Sisältökirjasto
Netz- und Informationssystemsicherheitsgesetz (Österreich)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Aufsichtspflicht des Managements
31.1: Aufsichtspflicht des Managements

31.1

Netz- und Informationssystemsicherheitsgesetz (Österreich)
6
Verpflichtung zur Cybersicherheitsschulung
31.2: Verpflichtung zur Cybersicherheitsschulung

31.2

Netz- und Informationssystemsicherheitsgesetz (Österreich)
6
Pflichten für risikobasierte Cybersicherheitsmaßnahmen
32.1 & 32.3: Pflichten für risikobasierte Cybersicherheitsmaßnahmen

32.1 & 32.3

Netz- und Informationssystemsicherheitsgesetz (Österreich)
4
Risikomanagement und Informationssystemsicherheit
32.2.2.a: Risikomanagement und Informationssystemsicherheit

32.2.2.a

Netz- und Informationssystemsicherheitsgesetz (Österreich)
7
Protokollierung und Erkennung
32.2.2.b (Protokolle): Protokollierung und Erkennung

32.2.2.b (Protokolle)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
9
Vorfallmanagement
32.2.2.b (Vorfälle): Vorfallmanagement

32.2.2.b (Vorfälle)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
6
Geschäftskontinuität und Datensicherung
32.2.2.c: Geschäftskontinuität und Datensicherung

32.2.2.c

Netz- und Informationssystemsicherheitsgesetz (Österreich)
8
Sicherheit in der Lieferkette
32.2.2.d: Sicherheit in der Lieferkette

32.2.2.d

Netz- und Informationssystemsicherheitsgesetz (Österreich)
8
Sichere Beschaffung und Entwicklung von Systemen
32.2.2.e: Sichere Beschaffung und Entwicklung von Systemen

32.2.2.e

Netz- und Informationssystemsicherheitsgesetz (Österreich)
11
Bewertung der Wirksamkeit von Sicherheitsmaßnahmen
32.2.2.f: Bewertung der Wirksamkeit von Sicherheitsmaßnahmen

32.2.2.f

Netz- und Informationssystemsicherheitsgesetz (Österreich)
7
Cyberhygiene und Schulungen
32.2.2.g: Cyberhygiene und Schulungen

32.2.2.g

Netz- und Informationssystemsicherheitsgesetz (Österreich)
7
Verschlüsselung
32.2.2.h: Verschlüsselung

32.2.2.h

Netz- und Informationssystemsicherheitsgesetz (Österreich)
6
Verwaltung von Betriebsmitteln
32.2.2.i (Betriebsmittel): Verwaltung von Betriebsmitteln

32.2.2.i (Betriebsmittel)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
7
Sicherheit im Personalbereich
32.2.2.i (HR): Sicherheit im Personalbereich

32.2.2.i (HR)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
6
Zugriffskontrolle
32.2.2.i (Zugriff): Zugriffskontrolle

32.2.2.i (Zugriff)

Netz- und Informationssystemsicherheitsgesetz (Österreich)
9
Multi-Faktor-Authentifizierung (MFA)
32.2.2.j: Multi-Faktor-Authentifizierung (MFA)

32.2.2.j

Netz- und Informationssystemsicherheitsgesetz (Österreich)
8
Sicherheit in der Lieferkette
32.2.3: Sicherheit in der Lieferkette

32.2.3

Netz- und Informationssystemsicherheitsgesetz (Österreich)
4
Selbstdeklaration
33.1: Selbstdeklaration

33.1

Netz- und Informationssystemsicherheitsgesetz (Österreich)
1
Prüfung durch unabhängige Stelle für wesentliche Einrichtungen
33.2: Prüfung durch unabhängige Stelle für wesentliche Einrichtungen

33.2

Netz- und Informationssystemsicherheitsgesetz (Österreich)
3
Ankündigung geplanter Prüfungen
33.5: Ankündigung geplanter Prüfungen

33.5

Netz- und Informationssystemsicherheitsgesetz (Österreich)
1
Meldung von Sicherheitsvorfällen an das CSIRT und betroffene Diensteempfänger
34.1: Meldung von Sicherheitsvorfällen an das CSIRT und betroffene Diensteempfänger

34.1

Netz- und Informationssystemsicherheitsgesetz (Österreich)
3
Bedrohungsmitteilungen an Diensteempfänger
34.3: Bedrohungsmitteilungen an Diensteempfänger

34.3

Netz- und Informationssystemsicherheitsgesetz (Österreich)
1
Freiwilliger Austausch von Cybersicherheitsinformationen
36.1: Freiwilliger Austausch von Cybersicherheitsinformationen

36.1

Netz- und Informationssystemsicherheitsgesetz (Österreich)
4
Vereinbarungen zum Informationsaustausch
36.2: Vereinbarungen zum Informationsaustausch

36.2

Netz- und Informationssystemsicherheitsgesetz (Österreich)
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

Netz- und Informationssystemsicherheitsgesetz (Österreich)

Netz- und Informationssystemsicherheitsgesetz 2024 (NISG 2024) on EU:n NIS2-direktiivin itävaltalainen täytäntöönpano.

NIS2-direktiivin tavoitteena on saavuttaa yhdenmukainen ja korkea kyberturvallisuuden taso kaikissa EU:n jäsenvaltioissa. NISG 2024 -direktiivin tarkoituksena on lisätä asianomaisten tahojen kyberkestävyyttä Itävallassa asettamalla vaatimuksia verkko- ja tietojärjestelmien turvallisuudelle. Se kattaa olennaiset ja tärkeät yksiköt ja määrittelee toimialat, joihin se vaikuttaa, yrityksen koosta riippumatta.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.