Sisältökirjasto
CyberFundamentals (Belgia)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Identities are proofed and bound to credentials and asserted in interactions.
PR.AC-6: Identities are proofed and bound to credentials and asserted in interactions.

PR.AC-6

CyberFundamentals (Belgia)
5
Identities are proofed, bound to credentials and asserted in interactions.
PR.AC-7: Identities are proofed, bound to credentials and asserted in interactions.

PR.AC-7

CyberFundamentals (Belgia)
6
All users are informed and trained.
PR.AT-1: All users are informed and trained.

PR.AT-1

CyberFundamentals (Belgia)
6
Privileged users understand their roles and responsibilities.
PR.AT-2: Privileged users understand their roles and responsibilities.

PR.AT-2

CyberFundamentals (Belgia)
4
Third-party stakeholders (e.g., suppliers, customers, partners) understand their roles and responsibilities.
PR.AT-3: Third-party stakeholders (e.g., suppliers, customers, partners) understand their roles and responsibilities.

PR.AT-3

CyberFundamentals (Belgia)
3
Senior executives understand their roles and responsibilities.
PR.AT-4: Senior executives understand their roles and responsibilities.

PR.AT-4

CyberFundamentals (Belgia)
2
Physical security and cybersecurity personnel understand their roles and responsibilities.
PR.AT-5: Physical security and cybersecurity personnel understand their roles and responsibilities.

PR.AT-5

CyberFundamentals (Belgia)
4
Data-at-rest is protected.
PR.DS-1: Data-at-rest is protected.

PR.DS-1

CyberFundamentals (Belgia)
2
Data-in-transit is protected.
PR.DS-2: Data-in-transit is protected.

PR.DS-2

CyberFundamentals (Belgia)
5
Assets are formally managed throughout removal, transfers, and disposition.
PR.DS-3: Assets are formally managed throughout removal, transfers, and disposition.

PR.DS-3

CyberFundamentals (Belgia)
6
Adequate capacity to ensure availability is maintained.
PR.DS-4: Adequate capacity to ensure availability is maintained.

PR.DS-4

CyberFundamentals (Belgia)
3
Protections against data leaks are implemented.
PR.DS-5: Protections against data leaks are implemented.

PR.DS-5

CyberFundamentals (Belgia)
6
Integrity checking mechanisms are used to verify software, firmware, and information integrity.
PR.DS-6: Integrity checking mechanisms are used to verify software, firmware, and information integrity.

PR.DS-6

CyberFundamentals (Belgia)
5
The development and testing environment(s) are separate from the production environment.
PR.DS-7: The development and testing environment(s) are separate from the production environment.

PR.DS-7

CyberFundamentals (Belgia)
1
Integrity checking mechanisms are used to verify hardware integrity.
PR.DS-8: Integrity checking mechanisms are used to verify hardware integrity.

PR.DS-8

CyberFundamentals (Belgia)
1
A baseline configuration of information technology/industrial control systems is created and maintained incorporating security principles.
PR.IP-1: A baseline configuration of information technology/industrial control systems is created and maintained incorporating security principles.

PR.IP-1

CyberFundamentals (Belgia)
1
Cybersecurity is included in human resources practices (deprovisioning, personnel screening…).
PR.IP-11: Cybersecurity is included in human resources practices (deprovisioning, personnel screening…).

PR.IP-11

CyberFundamentals (Belgia)
6
A vulnerability management plan is developed and implemented.
PR.IP-12: A vulnerability management plan is developed and implemented.

PR.IP-12

CyberFundamentals (Belgia)
4
A System Development Life Cycle to manage systems is implemented.
PR.IP-2: A System Development Life Cycle to manage systems is implemented.

PR.IP-2

CyberFundamentals (Belgia)
2
Configuration change control processes are in place.
PR.IP-3: Configuration change control processes are in place.

PR.IP-3

CyberFundamentals (Belgia)
3
Backups of information are conducted, maintained, and tested.
PR.IP-4: Backups of information are conducted, maintained, and tested.

PR.IP-4

CyberFundamentals (Belgia)
5
Policy and regulations regarding the physical operating environment for organizational assets are met.
PR.IP-5: Policy and regulations regarding the physical operating environment for organizational assets are met.

PR.IP-5

CyberFundamentals (Belgia)
4
Data is destroyed according to policy.
PR.IP-6: Data is destroyed according to policy.

PR.IP-6

CyberFundamentals (Belgia)
4
Protection processes are improved.
PR.IP-7: Protection processes are improved.

PR.IP-7

CyberFundamentals (Belgia)
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

CyberFundamentals (Belgia)

CyberFundamentals vaatimuskehikon on luonut Centre for Cybersecurity Belgium. Se tarjoaa joukon konkreettisia toimenpiteitä, joilla voit suojata tietojasi, vähentää merkittävästi yleisimpien verkkohyökkäysten riskiä ja lisätä organisaatiosi kyberkestävyyttä. Vaatimuskehikko perustuu:

  • Neljään yleisesti käytettyyn kyberturvallisuuden viitekehykseen (NIST CSF, ISO 27001 / ISO 27002, CIS Controls ja IEC 62443).
  • Anonymisoidut historialliset tiedot onnistuneista kyberhyökkäyksistä. Jälkiasennuksen avulla pystymme arvioimaan, kuinka suurelta prosentilta aiemmista hyökkäyksistä viitekehyksen toimenpiteet suojaavat sinua.
  • Kyberperusteet on jäsennetty neljään tasoon, joista seuraava taso sisältää joka kerta hieman enemmän toimenpiteitä kuin edellinen. Aloitustaso Small, jota seuraavat Basic, Important ja Essential. Essential-taso sisältää kaikki perustietoturvatoimenpiteet edellisistä tasoista ja esittelee edistyneempiä hallintakeinoja. Essential-taso on NIS2-direktiivin mukainen.

    Vaatimuskehikon teema-alueet

    No items found.
    Tutustu Digiturvamalliin
    Aloita ilmainen kokeilu
    Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
    AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
    Selkeä suunnitelma vaatimusten täyttämiseen
    Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
    Uskottavat raportit todisteiksi hyvästä tietoturvasta
    Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
    AI-avusteiset parannussuositukset
    Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.