Sisältökirjasto
CyberFundamentals (Belgia)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
A baseline of network operations and expected data flows for users and systems is established and managed.

DE.AE-1

CyberFundamentals (Belgia)
4
Detected events are analysed to understand attack targets and methods.

DE.AE-2

CyberFundamentals (Belgia)
4
Event data are collected and correlated from multiple sources and sensors.

DE.AE-3

CyberFundamentals (Belgia)
2
Impact of events is determined.

DE.AE-4

CyberFundamentals (Belgia)
2
Incident alert thresholds are established.

DE.AE-5

CyberFundamentals (Belgia)
2
The network is monitored to detect potential cybersecurity events.

DE.CM-1

CyberFundamentals (Belgia)
7
The physical environment is monitored to detect potential cybersecurity events.

DE.CM-2

CyberFundamentals (Belgia)
5
Personnel activity is monitored to detect potential cybersecurity events.

DE.CM-3

CyberFundamentals (Belgia)
4
Malicious code is detected.

DE.CM-4

CyberFundamentals (Belgia)
5
Unauthorized mobile code is detected.

DE.CM-5

CyberFundamentals (Belgia)
4
External service provider activity is monitored to detect potential cybersecurity events.

DE.CM-6

CyberFundamentals (Belgia)
4
Monitoring for unauthorized personnel, connections, devices, and software is performed.

DE.CM-7

CyberFundamentals (Belgia)
4
Vulnerability scans are performed.

DE.CM-8

CyberFundamentals (Belgia)
4
Detection activities comply with all applicable requirements.

DE.DP-2

CyberFundamentals (Belgia)
2
Detection processes are tested.

DE.DP-3

CyberFundamentals (Belgia)
1
Event detection information is communicated.

DE.DP-4

CyberFundamentals (Belgia)
3
Detection processes are continuously improved.

DE.DP-5

CyberFundamentals (Belgia)
3
Physical devices and systems used within the organization are inventoried.

ID.AM-1

CyberFundamentals (Belgia)
3
Software platforms and applications used within the organization are inventoried.

ID.AM-2

CyberFundamentals (Belgia)
4
Organizational communication and data flows are mapped.

ID.AM-3

CyberFundamentals (Belgia)
6
External information systems are catalogued.

ID.AM-4

CyberFundamentals (Belgia)
3
Resources are prioritized based on their classification, criticality, and business value.

ID.AM-5

CyberFundamentals (Belgia)
5
Cybersecurity roles, responsibilities, and authorities for the entire workforce and third-party stakeholders (e.g., suppliers, customers, partners) are established.

ID.AM-6

CyberFundamentals (Belgia)
2
The organization’s role in the supply chain is identified and communicated.

ID.BE-1

CyberFundamentals (Belgia)
5

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

CyberFundamentals (Belgia)

CyberFundamentals vaatimuskehikon on luonut Centre for Cybersecurity Belgium. Se tarjoaa joukon konkreettisia toimenpiteitä, joilla voit suojata tietojasi, vähentää merkittävästi yleisimpien verkkohyökkäysten riskiä ja lisätä organisaatiosi kyberkestävyyttä. Vaatimuskehikko perustuu:

  • Neljään yleisesti käytettyyn kyberturvallisuuden viitekehykseen (NIST CSF, ISO 27001 / ISO 27002, CIS Controls ja IEC 62443).
  • Anonymisoidut historialliset tiedot onnistuneista kyberhyökkäyksistä. Jälkiasennuksen avulla pystymme arvioimaan, kuinka suurelta prosentilta aiemmista hyökkäyksistä viitekehyksen toimenpiteet suojaavat sinua.
  • Kyberperusteet on jäsennetty neljään tasoon, joista seuraava taso sisältää joka kerta hieman enemmän toimenpiteitä kuin edellinen. Aloitustaso Small, jota seuraavat Basic, Important ja Essential. Essential-taso sisältää kaikki perustietoturvatoimenpiteet edellisistä tasoista ja esittelee edistyneempiä hallintakeinoja. Essential-taso on NIS2-direktiivin mukainen.

    Vaatimuskehikon teema-alueet

    No items found.