hlen: Festlegung der Basiskontrollen zum Schutz der kategorisierten Systeme und Daten.\",\"4. Implementieren: Bereitstellung und Dokumentation der entsprechenden Kontrollen.\",\"5. Bewerten: Bestimmung, ob die Kontrollen korrekt funktionieren und zu den gew\u00fcnschten Ergebnissen f\u00fchren.\",\"6. Autorisieren: Autorisierung des Betriebs des Systems auf Grundlage der Risikobestimmung.\",\"7. \u00dcberwachen: Kontinuierliche \u00dcberwachung und Bewertung der Wirksamkeit der Sicherheitskontrollen.\"]},[\"\u00dcberwachung von Zugriffs- und Konto\u00e4nderungen an in den Anwendungsbereich fallenden Anwendungen in der Cloud\",\"\u00dcberwachung von \u00c4nderungen der Anwendungskonfiguration\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"\",\"\"],[\"SOX\",\"Sarbanes-Oxley Act\",\"SOX\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Finanzdienstleistungen\",\"International, USA\",[\"Mit SOX wurden regulatorische Anforderungen f\u00fcr alle US-amerikanischen Aktiengesellschaften, ausl\u00e4ndischen Unternehmen mit bei der Securities and Exchange Commission registrierten Wertpapieren sowie Wirtschaftspr\u00fcfungsgesellschaften geschaffen und erweitert. Das vorrangige Ziel dabei ist es, betr\u00fcgerische Finanzberichterstattung zu verhindern und Anleger zu sch\u00fctzen.\"],{\"title\":\"SOX - ANFORDERUNGEN\",\"content\":[\"Paragraph 302\\u00a0verlangt, dass leitende Angestellte eines Unternehmens pers\u00f6nlich und schriftlich best\u00e4tigen, dass der Jahresabschluss des Unternehmens den Offenlegungspflichten der SEC entspricht und in allen wesentlichen Aspekten die Gesch\u00e4ftst\u00e4tigkeit und die finanzielle Lage des Emittenten angemessen darstellt. Funktionstr\u00e4ger, die Jahresabschl\u00fcsse abzeichnen, von denen sie wissen, dass sie unrichtig sind, werden mit strafrechtlichen Sanktionen, einschlie\u00dflich Gef\u00e4ngnisstrafen, belegt.\",\"Paragraph 404\\u00a0verlangt, dass das Management und die Pr\u00fcfer interne Kontrollen und Berichterstattungsverfahren einrichten, um die Korrektheit dieser Kontrollen sicherzustellen. Einige Kritiker dieses Gesetzes bem\u00e4ngeln, dass sich die Anforderungen in Paragraph 404 negativ auf b\u00f6rsennotierte Unternehmen auswirken k\u00f6nnen, da die Einrichtung und Aufrechterhaltung der notwendigen internen Kontrollen oft sehr teuer ist.\",\"Paragraph 802\\u00a0enth\u00e4lt die drei Regeln, die sich auf die Buchf\u00fchrung auswirken. Die erste befasst sich mit der Vernichtung und F\u00e4lschung von Aufzeichnungen. Die zweite definiert streng die Aufbewahrungsfrist f\u00fcr die Speicherung von Aufzeichnungen. Die dritte Regel beschreibt die spezifischen Gesch\u00e4ftsunterlagen, die Unternehmen aufbewahren m\u00fcssen, einschlie\u00dflich der elektronischen Kommunikation.\"]},[\"Analyse, Priorisierung und Management von Schwachstellen\",\"Verwalten, \u00dcberwachen und Analysieren von Audit-Logs\",\"Durchf\u00fchrung regelm\u00e4\u00dfiger Risikobewertungen zur Ermittlung von sicherheitsrelevanten Schwachstellen\"],\"Eine vereinfachte regulatorische Checkliste f\u00fcr Finanzinstitute\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/a-simplified-regulatory-checklist-for-financial-institutions\",\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\"],[\"FERPA\",\"Family Educational Rights and Privacy Act (FERPA)\",\"FERPA\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Bildung\",\"USA\",[\"FERPA r\u00e4umt den Eltern von Sch\u00fclern unter 18 Jahren bestimmte Rechte in Bezug auf die Sch\u00fclerdaten ein, die mit Erreichen des 18. Geburtstags auf die Sch\u00fcler \u00fcbergehen.\"],{\"title\":\"FERPA - ANFORDERUNGEN\",\"content\":[\"1. Einsicht in die von der Einrichtung gef\u00fchrten Sch\u00fclerakten\",\"2. Bitte um Berichtigung von Aufzeichnungen, die sie f\u00fcr unrichtig halten\",\"3. Erteilen der schriftlichen Erlaubnis zur Weitergabe der Unterlagen\"]},[\"Durchf\u00fchrung kontinuierlicher Schwachstellenpr\u00fcfungen in internen und externen Netzwerken und auf Endger\u00e4ten \",\"Identifizierung und Priorisierung von Schwachstellen auf der Grundlage von Bedrohungsrisiko, Assets und Schweregrad\",\"\u00dcberwachung des Systemzugriffs, der Authentifizierung und anderer Sicherheitskontrollen, um Richtlinienverst\u00f6\u00dfe zu erkennen\",\"Erkennung und Untersuchung neuer Ger\u00e4te, sobald sie ins Netzwerk eingehen\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"\",\"\"],[\"23 NYCRR Part 500 - Cybersecurity\",\"Die Cybersecurity-Vorschriften des Department of Financial Services des US-Bundesstaates New York (NYDFS) (23 NYCRR 500)\",\"23 NYCRR Part 500\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Finanzdienstleistungen, Versicherung\",\"New York - USA\",[\"Die Absicht des Department of Financial Services des US-Bundesstaates New York (23 NYCRR 500) besteht darin, aufsichtsrechtliche Mindeststandards festzulegen, um den Schutz von Kundeninformationen zu f\u00f6rdern und die Informationstechnologiesysteme regulierter Stellen zu sch\u00fctzen.\"],{\"title\":\"23 NYCRR PART 500 - ANFORDERUNGEN\",\"content\":[\"Abschnitt 500.02: Cybersecurity-Programm\",\"Abschnitt 500.05: Penetrationstests und Schwachstellenanalysen\",\"Abschnitt 500.06: Audit-Trail\",\"Abschnitt 500.07: Zugriffsrechte\",\"Abschnitt 500.09: Risikobewertung\",\"Abschnitt 500.10: Cybersecurity-Personal und -Erkennungsprozeduren\",\"Abschnitt 500.11: Sicherheitsrichtlinie f\u00fcr externe Serviceanbieter\",\"Abschnitt 500.13: Beschr\u00e4nkungen der Datenaufbewahrung\",\"Abschnitt 500.14: Schulung und \u00dcberwachung\",\"Abschnitt 500.15: Verschl\u00fcsselung nicht \u00f6ffentlicher Informationen\",\"Abschnitt 500.16: Incident-Response-Plan\"]},[\"Bereitstellung von Incident-Response-Pl\u00e4nen, die die Abwehr von Cyberbedrohungen und Datenschutzverst\u00f6\u00dfen beinhalten\",\"Audit Trails zur Aufzeichnung und Abwehr von Cyberangriffen\",\"Erstellung von Berichten zu den aktuellen Risiken, allen wesentlichen Ereignissen und den Auswirkungen auf gesch\u00fctzte Daten\",\"Durchf\u00fchrung von Risikobewertungen zur Ermittlung und Dokumentation von Sicherheitsm\u00e4ngeln und Behebungspl\u00e4nen\"],\"23 NYCRR 500: Warum es f\u00fcr Ihr Unternehmen wichtig ist\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/23-nycrr-500-why-its-important\",\"Vereinfachte Einhaltung der Cybersecurity-Anforderungen gem\u00e4\u00df des NY DFS (23 NYCRR 500)\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/briefs-2\\\/simplifies-compliance-for-ny-dfs-cybersecurity-requirements-23-nycrr-500\"],[\"ITAR\",\"International Traffic in Arms Regulations\",\"ITAR\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"\\\/Verteidigung\",\"USA\",[\"Die International Traffic in Arms Regulations (ITAR) der Vereinigten Staaten regeln die Herstellung, den Verkauf und den Vertrieb von Verteidigungs- und Raumfahrtprodukten und -dienstleistungen.\"],{\"title\":\"ITAR - ANFORDERUNGEN\",\"content\":[{\"url\":\"https:\\\/\\\/www.ecfr.gov\\\/current\\\/title-22\\\/part-121\",\"title\":\"Die Vorschriften sind einfach: Nur US-B\u00fcrger haben Zugang zu G\u00fctern auf der USML-Liste. In der USML gibt es 21 Kategorien von Verteidigungsartikeln.  \"},\"Befolgen Sie diese Grundprinzipien, um Ihre ITAR-Daten zu sichern:\",\"- Vertrauliche Daten entdecken und klassifizieren\",\"- Daten und Berechtigungen zuordnen\",\"- Zugriffskontrolle verwalten\",\"- Daten, Dateiaktivit\u00e4ten und Benutzerverhalten \u00fcberwachen\"]},[\"Daten, Dateiaktivit\u00e4ten und Benutzerverhalten \u00fcberwachen\",\"Assets system\u00fcbergreifend auditieren\",\"Zugriffskontrollen und Zugriffsaktivit\u00e4ten \u00fcberwachen und protokollieren\"],\"CMMC-Zertifizierung: Wissenswertes\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/cmmc-certification-what-you-need-to-know\",\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\"],[\"SOC 2 Type 2\",\"Service Organization Control 2 Type 2\",\"SOC 2 Type 2\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Alle\",\"International, USA\",[\"Ein SOC-2-Type-2-Bericht ist ein SOC-Audit (Service Organization Control) dar\u00fcber, wie ein Anbieter von Cloud-basierten Diensten mit vertraulichen Daten umgeht. Er deckt sowohl die Eignung der Kontrollen eines Unternehmens als auch deren operative Wirksamkeit ab.\",\"SOC 2 ist ein beliebtes Sicherheits- und Risiko-Framework zur Bewertung der Sicherheit, aber Unternehmen k\u00f6nnten stattdessen auch ISO\\\/IEC 27001 oder HITRUST verwenden.\"],{\"title\":\"SOC 2 TYPE 2 - ANFORDERUNGEN\",\"content\":[\"Die SOC-2-Compliance basiert auf spezifischen Kriterien f\u00fcr die korrekte Verwaltung von Kundendaten, die aus f\u00fcnf Trust Services-Kategorien bestehen: Sicherheit, Verf\u00fcgbarkeit, Verarbeitungsintegrit\u00e4t, Vertraulichkeit und Datenschutz.\",\"Die grundlegendste Checkliste f\u00fcr die Einhaltung von SOC 2 (die einen Pr\u00fcfer zufrieden stellt) ist in den Trust Services Criteria for Security, Availability, Processing Integrity, Confidentiality, and Privacy (Kriterien f\u00fcr Sicherheit, Verf\u00fcgbarkeit, Integrit\u00e4t der Verarbeitung, Vertraulichkeit und Datenschutz) enthalten und sollte diese Kontrollen ber\u00fccksichtigen:\",\"1. Logische und physische Zugangskontrollen: Wie Sie den logischen und physischen Zugang beschr\u00e4nken und verwalten, um unerlaubten Zugang zu verhindern\",\"2. Systembetrieb: Wie Sie Ihre Systemabl\u00e4ufe verwalten, um Abweichungen von festgelegten Verfahren zu erkennen und abzumildern\",\"3. \u00c4nderungs-Management: Wie Sie einen kontrollierten \u00c4nderungs-Managementprozess einf\u00fchren und unautorisierte \u00c4nderungen verhindern\",\"4. Risikominderung: Wie Sie Ma\u00dfnahmen zur Risikominderung bei Gesch\u00e4ftsunterbrechungen und bei der Nutzung von Anbieterdiensten ermitteln und entwickeln\"]},[\"\u00dcberwachung und Bereitstellung von Nachweisen und Artefakten \u00fcber das Verhalten von Zugriffskontrollen und Systemoperationen\",\"Unterst\u00fctzung des Risiko-Managements durch Vulnerability Management und Tracking\"],\"Arctic Wolf erh\u00e4lt die SOC-2-Type-2-Konformit\u00e4tszertifizierung\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/press-releases\\\/arctic-wolf-achieves-soc-2-type-ii-compliance-certification\",\"\",\"\"],[\"DSGVO\",\"Datenschutz-Grundverordnung\",\"DSGVO\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Alle\",\"Europ\u00e4ische Union\",[\"Die von der Europ\u00e4ischen Kommission aufgestellte Datenschutz-Grundverordnung (DSGVO) regelt den Datenschutz f\u00fcr Unternehmen, die personenbezogene Daten von EU-B\u00fcrgern speichern oder verarbeiten. Neben dem Schutz personenbezogener Daten r\u00e4umt die Datenschutz-Grundverordnung Verbrauchern weitreichende Rechte in Bezug auf ihre Daten ein und sieht hohe Strafen f\u00fcr die Nichteinhaltung vor. Sie m\u00fcssen keine Gesch\u00e4ftsniederlassung in der Europ\u00e4ischen Union haben, um der DSGVO zu unterliegen.\"],{\"title\":\"DSGVO - ANFORDERUNGEN\",\"content\":[\"\\u2022 Ernennung eines Datenschutzbeauftragten \",\"\\u2022 Anwendung des Konzepts Privacy by design\",\"\\u2022 Implementierung von Datenschutzma\u00dfnahmen \",\"\\u2022 Benachrichtigung der Aufsichtsbeh\u00f6rden \u00fcber Datenschutzverst\u00f6\u00dfe innerhalb von 72 Stunden\",\"Die DSGVO gibt den Verbrauchern auch das Recht, auf ihre Daten zuzugreifen, \u00fcber gesammelte Daten informiert zu werden, die Verarbeitung ihrer Daten einzuschr\u00e4nken und vieles mehr.\"]},[\"Gew\u00e4hrleistung der Datensicherheit durch Vulnerability Management, Erkennung und Reaktion sowie Benutzerschulung\",\"Anleitung und Beratung durch das CST zu anderen Datensicherheitsma\u00dfnahmen, die Organisationen umsetzen k\u00f6nnen\",\"Erleichterung der raschen Meldung von Datenschutzverst\u00f6\u00dfen durch sofortige Erkennung und Reaktion\"],\"Datenschutz-Grundverordnung (DSGVO) - Informationen\",\"https:\\\/\\\/gdpr-info.eu\\\/\",\"\",\"\"],[\"CJIS\",\"Criminal Justice Information Services\",\"CJIS\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Beh\u00f6rden\",\"USA\",[\"Die Criminal Justice Information Services (CJIS) haben eine Sicherheitsrichtlinie ver\u00f6ffentlicht, in der 13 Bereiche aufgef\u00fchrt sind, die alle Beh\u00f6rden befolgen sollten, um die Vorschriften einzuhalten und vor b\u00f6swilligen Hackern gesch\u00fctzt zu sein.\",\"Beh\u00f6rden, die auf vertrauliche Informationen des US-Justizministeriums zugreifen oder diese verwalten, m\u00fcssen sicherstellen, dass ihre Prozesse und Systeme den CJIS-Richtlinien f\u00fcr drahtlose Netzwerke, Datenverschl\u00fcsselung und Fernzugriff entsprechen - ganz besonders, weil Phishing, Malware und gehackte VPNs oder Anmeldedaten die h\u00e4ufigsten Angriffsvektoren sind, um in Regierungsnetzwerke einzudringen. Die CJIS-Anforderungen tragen dazu bei, diese Angriffsmethoden proaktiv abzuwehren und die nationale Sicherheit (und die B\u00fcrger) vor Cyberbedrohungen zu sch\u00fctzen. \"],{\"title\":\"CJIS - ANFORDERUNGEN\",\"content\":[\"In dem 230 Seiten starken Dokument zu den\\u00a0CJIS-Sicherheitsrichtlinien sind die Umsetzungsanforderungen und -standards f\u00fcr die folgenden 13 Bereiche definiert:\",\"1. Vereinbarungen zum Informationsaustausch\",\"2. Sicherheitsbewusstseins-Schulung\",\"3. Incident Response\",\"4. Audits und Rechenschaftspflicht\",\"5. Zugriffskontrolle \",\"6. Identifizierung und Authentifizierung\",\"7. Konfigurationsverwaltung\",\"8. Medienschutz\",\"9. Physischer Schutz \",\"10. System- und Kommunikationsschutz und Informationsintegrit\u00e4t\",\"11. Formelle Audits\",\"12. Personelle Sicherheit\",\"13. Mobile Audits\"]},[\"\u00dcberwachung und Bereitstellung von Nachweisen und Artefakten f\u00fcr Zugriffskontrolle, Identifizierung und Authentifizierung usw.\",\"Unterst\u00fctzung von Incident-Response-Ma\u00dfnahmen\",\"Bereitstellung von Standard- und benutzerdefinierten Berichten f\u00fcr Audits und \u00dcberpr\u00fcfungen\",\"Durchf\u00fchrung von Managed Security Awareness-Schulungen\"],\"Criminal Justice Information Services (CJIS) - Informationen\",\"https:\\\/\\\/www.fbi.gov\\\/services\\\/cjis\",\"\",\"\"],[\"HITRUST\",\"Healthcare Information Trust Alliance\",\"HITRUST\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Gesundheitswesen\",\"USA\",[\"Die Healthcare Information Trust Alliance (HITRUST) entwickelte das Common Security Framework (CSF) auf der Grundlage einer Vielzahl von bundes- und landesweiten Vorschriften, Frameworks und Standards. Das HITRUST CSF bietet \u00fcberwachten Organisationen im Gesundheitswesen eine Reihe gemeinsamer Standards, die sie \u00fcbernehmen und zur Bewertung ihrer Anbieter verwenden k\u00f6nnen.\"],{\"title\":\"HITRUST CSF - ANFORDERUNGEN\",\"content\":[\"\\u2022 Organisatorische Faktoren wie geografische Reichweite und Gesch\u00e4ftsvolumen\",\"\\u2022 Regulatorische Faktoren, die auf den spezifischen Compliance-Anforderungen der Organisation beruhen, einschlie\u00dflich Sektor und Geografie\",\"\\u2022 Systemfaktoren, die sich auf die Risiken des Daten-Managements auswirken, z. B. Datenspeicherung und -\u00fcbertragung, Internetzugang, Zugriff durch Dritte, Anzahl der Nutzer und Anzahl der t\u00e4glichen Transaktionen\",\"Das Framework sieht auch alternative Management-, technische oder betriebliche Kontrollen vor, die unter bestimmten Bedingungen angewendet werden k\u00f6nnen.\"]},[\"Arctic Wolf MDR erstellt Berichte \u00fcber die HITRUST-Kontrollen, die als unsere Dienste zu Protokollquellen in Bezug auf Authentifizierung und Autorisierung dargestellt werden.\"],\"Eine vereinfachte regulatorische Checkliste f\u00fcr Organisationen im Gesundheitswesen\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/simplified-regulatory-checklist-for-healthcare-organizations\",\"Fallstudie: Jackson Parish Hospital und Arctic Wolf\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/case-study\\\/jackson-parish\"],[\"NERC CIP\",\"Federal Energy Regulatory Commission\\\/North American Electric Reliability Corporation - Critical Infrastructure Protection\",\"NERC CIP\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Energie\",\"USA, Kanada\",[\"North American Electric Reliability Corporation Critical Infrastructure Protection (NERC CIP) zum Schutz kritischer Infrastrukturen umfasst eine Reihe von Standards zur Regulierung, Durchsetzung, \u00dcberwachung und Verwaltung der Sicherheit des Bulk Electric System (BES) in Nordamerika. Diese Normen gelten speziell f\u00fcr die\\u00a0Cybersecurity-Aspekte\\u00a0des BES. Die NERC CIP-Standards bieten ein\\u00a0Cybersecurity-Framework,\\u00a0um kritische Anlagen zu identifizieren und zu sch\u00fctzen, die die effiziente und zuverl\u00e4ssige Stromversorgung des nordamerikanischen BES beeinflussen k\u00f6nnen.\"],{\"title\":\"NERC CIP - ANFORDERUNGEN\",\"content\":[\"CIP-002-5.1a Cybersecurity - Kategorisierung von BES-Cybersystemen\",\"CIP-003-8 Cybersecurity - Sicherheitsverwaltungskontrollen\",\"CIP-004-6 Cybersecurity - Personal und Schulung\",\"CIP-005-6 Cybersecurity - Elektronische Sicherheitsperimeter\",\"CIP-006-6 Cybersicherheit - Physische Sicherheit von BES-Cybersystemen\",\"CIP-007-6 Cybersecurity - System-Sicherheitsverwaltung\",\"CIP-008-6 Cybersecurity - Berichterstattung \u00fcber Cybersecurity-Vorf\u00e4lle und Reaktionsplanung\",\"CIP-009-6 Cybersecurity - Wiederherstellungspl\u00e4ne f\u00fcr BES-Cybersysteme\",\"CIP-010-3 Cybersecurity - Verwaltung von Konfigurations\u00e4nderungen und Schwachstellenanalyse\",\"CIP-011-2 Cybersicherheit - Informationsschutz\",\"CIP-013-1 Cybersicherheit - Risiko-Management in der Lieferkette\"]},[\"Unterst\u00fctzung von Incident-Response-Ma\u00dfnahmen\",\"\u00dcberwachung und Bereitstellung von Nachweisen und Artefakten zum System- und Sicherheits-Management\",\"Transparenz, Benchmarking und Berichte zu Schwachstellen, Fehlkonfigurationen und Risiken\",\"Durchf\u00fchrung von Managed Security Awareness-Schulungen\"],\"NER CIP Compliance Standards\",\"https:\\\/\\\/www.nerc.com\\\/pa\\\/Stand\\\/Pages\\\/CIPStandards.aspx\",\"\",\"\"],[\"CERT RMM\",\"CERT Resilience Management Model\",\"CERT RMM\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Alle\",\"International\",[\"CERT RMM ist ein Reifegradmodell, das die Konvergenz von Sicherheits-, Business-Continuity- und IT-Betriebsaktivit\u00e4ten f\u00f6rdert, um Organisationen bei der aktiven Steuerung, Kontrolle und Verwaltung der betrieblichen Resilienz und des betrieblichen Risikos zu unterst\u00fctzen.\"],{\"title\":\"CERT RMM - ANFORDERUNGEN\",\"content\":[\"Der Prozessbereich Asset-Definition und -Verwaltung verfolgt drei spezifische Ziele: Zur Inventarisierung, Zuordnung zu Dienstleistungen und Verwaltung von Assets. Um diese Ziele zu erreichen, muss die Organisation die folgenden Praktiken anwenden:\",\"\\u2022 Einrichtung eines Verfahrens zur Identifizierung und Dokumentation von Assets.\",\"\\u2022 Festlegen der Eigentums- und Verwahrungsrechte f\u00fcr die Assets.\",\"\\u2022 Verkn\u00fcpfen der Assets mit den Dienstleistungen, die sie unterst\u00fctzen.\",\"\\u2022 Festlegung von Resilienzanforderungen (einschlie\u00dflich derjenigen zum Schutz und zur Aufrechterhaltung) von Assets und zugeh\u00f6rigen Dienstleistungen. (Dies wird in den Prozessbereichen zur Definition und Verwaltung von Resilienzanforderungen behandelt.)\",\"\\u2022 Bereitstellung von Prozessen f\u00fcr das \u00c4nderungsmanagement von Verm\u00f6genswerten, wenn sich diese oder ihr Bestand \u00e4ndern.\"]},[\"Arctic Wolf Managed Risk hilft bei der Identifizierung und Pr\u00fcfung von Assets und unterst\u00fctzt bestimmte \u00c4nderungsmanagementaktivit\u00e4ten.\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"\",\"\"],[\"ISO 27002:2022\",\"Internationale Organisation f\u00fcr Normung: Standard f\u00fcr Informationssicherheit\",\"ISO 27002\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Alle\",\"International\",[\"Dieses Dokument, Internationale Organisation f\u00fcr Normung: IT-Sicherheitsverfahren 2022, bietet eine Reihe von allgemeinen Informationssicherheitskontrollen sowie Leitlinien f\u00fcr deren Umsetzung. Dieses Dokument ist f\u00fcr die Verwendung durch Organisationen bestimmt:\",\"A) Im Rahmen eines Informationssicherheitsmanagementsystems (ISMS) auf Basis von ISO\\\/IEC 27001\",\"B) Zur Durchf\u00fchrung von Informationssicherheitskontrollen auf Basis international anerkannter Best Practices\",\"C) Zur Entwicklung organisationsspezifischer Richtlinien f\u00fcr das Management der Informationssicherheit.\"],{\"title\":\"ISO 27002:2022 - ANFORDERUNGEN\",\"content\":[\"In Anhang A von ISO 27001 sind 114 Sicherheitskontrollen aufgef\u00fchrt, die in 14 Kontrollgruppen unterteilt sind, von denen jede in den Klauseln 5-18 von ISO 27002 n\u00e4her erl\u00e4utert wird:\",\"A.5 Weisungen und Richtlinien zur Informationssicherheit\",\"A.6 Organisatorische Sicherheitsma\u00dfnahmen und Managementprozess\",\"A.7 Personelle Sicherheit\",\"A.8 Verantwortung und Klassifizierung von Informationswerten\",\"A.9 Zugriffskontrolle\",\"A.10 Kryptographie\",\"A.11 Physische Sicherheit und \u00f6ffentliche Versorgungsdienste\",\"A.12 Betriebssicherheit\",\"A.13 Kommunikationssicherheit\",\"A.14 Anschaffung, Entwicklung und Instandhaltung von Systemen\",\"A.15 Lieferantenbeziehungen\",\"A.16 Umgang mit Sicherheitsvorf\u00e4llen\",\"A.17 Informationssicherheitsaspekte beim Business Continuity Management\",\"A.18 Compliance\"]},[\"Arctic Wolf kann Nachweise und Artefakte im Zusammenhang mit Asset-Management, Zugriffskontrolle, Systemwartung und mehr liefern. Arctic Wolf MDR bietet Unterst\u00fctzung bei Informationssicherheitsvorf\u00e4llen.\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"\",\"\"],[\"SCF\",\"Secure Controls Framework\",\"SCF\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"ALLE\",\"International\",[\"Das Secure Controls Framework (SCF) ist ein umfassender Katalog von Kontrollen, der es Unternehmen erm\u00f6glichen soll, sichere Prozesse, Systeme und Anwendungen zu entwickeln, aufzubauen und zu pflegen. Das SCF befasst sich sowohl mit der Cybersecurity als auch mit dem Schutz der Privatsph\u00e4re, sodass diese Grunds\u00e4tze auf strategischer, operativer und taktischer Ebene eingebaut werden sollen.\"],{\"title\":\"SCF - ANFORDERUNGEN: \",\"content\":[\"Ziel des SCF ist es, Organisationen aller Gr\u00f6\u00dfenordnungen bei der Umsetzung dieser vier Grunds\u00e4tze der Cybersecurity und des Datenschutzes zu unterst\u00fctzen: \",\"VERTRAULICHKEIT - Vertraulichkeit bedeutet, dass der Zugang zu Informationen und deren Offenlegung eingeschr\u00e4nkt wird, sodass nur befugte Benutzer und Dienste darauf zugreifen k\u00f6nnen.\",\"INTEGRIT\u00c4T - Bei der Integrit\u00e4t geht es darum, dass vertrauliche Daten nicht auf unerlaubte und unentdeckte Weise ge\u00e4ndert oder gel\u00f6scht worden sind.\",\"VERF\u00dcGBARKEIT - Verf\u00fcgbarkeit bedeutet, den rechtzeitigen und zuverl\u00e4ssigen Zugang zu Informationen und deren Nutzung sicherzustellen.\",\"SICHERHEIT - Sicherheit betrifft die Verringerung des Risikos, das mit eingebetteten Technologien verbunden ist, die versagen oder von b\u00f6swilligen Akteuren manipuliert werden k\u00f6nnten.\",\"Der SCF umfasst 32 Bereiche. Es gibt \u00fcber 1.000 Kontrollen, die innerhalb dieser Bereiche kategorisiert sind, um die Verwaltung zu erleichtern. Jeder Bereich hat einen dreibuchstabigen Bezeichner, der in den Namen der Kontrollen enthalten ist, damit leicht zu erkennen ist, worauf der Fokus der Kontrolle liegt.\"]},[\"Die Security-Operations-L\u00f6sungen von Arctic Wolf liefern Nachweise und Artefakte f\u00fcr alle SCF-Bereiche. Arctic Wolf kann \u00dcberwachung, Vulnerability Management, Schulungen zum Sicherheitsbewusstsein und mehr anbieten.\"],\"SCF Security &amp; Privacy Metaframework\",\"https:\\\/\\\/www.securecontrolsframework.com\\\/\",\"\",\"\"],[\"Basel III\",\"Basel III IT-Betriebskontrollen\",\"Basel III\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Finanzdienstleistungen\",\"International\",[\"Der Basler Ausschuss f\u00fcr Bankenaufsicht (BCBS) ist eine internationale Aufsichtsbeh\u00f6rde, die mehrere Standards und freiwillige Rahmenregelungen f\u00fcr Finanzinstitute unterh\u00e4lt. Basel III (und Standard 239) wirkt sich insbesondere auf die IT-Infrastruktur und den IT-Betrieb aus, da es Grunds\u00e4tze f\u00fcr die Datenarchitektur und die IT-Infrastruktur sowie die Genauigkeit und Integrit\u00e4t von Risikodaten regelt.\"],{\"title\":\"BASEL III - ANFORDERUNGEN\",\"content\":[\"Um die BCBS-Grunds\u00e4tze f\u00fcr eine wirksame Aggregation von Risikodaten und die Risikoberichterstattung zu erf\u00fcllen, m\u00fcssen Finanzinstitute \u00fcber eine robuste und widerstandsf\u00e4hige IT-Infrastruktur verf\u00fcgen, die sowohl in normalen Zeiten als auch in Stress- oder Krisenzeiten Funktionen zur Risikoaggregation und Risikoberichterstattung unterst\u00fctzt.\"]},[\"Sicherheitsvorf\u00e4lle erkennen und darauf reagieren\",\"Concierge-Beratung auf dem Weg zu mehr Sicherheit f\u00fcr ein Unternehmen\",\"Bereitstellung von Nachweisen, Artefakten und Berichten \u00fcber Sicherheitskontrollen und -praktiken f\u00fcr Audits und \u00dcberpr\u00fcfungen\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"\",\"\"],[\"CCPA\",\"California Consumer Privacy Act\",\"CCPA\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Alle\",\"Kalifornien - USA\",[\"Der California Consumer Privacy Act (CCPA) vom 1. Januar 2020 ist das erste Gesetz zum Schutz der Privatsph\u00e4re von Verbrauchern in den Vereinigten Staaten. Er gibt Verbrauchern die M\u00f6glichkeit, kostenlos Auskunft dar\u00fcber anzufordern, welche Informationen Unternehmen \u00fcber sie sammeln. Dazu geh\u00f6rt auch, aus welchen Quellen und zu welchem Zweck Informationen gesammelt werden. Sie k\u00f6nnen auch verlangen, dass ihre Daten nicht verkauft werden und\\\/oder dass ihre Daten gel\u00f6scht werden. Der kalifornische Generalstaatsanwalt sorgt f\u00fcr die Durchsetzung des Gesetzes, das auch Bestimmungen f\u00fcr zivilrechtliche Streitigkeiten und Strafen enth\u00e4lt.\"],{\"title\":\"CCPA - ANFORDERUNGEN\",\"content\":[\"Das CCPA gilt f\u00fcr alle Unternehmen, die Produkte und Dienstleistungen an Kalifornier verkaufen - und selbst das Anzeigen einer Website k\u00f6nnte in diesem Bundesstaat als Werbung gelten. Unternehmen mit einem Umsatz von $25 Millionen oder weniger, die Daten von weniger als 50.000 Verbrauchern sammeln und weniger als die H\u00e4lfte ihrer Einnahmen aus dem Verkauf von Verbraucherdaten erzielen, sind von dem Gesetz ausgenommen. \",\"AB 375 enth\u00e4lt im Vergleich zur Datenschutz-Grundverordnung nur geringe Anforderungen an die Sicherheit und die Reaktion auf Datenschutzverst\u00f6\u00dfen. Unternehmen sind nach AB 375 nicht verpflichtet, Verst\u00f6\u00dfe zu melden, und Verbraucher m\u00fcssen Beschwerden einreichen, bevor Geldstrafen verh\u00e4ngt werden k\u00f6nnen. Das Gesetz legt Sanktionen f\u00fcr Unternehmen fest, die aufgrund einer Sicherheitsverletzung oder eines Sicherheitsmangels Verbraucherdaten preisgeben.\",\"Unternehmen sollten wissen, welche Daten AB 375 als private Daten definiert, und Ma\u00dfnahmen ergreifen, um sie zu sch\u00fctzen. Jedes Unternehmen, das die Datenschutz-Grundverordnung einh\u00e4lt, muss wahrscheinlich keine weiteren Ma\u00dfnahmen ergreifen, um die Datenschutzvorgaben gem\u00e4\u00df AB 375 einzuhalten.\"]},[\"Sicherheitsvorf\u00e4lle erkennen und darauf reagieren\",\"Concierge-Beratung auf dem Weg zu mehr Sicherheit f\u00fcr ein Unternehmen\",\"Bereitstellung von Nachweisen, Artefakten und Berichten \u00fcber Sicherheitskontrollen und -praktiken f\u00fcr Audits und \u00dcberpr\u00fcfungen\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"\",\"\"],[\"Alabama Data Breach Notification Act of 2018 (S.B. 318)\",\"Alabama Data Breach Notification Act of 2018 (S.B. 318)\",\"Alabama Data Breach Notification Act of 2018 (S.B. 318)\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Alle\",\"Alabama - USA\",[\"Schreibt vor, dass Entit\u00e4ten bestimmte Personen \u00fcber eine Sicherheitsverletzung informieren m\u00fcssen, die zur unbefugten Erlangung vertraulicher personenbezogener Daten f\u00fchrt.\"],{\"title\":\"ALABAMA DATA BREACH NOTIFICATION (S.B. 318) ANFORDERUNGEN\",\"content\":[\"\\u2022 Dritte sind verpflichtet, die betroffene Entit\u00e4t innerhalb von 10 Tagen nach Entdeckung einer Sicherheitsverletzung zu benachrichtigen. \",\"\\u2022 Eine Benachrichtigung ist nicht erforderlich, wenn nach einer unverz\u00fcglichen Untersuchung nach Treu und Glauben festgestellt wird, dass den Personen, auf die sich die Informationen beziehen, durch die Sicherheitsverletzung mit gro\u00dfer Wahrscheinlichkeit kein erheblicher Schaden entsteht. \",\"\\u2022 Muss dem Generalstaatsanwalt eine Kopie der Mitteilung zukommen lassen, wenn die Zahl der von der Entit\u00e4t benachrichtigten Personen 1.000 \u00fcbersteigt.\"]},[\"Arctic Wolf MDR kann helfen, einen Sicherheitsvorfall schnell zu identifizieren und Beweise f\u00fcr den Umfang und die Auswirkungen des Vorfalls zu liefern.\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"\",\"\"],[\"Massachusetts General Law Chapter 93H: Security Breach\",\"Massachusetts General Law Chapter 93H: Security Breach\",\"Massachusetts General Law Chapter 93H: Security Breach\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Alle\",\"Massachussets - USA\",[\"Chapter 93H schreibt vor, dass eine Person oder Beh\u00f6rde, die Daten besitzt oder lizenziert, die personenbezogene Informationen \u00fcber einen Einwohner des Commonwealth enthalten, so schnell wie m\u00f6glich und ohne unangemessene Verz\u00f6gerung den Generalstaatsanwalt, das Office of Consumer Affairs and Business Regulation (OCABR) und die betroffenen Einwohner benachrichtigen muss, wenn eine solche Person oder Beh\u00f6rde (1) von einer Sicherheitsverletzung wei\u00df oder Grund zu der Annahme hat oder (2) wei\u00df oder Grund zu der Annahme hat, dass die personenbezogenen Informationen eines solchen Einwohners von einer unbefugten Person erworben oder verwendet oder f\u00fcr einen unerlaubten Zweck genutzt wurden.\"],{\"title\":\"MASSACHUSETTS GENERAL LAW CHAPTER 93H - ANFORDERUNGEN\",\"content\":[\"Die Mitteilung an den Generalstaatsanwalt und das OCABR muss neben der Art des Versto\u00dfes und der Anzahl der Einwohner des Bundesstaates folgende Angaben enthalten: \",\"\\u2022 Name und Anschrift der Person oder Stelle, die von der Sicherheitsverletzung betroffen war\",\"\\u2022 Name und Titel der Person oder Stelle, die den Sicherheitsversto\u00df meldet\",\"\\u2022 Ihre Beziehung zu der Person oder Stelle, die von der Sicherheitsverletzung betroffen war\",\"\\u2022 Art der Person oder Stelle, die den Sicherheitsversto\u00df meldet \",\"\\u2022 Die f\u00fcr den Sicherheitsversto\u00df verantwortliche Person, falls bekannt\",\"\\u2022 Die Art der gef\u00e4hrdeten personenbezogenen Informationen, einschlie\u00dflich, aber nicht beschr\u00e4nkt auf Sozialversicherungsnummer, F\u00fchrerscheinnummer, Kontonummer, Kredit- oder Debitkartennummer oder andere Daten\",\"\\u2022 Ob die Person oder Beh\u00f6rde ein WISP schriftliches Informationssicherheitsprogramm unterh\u00e4lt\",\"\\u2022 Alle Schritte, die die Person oder Beh\u00f6rde im Zusammenhang mit dem Vorfall unternommen hat oder zu unternehmen gedenkt, einschlie\u00dflich der Angabe, ob sie das schriftliche Informationssicherheitsprogramm aktualisiert hat.\"]},[\"Arctic Wolf MDR kann helfen, einen Sicherheitsvorfall schnell zu identifizieren, darauf zu reagieren und Nachweise f\u00fcr den Umfang und die Auswirkungen des Vorfalls zu liefern.\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"\",\"\"],[\"SOPIPA\",\"Student Online Personal Information Protection Act \",\"SOPIPA\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Bildung\",\"Kalifornien - USA\",[\"Der im Januar 2016 in Kraft getretene SOPIPA gilt f\u00fcr Einrichtungen, die Websites, Online-Dienste sowie Online- und mobile Apps betreiben, welche in erster Linie f\u00fcr schulische Bildungszwecke konzipiert und vermarktet werden. Sie verpflichtet diese Betreiber, angemessene Sicherheitsma\u00dfnahmen zum Schutz von Sch\u00fclerdaten zu ergreifen, und verbietet ihnen, die Daten weiterzugeben oder sie f\u00fcr Werbung zu anderen als Bildungszwecken zu verwenden.\"],{\"title\":\"SOPIPA - ANFORDERUNGEN\",\"content\":[\"Abgesehen von der Nichtweitergabe von Sch\u00fclerdaten werden die Unternehmen durch folgende Ma\u00dfnahmen zur Einhaltung der Sicherheits- und L\u00f6schungsanforderungen angehalten:\",\"Implementierung und Aufrechterhaltung von Sicherheitsverfahren zum Schutz der gesammelten Informationen vor unerlaubtem Zugriff, Zerst\u00f6rung, Verwendung, \u00c4nderung oder Offenlegung.\",\"L\u00f6schen der erfassten Informationen eines Sch\u00fclers (gem\u00e4\u00df der Definition von SOPIPA), wenn die Schule oder der Bezirk die L\u00f6schung von Daten unter der Kontrolle der Schule oder des Bezirks verlangt.\"]},[\"Die Security-Operations-L\u00f6sungen von Arctic Wolf unterst\u00fctzen die Sicherheitsverfahren, die zum Schutz der erfassten Informationen entwickelt wurden, und k\u00f6nnen Nachweise und Artefakte zur Dokumentation der Verfahren liefern.\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"\",\"\"],[\"IRS Pub 1075\",\"IRS Pub 1075\",\"IRS Pub 1075\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Beh\u00f6rden\",\"USA\",[\"Internal Revenue Service Publication 1075 (IRS 1075) ist eine Anleitung f\u00fcr US-Beh\u00f6rden und deren Beauftragte, die Zugang zu Bundessteuerinformationen (Federal Tax Information, FTI) haben, um sicherzustellen, dass sie Richtlinien, Praktiken und Kontrollen zum Schutz der Vertraulichkeit anwenden. IRS 1075 zielt darauf ab, das Risiko des Verlusts, der Verletzung oder des Missbrauchs von FTI im Besitz von externen Beh\u00f6rden zu minimieren.\"],{\"title\":\"IRS PUB 1075 - ANFORDERUNGEN\",\"content\":[\"Zum Schutz von FTI schreibt IRS 1075 Sicherheits- und Datenschutzkontrollen f\u00fcr Anwendungen, Plattformen und Rechenzentrumsdienste vor.\",\"Einige der erforderlichen Kontrollen sind die folgenden elektronischen und physischen Ma\u00dfnahmen:\",\"1. Anforderungen an Aufzeichnungen:  F\u00fchren eines dauerhaften Systems aller FTI-Aufzeichnungen und aller damit zusammenh\u00e4ngenden Daten, einschlie\u00dflich der Zugriffsrechte.\",\"2. Sichere Aufbewahrung: Einzelheiten \u00fcber die physische und elektronische Sicherheit des Ortes, an dem FTI-Daten gespeichert werden. Dazu geh\u00f6ren Dinge wie Sperrbereiche, autorisierter Zugang, Schl\u00f6sser und Schl\u00fcssel, Tresore, Transportsicherheit, Sicherheit von Computern und Speichermedien.\",\"3. Zugriffsbeschr\u00e4nkung: Einzelheiten \u00fcber den Zugriff auf FTI-Daten.\",\"4. Anforderungen an die Berichterstattung: Regelm\u00e4\u00dfige Berichte wie SAR (Safeguard Activity Report) und SPR (Safeguard Procedures Report) m\u00fcssen an die IRS geschickt werden.\",\"5. Schulungen und Inspektionen: Sensibilisierung f\u00fcr die Sicherheit und j\u00e4hrliche Zertifizierung der Mitarbeiter. J\u00e4hrliche Inspektionen sind ebenfalls erforderlich, um die ordnungsgem\u00e4\u00dfe Umsetzung zu \u00fcberpr\u00fcfen.\",\"6. Entsorgung: Angemessene Standards f\u00fcr die Entsorgung von FTI-Daten f\u00fcr physische und elektronische Medien.\",\"7. Sicherheit von Computersystemen: Der wahrscheinlich komplexeste und detaillierteste Abschnitt dieser Verordnung bezieht sich auf alles im Zusammenhang mit Zugriffskontrolle, Kryptographie, E-Mails, Netzwerken bis hin zu drahtlosen Technologien und allen neuen Technologien.\"]},[\"Arctic Wolf kann Nachweise und Artefakte in Bezug auf Datenzugriff, Sicherheitsschulungen f\u00fcr Mitarbeiter und Unterst\u00fctzung f\u00fcr Sicherheitsprogramme f\u00fcr Computersysteme liefern.\"],\"IRS Safeguards Program\",\"https:\\\/\\\/www.irs.gov\\\/privacy-disclosure\\\/safeguards-program\",\"\",\"\"],[\"PHIPA\",\"Personal Health Information Protection Act\",\"PHIPA\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Gesundheitswesen\",\"Kanada\",[\"Der Personal Health Information Protection Act, auch bekannt als PHIPA, wurde im November 2004 in Ontario erlassen. PHIPA ist eine von zwei Komponenten des Health Information Protection Act 2004\"],{\"title\":\"PHIPA - ANFORDERUNGEN\",\"content\":[\"Der PHIPA enth\u00e4lt Meldepflichten sowohl f\u00fcr Bevollm\u00e4chtigte als auch f\u00fcr Verwahrstellen. Wenn personenbezogene Gesundheitsdaten, die von einem Bevollm\u00e4chtigten im Auftrag einer Verwahrstelle verwaltet werden, gestohlen werden, verloren gehen oder Unbefugten zug\u00e4nglich werden, muss der Bevollm\u00e4chtigte die Verwahrstelle bei der ersten angemessenen Gelegenheit \u00fcber die Verletzung informieren. \",\"Der PHIPA verpflichtet Verwahrstellen au\u00dferdem, Personen bei der ersten angemessenen Gelegenheit zu benachrichtigen, wenn personenbezogene Gesundheitsdaten gestohlen werden, verloren gehen oder Unbefugten zug\u00e4nglich sind. \"]},[\"Arctic Wolf MDR erstellt Berichte \u00fcber die PHIPA-Kontrollen, die als unsere Dienste zu Protokollquellen in Bezug auf Authentifizierung und Autorisierung dargestellt werden. Es ist zu beachten, dass in Kanada jede Provinz ihr eigenes Mandat und ihre eigenen Kontrollen im Bereich der Gesundheitsversorgung hat.\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"\",\"\"],[\"KRITIS\",\"IT-Sicherheitsgesetz 2.0\",\"KRITIS\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Alle\",\"Deutschland\",[\"In Deutschland gelten f\u00fcr Betreiber kritischer Infrastrukturen besondere Vorschriften nach dem Gesetz \u00fcber das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI).\",\"Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung f\u00fcr das staatliche Gemeinwesen, deren Ausfall oder Beeintr\u00e4chtigung zu dauerhaften Versorgungsengp\u00e4ssen, erheblichen Beeintr\u00e4chtigungen der \u00f6ffentlichen Sicherheit oder anderen dramatischen Folgen f\u00fchren w\u00fcrde. Welche davon als kritische Infrastrukturen zu betrachten sind, regelt die KRITIS-Verordnung im BSI-Gesetz. \",\"Mit dem IT-Sicherheitsgesetz 2.0 wurde im Mai 2021 neben den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ern\u00e4hrung sowie Finanzen und Versicherungen auch die Abfallwirtschaft in den Kreis der potenziellen Betreiber kritischer Infrastrukturen aufgenommen.\"],{\"title\":\"IT-SICHERHEITSGESETZ 2.0 - ANFORDERUNGEN\",\"content\":[\"Wurde\\u00a0aufgrund einer \u00dcberpr\u00fcfung\\u00a0festgestellt, dass ein Unternehmen eindeutig der kritischen Infrastruktur zuzuordnen ist, muss es nach den Vorschriften des BSI-Gesetzes die folgenden Anforderungen erf\u00fcllen:\",\"Meldung und Registrierung beim BSI als Betreiber kritischer Infrastrukturen.\",\"Einrichtung eines Ansprechpartners als Schnittstelle zum BSI\",\"Zuverl\u00e4ssige Erkennung kritischer Sicherheitsvorf\u00e4lle und unverz\u00fcgliche Meldung an das BSI\",\"Implementierung von IT-Sicherheit nach dem Stand der Technik\",\"Durchf\u00fchrung eines IT-Sicherheitsaudits alle zwei Jahre\"]},[\"Sicherheitsvorf\u00e4lle erkennen und darauf reagieren\",\"Concierge-Beratung auf dem Weg zu mehr Sicherheit f\u00fcr ein Unternehmen\",\"Bereitstellung von Nachweisen, Artefakten und Berichten \u00fcber Sicherheitskontrollen und -praktiken f\u00fcr Audits und \u00dcberpr\u00fcfungen\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"\",\"\"],[\"Cyber Essentials-Zertifizierung\",\"Cyber Essentials\",\"Cyber Essentials-Zertifizierung\",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\" \",\"Alle\",\"Vereinigtes K\u00f6nigreich \",[\"Die Cyber Essentials-Zertifizierung ist ein von der britischen Regierung gef\u00f6rdertes Framework, das vom NCSC (National Cyber Security Centre) unterst\u00fctzt wird. Darin werden f\u00fcnf grundlegende Sicherheitskontrollen beschrieben, die Unternehmen vor 80 % der \u00fcblichen Cyberangriffe sch\u00fctzen k\u00f6nnen.\",\"Die Zertifizierung soll Unternehmen jeder Gr\u00f6\u00dfe dabei helfen, ihr Engagement f\u00fcr Cybersecurity zu demonstrieren, wobei der Ansatz einfach und die Kosten niedrig gehalten werden.\",\"Der Cyber Essentials-Zertifizierungsprozess wird vom IASME-Konsortium verwaltet, das Zertifizierungsstellen f\u00fcr die Durchf\u00fchrung von Cyber Essentials- und Cyber Essentials Plus-Zertifizierungen lizenziert.\"],{\"title\":\"CYBER ESSENTIALS - ANFORDERUNGEN\",\"content\":[\"Darin werden f\u00fcnf grundlegende Sicherheitskontrollen beschrieben, die Unternehmen vor 80 % der \u00fcblichen Cyberangriffe sch\u00fctzen k\u00f6nnen.\",\"1. Firewalls und Router\",\"2. Software-Updates\",\"3. Malware-Schutz\",\"4. Zugriffskontrolle \",\"5. Sichere Konfiguration\"]},[\"Erkennen von und Reagieren auf Malware und andere Cybersecurity-Vorf\u00e4lle\",\"\u00dcberwachung, Nachweise und Artefakte im Zusammenhang mit Zugriffskontrolle und Netzinfrastruktur\",\"Transparenz, Benchmarking, Berichte und Anleitungen zu Konfigurationen und Schwachstellen\"],\"Leitfaden zur Einhaltung der Cybersicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/guides\\\/cybersecurity-compliance-guide#main-content\",\"\",\"\"],[\"FTC Safeguards Rule\",\"Federal Trade Commission\u2019s Standards for Safeguarding Customer Information\",\"FTC Safeguards Rule\",\"\",\"\",\"\",\"\",\"\",\"\",\"\",\"\",\"\",\"Automobilbranche, Finanzdienstleistungen\",\"USA\",[\"Die FTC Safeguards Rule gilt f\u00fcr eine Vielzahl von Unternehmen, die Finanzdienstleistungen jeglicher Art f\u00fcr Kunden erbringen und nicht von anderen Beh\u00f6rden im Rahmen des GLBA reguliert werden - darunter Autoh\u00e4user, Einzelh\u00e4ndler, die Kreditkarten anbieten, und andere.\",\"Die Safeguards Rule verpflichtet diese Unternehmen, ein Informationssicherheitsprogramm zum Schutz von Kundendaten zu entwickeln, umzusetzen und aufrechtzuerhalten. \"],{\"title\":\"Die \u00fcberarbeitete Safeguards Rule umfasst neun Schl\u00fcsselkomponenten:\",\"content\":[\"Organisationen m\u00fcssen eine qualifizierte Person benennen, die als Aufsichtsperson f\u00fcr ihr Cybersecurity-Programm fungiert und dem Vorstand schriftlich Bericht erstattet.\",\"Sie m\u00fcssen regelm\u00e4\u00dfige Risikobewertungen sowohl ihrer eigenen Sicherheitssysteme als auch der Sicherheitssysteme ihrer Lieferanten durchf\u00fchren, um sicherzustellen, dass alle Kunden- und Auftraggeberdaten verschl\u00fcsselt aufbewahrt werden.\",\"Sie m\u00fcssen Sicherheitsvorkehrungen treffen, um die ermittelten Risiken zu kontrollieren, z. B. Identit\u00e4ts- und Zugriffsverwaltung, Verschl\u00fcsselung und Multi-Faktor-Authentifizierung.\",\"Sie m\u00fcssen die Wirksamkeit der Schl\u00fcsselkontrollen testen und \u00fcberwachen, z. B. durch kontinuierliche \u00dcberwachung und Schwachstellenanalysen.\",\"Sie m\u00fcssen sicherstellen, dass alle Mitarbeiter eine Schulung zum Thema Sicherheit erhalten, die bei Bedarf aktualisiert und an neue und ge\u00e4nderte Risiken angepasst wird.\",\"Sie m\u00fcssen von ihren eigenen Dienstleistern verlangen, dass sie durch Auswahl, Vertragsbedingungen und Bewertungen angemessene Sicherheitsvorkehrungen treffen.\",\"Sie m\u00fcssen ihr Sicherheitsprogramm auf der Grundlage der Ergebnisse ihrer \u00dcberwachung und etwaiger \u00c4nderungen der Gesch\u00e4ftsabl\u00e4ufe kontinuierlich anpassen.\",\"Sie m\u00fcssen einen schriftlichen Incident-Response-Plan erstellen, in dem die Aufgaben, Zust\u00e4ndigkeiten und Abhilfema\u00dfnahmen im Falle eines Vorfalls beschrieben werden.\",\"Schlie\u00dflich muss die qualifizierte Person schriftlich \u00fcber den Gesamtstatus des Sicherheitsprogramms berichten.\"]},[\"Die L\u00f6sungen von Arctic Wolf f\u00fcr Security Operations rationalisieren viele der im Rahmen der Safeguards Rule erforderlichen Aktivit\u00e4ten.\",\"Arctic Wolf MDR erm\u00f6glicht die \u00dcberwachung der wichtigsten Sicherheitskontrollen, einschlie\u00dflich Zugriffskontrollen, Bestandsaufnahme des Systems, Multi-Faktor-Authentifizierung und mehr.\",\"Arctic Wolf Managed Risk bietet regelm\u00e4\u00dfige Schwachstellenanalysen.\",\"Arctic Wolf Managed Awareness bietet Schulungen zum Thema Sicherheit f\u00fcr Mitarbeiter\",\"Arctic Wolf MDR und Tetra k\u00f6nnen eine Schl\u00fcsselrolle in einem Incident-Response-Plan spielen.\",\"Berichte und Anleitungen des Concierge Security Teams k\u00f6nnen die Risikobewertung und die qualifizierte Person bei der Verwaltung des gesamten Informationssicherheitsprogramms unterst\u00fctzen.\"],\"Autoh\u00e4user: Neue FTC-Regel verpflichtet H\u00e4ndler zu mehr Datensicherheit\",\"https:\\\/\\\/arcticwolf.com\\\/resources\\\/blog\\\/car-dealerships-dealers-must-bolster-data-security-under-new-ftc-rule\\\/\",\"\",\"\"]];<\/script>\n<script id=\"injected-js-1658243654806\" src=\"\/wp-content\/rd\/assets\/js\/compliance.js\"><\/script>\n<!-- End Redonk assets -->\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4b433a1 elementor-widget elementor-widget-html\" data-id=\"4b433a1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>\n#onetrust-banner-sdk.otFloatingRounded {\n    min-width: inherit !important;\n    max-width: 500px !important;\n}\n.redonk-outer-wrapper .elementor-widget:not(:last-child) {\n    margin-bottom: 0;\n}\n.mktoForm label#LblState {\n    display: block;\n    padding-bottom: 0px;\n}\n.mkto-form.mktoForm .mktoCheckboxList label {\n    display: block;\n}\n<\/style>\n\n<!-- even more overrides-->\n\n<style>\n.elementor-widget:not(:last-child) {\n    margin-block-end: 0px;\n}\n    .elementor-row {\n        width: 100%;\n    }\n    \n    .elementor-column {\n        display: unset;\n    }\n    \n    .aw-compliance-how-helps .elementor-row {\n        display: flex;\n        width: 100%;\n    }\n.mb-0.elementor-widget:not(:last-child) {\n    margin-bottom: 0px !important;\n    margin-block-end:0px;\n}\n\n@media (min-width:1180px){\n    .aw-compliance-how-helps .grid-row .elementor-column .elementor-column-inner{min-height: 525px;}\n}\n    @media (max-width:767px){\n        .aw-compliance-how-helps .elementor-row {flex-wrap: wrap;}\n    }\n<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>ALLE VORSCHRIFTEN ANZEIGEN Alle Vorschriften Alle verfolgten Vorschriften Vorschriften 38 Branchen Verteidigung 1 Automobilbranche 1 Verbrauchergesch\u00e4fte 1 Bildungswesen 2 Energie 1 Auftragnehmer des Staates 3 Finanzdienstleistungen 7 Beh\u00f6rden 10 Gesundheitswesen 3 Versicherung 1 Fertigung 3 Orte International USA New York Kalifornien Alabama Massachusetts Kanada Europ\u00e4ische Union Deutschland Vereinigtes K\u00f6nigreich Vorschriften filtern (38) Name Branche Alle <a href=\"https:\/\/arcticwolf.com\/de\/loesungen-branchen-compliance\/\" class=\"more-link\">\u2026\u00a0<span class=\"screen-reader-text\">  L\u00f6sungen \u2013 Branchen \u2013 Compliance<\/span><\/a><\/p>\n","protected":false},"author":64,"featured_media":69057,"parent":0,"menu_order":3,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-69054","page","type-page","status-publish","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Branchen-Compliance | Arctic Wolf<\/title>\n<meta name=\"description\" content=\"Halten Sie die Cybersecurity-Vorschriften f\u00fcr Ihre Branche ein. Der Schutz von Kundendaten, Gesch\u00e4ftsgeheimnissen, geistigem Eigentum und anderen wertvollen Daten war noch nie so effektiv.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/arcticwolf.com\/de\/loesungen-branchen-compliance\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Branchen-Compliance | Arctic Wolf\" \/>\n<meta property=\"og:description\" content=\"Halten Sie die Cybersecurity-Vorschriften f\u00fcr Ihre Branche ein. Der Schutz von Kundendaten, Gesch\u00e4ftsgeheimnissen, geistigem Eigentum und anderen wertvollen Daten war noch nie so effektiv.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/arcticwolf.com\/de\/loesungen-branchen-compliance\/\" \/>\n<meta property=\"og:site_name\" content=\"Arctic Wolf\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ArcticWolfNetworks\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-20T16:50:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/arcticwolf.com\/wp-content\/uploads\/2022\/08\/AW-Compliance-Redesign-OG-image-220812.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@AWNetworks\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/loesungen-branchen-compliance\\\/\",\"url\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/loesungen-branchen-compliance\\\/\",\"name\":\"Branchen-Compliance | Arctic Wolf\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/loesungen-branchen-compliance\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/loesungen-branchen-compliance\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/arcticwolf.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/AW-Compliance-Redesign-OG-image-220812.jpg\",\"datePublished\":\"2023-05-24T18:38:28+00:00\",\"dateModified\":\"2024-11-20T16:50:12+00:00\",\"description\":\"Halten Sie die Cybersecurity-Vorschriften f\u00fcr Ihre Branche ein. Der Schutz von Kundendaten, Gesch\u00e4ftsgeheimnissen, geistigem Eigentum und anderen wertvollen Daten war noch nie so effektiv.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/loesungen-branchen-compliance\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/arcticwolf.com\\\/de\\\/loesungen-branchen-compliance\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/loesungen-branchen-compliance\\\/#primaryimage\",\"url\":\"https:\\\/\\\/arcticwolf.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/AW-Compliance-Redesign-OG-image-220812.jpg\",\"contentUrl\":\"https:\\\/\\\/arcticwolf.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/AW-Compliance-Redesign-OG-image-220812.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/loesungen-branchen-compliance\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u00f6sungen \u2013 Branchen \u2013 Compliance\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/\",\"name\":\"Arctic Wolf\",\"description\":\"The Leaders in Security Operations\",\"publisher\":{\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/#organization\",\"name\":\"Arctic Wolf Networks\",\"alternateName\":\"Arctic Wolf\",\"url\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/arcticwolf.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/AW-Logo-Main-AuroraFY25.png\",\"contentUrl\":\"https:\\\/\\\/arcticwolf.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/AW-Logo-Main-AuroraFY25.png\",\"width\":655,\"height\":232,\"caption\":\"Arctic Wolf Networks\"},\"image\":{\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ArcticWolfNetworks\",\"https:\\\/\\\/x.com\\\/AWNetworks\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/arcticwolf\",\"https:\\\/\\\/www.youtube.com\\\/ArcticWolfNetworks\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Branchen-Compliance | Arctic Wolf","description":"Halten Sie die Cybersecurity-Vorschriften f\u00fcr Ihre Branche ein. Der Schutz von Kundendaten, Gesch\u00e4ftsgeheimnissen, geistigem Eigentum und anderen wertvollen Daten war noch nie so effektiv.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/arcticwolf.com\/de\/loesungen-branchen-compliance\/","og_locale":"de_DE","og_type":"article","og_title":"Branchen-Compliance | Arctic Wolf","og_description":"Halten Sie die Cybersecurity-Vorschriften f\u00fcr Ihre Branche ein. Der Schutz von Kundendaten, Gesch\u00e4ftsgeheimnissen, geistigem Eigentum und anderen wertvollen Daten war noch nie so effektiv.","og_url":"https:\/\/arcticwolf.com\/de\/loesungen-branchen-compliance\/","og_site_name":"Arctic Wolf","article_publisher":"https:\/\/www.facebook.com\/ArcticWolfNetworks","article_modified_time":"2024-11-20T16:50:12+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/arcticwolf.com\/wp-content\/uploads\/2022\/08\/AW-Compliance-Redesign-OG-image-220812.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@AWNetworks","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/arcticwolf.com\/de\/loesungen-branchen-compliance\/","url":"https:\/\/arcticwolf.com\/de\/loesungen-branchen-compliance\/","name":"Branchen-Compliance | Arctic Wolf","isPartOf":{"@id":"https:\/\/arcticwolf.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/arcticwolf.com\/de\/loesungen-branchen-compliance\/#primaryimage"},"image":{"@id":"https:\/\/arcticwolf.com\/de\/loesungen-branchen-compliance\/#primaryimage"},"thumbnailUrl":"https:\/\/arcticwolf.com\/wp-content\/uploads\/2022\/08\/AW-Compliance-Redesign-OG-image-220812.jpg","datePublished":"2023-05-24T18:38:28+00:00","dateModified":"2024-11-20T16:50:12+00:00","description":"Halten Sie die Cybersecurity-Vorschriften f\u00fcr Ihre Branche ein. Der Schutz von Kundendaten, Gesch\u00e4ftsgeheimnissen, geistigem Eigentum und anderen wertvollen Daten war noch nie so effektiv.","breadcrumb":{"@id":"https:\/\/arcticwolf.com\/de\/loesungen-branchen-compliance\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/arcticwolf.com\/de\/loesungen-branchen-compliance\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/arcticwolf.com\/de\/loesungen-branchen-compliance\/#primaryimage","url":"https:\/\/arcticwolf.com\/wp-content\/uploads\/2022\/08\/AW-Compliance-Redesign-OG-image-220812.jpg","contentUrl":"https:\/\/arcticwolf.com\/wp-content\/uploads\/2022\/08\/AW-Compliance-Redesign-OG-image-220812.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/arcticwolf.com\/de\/loesungen-branchen-compliance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/arcticwolf.com\/de\/"},{"@type":"ListItem","position":2,"name":"L\u00f6sungen \u2013 Branchen \u2013 Compliance"}]},{"@type":"WebSite","@id":"https:\/\/arcticwolf.com\/de\/#website","url":"https:\/\/arcticwolf.com\/de\/","name":"Arctic Wolf","description":"The Leaders in Security Operations","publisher":{"@id":"https:\/\/arcticwolf.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/arcticwolf.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/arcticwolf.com\/de\/#organization","name":"Arctic Wolf Networks","alternateName":"Arctic Wolf","url":"https:\/\/arcticwolf.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/arcticwolf.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/arcticwolf.com\/wp-content\/uploads\/2025\/01\/AW-Logo-Main-AuroraFY25.png","contentUrl":"https:\/\/arcticwolf.com\/wp-content\/uploads\/2025\/01\/AW-Logo-Main-AuroraFY25.png","width":655,"height":232,"caption":"Arctic Wolf Networks"},"image":{"@id":"https:\/\/arcticwolf.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ArcticWolfNetworks","https:\/\/x.com\/AWNetworks","https:\/\/www.linkedin.com\/company\/arcticwolf","https:\/\/www.youtube.com\/ArcticWolfNetworks"]}]}},"_links":{"self":[{"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/pages\/69054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/comments?post=69054"}],"version-history":[{"count":0,"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/pages\/69054\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/media\/69057"}],"wp:attachment":[{"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/media?parent=69054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}