Sisältökirjasto
CyberFundamentals (Belgia)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Effectiveness of protection technologies is shared.
PR.IP-8: Effectiveness of protection technologies is shared.

PR.IP-8

CyberFundamentals (Belgia)
3
Response plans (Incident Response and Business Continuity) and recovery plans (Incident Recovery and Disaster Recovery) are in place and managed.
PR.IP-9: Response plans (Incident Response and Business Continuity) and recovery plans (Incident Recovery and Disaster Recovery) are in place and managed.

PR.IP-9

CyberFundamentals (Belgia)
4
Maintenance and repair of organizational assets are performed and logged, with approved and controlled tools.
PR.MA-1: Maintenance and repair of organizational assets are performed and logged, with approved and controlled tools.

PR.MA-1

CyberFundamentals (Belgia)
4
Remote maintenance of organizational assets is approved, logged, and performed in a manner that prevents unauthorized access.
PR.MA-2: Remote maintenance of organizational assets is approved, logged, and performed in a manner that prevents unauthorized access.

PR.MA-2

CyberFundamentals (Belgia)
2
Audit/log records are determined, documented, implemented, and reviewed in accordance with policy.
PR.PT-1: Audit/log records are determined, documented, implemented, and reviewed in accordance with policy.

PR.PT-1

CyberFundamentals (Belgia)
8
Removable media is protected, and its use restricted according to policy.
PR.PT-2: Removable media is protected, and its use restricted according to policy.

PR.PT-2

CyberFundamentals (Belgia)
3
The principle of least functionality is incorporated by configuring systems to provide only essential capabilities.
PR.PT-3: The principle of least functionality is incorporated by configuring systems to provide only essential capabilities.

PR.PT-3

CyberFundamentals (Belgia)
3
Communications and control networks are protected. Web and e-mail filters shall be installed and used.
PR.PT-4: Communications and control networks are protected. Web and e-mail filters shall be installed and used.

PR.PT-4

CyberFundamentals (Belgia)
6
Public relations are managed.
RC.CO-1: Public relations are managed.

RC.CO-1

CyberFundamentals (Belgia)
4
Reputation is repaired after an incident.
RC.CO-2: Reputation is repaired after an incident.

RC.CO-2

CyberFundamentals (Belgia)
4
Recovery activities are communicated to internal and external stakeholders as well as executive and management teams
RC.CO-3: Recovery activities are communicated to internal and external stakeholders as well as executive and management teams

RC.CO-3

CyberFundamentals (Belgia)
1
Recovery plans incorporate lessons learned.
RC.IM-1: Recovery plans incorporate lessons learned.

RC.IM-1

CyberFundamentals (Belgia)
4
Recovery strategies are updated.
RC.IM-2: Recovery strategies are updated.

RC.IM-2

CyberFundamentals (Belgia)
3
Recovery plan is executed during or after a cybersecurity incident.
RC.RP-1: Recovery plan is executed during or after a cybersecurity incident.

RC.RP-1

CyberFundamentals (Belgia)
6
Notifications from detection systems are investigated.
RS.AN-1: Notifications from detection systems are investigated.

RS.AN-1

CyberFundamentals (Belgia)
4
The impact of the incident is understood.
RS.AN-2: The impact of the incident is understood.

RS.AN-2

CyberFundamentals (Belgia)
4
Forensics are performed.
RS.AN-3: Forensics are performed.

RS.AN-3

CyberFundamentals (Belgia)
2
Incidents are categorized consistent with response plans.
RS.AN-4: Incidents are categorized consistent with response plans.

RS.AN-4

CyberFundamentals (Belgia)
2
Processes are established to receive, analyse, and respond to vulnerabilities disclosed to the organization from internal and external sources.
RS.AN-5: Processes are established to receive, analyse, and respond to vulnerabilities disclosed to the organization from internal and external sources.

RS.AN-5

CyberFundamentals (Belgia)
7
Personnel know their roles and order of operations when a response is needed.
RS.CO-1: Personnel know their roles and order of operations when a response is needed.

RS.CO-1

CyberFundamentals (Belgia)
2
Incidents are reported consistent with established criteria.
RS.CO-2: Incidents are reported consistent with established criteria.

RS.CO-2

CyberFundamentals (Belgia)
3
Information is shared consistent with response plans.
RS.CO-3: Information is shared consistent with response plans.

RS.CO-3

CyberFundamentals (Belgia)
5
Coordination with stakeholders occurs consistent with response plans.
RS.CO-4: Coordination with stakeholders occurs consistent with response plans.

RS.CO-4

CyberFundamentals (Belgia)
2
Voluntary information sharing occurs with external stakeholders to achieve broader cybersecurity situational awareness.
RS.CO-5: Voluntary information sharing occurs with external stakeholders to achieve broader cybersecurity situational awareness.

RS.CO-5

CyberFundamentals (Belgia)
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

CyberFundamentals (Belgia)

CyberFundamentals vaatimuskehikon on luonut Centre for Cybersecurity Belgium. Se tarjoaa joukon konkreettisia toimenpiteitä, joilla voit suojata tietojasi, vähentää merkittävästi yleisimpien verkkohyökkäysten riskiä ja lisätä organisaatiosi kyberkestävyyttä. Vaatimuskehikko perustuu:

  • Neljään yleisesti käytettyyn kyberturvallisuuden viitekehykseen (NIST CSF, ISO 27001 / ISO 27002, CIS Controls ja IEC 62443).
  • Anonymisoidut historialliset tiedot onnistuneista kyberhyökkäyksistä. Jälkiasennuksen avulla pystymme arvioimaan, kuinka suurelta prosentilta aiemmista hyökkäyksistä viitekehyksen toimenpiteet suojaavat sinua.
  • Kyberperusteet on jäsennetty neljään tasoon, joista seuraava taso sisältää joka kerta hieman enemmän toimenpiteitä kuin edellinen. Aloitustaso Small, jota seuraavat Basic, Important ja Essential. Essential-taso sisältää kaikki perustietoturvatoimenpiteet edellisistä tasoista ja esittelee edistyneempiä hallintakeinoja. Essential-taso on NIS2-direktiivin mukainen.

    Vaatimuskehikon teema-alueet

    No items found.
    Tutustu Digiturvamalliin
    Aloita ilmainen kokeilu
    Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
    AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
    Selkeä suunnitelma vaatimusten täyttämiseen
    Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
    Uskottavat raportit todisteiksi hyvästä tietoturvasta
    Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
    AI-avusteiset parannussuositukset
    Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.