Ressourcen & Einblicke

Schwachstellenmanagement,
erklärt

Praktische Leitfäden zu RBVM, NIS2, DORA, ISO 27001 und der Wissenschaft der Priorisierung, was zuerst behoben gehört.

UAE13 Min. Lesezeit

VAE-Vorschriften zu Schwachstellenmanagement & Penetrationstests: Praktischer Leitfaden

NESA / SIA Information Assurance Standards, CBUAE-Cyber-Risk-Regulierungen, DESC, ADHICS, TDRA — was VAE-Einheiten für Schwachstellenmanagement und Penetrationstests vorhalten müssen.

28. April 2026Mehr lesen
RBVM8 Min. Lesezeit

Risikobasiertes vs. klassisches Schwachstellenmanagement: Was ist der echte Unterschied?

Warum die Gleichbehandlung jeder CVE Ihrem Team Zeit, Geld und Resilienz kostet — und wie RBVM die Gleichung verändert.

15. März 2025Mehr lesen
NIS212 Min. Lesezeit

NIS2 Artikel 21: Praktischer Implementierungsleitfaden fĂĽr Schwachstellenmanagement

Schritt-fĂĽr-Schritt-Anleitung, wie Sie die Schwachstellen-Anforderungen aus NIS2 Artikel 21 erfĂĽllen, bevor die Durchsetzung Ihre Branche erreicht.

28. Februar 2025Mehr lesen
DORA10 Min. Lesezeit

DORA-IKT-Risikomanagement: Was Finanzunternehmen ĂĽber Schwachstellen-Scans wissen mĂĽssen

DORA ist im Januar 2025 in Anwendung getreten. Das mĂĽssen Finanzunternehmen fĂĽr ihr Schwachstellenmanagement vorhalten.

10. Februar 2025Mehr lesen
RBVM9 Min. Lesezeit

CVSS-Werte reichen nicht: Warum kontextuelle RBVM CVSS, EPSS & CISA KEV schlägt

CVSS, EPSS und CISA KEV beschreiben Schwachstellen auf Internet-Maßstab — nicht in Ihrer Umgebung. Sehen Sie, warum CVSS für die Priorisierung zu kurz greift, wie CVSS vs. EPSS vs. kontextuelles Scoring tatsächlich abschneiden und wie echtes risikobasiertes Schwachstellenmanagement aussieht.

22. Januar 2025Mehr lesen
MSSP9 Min. Lesezeit

Wie MSSPs Schwachstellenmanagement fĂĽr Multi-Client-Umgebungen aufbauen sollten

Architektur- und BetriebsĂĽberlegungen fĂĽr MSSPs, die ein skalierbares Schwachstellenmanagement aufbauen.

8. Januar 2025Mehr lesen
ISO 2700111 Min. Lesezeit

ISO 27001 Kontrolle A.8.8: Wie Sie Schwachstellenmanagement gegenĂĽber Auditoren nachweisen

Praktische Hinweise zur Umsetzung und Nachweisführung der Anhang-A-Kontrolle A.8.8 von ISO 27001:2022 für Ihren nächsten Zertifizierungsaudit.

18. Dezember 2024Mehr lesen
Blog — RBVM, NIS2, DORA, ISO 27001 & Vulnerability Management | Centraleyezer