Sisältökirjasto
CyberFundamentals (Belgia)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
A baseline of network operations and expected data flows for users and systems is established and managed.
DE.AE-1: A baseline of network operations and expected data flows for users and systems is established and managed.

DE.AE-1

CyberFundamentals (Belgia)
4
Detected events are analysed to understand attack targets and methods.
DE.AE-2: Detected events are analysed to understand attack targets and methods.

DE.AE-2

CyberFundamentals (Belgia)
4
Event data are collected and correlated from multiple sources and sensors.
DE.AE-3: Event data are collected and correlated from multiple sources and sensors.

DE.AE-3

CyberFundamentals (Belgia)
2
Impact of events is determined.
DE.AE-4: Impact of events is determined.

DE.AE-4

CyberFundamentals (Belgia)
2
Incident alert thresholds are established.
DE.AE-5: Incident alert thresholds are established.

DE.AE-5

CyberFundamentals (Belgia)
2
The network is monitored to detect potential cybersecurity events.
DE.CM-1: The network is monitored to detect potential cybersecurity events.

DE.CM-1

CyberFundamentals (Belgia)
7
The physical environment is monitored to detect potential cybersecurity events.
DE.CM-2: The physical environment is monitored to detect potential cybersecurity events.

DE.CM-2

CyberFundamentals (Belgia)
5
Personnel activity is monitored to detect potential cybersecurity events.
DE.CM-3: Personnel activity is monitored to detect potential cybersecurity events.

DE.CM-3

CyberFundamentals (Belgia)
4
Malicious code is detected.
DE.CM-4: Malicious code is detected.

DE.CM-4

CyberFundamentals (Belgia)
5
Unauthorized mobile code is detected.
DE.CM-5: Unauthorized mobile code is detected.

DE.CM-5

CyberFundamentals (Belgia)
4
External service provider activity is monitored to detect potential cybersecurity events.
DE.CM-6: External service provider activity is monitored to detect potential cybersecurity events.

DE.CM-6

CyberFundamentals (Belgia)
4
Monitoring for unauthorized personnel, connections, devices, and software is performed.
DE.CM-7: Monitoring for unauthorized personnel, connections, devices, and software is performed.

DE.CM-7

CyberFundamentals (Belgia)
4
Vulnerability scans are performed.
DE.CM-8: Vulnerability scans are performed.

DE.CM-8

CyberFundamentals (Belgia)
4
Detection activities comply with all applicable requirements.
DE.DP-2: Detection activities comply with all applicable requirements.

DE.DP-2

CyberFundamentals (Belgia)
2
Detection processes are tested.
DE.DP-3: Detection processes are tested.

DE.DP-3

CyberFundamentals (Belgia)
1
Event detection information is communicated.
DE.DP-4: Event detection information is communicated.

DE.DP-4

CyberFundamentals (Belgia)
3
Detection processes are continuously improved.
DE.DP-5: Detection processes are continuously improved.

DE.DP-5

CyberFundamentals (Belgia)
3
Physical devices and systems used within the organization are inventoried.
ID.AM-1: Physical devices and systems used within the organization are inventoried.

ID.AM-1

CyberFundamentals (Belgia)
3
Software platforms and applications used within the organization are inventoried.
ID.AM-2: Software platforms and applications used within the organization are inventoried.

ID.AM-2

CyberFundamentals (Belgia)
4
Organizational communication and data flows are mapped.
ID.AM-3: Organizational communication and data flows are mapped.

ID.AM-3

CyberFundamentals (Belgia)
6
External information systems are catalogued.
ID.AM-4: External information systems are catalogued.

ID.AM-4

CyberFundamentals (Belgia)
3
Resources are prioritized based on their classification, criticality, and business value.
ID.AM-5: Resources are prioritized based on their classification, criticality, and business value.

ID.AM-5

CyberFundamentals (Belgia)
5
Cybersecurity roles, responsibilities, and authorities for the entire workforce and third-party stakeholders (e.g., suppliers, customers, partners) are established.
ID.AM-6: Cybersecurity roles, responsibilities, and authorities for the entire workforce and third-party stakeholders (e.g., suppliers, customers, partners) are established.

ID.AM-6

CyberFundamentals (Belgia)
2
The organization’s role in the supply chain is identified and communicated.
ID.BE-1: The organization’s role in the supply chain is identified and communicated.

ID.BE-1

CyberFundamentals (Belgia)
5

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

CyberFundamentals (Belgia)

CyberFundamentals vaatimuskehikon on luonut Centre for Cybersecurity Belgium. Se tarjoaa joukon konkreettisia toimenpiteitä, joilla voit suojata tietojasi, vähentää merkittävästi yleisimpien verkkohyökkäysten riskiä ja lisätä organisaatiosi kyberkestävyyttä. Vaatimuskehikko perustuu:

  • Neljään yleisesti käytettyyn kyberturvallisuuden viitekehykseen (NIST CSF, ISO 27001 / ISO 27002, CIS Controls ja IEC 62443).
  • Anonymisoidut historialliset tiedot onnistuneista kyberhyökkäyksistä. Jälkiasennuksen avulla pystymme arvioimaan, kuinka suurelta prosentilta aiemmista hyökkäyksistä viitekehyksen toimenpiteet suojaavat sinua.
  • Kyberperusteet on jäsennetty neljään tasoon, joista seuraava taso sisältää joka kerta hieman enemmän toimenpiteitä kuin edellinen. Aloitustaso Small, jota seuraavat Basic, Important ja Essential. Essential-taso sisältää kaikki perustietoturvatoimenpiteet edellisistä tasoista ja esittelee edistyneempiä hallintakeinoja. Essential-taso on NIS2-direktiivin mukainen.

    Vaatimuskehikon teema-alueet

    No items found.
    Tutustu Digiturvamalliin
    Aloita ilmainen kokeilu
    Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
    AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
    Selkeä suunnitelma vaatimusten täyttämiseen
    Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
    Uskottavat raportit todisteiksi hyvästä tietoturvasta
    Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
    AI-avusteiset parannussuositukset
    Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.