Sisältökirjasto
C2M2: MIL1

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Manage Information Asset Inventory
1.2: Manage Information Asset Inventory

1.2

C2M2: MIL1
2
Establish and Maintain Cybersecurity Program
10.2: Establish and Maintain Cybersecurity Program

10.2

C2M2: MIL1
4
Management Activities for the THREAT domain
2.3 (MIL2): Management Activities for the THREAT domain

2.3 (MIL2)

C2M2: MIL1
Establish and Maintain Cyber Risk Management Strategy and Program
3.1 (MIL2): Establish and Maintain Cyber Risk Management Strategy and Program

3.1 (MIL2)

C2M2: MIL1
Analyze Cyber Risk
3.3 (MIL2): Analyze Cyber Risk

3.3 (MIL2)

C2M2: MIL1
Management Activities for the RISK domain
3.5 (MIL3): Management Activities for the RISK domain

3.5 (MIL3)

C2M2: MIL1
Establish Identities and Manage Authentication
4.1 (MIL2): Establish Identities and Manage Authentication

4.1 (MIL2)

C2M2: MIL1
Establish Identities and Manage Authentication
4.1 (MIL3): Establish Identities and Manage Authentication

4.1 (MIL3)

C2M2: MIL1
Perform Logging
5.1 (MIL2): Perform Logging

5.1 (MIL2)

C2M2: MIL1
Detect Cybersecurity Events
6.1: Detect Cybersecurity Events

6.1

C2M2: MIL1
2
Detect Cybersecurity Events
6.1 (MIL2): Detect Cybersecurity Events

6.1 (MIL2)

C2M2: MIL1
Respond to Cybersecurity Incidents
6.3: Respond to Cybersecurity Incidents

6.3

C2M2: MIL1
2
Respond to Cybersecurity Incidents
6.3 (MIL2): Respond to Cybersecurity Incidents

6.3 (MIL2)

C2M2: MIL1
Respond to Cybersecurity Incidents
6.3 (MIL3): Respond to Cybersecurity Incidents

6.3 (MIL3)

C2M2: MIL1
Address Cybersecurity in Continuity of Operations
6.4 (MIL2): Address Cybersecurity in Continuity of Operations

6.4 (MIL2)

C2M2: MIL1
Address Cybersecurity in Continuity of Operations
6.4 (MIL3): Address Cybersecurity in Continuity of Operations

6.4 (MIL3)

C2M2: MIL1
Implement Workforce Controls
8.1 (MIL2): Implement Workforce Controls

8.1 (MIL2)

C2M2: MIL1
Increase Cybersecurity Awareness
8.2 (MIL2): Increase Cybersecurity Awareness

8.2 (MIL2)

C2M2: MIL1
Assign Cybersecurity Responsibilities
8.3: Assign Cybersecurity Responsibilities

8.3

C2M2: MIL1
1
Assign Cybersecurity Responsibilities
8.3 (MIL2): Assign Cybersecurity Responsibilities

8.3 (MIL2)

C2M2: MIL1
Implement Network Protections as an Element of the Cybersecurity Architecture
9.2 (MIL2): Implement Network Protections as an Element of the Cybersecurity Architecture

9.2 (MIL2)

C2M2: MIL1
Implement IT and OT Asset Security as an Element of the Cybersecurity Architecture
9.3 (MIL2): Implement IT and OT Asset Security as an Element of the Cybersecurity Architecture

9.3 (MIL2)

C2M2: MIL1
Implement IT and OT Asset Security as an Element of the Cybersecurity Architecture
9.3 (MIL3): Implement IT and OT Asset Security as an Element of the Cybersecurity Architecture

9.3 (MIL3)

C2M2: MIL1
Implement Software Security as an Element of the Cybersecurity Architecture
9.4 (MIL2): Implement Software Security as an Element of the Cybersecurity Architecture

9.4 (MIL2)

C2M2: MIL1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

C2M2: MIL1

Cybersecurity Capability Maturity Model (C2M2) auttaa organisaatioita arvioimaan tietoturvatasoaan ja optimoimaan tietoturvainvestointejaan.

Tämä taso sisältää MIL1-vaatimukset sekä muissa vaatimuskehikoissa esiintyvät toimenpiteet, tarjoten arviolta n. 50% kattavuuden koko kehikosta.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.