Sisältökirjasto
DORA
Article 45: Information-sharing arrangements on cyber threat information and intelligence

Vaatimuksen kuvaus

1. Rahoitusyksiköt voivat jakaa kyberuhkia koskevia tietoja ja tiedustelutietoja keskenään, mukaan lukien kompromissin indikaattorit, taktiikat, tekniikat ja menettelyt, kyberturvallisuushälytykset ja määritystyökalut. Tällaisella tiedon jakamisella pyritään vahvistamaan rahoituslaitosten digitaalista toimintakykyä lisäämällä tietoisuutta kyberuhkista, rajoittamalla niiden leviämistä, tukemalla puolustuskykyä ja helpottamalla uhkien havaitsemista, lieventämistä, reagointia ja palautusta. Tämän jakamisen olisi tapahduttava luotetuissa rahoitusyksiköiden yhteisöissä, ja sitä olisi säänneltävä tiedonjakojärjestelyillä, jotka suojaavat jaettujen tietojen arkaluonteisuutta. Näissä järjestelyissä on noudatettava liikesalaisuutta kunnioittavia, henkilötietosuojamääräyksiä (kuten asetus (EU) 2016/679) ja kilpailupolitiikan suuntaviivoja. 2. Edellä 1 kohdan c alakohdassa määritellyissä tietojenvaihtojärjestelyissä olisi määriteltävä osallistumisen ehdot, mukaan lukien viranomaisten ja kolmannen osapuolen tieto- ja viestintätekniikan palveluntarjoajien osallistuminen. Näissä järjestelyissä olisi myös määriteltävä toiminnalliset elementit, kuten erityisten IT-alustojen käyttö. 3. Rahoituslaitosten on ilmoitettava toimivaltaisille viranomaisille osallistumisestaan tietojenvaihtojärjestelyihin jäsenyytensä vahvistamisen yhteydessä. Heidän tulee myös ilmoittaa viranomaisille jäsenyydestään välittömästi.

Kuinka täyttää vaatimus

Digital Operational Resilience Act (DORA)

Article 45: Information-sharing arrangements on cyber threat information and intelligence

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Tiedonjakosopimusten ja ilmoittamisvelvollisuuksien määrittäminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kumppanihallinta
Sopimukset ja seuranta
5
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
19.4.: Dalijimosi informacija susitarimai
NIS2 Lithuania
Chapter VI: Information-sharing arrangements
DORA
Article 45: Information-sharing arrangements on cyber threat information and intelligence
DORA
27 § 2°: D'accords de partage d'informations en matière de cybersécurité
NIS2 Belgium
27 § 4°: Notification de la participation à des accords d'échange d'informations
NIS2 Belgium
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tiedonjakosopimusten ja ilmoittamisvelvollisuuksien määrittäminen
1. Tehtävän vaatimuskuvaus

Määrittele osallistumisedellytykset tietojen jakamisjärjestelyissä ja ilmoita osallistumisesta toimivaltaisille viranomaisille.

  1. Määritä osallistumisedellytykset tietojen jakamisjärjestelyissä, mukaan lukien julkisten viranomaisten osallistuminen ja niiden mahdolliset roolit, kolmannen osapuolen palveluntarjoajien osallistuminen ja operatiiviset yksityiskohdat, kuten omistettujen IT-alustojen käyttö.
  2. Ilmoita osallistumisesta tietojen jakamisjärjestelyihin toimivaltaisille viranomaisille jäsenyyden vahvistamisen yhteydessä tai tarvittaessa jäsenyyden lopettamisesta sen tullessa voimaan.

Uhkatiedustelutiedon jakaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Teknisten haavoittuvuuksien hallinta
9
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.7: Uhkatiedon seuranta
ISO 27001
77: Menettely toimintaympäristön seuraamiseen
Digiturvan kokonaiskuvapalvelu
THREAT-2: Respond to Threats and Share Threat Information
C2M2
Article 45: Information-sharing arrangements on cyber threat information and intelligence
DORA
DE.CM-8: Vulnerability scans are performed.
CyberFundamentals
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Uhkatiedustelutiedon jakaminen
1. Tehtävän vaatimuskuvaus

Organisaation on jaettava uhkatiedustelutietoa muiden organisaatioiden kanssa molemminsuuntaisesti uhkatietoisuuden parantamiseksi.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.