Sisältökirjasto
NIST Cybersecurity Framework

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Backups
PR.IP-4: Backups

PR.IP-4

NIST Cybersecurity Framework
3
Physical operating environment
PR.IP-5: Physical operating environment

PR.IP-5

NIST Cybersecurity Framework
4
Data destruction
PR.IP-6: Data destruction

PR.IP-6

NIST Cybersecurity Framework
4
Protection processes
PR.IP-7: Protection processes

PR.IP-7

NIST Cybersecurity Framework
2
Protection effectiveness
PR.IP-8: Protection effectiveness

PR.IP-8

NIST Cybersecurity Framework
2
Response and recovery plans
PR.IP-9: Response and recovery plans

PR.IP-9

NIST Cybersecurity Framework
3
Asset management and repair
PR.MA-1: Asset management and repair

PR.MA-1

NIST Cybersecurity Framework
2
Asset remote management and repair
PR.MA-2: Asset remote management and repair

PR.MA-2

NIST Cybersecurity Framework
1
Audit/log records
PR.PT-1: Audit/log records

PR.PT-1

NIST Cybersecurity Framework
3
Removable media
PR.PT-2: Removable media

PR.PT-2

NIST Cybersecurity Framework
3
Principle of least functionality
PR.PT-3: Principle of least functionality

PR.PT-3

NIST Cybersecurity Framework
1
Communications and control networks
PR.PT-4: Communications and control networks

PR.PT-4

NIST Cybersecurity Framework
4
Mechanisms
PR.PT-5: Mechanisms

PR.PT-5

NIST Cybersecurity Framework
2
Public relations
RC.CO-1: Public relations

RC.CO-1

NIST Cybersecurity Framework
3
Reputation
RC.CO-2: Reputation

RC.CO-2

NIST Cybersecurity Framework
1
Recovery actions
RC.CO-3: Recovery actions

RC.CO-3

NIST Cybersecurity Framework
1
Recovery plan updates
RC.IM-1: Recovery plan updates

RC.IM-1

NIST Cybersecurity Framework
2
Recovery strategies
RC.IM-2: Recovery strategies

RC.IM-2

NIST Cybersecurity Framework
2
Recovery Planning
RC.RP: Recovery Planning

RC.RP

NIST Cybersecurity Framework
2
Recovery plan
RC.RP-1: Recovery plan

RC.RP-1

NIST Cybersecurity Framework
2
Notifications from detection systems
RS.AN-1: Notifications from detection systems

RS.AN-1

NIST Cybersecurity Framework
3
The impact of the incident
RS.AN-2: The impact of the incident

RS.AN-2

NIST Cybersecurity Framework
3
Forensics
RS.AN-3: Forensics

RS.AN-3

NIST Cybersecurity Framework
1
Incident categorization
RS.AN-4: Incident categorization

RS.AN-4

NIST Cybersecurity Framework
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NIST Cybersecurity Framework

NIST-tietoturvakehikko on yhteistyöhanke, jota koordinoi National Institute of Standards and Technology (NIST, osa Yhdysvaltain kauppaministeriötä) ja johon on osallistunut teollisuuden, yliopistoyhteisön ja hallituksen osallistujia.

Kehikko on suunniteltu auttamaan kriittisen infran omistajia ja operoijia tunnistamaan, arvioimaan ja hallitsemaan tietoturvariskejä.

  • Edistyneitä tehtäviä esim. riskien hallintaan ja häiriöiden havaitsemiseen, vastaamiseen ja palautumiseen.
  • Edistynyttä dokumentaatiota tietoturvariskeistä
  • Yleisiä tietoturvaohjeita työntekijöille, pääkäyttäjille, johdolle sekä muille sidosryhmille.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.