Sicherheits- & Compliance-Glossar
Klare Definitionen und praktische Leitfäden für die Konzepte, die zählen.

Risikomanagement-Frameworks: Der vollständige Leitfaden für 2026
ISO 31000, NIST RMF, COSO ERM, COBIT 2019, ISO 27005 und FAIR im Vergleich — die wichtigsten Risikomanagement-Frameworks für NIS2, DORA und ISO 27001.
2026-04-09 · Von Emre Salmanoglu

Compliance-Automatisierung: Sicherheits-Compliance automatisieren in 2026
Ein praxisnaher Leitfaden zur Compliance-Automatisierung — was sie ist, was sie automatisiert, wie sie sich von GRC-Tools unterscheidet, welche Frameworks sie unterstützt (ISO 27001, SOC 2, NIS2, DORA) und wie man Compliance-Automatisierungsplattformen bewertet.
2026-03-07 · Von Emre Salmanoglu

Drittparteien-Risikomanagement (TPRM): Der vollständige Leitfaden für 2026
Ein praxisnaher Leitfaden zum Drittparteien-Risikomanagement — was es ist, warum es wichtig ist, wie man ein TPRM-Programm aufbaut, relevante Frameworks und Regulierungen (NIS2, DORA, ISO 27001) und wie man von manuellen Lieferantenbewertungen zu skalierbaren Trust Operations gelangt.
2026-03-07 · Von Emre Salmanoglu

Informationssicherheitsleitlinie: Was sie ist, was sie enthalten muss und wie man sie schreibt
Ein praxisnaher Leitfaden zur Informationssicherheitsleitlinie — was sie ist, warum sie wichtig ist, was sie enthalten muss, wie man eine schreibt, die ISO 27001, NIS2 und SOC 2 erfüllt, und wie sie über die initiale Zertifizierung hinaus wirksam bleibt.
2026-03-07 · Von Emre Salmanoglu

Lieferanten-Risikobewertung: So bewerten Sie die Sicherheit von Drittanbietern in 2026
Ein praktischer Leitfaden zur Lieferanten-Risikobewertung — was sie ist, wann sie durchgeführt wird, was bewertet wird, wie Lieferantenrisiken bewertet werden und wie ISO 27001, NIS2 und DORA-Anforderungen an Drittanbieter erfüllt werden.
2026-03-07 · Von Emre Salmanoglu

ISMS: Was ist ein Informationssicherheits-Managementsystem?
Ein praktischer Leitfaden zu Informationssicherheits-Managementsystemen (ISMS) — was sie sind, wie sie funktionieren, was ISO 27001 verlangt, wie man eines implementiert und wie ein ISMS mit NIS2, DORA und SOC 2 Compliance zusammenhängt.
2026-03-07 · Von Emre Salmanoglu

SOC 2 Compliance: Was es ist, wer es braucht und wie man zertifiziert wird
Ein praktischer Leitfaden zu SOC 2 Compliance — was es ist, wie es sich von ISO 27001 unterscheidet, was die Trust Services Criteria verlangen, wie der Auditprozess funktioniert und was europäische Unternehmen über SOC 2 wissen müssen.
2026-03-07 · Von Emre Salmanoglu

ISO 27001 Zertifizierung: Was sie ist, was sie erfordert und wie man sie erhält
Ein praxisnaher Leitfaden zur ISO 27001 Zertifizierung — was sie abdeckt, wie das Audit funktioniert, was die Annex-A-Kontrollen erfordern, wie sie sich zu NIS2 und DORA verhält, und was europäische Unternehmen über das Erreichen und Aufrechterhalten der Zertifizierung wissen müssen.
2026-03-07 · Von Emre Salmanoglu

Sicherheitsfragebögen: Was sie sind, wie man sie bearbeitet und wie man Antworten automatisiert
Ein praxisnaher Leitfaden zu Sicherheitsfragebögen — was sie sind, warum Käufer sie versenden, was sie typischerweise fragen, wie man effizient antwortet und wie Automatisierung und Trust Centers den manuellen Fragebogenprozess ersetzen.
2026-03-07 · Von Emre Salmanoglu

Trust Center: Was es ist, warum Sie eines brauchen und wie Sie es aufbauen
Ein praxisnaher Leitfaden zu Trust Centers — was sie sind, wie sie sich von GRC-Tools unterscheiden, was Sie veröffentlichen sollten, wie sie den B2B-Vertrieb beschleunigen und warum europäische Unternehmen eines für NIS2, DORA und Unternehmenskäufer-Anforderungen brauchen.
2026-03-07 · Von Emre Salmanoglu

Datensouveränität: Was sie bedeutet, warum sie wichtig ist und wie europäische Unternehmen sie erreichen
Ein praxisnaher Leitfaden zur Datensouveränität — was sie ist, wie sie sich von Datenresidenz und Datenlokalisierung unterscheidet, warum EU-Vorschriften sie verlangen und wie europäische Unternehmen souveräne Kontrolle über ihre Daten sicherstellen.
2026-03-07 · Von Emre Salmanoglu

Penetrationstest: Was er ist, wie er funktioniert und warum B2B-Unternehmen ihn brauchen
Ein praxisnaher Leitfaden zum Penetrationstest — was er ist, welche Arten es gibt, wie der Prozess abläuft, wie oft getestet werden sollte, was mit den Ergebnissen geschieht und wie Pen-Tests in Compliance-Frameworks wie ISO 27001, SOC 2, NIS2 und DORA passen.
2026-03-07 · Von Emre Salmanoglu

DSGVO-Compliance: Was sie erfordert, wie man sie erreicht und was B2B-Unternehmen wissen müssen
Ein praxisnaher Leitfaden zur DSGVO-Compliance — was die Verordnung verlangt, wie sie auf B2B-SaaS-Unternehmen zutrifft, zentrale Pflichten bei der Datenverarbeitung, Betroffenenrechte, internationale Übermittlungen und wie man Compliance gegenüber Enterprise-Käufern nachweist.
2026-03-07 · Von Emre Salmanoglu

Incident Response: Was es ist, wie man einen Plan erstellt und was B2B-Unternehmen wissen müssen
Ein praxisnaher Leitfaden zu Incident Response — was es umfasst, wie man einen Incident-Response-Plan erstellt, die Phasen der Vorfallbehandlung, regulatorische Anforderungen unter NIS2, DORA und ISO 27001 sowie die Kommunikation von Vorfällen gegenüber Kunden und Behörden.
2026-03-07 · Von Emre Salmanoglu

NIS2-Compliance: Was die Richtlinie erfordert, wen sie betrifft und wie B2B-Unternehmen sich vorbereiten können
Ein praxisnaher Leitfaden zur NIS2-Compliance — was die Richtlinie erfordert, welche Organisationen betroffen sind, zentrale Pflichten bei Risikomanagement, Vorfallmeldung, Lieferkettensicherheit und wie man Compliance gegenüber Aufsichtsbehörden und Käufern nachweist.
2026-03-07 · Von Emre Salmanoglu

DORA-Compliance: Was die Verordnung erfordert, wen sie betrifft und wie man sich vorbereitet
Ein praxisnaher Leitfaden zur DORA-Compliance — was der Digital Operational Resilience Act erfordert, welche Finanzunternehmen und IKT-Anbieter betroffen sind, zentrale Pflichten bei IKT-Risikomanagement, Vorfallmeldung, Resilienztests und Drittparteien-Risikomanagement.
2026-03-07 · Von Emre Salmanoglu

Cyber Resilience Act (CRA): Was die Verordnung erfordert, wen sie betrifft und wie man sich vorbereitet
Ein praktischer Leitfaden zum EU Cyber Resilience Act — was der CRA für Produkte mit digitalen Elementen erfordert, wer betroffen ist, wesentliche Sicherheitsanforderungen, Konformitätsbewertungsverfahren und wie sich Softwareanbieter vorbereiten können.
2026-03-07 · Von Emre Salmanoglu

Zero-Trust-Architektur: Was sie ist, Kernprinzipien und Umsetzung
Ein praktischer Leitfaden zur Zero-Trust-Architektur — was sie ist, wie sie sich von perimeterbasierter Sicherheit unterscheidet, Kernprinzipien wie Least Privilege und Mikrosegmentierung, Implementierungsframeworks und wie B2B-Unternehmen Zero Trust für Compliance-Anforderungen einsetzen können.
2026-03-07 · Von Emre Salmanoglu

Cloud Security Posture Management (CSPM): Was es ist, warum es wichtig ist und wie man es implementiert
Ein praktischer Leitfaden zu Cloud Security Posture Management — was CSPM ist, wie es Fehlkonfigurationen erkennt, Kernfähigkeiten, wie es in die Cloud-Sicherheitsarchitektur passt und wie B2B-SaaS-Unternehmen CSPM zur Erfüllung von Compliance-Anforderungen einsetzen können.
2026-03-07 · Von Emre Salmanoglu

Lieferkettensicherheit: Was sie ist, warum sie wichtig ist und wie man Lieferkettenrisiken managt
Ein praxisnaher Leitfaden zur Lieferkettensicherheit — was sie ist, warum Lieferkettenangriffe zunehmen, zentrale Risikokategorien, wie man Drittparteien-Risiken bewertet und steuert, regulatorische Anforderungen unter NIS2 und DORA und wie B2B-Unternehmen resiliente Lieferketten aufbauen.
2026-03-07 · Von Emre Salmanoglu

Business Continuity Planning (BCP): Was es ist, warum es wichtig ist und wie man einen BCP erstellt
Ein praxisnaher Leitfaden zur Geschäftskontinuitätsplanung — was BCP ist, wie es sich von Disaster Recovery unterscheidet, Kernkomponenten eines Business-Continuity-Plans, wie BCP auf ISO 27001, NIS2 und DORA abbildet und wie B2B-Unternehmen Resilienz gegen Störungen aufbauen.
2026-03-07 · Von Emre Salmanoglu

Sicherheitsaudit: Was es ist, Arten, Prozess und Vorbereitung
Ein praxisnaher Leitfaden zu Sicherheitsaudits — was sie sind, Arten von Sicherheitsaudits (intern, extern, Compliance), der Auditprozess, Vorbereitung auf ISO 27001, SOC 2 und NIS2-Audits und wie B2B-Unternehmen Audit-Readiness als Wettbewerbsvorteil nutzen.
2026-03-07 · Von Emre Salmanoglu

Zugangskontrolle: Was sie ist, Modelle, Best Practices und Compliance-Anforderungen
Ein praxisnaher Leitfaden zur Zugangskontrolle — was sie ist, Zugangskontrollmodelle (RBAC, ABAC, MAC, DAC), das Prinzip der minimalen Rechtevergabe, wie Zugangskontrolle auf ISO 27001, SOC 2, NIS2 und DORA abgebildet wird, und wie B2B-Unternehmen ein effektives Zugriffsmanagement implementieren.
2026-03-07 · Von Emre Salmanoglu

Security Awareness Training: Was es ist, warum es wichtig ist und wie man ein effektives Programm aufbaut
Ein praxisnaher Leitfaden zu Security Awareness Training — was es ist, warum es für Compliance und Risikoreduktion wichtig ist, welche Themen abgedeckt werden sollten, wie man die Wirksamkeit misst, Compliance-Anforderungen unter ISO 27001, SOC 2, NIS2 und DORA, und wie B2B-Unternehmen eine sicherheitsbewusste Kultur aufbauen.
2026-03-07 · Von Emre Salmanoglu

Datenklassifizierung: Was sie ist, Stufen, Frameworks und Implementierung
Ein praxisnaher Leitfaden zur Datenklassifizierung — was sie ist, Klassifizierungsstufen, wie man ein Klassifizierungsschema aufbaut, regulatorische Anforderungen unter ISO 27001, SOC 2, NIS2, DSGVO und DORA, und wie B2B-Unternehmen Datenklassifizierung zur Verbesserung der Sicherheit und zum Compliance-Nachweis nutzen können.
2026-03-07 · Von Emre Salmanoglu

Verschlüsselung: Der umfassende Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Verschlüsselung Daten im Ruhezustand, bei der Übertragung und bei der Verarbeitung schützt. Behandelt AES, RSA, TLS, Schlüsselmanagement und Compliance-Anforderungen nach ISO 27001, SOC 2, NIS2, DORA und DSGVO.
2026-03-08 · Von Emre Salmanoglu

Schwachstellenmanagement: Der umfassende Leitfaden für Sicherheits- und Compliance-Teams
Erfahren Sie, wie Sie ein Schwachstellenmanagement-Programm aufbauen, das ISO 27001, SOC 2, NIS2 und DORA erfüllt. Behandelt Scanning, Priorisierung, Behebungs-SLAs und Auditnachweise.
2026-03-08 · Von Emre Salmanoglu

Endpoint-Sicherheit: Der umfassende Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie Laptops, Server und Mobilgeräte mit moderner Endpoint-Sicherheit schützen. Behandelt EDR, XDR, MDM, Härtungsbaselines und Compliance-Anforderungen nach ISO 27001, SOC 2, NIS2 und DORA.
2026-03-08 · Von Emre Salmanoglu

SIEM: Der umfassende Leitfaden für Sicherheits- und Compliance-Teams
Erfahren Sie, wie Sie ein SIEM für Bedrohungserkennung, Incident Response und Compliance-Nachweise auswählen, bereitstellen und betreiben. Behandelt Log-Quellen, Erkennungsregeln, SOAR-Integration und Framework-Anforderungen nach ISO 27001, SOC 2, NIS2 und DORA.
2026-03-08 · Von Emre Salmanoglu

Identity and Access Management (IAM): Der umfassende Leitfaden für Sicherheits- und Compliance-Teams
Erfahren Sie, wie Sie Identity and Access Management implementieren, das ISO 27001, SOC 2, NIS2 und DORA erfüllt. Behandelt SSO, MFA, RBAC, ABAC, privilegierten Zugriff, Identity Governance und Auditnachweise.
2026-03-08 · Von Emre Salmanoglu

Disaster Recovery: Der umfassende Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie Disaster-Recovery-Pläne erstellen und testen, die ISO 27001, SOC 2, NIS2 und DORA erfüllen. Behandelt RPO, RTO, DR-Strategien, Cloud-DR, Testansätze und Auditnachweise.
2026-03-08 · Von Emre Salmanoglu

Netzwerksicherheit: Der umfassende Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie Netzwerksicherheitskontrollen implementieren, die ISO 27001, SOC 2, NIS2 und DORA erfüllen. Behandelt Firewalls, Segmentierung, IDS/IPS, VPN, DNS-Sicherheit und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

DevSecOps: Der umfassende Leitfaden für Sicherheits- und Engineering-Teams
Erfahren Sie, wie Sie Sicherheit in Ihre CI/CD-Pipeline integrieren und ISO 27001, SOC 2, NIS2 und DORA erfüllen. Behandelt SAST, DAST, SCA, Container-Sicherheit, IaC-Scanning und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

API-Sicherheit: Der umfassende Leitfaden für Sicherheits- und Compliance-Teams
Erfahren Sie, wie Sie APIs absichern und ISO 27001, SOC 2, NIS2 und DORA erfüllen. Behandelt Authentifizierung, Rate Limiting, Eingabevalidierung, OWASP API Top 10, API-Gateways und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

Bedrohungsmodellierung: Der umfassende Leitfaden für Sicherheits- und Compliance-Teams
Erfahren Sie, wie Sie Bedrohungsmodellierung implementieren, die ISO 27001, SOC 2, NIS2 und DORA erfüllt. Behandelt STRIDE, PASTA, Angriffsbäume, Datenflussdiagramme, Risikobewertung und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

Datenschutz: Der umfassende Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie Datenschutzkontrollen implementieren, die DSGVO, ISO 27001, SOC 2, NIS2 und DORA erfüllen. Behandelt Datenklassifizierung, Einwilligungsmanagement, DSFAs, Betroffenenrechte und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

Security Operations Center (SOC): Der umfassende Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie ein Security Operations Center aufbauen und betreiben, das ISO 27001, SOC 2, NIS2 und DORA erfüllt. Behandelt SOC-Modelle, SIEM-Integration, Bedrohungserkennung, Threat Hunting und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

Multi-Faktor-Authentifizierung (MFA): Der umfassende Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie Multi-Faktor-Authentifizierung implementieren, die ISO 27001, SOC 2, NIS2 und DORA erfüllt. Behandelt MFA-Methoden, FIDO2/WebAuthn, Conditional Access, Phishing-resistente MFA und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

Privileged Access Management (PAM): Der umfassende Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie Privileged Access Management implementieren, das ISO 27001, SOC 2, NIS2 und DORA erfüllt. Behandelt PAM-Architektur, Session-Management, Just-in-Time-Zugriff, Credential Vaulting und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

Cloud Security: Der vollständige Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie Cloud-Sicherheitskontrollen implementieren, die ISO 27001, SOC 2, NIS2 und DORA erfüllen. Umfasst Shared Responsibility, Cloud-native Sicherheit, CSPM, Workload-Schutz und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

Business Impact Analysis (BIA): Der vollständige Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie eine Business Impact Analysis durchführen, die ISO 27001, SOC 2, NIS2 und DORA erfüllt. Umfasst BIA-Methodik, RTO/RPO-Bestimmung, kritische Prozessidentifizierung und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

Cyberversicherung: Der vollständige Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Cyberversicherungen funktionieren, was sie abdecken und wie sie mit ISO 27001, SOC 2, NIS2 und DORA zusammenhängen. Umfasst Policentypen, Deckungslücken, Antragsanforderungen und Strategien zur Prämienreduzierung.
2026-03-08 · Von Emre Salmanoglu

Log-Management: Der vollständige Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie Log-Management implementieren, das ISO 27001, SOC 2, NIS2 und DORA erfüllt. Umfasst Log-Sammlung, Aufbewahrung, Analyse, SIEM-Integration und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

Patch-Management: Der vollständige Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie Patch-Management implementieren, das ISO 27001, SOC 2, NIS2 und DORA erfüllt. Umfasst Patching-Strategien, SLA-Zeitlinien, Schwachstellen-Priorisierung und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

Ransomware-Schutz: Der vollständige Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie Ransomware-Schutz implementieren, der ISO 27001, SOC 2, NIS2 und DORA erfüllt. Umfasst Präventionsstrategien, Backup-Resilienz, Incident Response, Wiederherstellungsplanung und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

Kontinuierliches Monitoring: Der vollständige Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie kontinuierliches Monitoring implementieren, das ISO 27001, SOC 2, NIS2 und DORA erfüllt. Umfasst Monitoring-Strategien, Kontrolleffektivität, automatisierte Nachweissammlung und Compliance-Reporting.
2026-03-08 · Von Emre Salmanoglu

Change Management: Der vollständige Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie Change Management implementieren, das ISO 27001, SOC 2, NIS2 und DORA erfüllt. Umfasst Change-Control-Prozesse, CAB-Reviews, Risikobewertung, Rollback-Planung und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

Rollenbasierte Zugriffskontrolle (RBAC): Der vollständige Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie rollenbasierte Zugriffskontrolle implementieren, die ISO 27001, SOC 2, NIS2 und DORA erfüllt. Umfasst RBAC-Design, Rollenhierarchie, Least Privilege, Zugriffsüberprüfungen und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

Data Loss Prevention (DLP): Der vollständige Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie Data Loss Prevention implementieren, die ISO 27001, SOC 2, NIS2 und DORA erfüllt. Umfasst DLP-Strategien, Datenklassifizierung, Richtliniendesign, Überwachungskanäle und Compliance-Nachweise.
2026-03-08 · Von Emre Salmanoglu

Security Posture Management: Der vollständige Leitfaden für Compliance- und Sicherheitsteams
Erfahren Sie, wie Sie Security Posture Management implementieren, das ISO 27001, SOC 2, NIS2 und DORA erfüllt. Umfasst Posture-Bewertung, Kontrollwirksamkeit, Gap-Analyse, Risikobewertung und Compliance-Berichterstattung.
2026-03-08 · Von Emre Salmanoglu