
Zwei europäische Institutionen haben aktuell ihre methodischen Grundlagen für den Umgang mit Cyberbedrohungen aktualisiert. Während CERT-EU ein strukturiertes Klassifizierungssystem für Angriffe auf EU-Institutionen vorstellt, liefert die ENISA einen praxisorientierten Leitfaden zur Durchführung von Cybersicherheitsübungen.
CERT-EU definiert analytische Standards für Bedrohungsanalyse
CERT-EU hat ein Rahmenwerk veröffentlicht, das festlegt, nach welchen analytischen und operativen Maßstäben böswillige Cyberaktivitäten klassifiziert, bewertet und priorisiert werden. Zielgruppe sind die Organe, Einrichtungen, Ämter und Agenturen der Europäischen Union sowie deren jeweiliges Umfeld.
ENISA-Leitfaden: Übungen systematisch planen und auswerten
Parallel dazu hat die Europäische Agentur für Cybersicherheit (ENISA) eine umfassende Methodik zur Planung, Durchführung und Bewertung von Cybersicherheitsübungen vorgelegt. Das Dokument richtet sich an Organisationen, die ihre Reaktionsfähigkeit auf Cybervorfälle strukturiert testen und weiterentwickeln möchten.
Der Ansatz basiert auf einem kombinierten Paket aus Methodenbeschreibung und einem ergänzenden Support-Toolkit mit Vorlagen und Checklisten. Damit soll der Planungsaufwand gegenüber einer Entwicklung von Grund auf deutlich reduziert werden.
Compliance und kontinuierliche Verbesserung im Fokus
Ein zentrales Anliegen der ENISA-Methodik ist die Ausrichtung an geltenden europäischen Vorschriften. Dazu zählen die NIS2-Richtlinie, der EU-Cybersicherheitsakt, der Cyber-Resilienz-Akt, der Digital Operational Resilience Act (DORA) sowie die Datenschutz-Grundverordnung. Organisationen sollen mithilfe des Leitfadens nicht nur Schwachstellen identifizieren, sondern auch konkrete Maßnahmenpläne ableiten und dokumentieren können.
Die ENISA begleitet den Prozess durch regelmäßige Workshops und stellt den Zugang zu einer Fachcommunity bereit, über die Planer Erfahrungen austauschen können.
Grundprinzipien: Strukturiert, messbar, skalierbar
Die Methodik folgt zwei übergeordneten Prinzipien: Zum einen setzt sie auf eine strukturierte, nachvollziehbare Planung, die verschiedene Reifegrade der Cybersicherheit berücksichtigt. Zum anderen zielt sie auf einen systematischen Kapazitätsaufbau ab – durch klar definierte, messbare Ziele sowie die gezielte Identifikation von Lücken in Fähigkeiten, Prozessen und eingesetzten Technologien.
Empfehlung:
Fachartikel

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps
Studien

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert
Whitepaper

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








