
Regulatorische Handbücher
Startseite
Regulatorische Handbücher

IEC 62443 + NIST CSF Prüfungsbericht
Ihr Leitfaden für industrielle Sicherheit
Die Compliance-Checkliste von Shieldworkz unter Verwendung von IEC 62443 und NIST CSF bietet einen umfassenden Rahmen zum Schutz.
Mehr erfahren

OT-Sicherheit klar gemacht: IEC 62443 & NIST Rollen- und Verantwortlichkeitsrahmen
Die Rollen, regulatorischen Anforderungen und Verantwortlichkeiten von NIST und IEC 62443 bieten ein Modell für Cybersecurity-Teams, um zu gelangen..
Mehr erfahren
Bewerten Sie Ihre IoT- und OT-Cybersicherheitsreife
mit diesem NIST CSF-Tool
Das NIST-Framework zur Verbesserung der Cybersicherheit kritischer Infrastrukturen (NIST Cybersecurity Framework oder CSF) wurde erstmals ...
Mehr erfahren

Schützen Sie Ihre OT- und IoT-Systeme
Ein Ransomware-Vorbereitungs-Handbuch
Ransomware-Angriffe auf Unternehmen und Regierungsbehörden sind von Jahr zu Jahr exponentiell gewachsen.
Mehr erfahren

Bedrohungsbewertungsformat für IoT- und OT-Sicherheit
Diese OT- und IoT-Bedrohungsbewertungsvorlage wurde erstellt, um Unternehmen dabei zu helfen, einen vorläufigen Rahmen für das Vorgehen zu entwickeln.
Mehr erfahren

SecOps-Leitfaden: ISA/IEC 62443-Konformitätsstrategie & Checkliste
Eine vordefinierte Fahrplanstrategie zur Einhaltung der globalen Standards ISA/IEC 62443 für die Sicherheit von OT/ICS.
Mehr erfahren

Wesentliche NIS2-Checkliste für die organisatorische Bereitschaft
Die NIS2-Checkliste von Shieldworkz für Organisationen bietet einen schrittweisen Leitfaden, um Unternehmen zu helfen, die Anforderungen zu verstehen und einzuhalten.
Mehr erfahren

Strategischer Leitfaden zur NIS2-Konformität
für OT-, ICS- und IoT-Infrastruktur
Die kürzlich veröffentlichte Version 2 der NIS-Richtlinien der EU setzt einen Präzedenzfall zur Stärkung der grundlegenden Cybersicherheit.
Mehr erfahren

OTCC-1:2022 Compliance-Leitfaden: Cybersicherheitskontrollen für Betriebstechnologie
Die nationale Cybersecurity-Behörde des Königreichs Saudi-Arabien „NCA“ hat die Cybersecurity für operationale Technologien herausgegeben..
Mehr erfahren

Kostenlose OT Cybersecurity Richtlinienvorlage
Sichern Sie Ihre industrielle Umgebung
Die OT-Sicherheitspolitikvorlage bietet ein fertiges Rahmen-Dokument, das Ihnen hilft, Ihre institutionelle OT-Cybersicherheit abzuleiten und umzusetzen.
Mehr erfahren

NIS2-Checkliste für CISOs: Ein vereinfachter Leitfaden zur Einhaltung
Das Compliance-Kit bietet einen klaren und prägnanten Überblick über die Anforderungen, was es CISOs erleichtert, ein...
Mehr erfahren

Strategische IEC 62443 Checkliste
zum Schutz Ihrer IACS-Operationen
Die IEC 62443-Normen bieten eine umfassende Cybersecurity-Roadmap für industrielle Automatisierungs- und Steuerungssysteme (IACS).
Mehr erfahren

NIS2-Konformitätsleitfaden
Absicherung Ihrer OT/ICS- und IoT-Infrastruktur
NIS2 ist ein Weckruf für alle in der Branche. Die drakonischen NIS2-Vorgaben für nicht konforme Unternehmen sind notwendig in...
Mehr erfahren

Nachbesprechungsbericht Vorlage
mit integriertem Verbesserungsplan
Führen Sie eine Cybersecurity-Tabletop-Übung (TTX) durch? Der Nachbesprechungsbericht und der Verbesserungsplan werden Ihnen helfen, weiterzumachen..
Mehr erfahren

Kostenloses Vorlagen für einen Incident-Response-Plan für kritische Infrastruktursicherheit
Der Shieldworkz Notfallplan/vorlage für Cybersicherheit in kritischen Infrastrukturen hilft Ihnen, Ihre Vorfälle zu konzipieren und zu planen..
Mehr erfahren

Planungshandbuch für tabletop Übungen zur Cybersicherheit
Trainieren und üben Sie Ihre SecOps-Teams zusammen mit anderen Interessengruppen mit den Cybersecurity-Tabletop-Übungen von Shieldworkz.
Mehr erfahren

Sicherung der Fertigungsoperationen
NIST CSF Cybersecurity Framework erklärt
Während dieses NIST CSF ein breites Rahmenwerk ist, das ein großes Spektrum an Sicherheitsmaßnahmen, Richtlinien und bewährten Praktiken umfasst.
Mehr erfahren

Schritt-für-Schritt Plan für Cybersicherheit in Einrichtungen und Compliance-Checkliste
Der Cybersecurity-Plan/checkliste für die Einrichtung wird Ihnen helfen, einzelne Einrichtungen zu sichern, die Untereinheiten eines größeren Unternehmens sind.
Mehr erfahren

Vorlage für die Reaktion auf Vorfälle bei Sicherheitsereignissen in Einrichtungen
Der Vorfallreaktionsplan/Checkliste der Shieldworkz-Anlage hilft Ihnen, Ihre Maßnahmen zur Reaktion auf Vorfälle zu konzipieren und zu planen.
Mehr erfahren

Leitfaden zur Bestandsaufnahme von OT-Assets und Gerätemanagement für verbesserte Sicherheit
Echtzeit-Transparenz in ein OT-Netzwerk ist der Schlüssel zu einem erfolgreichen OT-Sicherheitsprogramm. Laden Sie dieses Dokument herunter und erfahren Sie die besten Tipps.
Mehr erfahren

Wie man die richtige OT/ICS-Cybersicherheitslösung auswählt: Umfassender Kaufratgeber für kritische Infrastruktur
Die Welt ist auf Operational Technology (OT) und industrielle Steuersysteme (ICS) angewiesen, um..
Mehr erfahren

Lieferkettensicherheit in ICS
Vorlage zur Bewertung von Anbietern
Da ICS/OT-Systeme zentrale Sektoren wie Fertigung, Energie, Versorgungsunternehmen und Öl & Gas unterstützen, ist die Lieferkette zu einem zentralen Punkt geworden..
Mehr erfahren

Incident Response Plan für OT/ICS: Eine praktische Vorlage zur Stärkung der Resilienz
Cyberspionage, das industrielle Umgebungen ins Visier nimmt, ist nicht mehr selten; es sind jetzt erwartete Vorkommen. Cyberangriffe..
Mehr erfahren

Die ultimative OT-Vermögensinventarliste für 2025
Industrielle Organisationen sind durch zunehmend fortgeschrittene Cyber-Bedrohungen unter Beschuss. Von Ransomware-Angriffen auf SPS bis zu
Mehr erfahren

ICS Ransomware Verteidigungshandbuch: OT & ICS Cybersecurity-Leitfaden 2025
Industrielle Steuerungssysteme (ICS) sind nicht mehr isoliert. Die Zusammenführung von IT und OT, gepaart mit der Verbreitung des IoT..
Mehr erfahren

Industrielles IoT-Sicherheitsbewertungstoolkit
Während sich industrielle Umgebungen schnell digitalisieren, verschwimmt die Grenze zwischen Betriebstechnologie (OT) und Informationstechnologie (IT) weiterhin. Vernetzte Sensoren..
Mehr erfahren

ICS Patch Management Überlebenskit
Mehr erfahren

Insider-Bedrohungen in OT – Checklist für Erkennung und Prävention
In der heutigen miteinander verbundenen industriellen Landschaft sind Operational Technology (OT) und industrielle Steuerungssysteme (ICS) ...
Mehr erfahren

Wie man sich auf eine CISA OT-Sicherheitsprüfliste vorbereitet
Betriebliche Technologie (OT) und Industrie-Kontrollsysteme (ICS) sind das Lebenselixier der kritischen Infrastrukturindustrien wie
Mehr erfahren

Cyber-Risiko in der Lieferkette
Vorlage zur Bewertung von Vendor-Risiken
In der heutigen hypervernetzten Industriewelt sind Lieferketten zu einem der am meisten ausgenutzten Angriffsvektoren geworden...
Mehr erfahren

Cloud Integration in OT
Security Considerations Checklist
Operational Technology (OT) and Industrial Control Systems (ICS) are the backbone of critical industries like manufacturing, oil..
Learn more

ICS Security Awareness Training Kit for Operators
In today’s interconnected industrial landscape, Operational Technology (OT) and Industrial Control Systems (ICS) are the backbone of critical infrastructure sectors ..
Learn more

ICS Security Incident Logbook Template
In industrial environments where uptime and safety are non-negotiable, even a single cybersecurity incident can have devastating consequencesranging from operational…
Learn more

OT/ICS Penetration Testing: What to Expect
In today’s hyper-connected world, industries like manufacturing, oil and gas, and energy rely heavily on Operational Technology (OT) and Industrial Control…
Learn more

ICS Security for Energy & Utilities - Industry-Specific Checklist
Industrial Control Systems, including SCADA, PLCs, and DCS, are the backbone of the energy and utilities sector, ensuring uninterrupted power, gas, and water…
Learn more

How to Respond to a Ransomware Attack in OT Environments
Ransomware has evolved from a nuisance to a catastrophic risk for OT systems, which control physical processes in industries like…
Learn more

ICS Security for Water & Wastewater Facilities: Compliance Checklist
Public health and environmental protection together with community well-being depend on water and wastewater facilities. The…
Learn more

How to Build a Business Case for OT Cybersecurity Investment
The manufacturing sector together with oil and gas and energy sectors rely on Operational Technology (OT) and Industrial…
Learn more

OT/ICS Cybersecurity Policy Template Pack
In an era where industrial systems are increasingly interconnected, Operational Technology (OT) and Industrial Control Systems (ICS) form the backbone of
Learn more

Secure Your Pharmaceutical Operations ICS Compliance and Best Practices Guide
The pharmaceutical industry depends on Industrial Control Systems (ICS) to operate its intricate manufacturing operations which span from drug development to packing…
Learn more

ICS Security for Transportation & Logistics Risk Assessment Toolkit
Transportation and logistics systems are the arteries of global commerce, relying on Industrial Control Systems (ICS) to manage everything from railway signaling to port…
Learn more

Cyber Risk Management Checklist
Industrial control systems operate without protection from external threats. The convergence of IT and OT systems and the growing number of IIoT devices throughout…
Learn more

OT Security Solution Comparison Checklist
Modern industrial operations need clear, plant-first security decisions. The OT Security Solution Comparison Checklist from Shieldworkz provides a functional framework
Learn more

SecOps KPI Playbook
Operational Technology (OT) environments demand KPIs that protect safety, uptime and process integrity - not just IT-style checkboxes. The SecOps KPI Master by the..
Learn more

