Über das Whitepaper

Ein Gesetzbuch mit der Überschrift

Das im April 2019 in Kraft getretene Geschäftsgeheimnisgesetz (GeschGehG) erhöht die regulatorischen Anforderungen an den Schutz von unternehmensinternem Know-How. Geschäftsgeheimnisse müssen nun proaktiv geschützt werden, um rechtliche Schritte wie Unterlassungserklärungen oder Schadensersatzansprüche bei Verletzungen geltend machen zu können. Eine große Relevanz hat hierbei die Erhöhung von Cybersicherheit.

In unserem Whitepaper geben wir dir eine Einführung in das Gesetz und stellen dir einen Maßnahmenkatalog zur Erhöhung deiner Cybersicherheit zur Verfügung.

Lade dir dein Whitepaper herunter um dein Unternehmen rechtssicher aufzustellen und sensible Geschäftsgeheimnisse zu schützen

So gelangst du zu deinem kostenlosen Whitepaper:

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.

Hier ist ein Bildschirm zusehen, vor dem ein Mann sitzt, welcher eine Nachricht von einem vermeidlichen CEO bekommen hat, in dem beschrieben ist, er solle Geld an ein Konto überweisen.

Über das Whitepaper

CEO-Fraud bezeichnet eine Betrugsmasche, bei der Mitarbeiter:innen von einem vermeintlichen CEO angewiesen werden, Geldbeträge auf ausländische Konten zu überweisen. Im gleichnamigen Whitepaper zum Thema wird beschrieben, wie sich Kriminelle glaubhaft als Geschäftsführer:in ausgeben können, und aufgezeigt, welche Unternehmen bereits Opfer von CEO-Fraud wurden. Wir erläutern die Hintergründe sowie den typischen Ablauf dieser Betrugsmasche und zeigen auf, welche Schutzmaßnahmen Unternehmen ergreifen können.

Lade dir dein Whitepaper herunter und entgehe der Betrugsmasche

So gelangst du zu deinem kostenlosen Whitepaper:

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.

Schild mit dem Wort Risk und vier darunter angeordneten Optionen: Reduce, Accept, Avoid und Transfer

Prüfe dein IT-Risikomanagement Schritt für Schritt

  • Ist dein Risikomanagement wirklich wirksam, und gehst du gezielt mit deinen Risiken um?
  • Wie stark fließt es in deine strategischen Entscheidungen ein?

Mit unserer Checkliste kannst du Schritt für Schritt die wichtigsten Punkte abhaken und dir Klarheit verschaffen – strukturiert, pragmatisch und effektiv.

Lade dir deine Checkliste herunter und erhalte Klarheit über dein Risikomanagement

So gelangst du zu deiner kostenlosen Checkliste:

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.

CARTA steht in der Mitte. Darum sind Kreisförmige technische Elemente. Herum befinden sich Sicherheitswappen, Ein Macbook mit Schloss auf dem Bildschirm und ein Fingerabdruck der gescannt wird.

Über das Whitepaper

Um die Schwächen klassischer Sicherheitsarchitekturen zu überbrücken, hat das Marktforschungs- und Beratungshaus Gartner 2017 einen Ansatz namens CARTA entwickelt. “Continuous Adaptive Risk and Trust Assessment” (dt.: “Kontinuierliche und adaptive Risiko- und Vertrauensbewertung”) nutzt „Machine Learning“-Methoden, um die Überwachung des Systemverhaltens und die dauerhafte Überprüfung auf Abweichungen vom „guten“ Verhalten („Whitelisting“) zu gewährleisten.

Das Whitepaper „Risiko und Vertrauen: Mit dem CARTA-Ansatz die Herausforderungen digital-vernetzter Unternehmen bewältigen“ erläutert den technischen Hintergrund des Ansatzes und erläutert Anwendungsbeispiele.

Bestelle dir jetzt das Whitepaper um Risiken in deinem Unternehmen zu bewältigen und Vertrauen aufzubauen

So gelangst du zu deinem kostenlosen Whitepaper:

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.

Über das Whitepaper

In dem Bild ist in Diagramm zusehen, welche von links nach recht in 5 aufsteigende Blöcke aufgeteilt ist. Diese Blöcke, welche nach rechts größer werden beschreiben das erreichte Level deiner Cybersicherheit für dein Unternehmen

In dem Whitepaper Reifegradmodelle für die Cybersicherheit deines Unternehmens: Referenzrahmen für Handlungs-, Planungs- und Budgetsicherheit wird die Funktionalität von Reifegradmodellen erläutert. Zudem erläutern die Autoren die sich aus der Anwendung für Unternehmen ergebenden Vorteile wie die bessere Planbarkeit von Ressourcen und Budgets. Dir werden des Weiteren einige ausgewählte Modelle aus den USA und Großbritannien vorgestellt. Explizit wird in dem Whitepaper auf das Community Cybersecurity Management Model (CCMM) eingegangen, welches beispielsweise in der US-amerikanischen Energiewirtschaft Anwendung findet.

Im nächsten Schritt wird das bewährte Modell auf die Anforderungen deutscher Unternehmen adaptiert. Du erhältst damit eine Methode, mit der du deine unternehmensinternen Prozesse der Cybersicherheit hinsichtlich des Reifegrades beurteilen und optimieren kannst.

Lade dir dein Whitepaper herunter und optimiere deine Unternehmen-Internen Prozesse

So gelangst du zu deinem kostenlosen Whitepaper:

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.

Ein sehr technisch angelehntes Bild, in dem ein paar Menschen verteilt mit dem Rücken zu dir stehen. In der Mitte oben ist ein Sicherheitssymbol von welchem viel Licht ausgeht.

Über das Dossier

Wir haben uns in dem Dossier „Cyber-Resilienz: Ganzheitlicher Ansatz zur Krisenbewältigung in einer dynamischen VUCA-Welt“ mit der Resilienzforschung auseinandergesetzt. Davon ausgehend entwickeln wir eine allgemeingültige Definition für Cyber-Resilienz, die den Menschen in den Mittelpunkt stellt und an die Leitsätze der Agilität anknüpft.

Bestelle dir jetzt das Dossier für deine Krisenbewältigung

So gelangst du zu deiner kostenlosen Bestellung :

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.

Ein kostenloser Leitfaden – 28 Seiten

Was du nach 45 Minuten weißt: Ob deine Produkte betroffen sind, welche Fristen jetzt gelten, was Security by Design und SBOM-Pflicht für dein Unternehmen bedeuten und mit welchen 5 Schritten du strukturiert zur Konformität kommst.
Vorschau des carmasec-Leitfadens zum Cyber Resilience Act:

Unser kostenfreier Leitfaden gibt Ihnen einen kompakten Überblick über:

  • Warum du den CRA nicht ignorieren kannst – Security by Design, CE-Bindung, Lebenszyklus-Pflichten
  • Was der CRA genau regelt – Geltungsbereich, Ausnahmen, SBOM, Vulnerability Management
  • Was jetzt auf Unternehmen zukommt – Pflichten, Dokumentation, Risikoklassifizierung
  • In 5 Schritten zur Umsetzung – Secure by Design bis Konformitätsbewertung
  • 12-Punkte-Checkliste: Bist du wirklich CRA-ready?Denkfehler & Aha-Momente – die 12 häufigsten Irrtümer mit CRA-Facts
  • Fazit & Handlungsempfehlungen inkl. priorisierter Roadmap
  • Anhang, Deep Dive & Glossar (SBOM, SAST, DAST, TARA, TID u. v. m.)

28 Seiten PDF  Kostenlos und sofort verfügbar

Was dich erwartet

KAP. 01
Warum du den CRA nicht ignorieren kannst
Security by Design, Secure by Default, Lebenszyklusverantwortung – das neue EU-Sicherheitsverständnis und seine Konsequenzen für CE.
KAP. 02
Was genau regelt der CRA?
Geltungsbereich, betroffene Produkte, Open-Source-Ausnahmen, SBOM, Vulnerability Management, Patch Management, Identity & Access.
KAP. 03
Was jetzt auf Unternehmen zukommt
Neue Herstellerpflichten, technische Dokumentation, SBOM-Anforderungen und Produktklassifizierung in drei Risikokategorien.
KAP. 04
In 5 Schritten zur Umsetzung
Von Secure by Design über Schwachstellenmanagement, Security Response, Updateprozesse bis zur Konformitätsbewertung & Nachweisführung
KAP. 05
Bist du wirklich CRA-ready?
Die 12-Punkte-Checkliste: von Produktidentifikation, Verantwortlichkeiten und SBOM bis zur abgeschlossenen Konformitätsbewertung.
KAP. 06
Denkfehler & Aha-Momente
„Das macht unsere IT.“ „Wir sind zu klein.“ „Wir haben CE.“ 12 häufige Irrtümer – mit direkten CRA-Facts und Artikelverweisen.
KAP. 07
Fazit & Handlungsempfehlungen
Priorisierte Roadmap: Assessment, Prozessaufbau, Security-Toolchain, Dokumentationspflege. Wer früh startet, sichert sich Wettbewerbsvorteile.
KAP. 08
Anhang & Deep Dive
Vollständiges Glossar: ARC42, SBOM, SAST, DAST, EPSS, TARA, TID, CSMS, SSDLC, KEV und mehr. Weiterführende Links und technische Hinweise.

Lade dir das E-Book herunter und profitiere heute noch von dem kostenlosen Know-how.

So gelangst du zu deinem kostenlosen Whitepaper:

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.
4. Besuche die Download-Seite und lade dir den Kompakt-Guide herunter.

Über die Autoren

Porträtfoto von Jan Sudmeyer, Geschäftsführer bei der carmasec.Porträtfoto von Jan Sudmeyer, Geschäftsführer bei der carmasec.

Jan Sudmeyer

Managing Partner & Trusted Advisior

Porträtfoto von Holger Kühlwetter, Senior Security Consultant bei der carmasecSchwarzweißes Porträtfoto von Holger Kühlwetter, Senior Security Consultant bei der carmasec

Holger Kühlwetter

Senior Security Consultant

Illustration eines Wookiee-Maskottchens auf einem goldenen SchutzschildIllustration mit dem Spruch „May the Patch be with you

Noch Fragen?

carmasec Content & Marketing

Cybersicherheit ist keine Geheimwissenschaft und vieles, was Unternehmen für ausreichend halten, schützt im Ernstfall nicht. Aber kein Grund zur Panik: Wer Threat-Informed Defense konsequent anwendet, ist auf der sicheren Seite.

Vorschau des carmasec-Playbooks

Für CISOs und IT-Security-Teams, die Sicherheitsstrategien entwickeln wollen, die wirklich funktionieren.

Was du nach der Lektüre weißt: Wie Angreifer denken und welche TTPs Ransomware-Gruppen am häufigsten nutzen und wie du CISO- und IT-Ebene mit einer gemeinsamen Methodik zusammenbringst, die Budgets schützt und echte Resilienz schaffst.

4,45 Mio. USD

Ø Schaden eines Datenlecks
weltweit (IBM 2023)

95 %

aller Cyberangriffe beginnen mit
einer vermeidbaren Schwachstelle

#1

Cybervorfälle sind das
Top-Risiko weltweit (Allianz 2025)

Das sind die wirklichen wichtigen Stellschrauben für wirksame Cybersicherheit

Threat Intelligence

So weißt du, welche Angreifer dein Unternehmen ins Visier nehmen – bevor sie es tun.

TTPs kennen

Angreifer nutzen immer wieder dieselben Techniken. Wer sie kennt, kann sie stoppen.

Pentests & Simulation

Deine Security-Lösung ist nur so gut, wie sie konfiguriert ist. So findest du heraus, ob sie im Ernstfall wirklich greift.

CISO & IT zusammenbringen

Zwei Ebenen, eine Sprache. Ohne gemeinsame Priorisierung verpuffen Maßnahmen – so vermeidest du das.

Budget richtig einsetzen

Security-Budget auf Zuruf? Schlechte Idee. Wir zeigen dir, wie jeder Euro dort wirkt, wo echte Bedrohungen sind.

Defensive Measures

Technisches Know-how ist wichtig – aber nur gezielte Maßnahmen an den richtigen Stellen schaffen echte Resilienz.

Warum du dieses Playbook brauchst, um deine Cybersicherheit wirklich zu verbessern:

  • Erfahre, welche Angriffstechniken Ransomware-Gruppen gerade einsetzen – und an welchen Stellen deine Verteidigung wirklich ansetzen muss.
  • Lerne, wie du mit Threat-Informed Defense schnell erkennst, wo deine größten Schwachstellen liegen – ohne neue Tools zu kaufen.
  • Du erhältst erprobte Strategien aus realen TID-Projekten, die wir bei Unternehmen im gehobenen Mittelstand erfolgreich umgesetzt haben.
  • Du erhältst die 10 häufigsten Ransomware-TTPs, die für den Großteil aller erfolgreichen Angriffe verantwortlich sind – mit konkreten Gegenmaßnahmen.
  • Wir zeigen dir, wie CISOs und IT-Security-Leitung mit einer gemeinsamen Methodik endlich an einem Strang ziehen – und Budgets dort einsetzen, wo sie wirklich schützen.

 

Über die Autoren

Porträtfoto von Timm Börgers, Geschäftsführer bei der carmasec.Illustration eines Wookiee-Maskottchens auf einem goldenen Schutzschild

Timm Börgers

Managing Partner & Trusted Advisor

Als Managing Partner & Trust Adviasor von carmasec und studierter IT-Sicherheitsexperte der Ruhr-Universität Bochum begleitet Timm Unternehmen im gehobenen Mittelstand auf dem Weg zu nachhaltiger Cyberresilienz – von der Strategie bis zur Umsetzung. Mit carmasec hat er eine der führenden Cybersicherheitsberatungen im deutschsprachigen Raum aufgebaut, die DAX-Konzerne und Mittelstand gleichermaßen sicher durch komplexe Security-Herausforderungen steuert.

Lächelndes Porträtfoto von Pascal Waffenschmidt, Senior Security Consultant bei der carmasec.Schwarzweiss Porträtfoto von Pascal Waffenschmidt, Senior Security Consultant bei der carmasec.

Pascal Waffenschmidt

Security Consultant

Als Informatiker mit Masterabschluss der Universität Bonn und ehemaliger Werkstudent beim Bundesamt für Sicherheit in der Informationstechnik (BSI) ist Pascal Waffenschmidt einer der gefragtesten Offensive-Security-Experten bei carmasec. Er führt Red Teaming Assessments, Penetrationstests und Angriffssimulationen durch und zeigt Unternehmen damit, was Dashboards und Zertifikate verbergen: wo sie wirklich verwundbar sind.

Illustration eines Wookiee-Maskottchens auf einem goldenen SchutzschildIllustration mit dem Spruch „May the Patch be with you

Noch Fragen?

carmasec Content & Marketing

Wir schreiben über Sicherheitsthemen, die bewegen, und lassen dabei kein Detail aus. Unsere Inhalte entstehen im Zusammenspiel aus Fachexpertise und redaktioneller Sorgfalt. Das Ergebnis: Wissen, das hält, was es verspricht.

Du hast Fragen oder wertvollen Input? Schreib uns.

Ein Macbook Tastatur mit zwei Händen. Drüber ist ein User Login eingeblendet.

Während unterschiedlichste IT-Sicherheitsmaßnahmen bei Unternehmen bekannt sind, wird die Bedrohung durch eine Kompromittierung der Passwörter von Mitarbeiter:innen oft unterschätzt. In der Regel fällt der Diebstahl unternehmenseigener Zugangsdaten erst auf, wenn bereits große Schäden angerichtet wurden. Um sich hiervor effektiv zu schützen, benötigen Unternehmen eine systematische Herangehensweise zur Auswahl und dem Einsatz geeigneter Maßnahmen.

In seinem Whitepaper erläutert Cyber Security Consultant Dr. Timo Malderle typische Angriffsvektoren des Identitätsdiebstahls. Dazu gehören beispielsweise die Mehrfachnutzung von Passwörtern sowohl im unternehmerischen als auch im privaten Kontext sowie die Verwendung von schwachen Zugangsdaten, die für Kriminelle leicht zu erraten sind. Zudem stellt der Experte für Cybersicherheit sieben Security-Tipps vor, mit denen Unternehmen die eigene Sicherheit bezüglich der Passwort-Authentifikation deutlich ausbauen können.

Lade dir dein Whitepaper herunter um den Identitätsdiebstahl vorzubeugen

So gelangst du zu deinem kostenlosen Whitepaper:

1. Fülle das Formular aus und klicke auf „senden“.
2. Schaue in deine Mail und bestätige deine E-Mail-Adresse.
3. Du bekommst von uns eine E-Mail mit dem Download-Link.