Cyberday bietet eine wachsende Liste von Rahmenwerken, die alle mit unserer Aufgabenbibliothek vernetzt sind. Rahmenwerke bieten Ihnen einen strukturierten Ansatz; Sie haben eine Grundlage für Ihre Arbeit und kennen immer Ihr aktuelles Sicherheitsniveau, während Sie Ihr ISMS aufbauen. Wählen Sie die Rahmenwerke aus, die am besten zu Ihren Bedürfnissen und Zielen passen.
Vaatimukset täyttyvät jalkauttamalla digiturvatehtäviä.
Mitä kukin tekee digiturvan eteen?
Osa tehtävistä vaatii asioiden ohjeistamista henkilöstölle.
Mitä pitää muistaa arjessa?
Osa tehtävistä vaatii listausten pitoa tietoturvan ydinelementeistä.
Mistä pitää voida raportoida?
Vollständiges ISMS auf Zertifizierungsniveau. Vollständiger Satz von Sicherheitskontrollen zusammen mit Aspekten der Verwaltung, Prüfung und Risikobewertung.
ISO 27001:2022 ist unter Cyberday in 3 verschiedene Stufen unterteilt, so dass Sie entweder klein anfangen oder direkt die Zertifizierungsstufe ISMS anstreben können.
Vollständiges ISMS auf Zertifizierungsniveau. Vollständiger Satz von Sicherheitskontrollen zusammen mit Aspekten der Verwaltung, Prüfung und Risikobewertung.
ISO 27001:2022 ist unter Cyberday in 3 verschiedene Stufen unterteilt, so dass Sie entweder klein anfangen oder direkt die Zertifizierungsstufe ISMS anstreben können.
Das NIST Cybersicherheits-Rahmenwerk ist ein Gemeinschaftsprojekt, das vom National Institute of Standards and Technology (NIST, Teil des US-Handelsministeriums) koordiniert wird und an dem Industrie, Hochschulen und Behörden beteiligt sind.
Der Rahmen soll Eigentümern und Betreibern kritischer Infrastrukturen helfen, Cyberrisiken zu erkennen, zu bewerten und zu bewältigen.
Die DSGVO legt die Anforderungen für eine rechtmäßige Verarbeitung personenbezogener Daten und den Nachweis eines angemessenen Datenschutzes fest.
ISO 27017 ist ein Sicherheitsstandard, der speziell für Anbieter und Nutzer von Cloud-Diensten entwickelt wurde, um eine sicherere Cloud-basierte Umgebung zu schaffen und das Risiko von Sicherheitsvorfällen zu verringern.
ISO 27017 enthält Cloud-spezifische Ergänzungen zu ISO 27001, so dass diese beiden Rahmenwerke zusammen verwendet werden sollten.
ISO 27018 ist eine Sicherheitsnorm, die speziell für Anbieter von Cloud-Diensten entwickelt wurde, um sicherzustellen, dass Risiken bewertet und Kontrollen zum Schutz personenbezogener Daten (PII) implementiert werden.
ISO 27018 enthält Cloud-spezifische Ergänzungen zu ISO 27001, so dass diese beiden Rahmenwerke zusammen verwendet werden sollten.
ISO 27701 ist eine Erweiterung der ISO 27001 um den Datenschutz. Der Rahmen zielt darauf ab, das bestehende Informationssicherheits-Managementsystem (ISMS) um zusätzliche Anforderungen in Bezug auf die Verarbeitung und den Schutz personenbezogener Daten zu erweitern, um auch ein Datenschutz-Informationsmanagementsystem (PIMS) zu etablieren.
Zertifizierungen sind für ISO 27701 verfügbar. Da das Rahmenwerk die ISO 27001 erweitert, müssen Organisationen, die eine ISO 27701-Zertifizierung anstreben, auch die ISO 27001-Zertifizierung besitzen.
Die ISO 13485:2016 legt Anforderungen für eine Organisation fest, die ihre Fähigkeit nachweisen muss, Medizinprodukte und zugehörige Dienstleistungen bereitzustellen, die kontinuierlich Kunden- und anwendbare behördliche Anforderungen erfüllen.
Organisationen, die ISO 13485 anwenden, können an einer oder mehreren Phasen des Lebenszyklus (z. B. Auslegung, Entwicklung, Herstellung, Lagerung, Vertrieb, Installation oder Wartung) eines Medizinprodukts oder an der Erbringung damit verbundener Tätigkeiten (z. B. technische Unterstützung) beteiligt sein.
Die ISO 13485:2016 kann auch von Zulieferern oder externen Parteien angewendet werden, die diesen Organisationen Produkte, einschließlich Dienstleistungen im Zusammenhang mit dem Qualitätsmanagementsystem, zur Verfügung stellen.
N.b.! Derzeit ist nur die Rahmenstruktur in Cyberday verfügbar.
NIS 2 legt den Grundstandard für Maßnahmen zur Cybersicherheitsrisikoverwaltung und Berichtspflichten in wichtigen Branchen fest, die von der Richtlinie erfasst werden, wie beispielsweise Energie, Verkehr, Gesundheit, Lebensmittel, Abfall, öffentliche Verwaltung und digitale Infrastruktur - und noch wichtiger, auch für deren Lieferketten.
Die NIS 2 verschärft die Regeln und erweitert ihren Anwendungsbereich im Vergleich zur ursprünglichen NIS-Richtlinie von 2016. Außerdem wird die Rechenschaftspflicht der obersten Führungsebene eingeführt und die Sanktionen bei Nichteinhaltung verschärft.
Das SOC 2-Rahmenwerk legt fest, wie Organisationen Kundendaten z. B. vor unbefugtem Zugriff, Sicherheitsvorfällen oder anderen Schwachstellen schützen sollten. Es wurde vom American Institute of Certified Public Accountants (AICPA) entwickelt.
SOC 2 umfasst 5 verschiedene Anforderungsgruppen: Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz. Ein SOC-2-Audit kann in Bezug auf eines oder alle diese Kriterien durchgeführt werden. Jedes Kriterium hat spezifische Anforderungen, die das Unternehmen durch die Implementierung von Kontrollen erfüllen muss.
Cyber Essentials wird von der Regierung des Vereinigten Königreichs unterstützt, um Organisationen, ob groß oder klein, vor Cyberangriffen zu schützen. Es ist ein gutes Instrument, um die Grundlagen der Cybersicherheit auf ein Niveau zu bringen, das dazu beiträgt, die Wahrscheinlichkeit zu verringern, dass Ihre Organisation für einfache Cyberangriffe anfällig ist.
Das Cybersecurity Capability Maturity Model (C2M2) hilft Unternehmen bei der Bewertung ihren Cybersicherheits-Fähigkeiten und der Optimierung von Sicherheitsinvestitionen.
Es verwendet eine Reihe von branchenerprobten Cybersicherheitspraktiken, die sich sowohl auf IT- als auch auf OT-Anlagen und -Umgebungen konzentrieren.
Der Payment Card Industry Data Security Standard (PCI DSS) wurde entwickelt, um die Sicherheit der Daten von Zahlungskartenkonten zu fördern und zu verbessern und die breite Einführung einheitlicher Datensicherheitsmaßnahmen weltweit zu erleichtern.
PCI DSS bietet ein Grundgerüst an technischen und betrieblichen Anforderungen zum Schutz von Kontodaten. PCI DSS wurde zwar speziell für Umgebungen mit Zahlungskartenkontodaten entwickelt, kann aber auch zum Schutz vor Bedrohungen und zur Sicherung anderer Elemente im Zahlungssystem eingesetzt werden.
ISO 22301 spezifiziert die Anforderungen für den Aufbau eines Managementsystems, das die Geschäftskontinuität einer Organisation schützt, indem es die Bereitschaft, die Reaktion und die Wiederherstellung nach Störungen sicherstellt.
ISO 22301 ist allgemein gültig und für alle Organisationen anwendbar, unabhängig von Art, Größe und Beschaffenheit der Organisation. Organisationen können sich auch nach ISO 22301 zertifizieren lassen.
Der Digital Operational Resilience Act (DORA) ist ein EU-Gesetz zur Resilienz digitaler Betriebsabläufe. Mit Hilfe von DORA soll das Ziel erreicht werden, eine einheitlich hohe digitale Resilienz im EU-Gebiet zu gewährleisten. Es legt einheitliche Anforderungen für Informationsnetzwerke und Systeme fest, die Geschäftsprozesse im Finanzsektor unterstützen.
DORA legt Anforderungen fest, wie beispielsweise Schutz, Erkennung, Isolierung, Wiederherstellung und Reparatur in Situationen im Zusammenhang mit sicherheitsrelevanten Ereignissen. Darüber hinaus umfassen die Anforderungen umfangreiches Risiko- und Vorfallmanagement, den Austausch von Cyberbedrohungen und -schwachstellen, Anforderungen für Resilienztests sowie die Meldung von Vorfällen an die Behörden.
Das Center für Internet Sicherheit (CIS) hat mit CIS 18 eine Reihe von Best Practices entwickelt, um die größten und gefährlichsten Bedrohungen der Cybersicherheit zu stoppen.
CIS 18 wurde von führenden Sicherheitsexperten aus der ganzen Welt entwickelt und wird jedes Jahr weiterentwickelt und validiert.
HIPAA ist eine Reihe von Vorschriften, die die rechtmäßige Verwendung und Weitergabe geschützter Gesundheitsinformationen (PHI) regeln. Die Einhaltung des HIPAA wird in den USA durch das Department of Health and Human Services (HHS) geregelt und durch das Office for Civil Rights (OCR) durchgesetzt.
Die IEC 62443 befasst sich mit der Sicherheit von industriellen Automatisierungs- und Steuerungssystemen (IACS). Die Anforderungen sollen einen Rahmen für die Erstellung, Implementierung, den Betrieb, die Überwachung, die Verifizierung und die Verbesserung der Sicherheit von InVeKoS bieten.
Die Anforderungen sind für mehrere Industriesektoren relevant, wie z. B. die verarbeitende Industrie, den Energiesektor und andere kritische Infrastrukturen.
Wählen Sie das Rahmenwerk, welches Sie interessiert, um mehr zu erfahren, oder sehen Sie sich die gesamte Rahmenwerk-Bibliothek an.
"Ein vorgefertigtes Betriebsmodell für die Verwaltung der digitalen Sicherheit und die Umsetzung verschiedener Themen beschleunigt den Beginn der digitalen Sicherheitsarbeit, hilft bei der Einarbeitung und ermöglicht eine flexiblere Teilnahme an der Arbeit."
"Mit Hilfe von Cyberday ist es möglich, den Aufwand der Kommune bei der Verwaltung der gesetzlichen Anforderungen deutlich zu reduzieren und die Effizienz der Verwaltungs- und Kontrollarbeit im Bereich der digitalen Sicherheit zu erhöhen. Der Dienst trägt dazu bei, die Cybersicherheitskompetenz des Personals zu erhöhen und sich rechtzeitig um die eigenen Aufgaben zu kümmern."
"Cyberday hat dazu beigetragen, die Anforderungen der GDPR ganzheitlich zu verstehen und die Zusammenarbeit zu organisieren, durch die Datenschutzfragen in der Organisation übernommen werden."