Benötigen Sie Unterstützung?

Wir stellen allen Unternehmen eine Bibliothek mit Referenzdokumenten zur Cybersicherheit zur Verfügung. Bei diesen Dokumenten handelt es sich um Vorlagen für Richtlinien, Verzeichnisse, Anweisungen usw., die auf die CyberFundamentals-Sicherheitsstufe „Basic“ abgestimmt sind. Ihr Ziel ist es, Ihnen die schnelle und einfache Umsetzung einer Cybersicherheitspolitik in Ihrem Unternehmen zu ermöglichen. Jedes Modell kann frei angepasst, vervollständigt und nach Ihren Wünschen gestaltet werden.

Image
A clipboard displays the word 'Policies' at the top with a checklist below, where the first item is marked with a green checkmark and the others are empty. To the right, a person is shown thinking, and above them is a megaphone with red sound lines, symbolizing an announcement or alert. The background features a large yellow abstract shape
Read more : Richtlinie zur Vermögensverwaltung
asset management policy template

Richtlinie zur Vermögensverwaltung

Eine Vermögensverwaltungsrichtlinie bietet einen strukturierten Rahmen für die Verwaltung der Vermögenswerte einer Organisation, um die Leistung zu optimieren, die Einhaltung von Vorschriften zu gewährleisten und den Wert über den Lebenszyklus der Vermögenswerte zu maximieren. Sie beschreibt Grundsätze, Verantwortlichkeiten und Verfahren als Leitfaden für Entscheidungen im Zusammenhang mit Vermögenswerten und die Zuweisung von Ressourcen.

Herunterladen

Read more : Passwort-Richtlinien
policy template on password policy

Passwort-Richtlinien

Passwörter werden häufig zur Authentifizierung von Benutzern verwendet. Dieses Dokument bietet eine Richtlinie für die Verwendung und Implementierung von Passwörtern für vertrauliche und kritische Informationssysteme.

Herunterladen

Read more : 10 Goldene Regeln für Cybersicherheit
10goldenrulescubersecity

10 Goldene Regeln für Cybersicherheit

Diese 10 goldenen Regeln geben einen kurzen Überblick darüber, was eine Organisation bei der Kommunikation und Umsetzung im Bereich der Cybersicherheit beachten kann.

Herunterladen

Read more : Cybersicherheitsrichtlinie
cybersecurity policy

Cybersicherheitsrichtlinie

Diese Cybersicherheitsrichtlinie legt die Mindestanforderungen fest, die für alle Abteilungen innerhalb der Organisation gelten, damit wir unser geistiges Eigentum, unsere geschäftlichen Vorteile und unsere Mitarbeiter vor den Folgen einer mangelhaften Informationssicherheit und möglicher Cyberangriffe schützen.

Herunterladen

Read more : Zugriffsrichtlinie
accesspolicy

Zugriffsrichtlinie

Innerhalb einer Organisation ist die Zugriffsverwaltung ein wesentlicher Bestandteil der Sicherheit, der festlegt, wer unter welchen Umständen Zugang zu bestimmten Daten, Anwendungen und anderen digitalen Ressourcen hat. Diese Zugriffsmanagement-Richtlinie sichert digitale Umgebungen auf die gleiche Weise, wie Schlüssel und Gästelisten physische Räume sichern. Sie ermöglicht es der Organisation, zu überprüfen, ob die Benutzer die sind, für die sie sich ausgeben, und ob diesen Benutzern ein angemessener Zugriff gewährt wurde, basierend auf dem Kontext wie Gerät, Standort, Funktion und mehr.

Herunterladen

Read more : Verwaltung von Schwachstellen und Patches
vulnerabilityandpatchmanagement

Verwaltung von Schwachstellen und Patches

Eine Schwachstelle ist ein Fehler oder eine Schwäche, ein Entwurfs- oder Implementierungsfehler, ein Mangel an Aktualisierungen im Lichte des bestehenden technischen Wissens, der die Sicherheit von Informationstechnologien beeinträchtigen kann. Eine Schwachstelle kann zu einem unerwarteten oder unerwünschten Ereignis führen und von böswilligen Dritten ausgenutzt werden, um die Integrität, Authentizität, Vertraulichkeit oder Verfügbarkeit eines Systems zu verletzen oder um ein System zu beschädigen. Daher ist es von entscheidender Bedeutung, dass wir so viele bekannte Schwachstellen wie möglich beseitigen. Dazu brauchen wir ein gutes Patch-Management-System und eine Überwachung der Schwachstellen.

Herunterladen

Read more : Netzsicherheitspolitik
networksecuritypolicy

Netzsicherheitspolitik

Die Netzsicherheit innerhalb der Organisation ist wichtig, denn sie ist Ihre erste Verteidigung gegen Angriffe von außen. Durch die Umsetzung wirksamer technischer und organisatorischer Netzsicherheitsmaßnahmen können Sie verhindern, dass Cyberkriminelle Ihre Infrastruktur abbilden, Ihre Kommunikation stören, unrechtmäßig Daten sammeln oder auf wichtige Anwendungen und Geräte zugreifen.

Herunterladen

Read more : Reaktionsplan bei Cybervorfällen
CIRP

Reaktionsplan bei Cybervorfällen

Dieses Dokument enthält Leitlinien und Beispiele, an denen sich Organisationen orientieren können, um die Entwicklung ihres eigenen Plans zur Reaktion auf Cybervorfälle (CIRP) zu unterstützen. Die Vorlage ist nicht erschöpfend. Der CIRP jeder Organisation sollte auf ihr einzigartiges Betriebsumfeld, ihre Prioritäten, Ressourcen und Beschränkungen zugeschnitten sein.

Herunterladen

Read more : Sicherungs- und Wiederherstellungspolitik
backup_and_restore_policy

Sicherungs- und Wiederherstellungspolitik

Kritische Informationen und Informationssysteme müssen vor Datenverlust und Datenbeschädigung geschützt werden. Sicherungs- und Wiederherstellungsverfahren ermöglichen die Wiederherstellung von Informationen im Falle von Katastrophenszenarien. Diese Richtlinie gibt Organisationen einige Werkzeuge an die Hand, um eine solide Backup-Strategie zu entwickeln.

Herunterladen

Andere Dateien

Read more : CyFun®-Definitionen
CyFun_definitions

CyFun®-Definitionen

Die Definitionen der wichtigsten im CyFun® Framework verwendeten Begriffe.

Herunterladen

Read more : CyFun® mapping
mappingCyfun_other_frameworks

CyFun® mapping

Das Mapping bietet einen Überblick über die Anforderungen und Verknüpfungen mit anderen Frameworks in einem MS Excel-Format.

Herunterladen