7.1 Zielmuster7.1.1 Zielmuster: Bedrohungen abwehren7.1.1.1 Schutzbedarfsanalyse7.1.1.2 Bedrohungsanalyse7.1.1.3 Umfassender Schutz7.1.2 Zielmuster: Compliance herstellen7.1.2.1 Identifikation der Anforderungen7.1.3 Zielmuster in Einklang bringen7.1.4 Zusammenhang mit dem Risikomanagement7.2 Managementprozessmuster7.2.1 Sicherheitsstrategie7.2.2 Cybersicherheitsparadigmen7.2.2.1 Defend the Perimeter7.2.2.2 Assume Breach7.2.2.3 Defense in Depth7.2.2.4 Jeder schützt sich selbst7.2.2.5 Betreibbarkeit geht vor Sicherheit7.2.2.6 Security/Privacy by Design7.2.3 Organisation der Cybersicherheit7.2.3.1 Modell: Zentrale IT7.2.3.2 Modell: Dezentrale IT7.2.3.3 Modell: One IT-Team7.2.3.4 Mischformen7.2.3.5 Sicherheit auf Projektebene7.2.4 Umsetzung des ISO-2700x-Standards7.2.4.1 Überblick7.2.4.2 Einführung ISMS7.2.5 Prüfung der Sicherheit7.2.5.1 Audits7.2.5.2 Penetrationstests/Redteaming7.2.5.3 Outside-In Checks7.2.5.4 Schwachstellenscans7.2.5.5 Awareness-Trainings7.2.5.6 Phishing-Tests7.2.6 Umgang mit Notfällen und Krisen7.2.6.1 Reaktive Sicherheit als Aufgabe der CISO-Organisation7.2.6.2 Vorbereitungen für das Alarmstufenmanagement7.2.6.3 Tatorthygiene für Administratoren7.2.6.4 Alarmstufe Gelb: 100% Wachsamkeit7.2.6.5 Alarmstufe Orange: Schilde hoch, Waffen bereit machen7.2.6.6 Alarmstufe Rot: Krise7.3 Lösungsmuster auf Infrastrukturebene7.3.1 Unternehmensweite Sicherheitssegmente7.3.2 Aufbau unternehmensweiter Sicherheitsinfrastrukturen7.3.2.1 Phishing-Schutz7.3.2.2 Client Hardening7.3.2.3 Zugänge von außen kontrollieren7.3.2.4 Offline-Backup7.3.2.5 Domäne schützen7.3.2.6 Erkennung von Angriffen im internen Netz7.3.2.7 Patchmanagement7.3.2.8 Virtualisierungsinfrastruktur7.3.2.9 Cloud-Umgebungen7.3.2.10 Zentrales Logging und Protokollierung7.3.3 Sicherheit betreiben7.4 Lösungsmuster auf Applikationsebene7.4.1 Konzeptionelle Architekturmuster7.4.1.1 Klare Sicherheitsverantwortung7.4.1.2 Sicherheitsorientierte Segmentierung7.4.1.3 Sichere Modellierung der fachlichen Schnittstellen7.4.1.4 Zentrale Infrastrukturen7.4.1.5 Applikationsinternes Software Lifecycle Management7.4.1.6 Defense in Depth7.4.1.7 Sicherheitsmanagement über den Lifecycle hinweg7.4.1.8 Compliance7.4.2 Funktionale Architekturmuster7.4.2.1 Rollen und Rechte7.4.2.2 Logging7.4.2.3 Privacy by Design, Privacy by Default7.4.2.4 Updates, Apps, Sandboxing7.4.3 Nicht funktionale Architekturmuster7.4.3.1 Modellierung von Schutzzonen7.4.3.2 Risikobewusste Einbindung von Anwendungen in die Netzwerkinfrastruktur7.4.3.3 Verschlüsselung auf Applikationsebene7.4.3.4 Verschlüsselung auf Netzwerkebene7.4.3.5 Einbindung in Infrastruktur- und Betriebssicherheit7.4.3.6 Sicherheitsbewusstes Codedesign7.4.3.7 Sicherheitstechnisch korrekte Konfiguration7.4.4 Testen7.4.5 Dokumentation & Vollständigkeitscheck7.5 Zusammenfassung