海外合规|新加坡网络安全认证计划简介(三)-Cyber Trust

本文主要是介绍海外合规|新加坡网络安全认证计划简介(三)-Cyber Trust,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、 认证简介: 

       Cyber Trust标志是针对数字化业务运营更为广泛的组织的网络安全认证。该标志针对的是规模较大或数字化程度较高的组织,因为这些组织可能具有更高的风险水平,需要他们投资专业知识和资源来管理和保护其 IT 基础设施和系统。Cyber Trust 标志采用基于风险的方法来指导组织了解其风险状况并确定减轻这些风险所需的相关网络安全准备领域。

       网络信任标志可以作为组织的区别标志,证明他们已经制定了与其网络安全风险状况相称的良好网络安全实践和措施。

     我的组织为什么要申请?

  • 标志着卓越标志,认可组织是具有强大网络安全能力的可信赖合作伙伴

  • 提供通往国际网络安全标准的途径(例如 ISO/IEC 27001)

  • 为您的组织提供评估网络安全风险和准备程度的指导方法

  • 采用基于风险的方法来满足您组织的需求,而无需过度投资

  • 我的组织属于哪一层级的网络安全防范?

     我的组织属于哪一层级的网络安全防范?

网络安全准备等级分为五个等级,每个等级涵盖 10 至 22 个领域。组织可以使用 Cyber Trust 标志风险评估框架来确定哪个网络安全准备等级更适合您的需求。

tier1支持者、tier2践行者、tier3推动者、tier4执行者、tier5倡导者

 认证流程

来源:https://www.exida.com.sg/csa-cyber-trust-certification/

Cyber Trust  认证过程

step1.客户公司向认证机构(如exida asia pacific)提交申请、证明文件和付款。

step2.认证机构(如exida asia pacific)文件审核。

step3.客户公司提交符合认证要求的纠正措施证据材料(如使用)。

step4.认证机构(如exida asia pacific)批准认证。

step5.认证机构(如exida asia pacific)颁发认证。

二、认证参考资料:

CSA为组织提供了:

  • Cyber Trust标志认证文件

  • Cyber Trust标志 – 自我评估模板

  • Cyber Trust标志与 ISO/IEC 27001:2013 之间的映射

  • Cyber Trust标志与 ISO/IEC 27001:2022 之间的映射

Cyber Trust 标志认证文件

Cyber Trust标志自评估模板

三、认证过程细节:

3.1指定认证机构

认证过程由 CSA 指定的认证机构负责。组织可以联系任何一家认证机构。

3.2认证期限及评估方式

Cyber Trust 认证有效期为 3 年(区别于Cyber Essentials 认证的有效期 2 年),每年进行一次审核。评估方式包括文件审查和验证,以及实施和有效性。组织的认证审核将由指定认证机构的独立评估员进行。

认证费用及认证所需时间会因认证范围不同而有所差异,机构可浏览各认证机构的网站以了解更多详情。

3.3Cyber Trust  标志认证资金支持

为鼓励机构采用Cyber Trust 标志,CSA 与指定认证机构合作,为网络信任标志认证提供资金支持。成功获得认证的机构可享受以下资金支持,该资金将从认证机构收取的认证费用中扣除:详见下面 (补贴多于Cyber Essentials 认证)

* 资金支持需考虑以下因素:

  • 仅适用于现在至 2026 年 2 月 6 日

  • 网络信任标志的资金支持仅适用于每个组织首次成功获得Cyber Trust 认证

  • 只有在新加坡注册成立的中小企业和非营利组织 (NPO) 才有资格

  • 组织应将填妥的申请表提交给其选择的认证机构

3.3认证费用:(费用高于Cyber-Essentials)

来源:https://www.exida.com.sg/csa-cyber-trust-certification/

为认证组织带来额外收益:
  • 网络保险Cyber Trust 认证组织在申请以下网络保险时有资格享受折扣价格:

    • QBE 保险(新加坡)私人有限公司

  • Google 网络安全证书奖学金已指定 Cyber Trust认证机构的组织有资格获得Google 网络安全证书奖学金。

四:已通过Cyber Trust 认证机构展示

我大阿里,华为都是获得的advocate级别,只想说遥遥领先。

这篇关于海外合规|新加坡网络安全认证计划简介(三)-Cyber Trust的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1139595

相关文章

Golang的CSP模型简介(最新推荐)

《Golang的CSP模型简介(最新推荐)》Golang采用了CSP(CommunicatingSequentialProcesses,通信顺序进程)并发模型,通过goroutine和channe... 目录前言一、介绍1. 什么是 CSP 模型2. Goroutine3. Channel4. Channe

Java中的Opencv简介与开发环境部署方法

《Java中的Opencv简介与开发环境部署方法》OpenCV是一个开源的计算机视觉和图像处理库,提供了丰富的图像处理算法和工具,它支持多种图像处理和计算机视觉算法,可以用于物体识别与跟踪、图像分割与... 目录1.Opencv简介Opencv的应用2.Java使用OpenCV进行图像操作opencv安装j

Oracle数据库执行计划的查看与分析技巧

《Oracle数据库执行计划的查看与分析技巧》在Oracle数据库中,执行计划能够帮助我们深入了解SQL语句在数据库内部的执行细节,进而优化查询性能、提升系统效率,执行计划是Oracle数据库优化器为... 目录一、什么是执行计划二、查看执行计划的方法(一)使用 EXPLAIN PLAN 命令(二)通过 S

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

ASIO网络调试助手之一:简介

多年前,写过几篇《Boost.Asio C++网络编程》的学习文章,一直没机会实践。最近项目中用到了Asio,于是抽空写了个网络调试助手。 开发环境: Win10 Qt5.12.6 + Asio(standalone) + spdlog 支持协议: UDP + TCP Client + TCP Server 独立的Asio(http://www.think-async.com)只包含了头文件,不依

业务协同平台--简介

一、使用场景         1.多个系统统一在业务协同平台定义协同策略,由业务协同平台代替人工完成一系列的单据录入         2.同时业务协同平台将执行任务推送给pda、pad等执行终端,通知各人员、设备进行作业执行         3.作业过程中,可设置完成时间预警、作业节点通知,时刻了解作业进程         4.做完再给你做过程分析,给出优化建议         就问你这一套下

如何做好网络安全

随着互联网技术的飞速发展,网站已成为企业对外展示、交流和服务的重要窗口。然而,随之而来的网站安全问题也日益凸显,给企业的业务发展和用户数据安全带来了巨大威胁。因此,高度重视网站安全已成为网络安全的首要任务。今天我们就来详细探讨网站安全的重要性、面临的挑战以及有什么应对方案。 一、网站安全的重要性 1. 数据安全与用户隐私 网站是企业存储和传输数据的关键平台,包括用户个人信息、

容器编排平台Kubernetes简介

目录 什么是K8s 为什么需要K8s 什么是容器(Contianer) K8s能做什么? K8s的架构原理  控制平面(Control plane)         kube-apiserver         etcd         kube-scheduler         kube-controller-manager         cloud-controlle

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟