This Site Requires JavaScript Enabled.
Handlung erforderlich!
Bitte wählen Sie Ihr Toolkit in der linken Sidebar aus.
Handlung erforderlich!
Bitte wählen Sie Ihr Toolkit aus.

Standards

Dieser Abschnitt ist für Cybersecurity-Experten vorgesehen. Zur Implementierung des Toolkits müssen Sie ihn nicht lesen. Das GCA Cybersecurity Toolkit für KMU basiert auf den ersten zehn CIS Controls. Das bedeutet, dass das Toolkit auf einer Reihe von allgemein anerkannten Maßnahmen beruht, die Organisationen ergreifen sollten, um ihre Sicherheit zu verbessern.  Die unten stehenden Informationen verdeutlichen, wie die im GCA Cybersecurity Toolkit für KMU enthaltenen Tools sich auf die CIS Controls beziehen und diese implementieren. Darüber hinaus haben wir eine Zuordnung der Tools zu nationalen Empfehlungen in Großbritannien und Australien vorgenommen. So verstehen Sie besser, welche weiteren Maßnahmen Sie in Betracht ziehen sollten, um den Empfehlungen Ihrer Regierung zu entsprechen.
Die unten stehenden Informationen verdeutlichen, wie die im GCA Cybersecurity Toolkit für KMU enthaltenen Tools sich auf die CIS Controls beziehen und diese implementieren. Darüber hinaus haben wir eine Zuordnung der Tools zu nationalen Empfehlungen in Großbritannien und Australien vorgenommen. So verstehen Sie besser, welche weiteren Maßnahmen Sie in Betracht ziehen sollten, um den Empfehlungen Ihrer Regierung zu entsprechen.
Toolbox-KategorieCIS ControlsNIST CSF Version 1.1Cyber-Empfehlungen für GroßbritannienEindämmungsstrategien in Australien
Kennen Sie Ihre eigene IT-Umgebung1, 2
DE.CM-7, ID.AM-1, ID.AM-2, PR.AC-1, PR.AC-6, PR.DS-3, PR.DS-6
Updates zur Abwehr3, 5DE.CM-8, ID.RA-1, ID.RA-5, PR.IP-12, RS.MI-32, 3, 5
  • Patchen von Anwendungen
  • Patchen von Betriebssystemen
  • Anwendungssicherheit für Benutzer
  • Patchen von Anwendungen
  • Patchen von Anwendungen
  • Patchen von Anwendungen
  • Patchen von Anwendungen
Mehr als ein sicheres Passwort4DE.CM-7, PR.AC-1, PR.AC-4, PR.AC-7, PR.PT-33
  • Zwei-Faktor-Authentifizierung
Verhindern von Phishing und Malware7, 8DE.CM-1, DE.CM-7, PR.IP-1, PR.PT-21, 4
  • Filterung von Webinhalten
  • Antivirensoftware mit Heuristik und Reputationsbewertungen
  • Antivirensoftware mit aktuellen Signaturen
  • Softwarebasierte Anwendungsfirewall, Blockieren des eingehenden Netzwerkverkehrs
Backup und Wiederherstellung10PR.DS-1, PR.DS-6, PR.IP-4, PR.PT-5,
  • Tägliche Backups
Schutz Ihrer E-Mails und Ihrer Marke7DE.CM-1, DE.CM-4, DE.CM-7, PR.IP-1
  • Blockieren von Spoofing-E-Mails