This Site Requires JavaScript Enabled.
Handlung erforderlich!
Bitte wählen Sie Ihr Toolkit in der linken Sidebar aus.
Handlung erforderlich!
Bitte wählen Sie Ihr Toolkit aus.

Standards

Dieser Abschnitt ist für Cybersecurity-Experten vorgesehen. Zur Implementierung des Toolkits müssen Sie ihn nicht lesen. Das GCA Cybersecurity Toolkit für KMU basiert auf den ersten zehn CIS Controls. Das bedeutet, dass das Toolkit auf einer Reihe von allgemein anerkannten Maßnahmen beruht, die Organisationen ergreifen sollten, um ihre Sicherheit zu verbessern.  Die unten stehenden Informationen verdeutlichen, wie die im GCA Cybersecurity Toolkit für KMU enthaltenen Tools sich auf die CIS Controls beziehen und diese implementieren. Darüber hinaus haben wir eine Zuordnung der Tools zu nationalen Empfehlungen in Großbritannien und Australien vorgenommen. So verstehen Sie besser, welche weiteren Maßnahmen Sie in Betracht ziehen sollten, um den Empfehlungen Ihrer Regierung zu entsprechen.
Die unten stehenden Informationen verdeutlichen, wie die im GCA Cybersecurity Toolkit für KMU enthaltenen Tools sich auf die CIS Controls beziehen und diese implementieren. Darüber hinaus haben wir eine Zuordnung der Tools zu nationalen Empfehlungen in Großbritannien und Australien vorgenommen. So verstehen Sie besser, welche weiteren Maßnahmen Sie in Betracht ziehen sollten, um den Empfehlungen Ihrer Regierung zu entsprechen.
Toolbox-KategorieCIS Controls Version 8.0NIST CSF Version 1.1Cyber-Empfehlungen für GroßbritannienEindämmungsstrategien in Australien
Kennen Sie Ihre eigene IT-Umgebung1, 2DE.CM-7, ID.AM-1, ID.AM-2, PR.AC-1, PR.AC-6, PR.DS-3, PR.DS-6
Updates zur Abwehr3, 5DE.CM-8, ID.RA-1, ID.RA-5, PR.IP-12, RS.MI-3Sichere Konfiguration Benutzerzugriffssteuerung Sicherheit UpdateverwaltungPatch-Betriebssysteme Patch-Anwendungen
Mehr als ein sicheres Passwort5, 6DE.CM-7, PR.AC-1, PR.AC-4, PR.AC-7, PR.PT-3BenutzerzugriffskontrolleMehrstufige Authentifizierung schränkt Administratorrechte ein
Verhindern von Phishing und Malware9, 10DE.CM-1, DE.CM-7, PR.IP-1, PR.PT-2Firewalls Malware-SchutzAnwendungssteuerungs-Patch-Anwendungen Konfigurieren von Microsoft Office-Makroeinstellungen Benutzeranwendungshärtung
Backup und Wiederherstellung11PR.DS-1, PR.DS-6, PR.IP-4, PR.PT-5,Regelmäßige Backups
Schutz Ihrer E-Mails und Ihres Rufs9DE.CM-1, DE.CM-4, DE.CM-7, PR.IP-1