
Regulatorische Handbücher
Startseite
Regulatorische Handbücher

IEC 62443 + NIST CSF Prüfungsbericht
Ihr Leitfaden für industrielle Sicherheit
Die Compliance-Checkliste von Shieldworkz unter Verwendung von IEC 62443 und NIST CSF bietet einen umfassenden Rahmen zum Schutz.
Mehr erfahren


OT-Sicherheit klar gemacht: IEC 62443 & NIST Rollen- und Verantwortlichkeitsrahmen
Die Rollen, regulatorischen Anforderungen und Verantwortlichkeiten von NIST und IEC 62443 bieten ein Modell für Cybersecurity-Teams, um zu gelangen..
Mehr erfahren
Bewerten Sie Ihre IoT- und OT-Cybersicherheitsreife
mit diesem NIST CSF-Tool
Das NIST-Framework zur Verbesserung der Cybersicherheit kritischer Infrastrukturen (NIST Cybersecurity Framework oder CSF) wurde erstmals ...
Mehr erfahren

Schützen Sie Ihre OT- und IoT-Systeme
Ein Ransomware-Vorbereitungs-Handbuch
Ransomware-Angriffe auf Unternehmen und Regierungsbehörden sind von Jahr zu Jahr exponentiell gewachsen.
Mehr erfahren


Bedrohungsbewertungsformat für IoT- und OT-Sicherheit
Diese OT- und IoT-Bedrohungsbewertungsvorlage wurde erstellt, um Unternehmen dabei zu helfen, einen vorläufigen Rahmen für das Vorgehen zu entwickeln.
Mehr erfahren


SecOps-Leitfaden: ISA/IEC 62443-Konformitätsstrategie & Checkliste
Eine vordefinierte Fahrplanstrategie zur Einhaltung der globalen Standards ISA/IEC 62443 für die Sicherheit von OT/ICS.
Mehr erfahren


Wesentliche NIS2-Checkliste für die organisatorische Bereitschaft
Die NIS2-Checkliste von Shieldworkz für Organisationen bietet einen schrittweisen Leitfaden, um Unternehmen zu helfen, die Anforderungen zu verstehen und einzuhalten.
Mehr erfahren


Strategischer Leitfaden zur NIS2-Konformität
für OT-, ICS- und IoT-Infrastruktur
Die kürzlich veröffentlichte Version 2 der NIS-Richtlinien der EU setzt einen Präzedenzfall zur Stärkung der grundlegenden Cybersicherheit.
Mehr erfahren


OTCC-1:2022 Compliance-Leitfaden: Cybersicherheitskontrollen für Betriebstechnologie
Die nationale Cybersecurity-Behörde des Königreichs Saudi-Arabien „NCA“ hat die Cybersecurity für operationale Technologien herausgegeben..
Mehr erfahren


Kostenlose OT Cybersecurity Richtlinienvorlage
Sichern Sie Ihre industrielle Umgebung
Die OT-Sicherheitspolitikvorlage bietet ein fertiges Rahmen-Dokument, das Ihnen hilft, Ihre institutionelle OT-Cybersicherheit abzuleiten und umzusetzen.
Mehr erfahren


NIS2-Checkliste für CISOs: Ein vereinfachter Leitfaden zur Einhaltung
Das Compliance-Kit bietet einen klaren und prägnanten Überblick über die Anforderungen, was es CISOs erleichtert, ein...
Mehr erfahren


Strategische IEC 62443 Checkliste
zum Schutz Ihrer IACS-Operationen
Die IEC 62443-Normen bieten eine umfassende Cybersecurity-Roadmap für industrielle Automatisierungs- und Steuerungssysteme (IACS).
Mehr erfahren


NIS2-Konformitätsleitfaden
Absicherung Ihrer OT/ICS- und IoT-Infrastruktur
NIS2 ist ein Weckruf für alle in der Branche. Die drakonischen NIS2-Vorgaben für nicht konforme Unternehmen sind notwendig in...
Mehr erfahren


Nachbesprechungsbericht Vorlage
mit integriertem Verbesserungsplan
Führen Sie eine Cybersecurity-Tabletop-Übung (TTX) durch? Der Nachbesprechungsbericht und der Verbesserungsplan werden Ihnen helfen, weiterzumachen..
Mehr erfahren


Kostenloses Vorlagen für einen Incident-Response-Plan für kritische Infrastruktursicherheit
Der Shieldworkz Notfallplan/vorlage für Cybersicherheit in kritischen Infrastrukturen hilft Ihnen, Ihre Vorfälle zu konzipieren und zu planen..
Mehr erfahren


Planungshandbuch für tabletop Übungen zur Cybersicherheit
Trainieren und üben Sie Ihre SecOps-Teams zusammen mit anderen Interessengruppen mit den Cybersecurity-Tabletop-Übungen von Shieldworkz.
Mehr erfahren


Sicherung der Fertigungsoperationen
NIST CSF Cybersecurity Framework erklärt
Während dieses NIST CSF ein breites Rahmenwerk ist, das ein großes Spektrum an Sicherheitsmaßnahmen, Richtlinien und bewährten Praktiken umfasst.
Mehr erfahren


Schritt-für-Schritt Plan für Cybersicherheit in Einrichtungen und Compliance-Checkliste
Der Cybersecurity-Plan/checkliste für die Einrichtung wird Ihnen helfen, einzelne Einrichtungen zu sichern, die Untereinheiten eines größeren Unternehmens sind.
Mehr erfahren


Vorlage für die Reaktion auf Vorfälle bei Sicherheitsereignissen in Einrichtungen
Der Vorfallreaktionsplan/Checkliste der Shieldworkz-Anlage hilft Ihnen, Ihre Maßnahmen zur Reaktion auf Vorfälle zu konzipieren und zu planen.
Mehr erfahren


Leitfaden zur Bestandsaufnahme von OT-Assets und Gerätemanagement für verbesserte Sicherheit
Echtzeit-Transparenz in ein OT-Netzwerk ist der Schlüssel zu einem erfolgreichen OT-Sicherheitsprogramm. Laden Sie dieses Dokument herunter und erfahren Sie die besten Tipps.
Mehr erfahren


Wie man die richtige OT/ICS-Cybersicherheitslösung auswählt: Umfassender Kaufratgeber für kritische Infrastruktur
Die Welt ist auf Operational Technology (OT) und industrielle Steuersysteme (ICS) angewiesen, um..
Mehr erfahren


Lieferkettensicherheit in ICS
Vorlage zur Bewertung von Anbietern
Da ICS/OT-Systeme zentrale Sektoren wie Fertigung, Energie, Versorgungsunternehmen und Öl & Gas unterstützen, ist die Lieferkette zu einem zentralen Punkt geworden..
Mehr erfahren


Incident Response Plan für OT/ICS: Eine praktische Vorlage zur Stärkung der Resilienz
Cyberspionage, das industrielle Umgebungen ins Visier nimmt, ist nicht mehr selten; es sind jetzt erwartete Vorkommen. Cyberangriffe..
Mehr erfahren


Die ultimative OT-Vermögensinventarliste für 2025
Industrielle Organisationen sind durch zunehmend fortgeschrittene Cyber-Bedrohungen unter Beschuss. Von Ransomware-Angriffen auf SPS bis zu
Mehr erfahren


ICS Ransomware Verteidigungshandbuch: OT & ICS Cybersecurity-Leitfaden 2025
Industrielle Steuerungssysteme (ICS) sind nicht mehr isoliert. Die Zusammenführung von IT und OT, gepaart mit der Verbreitung des IoT..
Mehr erfahren


Industrielles IoT-Sicherheitsbewertungstoolkit
Während sich industrielle Umgebungen schnell digitalisieren, verschwimmt die Grenze zwischen Betriebstechnologie (OT) und Informationstechnologie (IT) weiterhin. Vernetzte Sensoren..
Mehr erfahren


ICS Patch Management Überlebenskit
Mehr erfahren


Insider-Bedrohungen in OT – Checklist für Erkennung und Prävention
In der heutigen miteinander verbundenen industriellen Landschaft sind Operational Technology (OT) und industrielle Steuerungssysteme (ICS) ...
Mehr erfahren


Wie man sich auf eine CISA OT-Sicherheitsprüfliste vorbereitet
Betriebliche Technologie (OT) und Industrie-Kontrollsysteme (ICS) sind das Lebenselixier der kritischen Infrastrukturindustrien wie
Mehr erfahren


Cyber-Risiko in der Lieferkette
Vorlage zur Bewertung von Vendor-Risiken
In der heutigen hypervernetzten Industriewelt sind Lieferketten zu einem der am meisten ausgenutzten Angriffsvektoren geworden...
Mehr erfahren


Cloud Integration in OT
Security Considerations Checklist
Operational Technology (OT) and Industrial Control Systems (ICS) are the backbone of critical industries like manufacturing, oil..
Learn more


ICS Security Awareness Training Kit for Operators
In today’s interconnected industrial landscape, Operational Technology (OT) and Industrial Control Systems (ICS) are the backbone of critical infrastructure sectors ..
Learn more


ICS Security Incident Logbook Template
In industrial environments where uptime and safety are non-negotiable, even a single cybersecurity incident can have devastating consequencesranging from operational…
Learn more


OT/ICS Penetration Testing: What to Expect
In today’s hyper-connected world, industries like manufacturing, oil and gas, and energy rely heavily on Operational Technology (OT) and Industrial Control…
Learn more


ICS Security for Energy & Utilities - Industry-Specific Checklist
Industrial Control Systems, including SCADA, PLCs, and DCS, are the backbone of the energy and utilities sector, ensuring uninterrupted power, gas, and water…
Learn more


How to Respond to a Ransomware Attack in OT Environments
Ransomware has evolved from a nuisance to a catastrophic risk for OT systems, which control physical processes in industries like…
Learn more


ICS Security for Water & Wastewater Facilities: Compliance Checklist
Public health and environmental protection together with community well-being depend on water and wastewater facilities. The…
Learn more


How to Build a Business Case for OT Cybersecurity Investment
The manufacturing sector together with oil and gas and energy sectors rely on Operational Technology (OT) and Industrial…
Learn more


OT/ICS Cybersecurity Policy Template Pack
In an era where industrial systems are increasingly interconnected, Operational Technology (OT) and Industrial Control Systems (ICS) form the backbone of
Learn more
