singapore-page-banners

Cybersecurity Code of Practice For Critical Information Infrastructure
– Second Edition (CCoP2.0) von Singapur

Thales unterstützt das CIIO bei der Anpassung der CCoP2.0-Anforderungen des Singapore Cybersecurity Act 2018 mit Schwerpunkt auf den Schutzanforderungen.

Test

Die Cyber Security Agency of Singapore (CSA) hat die vom Commissioner of Cybersecurity herausgegebenen Verhaltenskodizes oder Leistungsstandards für die Regulierung von Eigentümern kritischer Informationsinfrastrukturen (CII – Critical Information Infrastructure) in Übereinstimmung mit dem Cybersecurity Act veröffentlicht. Der Cybersecurity Code of Practice for Critical Information Infrastructure – Second Edition (CCoP2.0) tritt am 4. Juli 2022 in Kraft und ersetzt frühere Versionen des Kodexes.

Für alle Klauseln zur Einhaltung des CCoP2.0 gibt es eine Frist von 12 Monaten, die sowohl für bestehende als auch für neu benannte CII gilt.

  • Bestimmungen
  • Einhaltung von Vorschriften

Der Cybersecurity Code of Practice For Critical Information Infrastructure – Second Edition (CCoP2.0) soll die Mindestanforderungen festlegen, die der Eigentümer kritischer Informationsinfrastrukturen (CIIO – Critical Information Infrastructure Owner) umsetzen muss, um die Cybersicherheit der CII zu gewährleisten, da sich die Cyber-Bedrohungslandschaft weiterentwickelt und Bedrohungsakteure ausgefeilte Taktiken, Techniken und Verfahren (TTPs) einsetzen, um CII-Sektoren anzugreifen.

Im CCoP 2.0 werden die wichtigsten Anforderungen an die CII wie folgt festgelegt.

  • Governance
  • Identifizierung
  • Schutz
  • Entdeckung
  • Reaktion und Wiederherstellung
  • Cyber-Resilienz
  • Schulung und Sensibilisierung für Cybersicherheit
  • Sicherheit der Betriebstechnologie (OT)

Thales unterstützt Critical Information Infrastructure (CII) bei der Anpassung der Anforderungen des CCoP2.0 mit Schwerpunkt auf den Schutzanforderungen durch:

  • Zugriffskontrolle
  • Verwaltung kryptographischer Schlüssel

Zugriffskontrolle

Die Zugriffsverwaltungs- und Authentifizierungslösungen von Thales bieten die erforderlichen Sicherheitsmechanismen und Berichtsfunktionen, die Unternehmen für die Einhaltung der CCOP2.0-Anforderungen benötigen.

Verwaltung kryptographischer Schlüssel

Schützen: Es ist von entscheidender Bedeutung, Schutzmaßnahmen wie Verschlüsselung oder Tokenisierung auf sensible Daten anzuwenden. Damit sensible Daten erfolgreich durch Verschlüsselung und Tokenisierung gesichert werden können, müssen die entsprechenden kryptographischen Schlüssel ebenfalls vom Unternehmen gesichert, verwaltet und kontrolliert werden.

  • CipherTrust Database Protection bietet leistungsstarke Datenbankverschlüsselung mit granularen Zugriffskontrollen.
  • CipherTrust Tokenization bietet Verschlüsselung auf Dateiebene mit Zugriffskontrolle, Verschlüsselung auf Anwendungsebene, Datenbankverschlüsselung, statische Datenmaskierung, Tokenisierung ohne Vault mit richtlinienbasierter dynamischer Datenmaskierung und Tokenisierung mit Vault, um ein umfassendes Sortiment an Datenschutzanwendungen zu unterstützen.
  • CipherTrust Transparent Encryption (CTE) bietet Data-at-Rest-Verschlüsselung mit zentraler Schlüsselverwaltung, Zugriffskontrolle für privilegierte Benutzer und detaillierter Protokollierung des Datenzugriffs.
  • CipherTrust Data Protection Gateway (DPG) ermöglicht transparenten Datenschutz für jeden RESTful-Webdienst oder Microservice, der REST-APIs nutzt.

Überwachen: Unternehmen müssen den Zugriff auf sensible Daten überwachen, um laufende oder kürzlich stattgefundene Angriffe böswilliger Insider, privilegierte Nutzer, ATPs und sonstige Cyberbedrohungen zu erkennen.

  • Die Protokolle und Berichte von CipherTrust Security Intelligence optimieren die Compliance-Berichterstattung und beschleunigen die Erkennung von Bedrohungen mithilfe führender SIEM-Systeme (Security Information and Event Management).

Kontrollieren: CII-Unternehmen sind verpflichtet, den Zugriff auf seine Daten zu kontrollieren und die kryptographischen Schlüssel zentral zu verwalten. Alle Bestimmungen und Vorschriften zur Datensicherheit verlangen von Unternehmen, dass sie sowohl berechtigten als auch unbefugten Zugriff auf Daten und kryptographische Schlüssel erkennen, kontrollieren und melden.

  • Die CipherTrust Data Security Platform (CDSP) bietet robuste Enterprise Key Management über Enterprise-Key-Management-Lösungen zur Verwaltung und zum Schutz von Schlüsseln im Namen einer Vielzahl von Anwendungen.
  • Der Thales CipherTrust Cloud Key Manager (CCKM) verwaltet Schlüssel aus unterschiedlichen Umgebungen zentral und zeigt alle unterstützten Clouds und sogar mehrere Cloud-Konten in einem einzigen Browserfenster an.

Empfohlene Ressourcen

Singapore CCoP for Critical Information Infrastructure

Singapore CCoP for Critical Information Infrastructure 2.0 - eBook

As the leader in digital security and data protection, Thales has helped hundreds of enterprises comply with regulations worldwide by recommending the appropriate data protection technologies required to meet regulatory requirements. Thales enables CIIO to align the Singapore...

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

Andere wichtige Datenschutz- und Sicherheitsvorschriften

DSGVO

VERORDNUNG
JETZT AKTIV

Die DSGVO ist vielleicht die bisher umfassendste Datenschutznorm und betrifft jede Organsation, die personenbezogene Daten von EU-Bürgern verarbeitet - unabhängig davon, wo die Organisation ihren Sitz hat.

PCI-DSS

MANDAT
JETZT AKTIV

Jede Organisation, die eine Rolle bei der Verarbeitung von Kredit- und Debitkartenzahlungen spielt, muss die strengen PCI-DSS-Anforderungen für die Verarbeitung, Speicherung und Übermittlung von Konteninformationen erfüllen.

Gesetze zur Benachrichtigung bei Datenverletzungen

VERORDNUNG
JETZT AKTIV

Vorschriften zur Benachrichtigung bei Datenschutzverletzungen nach dem Verlust personenbezogener Daten wurden von Ländern rund um den Globus erlassen. Sie variieren je nach Gerichtsbarkeit, enthalten aber fast immer eine "Safe-Harbour"-Klausel.