Sisältökirjasto
C2M2: MIL1

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Implement Software Security as an Element of the Cybersecurity Architecture
9.4 (MIL3): Implement Software Security as an Element of the Cybersecurity Architecture

9.4 (MIL3)

C2M2: MIL1
Establish Identities and Manage Authentication
ACCESS-1: Establish Identities and Manage Authentication

ACCESS-1

C2M2: MIL1
3
Control Logical Access
ACCESS-2: Control Logical Access

ACCESS-2

C2M2: MIL1
2
Control Physical Access
ACCESS-3: Control Physical Access

ACCESS-3

C2M2: MIL1
3
Establish and Maintain Cybersecurity Architecture Strategy and Program
ARCHITECTURE-1: Establish and Maintain Cybersecurity Architecture Strategy and Program

ARCHITECTURE-1

C2M2: MIL1
1
Implement Network Protections as an Element of the Cybersecurity Architecture
ARCHITECTURE-2: Implement Network Protections as an Element of the Cybersecurity Architecture

ARCHITECTURE-2

C2M2: MIL1
5
Implement IT and OT Asset Security as an Element of the Cybersecurity Architecture
ARCHITECTURE-3: Implement IT and OT Asset Security as an Element of the Cybersecurity Architecture

ARCHITECTURE-3

C2M2: MIL1
5
Implement Software Security as an Element of the Cybersecurity Architecture
ARCHITECTURE-4: Implement Software Security as an Element of the Cybersecurity Architecture

ARCHITECTURE-4

C2M2: MIL1
1
Implement Data Security as an Element of the Cybersecurity Architecture
ARCHITECTURE-5: Implement Data Security as an Element of the Cybersecurity Architecture

ARCHITECTURE-5

C2M2: MIL1
1
Manage IT and OT Asset Inventory
ASSET: Manage IT and OT Asset Inventory

ASSET

C2M2: MIL1
3
Manage IT and OT Asset Inventory
ASSET-1: Manage IT and OT Asset Inventory

ASSET-1

C2M2: MIL1
6
Manage Information Asset Inventory
ASSET-2: Manage Information Asset Inventory

ASSET-2

C2M2: MIL1
3
Manage IT and OT Asset Configuration
ASSET-3: Manage IT and OT Asset Configuration

ASSET-3

C2M2: MIL1
1
Manage Changes to IT and OT Assets
ASSET-4: Manage Changes to IT and OT Assets

ASSET-4

C2M2: MIL1
1
Establish Cybersecurity Program Strategy
PROGRAM-1: Establish Cybersecurity Program Strategy

PROGRAM-1

C2M2: MIL1
1
Establish and Maintain Cybersecurity Program
PROGRAM-2: Establish and Maintain Cybersecurity Program

PROGRAM-2

C2M2: MIL1
4
Detect Cybersecurity Events
RESPONSE-1: Detect Cybersecurity Events

RESPONSE-1

C2M2: MIL1
3
Analyze Cybersecurity Events and Declare Incidents
RESPONSE-2: Analyze Cybersecurity Events and Declare Incidents

RESPONSE-2

C2M2: MIL1
3
Respond to Cybersecurity Incidents
RESPONSE-3: Respond to Cybersecurity Incidents

RESPONSE-3

C2M2: MIL1
3
Address Cybersecurity in Continuity of Operations
RESPONSE-4: Address Cybersecurity in Continuity of Operations

RESPONSE-4

C2M2: MIL1
4
Establish and Maintain Cyber Risk Management Strategy and Program
RISK-1: Establish and Maintain Cyber Risk Management Strategy and Program

RISK-1

C2M2: MIL1
2
Identify Cyber Risk
RISK-2: Identify Cyber Risk

RISK-2

C2M2: MIL1
1
Analyze Cyber Risk
RISK-3: Analyze Cyber Risk

RISK-3

C2M2: MIL1
1
Respond to Cyber Risk
RISK-4: Respond to Cyber Risk

RISK-4

C2M2: MIL1
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

C2M2: MIL1

Cybersecurity Capability Maturity Model (C2M2) auttaa organisaatioita arvioimaan tietoturvatasoaan ja optimoimaan tietoturvainvestointejaan.

Tämä taso sisältää MIL1-vaatimukset sekä muissa vaatimuskehikoissa esiintyvät toimenpiteet, tarjoten arviolta n. 50% kattavuuden koko kehikosta.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.