Cyberday bietet eine wachsende Liste von Rahmenwerken, die alle mit unserer Aufgabenbibliothek vernetzt sind. Rahmenwerke bieten Ihnen einen strukturierten Ansatz; Sie haben eine Grundlage für Ihre Arbeit und kennen immer Ihr aktuelles Sicherheitsniveau, während Sie Ihr ISMS aufbauen. Wählen Sie die Rahmenwerke aus, die am besten zu Ihren Bedürfnissen und Zielen passen.
Vaatimukset täyttyvät jalkauttamalla digiturvatehtäviä.
Mitä kukin tekee digiturvan eteen?
Osa tehtävistä vaatii asioiden ohjeistamista henkilöstölle.
Mitä pitää muistaa arjessa?
Osa tehtävistä vaatii listausten pitoa tietoturvan ydinelementeistä.
Mistä pitää voida raportoida?
Vollständiges ISMS auf Zertifizierungsniveau. Vollständiger Satz von Sicherheitskontrollen zusammen mit Aspekten der Verwaltung, Prüfung und Risikobewertung.
ISO 27001:2022 ist unter Cyberday in 3 verschiedene Stufen unterteilt, so dass Sie entweder klein anfangen oder direkt die Zertifizierungsstufe ISMS anstreben können.
Vollständiges ISMS auf Zertifizierungsniveau. Vollständiger Satz von Sicherheitskontrollen zusammen mit Aspekten der Verwaltung, Prüfung und Risikobewertung.
ISO 27001:2022 ist unter Cyberday in 3 verschiedene Stufen unterteilt, so dass Sie entweder klein anfangen oder direkt die Zertifizierungsstufe ISMS anstreben können.
Das NIST Cybersicherheits-Rahmenwerk ist ein Gemeinschaftsprojekt, das vom National Institute of Standards and Technology (NIST, Teil des US-Handelsministeriums) koordiniert wird und an dem Industrie, Hochschulen und Behörden beteiligt sind.
Der Rahmen soll Eigentümern und Betreibern kritischer Infrastrukturen helfen, Cyberrisiken zu erkennen, zu bewerten und zu bewältigen.
Die DSGVO legt die Anforderungen für eine rechtmäßige Verarbeitung personenbezogener Daten und den Nachweis eines angemessenen Datenschutzes fest.
ISO 27017 ist ein Sicherheitsstandard, der speziell für Anbieter und Nutzer von Cloud-Diensten entwickelt wurde, um eine sicherere Cloud-basierte Umgebung zu schaffen und das Risiko von Sicherheitsvorfällen zu verringern.
ISO 27017 enthält Cloud-spezifische Ergänzungen zu ISO 27001, so dass diese beiden Rahmenwerke zusammen verwendet werden sollten.
ISO 27018 ist eine Sicherheitsnorm, die speziell für Anbieter von Cloud-Diensten entwickelt wurde, um sicherzustellen, dass Risiken bewertet und Kontrollen zum Schutz personenbezogener Daten (PII) implementiert werden.
ISO 27018 enthält Cloud-spezifische Ergänzungen zu ISO 27001, so dass diese beiden Rahmenwerke zusammen verwendet werden sollten.
ISO 27701 ist eine Erweiterung der ISO 27001 um den Datenschutz. Der Rahmen zielt darauf ab, das bestehende Informationssicherheits-Managementsystem (ISMS) um zusätzliche Anforderungen in Bezug auf die Verarbeitung und den Schutz personenbezogener Daten zu erweitern, um auch ein Datenschutz-Informationsmanagementsystem (PIMS) zu etablieren.
Zertifizierungen sind für ISO 27701 verfügbar. Da das Rahmenwerk die ISO 27001 erweitert, müssen Organisationen, die eine ISO 27701-Zertifizierung anstreben, auch die ISO 27001-Zertifizierung besitzen.
Die ISO 13485:2016 legt Anforderungen für eine Organisation fest, die ihre Fähigkeit nachweisen muss, Medizinprodukte und zugehörige Dienstleistungen bereitzustellen, die kontinuierlich Kunden- und anwendbare behördliche Anforderungen erfüllen.
Organisationen, die ISO 13485 anwenden, können an einer oder mehreren Phasen des Lebenszyklus (z. B. Auslegung, Entwicklung, Herstellung, Lagerung, Vertrieb, Installation oder Wartung) eines Medizinprodukts oder an der Erbringung damit verbundener Tätigkeiten (z. B. technische Unterstützung) beteiligt sein.
Die ISO 13485:2016 kann auch von Zulieferern oder externen Parteien angewendet werden, die diesen Organisationen Produkte, einschließlich Dienstleistungen im Zusammenhang mit dem Qualitätsmanagementsystem, zur Verfügung stellen.
N.b.! Derzeit ist nur die Rahmenstruktur in Cyberday verfügbar.
NIS 2 legt den Grundstandard für Maßnahmen zur Cybersicherheitsrisikoverwaltung und Berichtspflichten in wichtigen Branchen fest, die von der Richtlinie erfasst werden, wie beispielsweise Energie, Verkehr, Gesundheit, Lebensmittel, Abfall, öffentliche Verwaltung und digitale Infrastruktur - und noch wichtiger, auch für deren Lieferketten.
Die NIS 2 verschärft die Regeln und erweitert ihren Anwendungsbereich im Vergleich zur ursprünglichen NIS-Richtlinie von 2016. Außerdem wird die Rechenschaftspflicht der obersten Führungsebene eingeführt und die Sanktionen bei Nichteinhaltung verschärft.
Das SOC 2-Rahmenwerk legt fest, wie Organisationen Kundendaten z. B. vor unbefugtem Zugriff, Sicherheitsvorfällen oder anderen Schwachstellen schützen sollten. Es wurde vom American Institute of Certified Public Accountants (AICPA) entwickelt.
SOC 2 umfasst 5 verschiedene Anforderungsgruppen: Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz. Ein SOC-2-Audit kann in Bezug auf eines oder alle diese Kriterien durchgeführt werden. Jedes Kriterium hat spezifische Anforderungen, die das Unternehmen durch die Implementierung von Kontrollen erfüllen muss.
Cyber Essentials wird von der Regierung des Vereinigten Königreichs unterstützt, um Organisationen, ob groß oder klein, vor Cyberangriffen zu schützen. Es ist ein gutes Instrument, um die Grundlagen der Cybersicherheit auf ein Niveau zu bringen, das dazu beiträgt, die Wahrscheinlichkeit zu verringern, dass Ihre Organisation für einfache Cyberangriffe anfällig ist.
Der Digital Operational Resilience Act (DORA) ist ein EU-Gesetz zur Resilienz digitaler Betriebsabläufe. Mit Hilfe von DORA soll das Ziel erreicht werden, eine einheitlich hohe digitale Resilienz im EU-Gebiet zu gewährleisten. Es legt einheitliche Anforderungen für Informationsnetzwerke und Systeme fest, die Geschäftsprozesse im Finanzsektor unterstützen.
DORA legt Anforderungen fest, wie beispielsweise Schutz, Erkennung, Isolierung, Wiederherstellung und Reparatur in Situationen im Zusammenhang mit sicherheitsrelevanten Ereignissen. Darüber hinaus umfassen die Anforderungen umfangreiches Risiko- und Vorfallmanagement, den Austausch von Cyberbedrohungen und -schwachstellen, Anforderungen für Resilienztests sowie die Meldung von Vorfällen an die Behörden.
Das Cybersecurity Capability Maturity Model (C2M2) hilft Unternehmen bei der Bewertung ihren Cybersicherheits-Fähigkeiten und der Optimierung von Sicherheitsinvestitionen.
Es verwendet eine Reihe von branchenerprobten Cybersicherheitspraktiken, die sich sowohl auf IT- als auch auf OT-Anlagen und -Umgebungen konzentrieren.
ISO 9001 ist eine weltweit anerkannte Norm für das Qualitätsmanagement. Sie hilft Organisationen aller Größen und Branchen, ihre Leistung zu verbessern, Kundenerwartungen zu erfüllen und ihr Engagement für Qualität zu demonstrieren.
Das CyberFundamentals Framework wurde vom Centre for Cybersecurity Belgium entwickelt. Es bietet eine Reihe konkreter Maßnahmen zum Schutz Ihrer Daten, zur deutlichen Verringerung des Risikos der häufigsten Cyberangriffe und zur Erhöhung der Cyber-Resilienz Ihrer Organisation. Das Rahmenwerk basiert auf:
Die Cyberfundamentals sind in 4 Stufen gegliedert, wobei eine nachfolgende Stufe jeweils etwas mehr Maßnahmen enthält als die vorherige. Eine Einsteigerstufe Small, gefolgt von Basic, Important und Essential. Die Stufe Wesentlich enthält alle grundlegenden Informationssicherheitsmaßnahmen der vorherigen Stufen und führt fortgeschrittenere Kontrollen ein. Die Stufe Wesentlich steht im Einklang mit der NIS2-Richtlinie.
Die NCM IKT-Sicherheitsprinzipien sind ein Rahmenwerk für IKT-Sicherheit, das von der norwegischen Sicherheitsbehörde (NSM) veröffentlicht und gepflegt wird. Die Sicherheitsgrundsätze geben Unternehmen und Organisationen Ratschläge, wie sie ihre Informationssysteme vor unbefugtem Zugriff, Schaden oder Missbrauch schützen können.
Die Grundsätze konzentrieren sich auf technische und organisatorische Maßnahmen. Maßnahmen, die die physische Sicherheit und die menschliche Perspektive betreffen, werden im Allgemeinen nicht behandelt. Die Maßnahmen gelten sowohl für unbeabsichtigte als auch für vorsätzliche Handlungen, wobei der Schwerpunkt auf vorsätzlichen Handlungen liegt.
In diesem Rahmen gibt es 21 Sicherheitsgrundsätze mit insgesamt 118 Sicherheitsmaßnahmen, die sich auf vier Kategorien verteilen: i) Identifizierung, ii) Schutz und Wartung, iii) Erkennung und iv) Reaktion und Wiederherstellung.
TISAX ist ein Bewertungs- und Austauschmechanismus für die Informationssicherheit von Unternehmen und ermöglicht die Anerkennung der Bewertungsergebnisse unter den Teilnehmern.
ISO 22301 spezifiziert die Anforderungen für den Aufbau eines Managementsystems, das die Geschäftskontinuität einer Organisation schützt, indem es die Bereitschaft, die Reaktion und die Wiederherstellung nach Störungen sicherstellt.
ISO 22301 ist allgemein gültig und für alle Organisationen anwendbar, unabhängig von Art, Größe und Beschaffenheit der Organisation. Organisationen können sich auch nach ISO 22301 zertifizieren lassen.
Das Center für Internet Sicherheit (CIS) hat mit CIS 18 eine Reihe von Best Practices entwickelt, um die größten und gefährlichsten Bedrohungen der Cybersicherheit zu stoppen.
CIS 18 wurde von führenden Sicherheitsexperten aus der ganzen Welt entwickelt und wird jedes Jahr weiterentwickelt und validiert.
Die IEC 62443 befasst sich mit der Sicherheit von industriellen Automatisierungs- und Steuerungssystemen (IACS). Die Anforderungen sollen einen Rahmen für die Erstellung, Implementierung, den Betrieb, die Überwachung, die Verifizierung und die Verbesserung der Sicherheit von InVeKoS bieten.
Die Anforderungen sind für mehrere Industriesektoren relevant, wie z. B. die verarbeitende Industrie, den Energiesektor und andere kritische Infrastrukturen.
HIPAA ist eine Reihe von Vorschriften, die die rechtmäßige Verwendung und Weitergabe geschützter Gesundheitsinformationen (PHI) regeln. Die Einhaltung des HIPAA wird in den USA durch das Department of Health and Human Services (HHS) geregelt und durch das Office for Civil Rights (OCR) durchgesetzt.
Der Payment Card Industry Data Security Standard (PCI DSS) wurde entwickelt, um die Sicherheit der Daten von Zahlungskartenkonten zu fördern und zu verbessern und die breite Einführung einheitlicher Datensicherheitsmaßnahmen weltweit zu erleichtern.
PCI DSS bietet ein Grundgerüst an technischen und betrieblichen Anforderungen zum Schutz von Kontodaten. PCI DSS wurde zwar speziell für Umgebungen mit Zahlungskartenkontodaten entwickelt, kann aber auch zum Schutz vor Bedrohungen und zur Sicherung anderer Elemente im Zahlungssystem eingesetzt werden.
Wählen Sie das Rahmenwerk, welches Sie interessiert, um mehr zu erfahren, oder sehen Sie sich die gesamte Rahmenwerk-Bibliothek an.
"Ein vorgefertigtes Betriebsmodell für die Verwaltung der digitalen Sicherheit und die Umsetzung verschiedener Themen beschleunigt den Beginn der digitalen Sicherheitsarbeit, hilft bei der Einarbeitung und ermöglicht eine flexiblere Teilnahme an der Arbeit."
"Mit Hilfe von Cyberday ist es möglich, den Aufwand der Kommune bei der Verwaltung der gesetzlichen Anforderungen deutlich zu reduzieren und die Effizienz der Verwaltungs- und Kontrollarbeit im Bereich der digitalen Sicherheit zu erhöhen. Der Dienst trägt dazu bei, die Cybersicherheitskompetenz des Personals zu erhöhen und sich rechtzeitig um die eigenen Aufgaben zu kümmern."
"Cyberday hat dazu beigetragen, die Anforderungen der GDPR ganzheitlich zu verstehen und die Zusammenarbeit zu organisieren, durch die Datenschutzfragen in der Organisation übernommen werden."