SCHRITT 1
Kennen Sie Ihre eigene IT-Umgebung
Starten Sie hier. Verwenden Sie die folgenden Tools, um eine Bestandsaufnahme Ihrer Geräte und Konten zu erstellen, um zu erfahren, welche Artikel gesichert werden müssen.
Dieses Inventar dient als Leitfaden und Checkliste für die Nutzung der weiteren Toolboxes. Aktualisieren Sie Ihre Inventarliste, wenn Sie Geräte und Anwendungen hinzufügen oder entfernen.
Verwenden Sie dieses Tool zur Überwachung und Erkennung von Geräten, die mit Ihrem Netzwerk verbunden sind.
Verwenden Sie diese Kalkulationstabelle, um Ihre Hardware, Software und vertrauliche Informationen nachzuverfolgen.
Entdecken Sie Schulungskurse, Videos, teilbare Inhalte und andere Ressourcen zu diesem Toolbox-Thema. Durchsuchen Sie weitere Schulungsressourcen unten.
Laden Sie die angehängte PDF-Datei herunter und erfahren Sie, warum es ein wichtiger Schritt ist, zu wissen, was Sie haben,...
Diese vom New York State Department of Financial Services angebotene Musterrichtlinie zielt darauf ab, einen Rahmen für...
GCA hat das GCA Learning Portal erstellt, um zusätzliche Schulungen und Ressourcen anzubieten, die das Cybersicherheitstoolkit...
Diese vom New York State Department of Financial Services angebotene Musterrichtlinie definiert die Verantwortung jedes Einzelnen...
Salesforce Trailhead ist ein Ort, an dem Sie gefragte Fähigkeiten erlernen, lebenslaufwürdige Referenzen erwerben und karrierebezogene...
„Zeit“ bezieht sich auf den ungefähren Zeitaufwand für die Implementierung des Tools, einschließlich Installation und Einrichtung. Je nach System und Erfahrung kann der Zeitaufwand höher oder geringer sein als die geschätzte Zeit.
Erfordert minimale technische Kenntnisse für die Einrichtung. Selbst Benutzer, die mit Computersystemen nicht oder kaum vertraut sind, können Tools der Stufe 1 einfach implementieren.
Erfordert grundlegendes technisches Verständnis von Betriebssystemen und Einstellungssteuerelementen. Benutzer mit einem grundlegenden Verständnis können Tools der Stufe 2 problemlos implementieren.
Erfordert ein mittleres Verständnis für die Implementierung. Benutzer benötigen ein gewisses Verständnis von Computersystemen und Codesprachen.
Erfordert ein erweitertes Verständnis von Computersystemen, Einstellungen und Codesprachen. Benutzer müssen über Erfahrung mit erweiterten Systemkonfigurationen verfügen.
Kontaktieren Sie uns
toolkit@globalcyberalliance.org
Community-Forum
https://community.globalcyberalliance.org/