front_vulnermgmnt_de.jpg

Richtlinien für die Verwaltung von Sicherheitslücken und Patches

Eine Schwachstelle ist ein Fehler oder eine Schwäche, ein Entwurfs- oder Implementierungsfehler, ein Mangel an Aktualisierungen im Lichte des bestehenden technischen Wissens, der die Sicherheit von Informationstechnologien beeinträchtigen kann. Eine Schwachstelle kann zu einem unerwarteten oder unerwünschten Ereignis führen und von böswilligen Dritten ausgenutzt werden, um die Integrität, Authentizität, Vertraulichkeit oder Verfügbarkeit eines Systems zu verletzen oder um ein System zu beschädigen.  Daher ist es von entscheidender Bedeutung, dass wir so viele bekannte Schwachstellen wie möglich beseitigen. Dazu brauchen wir ein gutes Patch-Management-System und eine Überwachung der Schwachstellen.

docx
1.268
Download
front_password_de.jpg

Passwort-Richtlinien

Passwörter werden häufig zur Authentifizierung von Benutzern verwendet. Dieses Dokument enthält eine Richtlinie für die Verwendung und Umsetzung von Passwörtern für vertrauliche und kritische Informationssysteme.

docx
1.268
Download
front_network_de.jpg

Netzsicherheitspolitik

Die Netzsicherheit innerhalb des Unternehmens ist wichtig, denn sie ist Ihre erste Verteidigung gegen Angriffe von außen. Durch die Umsetzung wirksamer technischer und organisatorischer Netzsicherheitsmaßnahmen können Sie verhindern, dass Cyberkriminelle Ihre Infrastruktur abbilden, Ihre Kommunikation stören, unrechtmäßig Daten sammeln oder auf wichtige Anwendungen und Geräte zugreifen.

docx
1.268
Download
front_cyberpol_de.jpg

Cybersicherheitsrichtlinie

Diese Cybersicherheitspolitik legt die Mindestanforderungen fest, die für alle Abteilungen innerhalb der Organisation gelten, damit wir unser geistiges Eigentum, unsere geschäftlichen Vorteile und unsere Mitarbeiter vor den Folgen einer mangelhaften Informationssicherheit und möglichen Cyberangriffen schützen können.

docx
1.268
Download
front_cirp_de.jpg

Reaktionsplan auf Cybervorfälle

Dieses Dokument enthält Leitlinien und Beispiele, an denen sich Organisationen orientieren können, um die Entwicklung ihres eigenen Plans zur Reaktion auf Cybervorfälle (CIRP) zu unterstützen. Die Vorlage ist nicht erschöpfend. Der CIRP jeder Organisation sollte auf ihr einzigartiges Betriebsumfeld, ihre Prioritäten, Ressourcen und Beschränkungen zugeschnitten sein.

docx
1.268
Download
front_backup_de.jpg

Sicherungs- und Wiederherstellungspolitik

Kritische Informationen und Informationssysteme müssen vor Datenverlust und Datenbeschädigung geschützt werden. Sicherungs- und Wiederherstellungsverfahren ermöglichen die Wiederherstellung von Informationen im Falle von Katastrophenszenarien.  Diese Richtlinie gibt Organisationen einige Werkzeuge an die Hand, um eine solide Backup-Strategie zu entwickeln.

docx
1.268
Download
front_access_de.jpg

Zugriffsrichtlinien

Innerhalb einer Organisation ist die Zugriffsverwaltung ein wesentlicher Bestandteil der Sicherheit, der festlegt, wer unter welchen Umständen Zugang zu bestimmten Daten, Anwendungen und anderen digitalen Ressourcen hat. Diese Zugriffsmanagement-Richtlinie sichert digitale Umgebungen auf die gleiche Weise, wie Schlüssel und Gästelisten physische Räume sichern. Sie ermöglicht es dem Unternehmen, zu überprüfen, ob die Benutzer die sind, für die sie sich ausgeben, und ob diesen Benutzern ein angemessener Zugriff gewährt wurde, basierend auf dem Kontext wie Gerät, Standort, Funktion und mehr.

docx
1.268
Download
front_rules_de.jpg

10 Goldene Regeln für Cybersicherheit

Diese 10 goldenen Regeln geben einen kurzen Überblick darüber, was eine Organisation bei der Kommunikation und Umsetzung von Cybersicherheit beachten kann.

docx
1.268
Download

Haftungsausschluss

Dieses Dokument und seine Anhänge wurden vom Zentrum für Cybersicherheit Belgien (CCB) erstellt, einer föderalen Verwaltung, die durch den Königlichen Erlass vom 10. Oktober 2014 geschaffen wurde und dem Premierminister untersteht.

Die Dokumente auf dieser Webseite können für nicht-kommerzielle Zwecke und unter Angabe der Quelle verwendet und angepasst werden.

Ein von den Dokumenten auf dieser Webseite abgeleitetes Dokument darf auf keinen Fall den Eindruck erwecken, dass es sich um ein vom Zentrum für Cybersicherheit Belgien validiertes Dokument handelt.

Das Logo des Zentrums für Cybersicherheit Belgien darf in keinem Dokument verwendet werden, das von den Dokumenten dieser Webseite abgeleitet ist.

Die CCB übernimmt keine Verantwortung für den Inhalt dieses Dokuments.

Die bereitgestellten Informationen:

  • sind ausschließlich allgemeiner Natur und zielen nicht darauf ab, alle besonderen Situationen zu berücksichtigen;
  • sind nicht notwendigerweise in allen Punkten erschöpfend, präzise oder auf dem neuesten Stand