Sisältökirjasto
Netz- und Informationssystemsicherheitsgesetz (Österreich)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Sicherheit in der Lieferkette
32.2.3: Sicherheit in der Lieferkette

32.2.3

Netz- und Informationssystemsicherheitsgesetz (Österreich)
4
Aufsichtspflicht des Managements
§ 31.(1): Aufsichtspflicht des Managements

§ 31.(1)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
6
Verpflichtung zur Cybersicherheitsschulung
§ 31.(2): Verpflichtung zur Cybersicherheitsschulung

§ 31.(2)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
6
Pflichten für risikobasierte Cybersicherheitsmaßnahmen
§ 32.(1-3): Pflichten für risikobasierte Cybersicherheitsmaßnahmen

§ 32.(1-3)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
6
Risikomanagement und Informationssystemsicherheit
§ 32.(4).a: Risikomanagement und Informationssystemsicherheit

§ 32.(4).a

Netz- und Informationssystemsicherheitsgesetz (Österreich)
7
Protokollierung und Erkennung
§ 32.(4).b (Protokolle): Protokollierung und Erkennung

§ 32.(4).b (Protokolle)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
9
Vorfallmanagement
§ 32.(4).b (Vorfälle): Vorfallmanagement

§ 32.(4).b (Vorfälle)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
6
Geschäftskontinuität und Datensicherung
§ 32.(4).c: Geschäftskontinuität und Datensicherung

§ 32.(4).c

Netz- und Informationssystemsicherheitsgesetz (Österreich)
8
Sicherheit in der Lieferkette
§ 32.(4).d: Sicherheit in der Lieferkette

§ 32.(4).d

Netz- und Informationssystemsicherheitsgesetz (Österreich)
11
Sichere Beschaffung und Entwicklung von Systemen
§ 32.(4).e: Sichere Beschaffung und Entwicklung von Systemen

§ 32.(4).e

Netz- und Informationssystemsicherheitsgesetz (Österreich)
11
Bewertung der Wirksamkeit von Sicherheitsmaßnahmen
§ 32.(4).f: Bewertung der Wirksamkeit von Sicherheitsmaßnahmen

§ 32.(4).f

Netz- und Informationssystemsicherheitsgesetz (Österreich)
7
Cyberhygiene und Schulungen
§ 32.(4).g: Cyberhygiene und Schulungen

§ 32.(4).g

Netz- und Informationssystemsicherheitsgesetz (Österreich)
7
Verschlüsselung
§ 32.(4).h: Verschlüsselung

§ 32.(4).h

Netz- und Informationssystemsicherheitsgesetz (Österreich)
6
Verwaltung von Betriebsmitteln
§ 32.(4).i (Betriebsmittel): Verwaltung von Betriebsmitteln

§ 32.(4).i (Betriebsmittel)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
7
Sicherheit im Personalbereich
§ 32.(4).i (Personals): Sicherheit im Personalbereich

§ 32.(4).i (Personals)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
6
Zugriffskontrolle
§ 32.(4).i (Zugriff): Zugriffskontrolle

§ 32.(4).i (Zugriff)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
9
Multi-Faktor-Authentifizierung (MFA)
§ 32.(4).j: Multi-Faktor-Authentifizierung (MFA)

§ 32.(4).j

Netz- und Informationssystemsicherheitsgesetz (Österreich)
8
Selbstdeklaration
§ 33.(1): Selbstdeklaration

§ 33.(1)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
1
Prüfung durch unabhängige Stelle für wesentliche Einrichtungen
§ 33.(2-3): Prüfung durch unabhängige Stelle für wesentliche Einrichtungen

§ 33.(2-3)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
5
Ankündigung geplanter Prüfungen
§ 33.(5): Ankündigung geplanter Prüfungen

§ 33.(5)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
1
Meldung von Sicherheitsvorfällen an das CSIRT und betroffene Diensteempfänger
§ 34.(1-2): Meldung von Sicherheitsvorfällen an das CSIRT und betroffene Diensteempfänger

§ 34.(1-2)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
3
Bedrohungsmitteilungen an Diensteempfänger
§ 34.(3): Bedrohungsmitteilungen an Diensteempfänger

§ 34.(3)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
1
Freiwilliger Austausch von Cybersicherheitsinformationen
§ 36.(1): Freiwilliger Austausch von Cybersicherheitsinformationen

§ 36.(1)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
4
Vereinbarungen zum Informationsaustausch
§ 36.(2): Vereinbarungen zum Informationsaustausch

§ 36.(2)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

Netz- und Informationssystemsicherheitsgesetz (Österreich)

Netz- und Informationssystemsicherheitsgesetz 2024 (NISG 2024) on EU:n NIS2-direktiivin itävaltalainen täytäntöönpano.

NIS2-direktiivin tavoitteena on saavuttaa yhdenmukainen ja korkea kyberturvallisuuden taso kaikissa EU:n jäsenvaltioissa. NISG 2024 -direktiivin tarkoituksena on lisätä asianomaisten tahojen kyberkestävyyttä Itävallassa asettamalla vaatimuksia verkko- ja tietojärjestelmien turvallisuudelle. Se kattaa olennaiset ja tärkeät yksiköt ja määrittelee toimialat, joihin se vaikuttaa, yrityksen koosta riippumatta.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.