Startseite
Wie es funktioniert
Zusammenfassung

Wie beginnt die systematische Informationssicherheitsarbeit in Cyberday?

Sie erfahren, wie Sie Ihr Managementsystem konfigurieren, wie Sie den aktuellen Stand Ihrer Maßnahmen anhand von Best-Practice-Rahmenwerken beschreiben und wie Sie sich noch weiter verbessern können.

Tietosuojamalliin luottavat isot ja pienet, yritykset, kunnat ja järjestöt.

1. Wählen Sie Ihre Rahmenwerke

Wenn Sie die für Ihr Unternehmen relevantesten Rahmenwerke aktivieren, erstellt Cyberday das optimale Sicherheitsprogramm, damit Sie alle Vorschriften einhalten werden. Viele der Aufgaben sind mit Anforderungen mehrerer Rahmenwerke verbunden. Sie können mit einem einzelnen beginnen, um Klarheit zu schaffen, oder gleich mehrere aktivieren.

2. Erhalten Sie priorisierte Aufgabenlisten für jedes Thema

Der nächste Schritt bei der Implementierung besteht darin, jedes Thema zu delegieren und den aktuellen Status der anstehenden Aufgaben festzulegen. Danach können Sie sich ein Bild von der aktuellen Konformität mit den ausgewählten Rahmenwerken machen.

3. Durchführung und Einholung von Zusicherungen je nach Art der Aufgabe

Technische Aufgaben werden oft mit Technologie umgesetzt. Verknüpfen Sie das von Ihnen gewählte Sicherheitssystem, um zu zeigen, dass Sie die Aufgabe umgesetzt haben. Sie können auch zusätzliche Informationen zur Sicherheit verwenden, um z. B. die Verantwortung des Aufgabeneigentümers für die Gewährleistung des Schutzes zu demonstrieren.

Die Aufgaben der Mitarbeiter werden umgesetzt, indem sichergestellt wird, dass die Mitarbeiter der Organisation sicher arbeiten. Definieren Sie Richtlinien in den verknüpften Listen und verteilen Sie sie über die Registerkarte "Leitfaden". Teams Bot benachrichtigt Mitarbeiter automatisch, wenn sie ungelesene Richtlinien haben.

Organisatorische Aufgaben müssen geplant und geschrieben werden. Verwenden Sie die Dokumentations- und Berichtsvorlagen, die auf der Aufgabenkarte verlinkt sind, um z. B. wichtige Informationen über Datenbestände zu sammeln, Kontinuitätspläne zu erstellen, Risiken zu analysieren oder gemeinsam nutzbare Dokumente zu erstellen.

Es gibt auch viele unterstützende Aufgaben, die durch einen klaren, schriftlich fixierten Prozess umgesetzt werden. Sie können bei Bedarf auch andere Sicherungsmethoden einsetzen.

4. Härten Sie Ihre Zusicherung, wenn nötig

Darüber hinaus steht Ihnen eine wachsende Liste von anderen Sicherungsmethoden zur Verfügung. Sie können diese nutzen, um z. B. die Implementierung für mehrere Personen zu delegieren, zusätzliche Richtlinien mit Aufgaben zu verknüpfen, die nicht von Personen ausgeführt werden, oder eine interne Anleitung zur Implementierung zu schreiben.

5. Verstehen Sie Ihr Sicherheitsniveau im Vergleich zu bewährten Verfahren

Der Konformitätsbericht zeigt an, welche Anforderungen Sie bereits umgesetzt haben und wie. Sie können nachvollziehen, auf welchem Niveau Sie sich befinden, und dies einem Prüfer oder Ihrer eigenen Geschäftsleitung gegenüber klar kommunizieren.