Sisältökirjasto
NIST CSF 2.0

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Potentially adverse events are analyzed
DE.AE-02: Potentially adverse events are analyzed

DE.AE-02

NIST CSF 2.0
5
Information from multiple sources
DE.AE-03: Information from multiple sources

DE.AE-03

NIST CSF 2.0
2
Impact and scope of adverse events
DE.AE-04: Impact and scope of adverse events

DE.AE-04

NIST CSF 2.0
3
Information on adverse events
DE.AE-06: Information on adverse events

DE.AE-06

NIST CSF 2.0
2
Information from cyber threat intelligence and other contextual information
DE.AE-07: Information from cyber threat intelligence and other contextual information

DE.AE-07

NIST CSF 2.0
3
Incidents declaration criteria
DE.AE-08: Incidents declaration criteria

DE.AE-08

NIST CSF 2.0
3
Monitoring network and network services
DE.CM-01: Monitoring network and network services

DE.CM-01

NIST CSF 2.0
4
Monitoring the physical environment
DE.CM-02: Monitoring the physical environment

DE.CM-02

NIST CSF 2.0
6
Monitoring personnel activity and technology usage
DE.CM-03: Monitoring personnel activity and technology usage

DE.CM-03

NIST CSF 2.0
5
Monitoring external service providers
DE.CM-06: Monitoring external service providers

DE.CM-06

NIST CSF 2.0
4
Monitoring IT resources
DE.CM-09: Monitoring IT resources

DE.CM-09

NIST CSF 2.0
8
Cybersecurity risk management aligned with the organizational mission
GV.OC-01: Cybersecurity risk management aligned with the organizational mission

GV.OC-01

NIST CSF 2.0
2
Stakeholders' needs in cybersecurity risk management
GV.OC-02: Stakeholders' needs in cybersecurity risk management

GV.OC-02

NIST CSF 2.0
1
Legal, regulatory, and contractual cybersecurity requirements
GV.OC-03: Legal, regulatory, and contractual cybersecurity requirements

GV.OC-03

NIST CSF 2.0
3
Critical objectives and services for external stakeholders
GV.OC-04: Critical objectives and services for external stakeholders

GV.OC-04

NIST CSF 2.0
1
Organizational dependencies on outcomes and services
GV.OC-05: Organizational dependencies on outcomes and services

GV.OC-05

NIST CSF 2.0
1
Cybersecurity risk management strategy review
GV.OV-01: Cybersecurity risk management strategy review

GV.OV-01

NIST CSF 2.0
1
Coverage of organization requirements in cybersecurity risk management strategy
GV.OV-02: Coverage of organization requirements in cybersecurity risk management strategy

GV.OV-02

NIST CSF 2.0
1
Organizational cybersecurity risk management performance
GV.OV-03: Organizational cybersecurity risk management performance

GV.OV-03

NIST CSF 2.0
2
Policy for managing cybersecurity risks
GV.PO-01: Policy for managing cybersecurity risks

GV.PO-01

NIST CSF 2.0
1
Policy for managing cybersecurity risks
GV.PO-02: Policy for managing cybersecurity risks

GV.PO-02

NIST CSF 2.0
1
Establishing and agreeing on risk management objectives with stakeholders
GV.RM-01: Establishing and agreeing on risk management objectives with stakeholders

GV.RM-01

NIST CSF 2.0
1
Risk appetite and tolerance statements
GV.RM-02: Risk appetite and tolerance statements

GV.RM-02

NIST CSF 2.0
1
Cybersecurity risk management in enterprise risk management processes
GV.RM-03: Cybersecurity risk management in enterprise risk management processes

GV.RM-03

NIST CSF 2.0
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NIST CSF 2.0

The National Institute of Standards and Technology (NIST) on uudistanut laajalti käytetyn kyberturvallisuuden vaatimuskehikkonsa (CSF). Uusi 2.0-versio on suunniteltu auttamaan kaikentyyppisiä organisaatioita saavuttamaan kyberturvallisuustavoitteensa, ja siinä painotetaan entistä enemmän hallintoa sekä toimitusketjuja. Päivitetyssä vaatimuskehikossa huomioidaan, että organisaatiot tulevat sen pariin erilaisin tarpein ja kokemuksin kyberturvallisuusvälineiden käyttöönotosta.

Päivitetty versio 2.0 on organisaation ensimmäinen merkittävä päivitys sen laajalti käytettyyn kyberturvallisuuden vaatimuskehikkoon sen julkaisemisen jälkeen. Tämä uudistus on monivuotisten keskusteluprosessien ja julkisten kommentien tulos, joiden tarkoituksena on tehdä kehyksestä tehokkaampi ja sopivampi kaikille yleisöille, toimialoille ja organisaatiotyypeille, kun taas alkuperäisessä CSF: ssä keskityttiin suoraan kriittiseen sektoriin. Vaatimuskehikon ydin on nyt järjestetty kuuden avaintoiminnon ympärille: Tunnistaminen, suojaaminen, havaitseminen, reagointi ja toipuminen sekä CSF 2.0: aan hiljattain lisätty Hallinto-toiminto. Yhdessä tarkasteltuna nämä toiminnot tarjoavat kattavan kuvan kyberturvallisuusriskien hallinnan koko elinkaaresta.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.