Sisältökirjasto
CSL (China)
Article 29: Cybersecurity cooperation among network operators

Vaatimuksen kuvaus

The State supports the cooperation among network operators in areas such as collection, analysis, and reporting of cybersecurity information and emergency disposal, so as to improve the ability of network operators to safeguard the security. Relevant industrial organizations shall establish and perfect cybersecurity protection regulations and coordination mechanisms for their own industry, strengthen the analysis and evaluation of cybersecurity risks, regularly give risk warnings to their members, and support and assist members in handling cybersecurity risks.

Kuinka täyttää vaatimus

Cybersecurity Law of the People's Republic of China

Article 29: Cybersecurity cooperation among network operators

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Yhteistyömekanismit kyberturvallisuuden koordinoinnin vahvistamiseksi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Riskien hallinta ja johtaminen
Digiturvan johtaminen
1
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Article 29: Cybersecurity cooperation among network operators
CSL (China)
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Yhteistyömekanismit kyberturvallisuuden koordinoinnin vahvistamiseksi
1. Tehtävän vaatimuskuvaus

Organisaatio osallistuu yhteistyömekanismeihin muiden verkko-operaattoreiden kanssa kyberturvallisuuden vahvistamiseksi. Tähän sisältyy mm:

  • Kyberturvallisuustietojen jakaminen ja analysointi.
  • osallistuminen yhteiseen raportointiin ja hätätilanteisiin reagoimiseen
  • koordinoitujen toimien tukeminen kyberturvallisuusriskien vähentämiseksi.
  • Yhteistyö alan elinten kanssa alakohtaisten kyberturvallisuussäännösten yhdenmukaistamiseksi.
  • osallistuminen yhteiseen riskianalyysiin ja vastaaminen annettuihin riskivaroituksiin.
  • avustetaan kollegoita ja toimialan jäseniä kyberturvallisuuteen liittyvien vaaratilanteiden hallinnassa.

Muiden sidosryhmien dokumentointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kumppanihallinta
Sopimukset ja seuranta
51
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Članak 30.1.d: Sigurnost lanca opskrbe
NIS2 Croatia
9.4 §: Toimitusketjun hallinta ja valvonta
Kyberturvallisuuslaki
1.3.3: Use of approved external IT services
TISAX
30 § 3.4°: La sécurité de la chaîne d'approvisionnement
NIS2 Belgium
ID.SC-1: Cyber supply chain risk management processes are identified, established, assessed, managed, and agreed to by organizational stakeholders.
CyberFundamentals
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Muiden sidosryhmien dokumentointi
1. Tehtävän vaatimuskuvaus

Organisaation on määritettävä

  • tietoturvallisuuden hallintajärjestelmän kannalta olennaiset sidosryhmät
  • näiden sidosryhmien asettamat tietoturvallisuutta koskevat vaatimukset

Tietojärjestelmätoimittajia sekä henkilötietojen käsittelijöitä tarkastellaan muiden tehtävien kautta.

Uhkatiedustelutiedon jakaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Teknisten haavoittuvuuksien hallinta
23
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.7: Uhkatiedon seuranta
ISO 27001
77: Menettely toimintaympäristön seuraamiseen
Digiturvan kokonaiskuvapalvelu
THREAT-2: Respond to Threats and Share Threat Information
C2M2
Article 45: Information-sharing arrangements on cyber threat information and intelligence
DORA
ID.RA-2: Cyber threat intelligence is received from information sharing forums and sources.
CyberFundamentals
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Uhkatiedustelutiedon jakaminen
1. Tehtävän vaatimuskuvaus

Organisaation on jaettava uhkatiedustelutietoa muiden organisaatioiden kanssa molemminsuuntaisesti uhkatietoisuuden parantamiseksi.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.