Sisältökirjasto
NCSC Cyber Assessment Framework 4.0 (UK)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Board direction
A1.a: Board direction

A1.a

NCSC Cyber Assessment Framework 4.0 (UK)
1
Roles and responsibilities
A1.b: Roles and responsibilities

A1.b

NCSC Cyber Assessment Framework 4.0 (UK)
2
Decision-making
A1.c: Decision-making

A1.c

NCSC Cyber Assessment Framework 4.0 (UK)
3
Internal processes for risk management
A2.a: Internal processes for risk management

A2.a

NCSC Cyber Assessment Framework 4.0 (UK)
3
Understanding threat actors
A2.b: Understanding threat actors

A2.b

NCSC Cyber Assessment Framework 4.0 (UK)
4
Assurance of security effectiveness
A2.c: Assurance of security effectiveness

A2.c

NCSC Cyber Assessment Framework 4.0 (UK)
4
Asset management
A3: Asset management

A3

NCSC Cyber Assessment Framework 4.0 (UK)
8
Supplier risk management
A4.a: Supplier risk management

A4.a

NCSC Cyber Assessment Framework 4.0 (UK)
8
Secure software development and support
A4.b: Secure software development and support

A4.b

NCSC Cyber Assessment Framework 4.0 (UK)
7
Policy, process and procedure development
B1.a: Policy, process and procedure development

B1.a

NCSC Cyber Assessment Framework 4.0 (UK)
6
Implementing security measures
B1.b: Implementing security measures

B1.b

NCSC Cyber Assessment Framework 4.0 (UK)
2
Verification and authorization of system access
B2.a: Verification and authorization of system access

B2.a

NCSC Cyber Assessment Framework 4.0 (UK)
4
Device management
B2.b: Device management

B2.b

NCSC Cyber Assessment Framework 4.0 (UK)
3
Privileged user management
B2.c: Privileged user management

B2.c

NCSC Cyber Assessment Framework 4.0 (UK)
6
Identity and access management (IdAM)
B2.d: Identity and access management (IdAM)

B2.d

NCSC Cyber Assessment Framework 4.0 (UK)
7
Understanding data
B3.a: Understanding data

B3.a

NCSC Cyber Assessment Framework 4.0 (UK)
5
Data in transit
B3.b: Data in transit

B3.b

NCSC Cyber Assessment Framework 4.0 (UK)
5
Stored data
B3.c: Stored data

B3.c

NCSC Cyber Assessment Framework 4.0 (UK)
3
Mobile data
B3.d: Mobile data

B3.d

NCSC Cyber Assessment Framework 4.0 (UK)
7
Media / Equipment sanitisation
B3.e: Media / Equipment sanitisation

B3.e

NCSC Cyber Assessment Framework 4.0 (UK)
3
Secure by design
B4.a: Secure by design

B4.a

NCSC Cyber Assessment Framework 4.0 (UK)
4
Secure system configuration
B4.b: Secure system configuration

B4.b

NCSC Cyber Assessment Framework 4.0 (UK)
3
Secure management
B4.c: Secure management

B4.c

NCSC Cyber Assessment Framework 4.0 (UK)
4
Vulnerability management
B4.d: Vulnerability management

B4.d

NCSC Cyber Assessment Framework 4.0 (UK)
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NCSC Cyber Assessment Framework 4.0 (UK)

The NCSC Cyber Assessment Framework (CAF) 4.0 is an outcome-based model developed by the UK's National Cyber Security Centre (NCSC) to help organizations, particularly those providing essential services and critical national infrastructure, assess and improve their cyber resilience. It offers a systematic approach to evaluating how effectively cyber risks to essential functions are managed based on predefined Indicators of Good Practice (IGPs). The CAF is designed to help organizations define and achieve security objectives appropriate to their risks and operational context. CAF 4.0 includes updates such as a section focused on understanding attacker methods, ensuring secure software development, enhancing threat detection, and strengthening coverage of AI-related cyber risks.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.