Modenhedsmodeller
Sådan vurderer du din egen virksomhedens modenhedsniveau
Vi gør det nemt for dig at komme i gang med at vurdere modenheden / robustheden af din implementering af en række væsentlige tiltag indenfor cybersikkerhed. Du kan hente en PDF udgave af hver modenhedsmodel uden at registrere dig eller sende os dine kontaktinformationer og få modellerne i Excel, så du kan udfylde dem direkte. Modenhedsmodellerne giver en score på alle tiltag og en samlet score for hele emnet. Du kan bruge resultatet som en huskeliste eller et fingerpeg om, at der skal afsættes flere ressourcer til dette tiltag.
Vi kalder vores modenhedsmodeller for "Cybersnacks", som vi også uddeler til deltagerne på vores månedlige cybersikkerhedswebinarer.
Vores nye on-line modenhedsmodeller er klar til brug
Ønsker du at tage temperaturen på din Cybersikkerhed med det samme, så har vi nu lagt vores modenhedsmodeller on-line. Prøv en test og se hvor du står. Du får gode råd og masser af vejledning helt gratis!
Eksempler på tilgængelige modenhedsmodeller
Herunder finder du vores modenhedsmodeller for bl.a: 1. Passwords, 2. Sårbarheder, 3. Administrative rettigheder, 4.
Ledelsesmodenhed, 5. Insider trusler, 6. Anti-malware, 7. Zero trust, 8. Awareness, 9. Phishing test, 10. Cyberprogram, 11. IT asset management, 12. Log/SIEM, 13. Sikring af M365, AD & Azure AD & 14. Cyberforsikring. Denne liste er ikke udtømmende og vi udvikler kontinuerligt nye modeller.
Se vores webinarer på webinarportalen og meld dig til vores webinarer og nyhedsbreve på forsiden.
Skriv direkte til Christian Schmidt hvis du har brug for modenhedsmodeller, som ikke er på denne liste. Se også vores CIS analyser for at få mere inspiration til arbejdet med målbar cybersikkerhed.
1. Password - Modenhedsmodel
Vurder styrken af passwords brugt i organisationen samt indsatsen for at arbejde med sikre passwords, så du ikke bliver offer for misbrug af rettigheder fra cyberkriminelle. Se evt. vores webinar om passwords, hvor vi præsenterede denne modenhedsmodel. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent..." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.
2. Sårbarheds - Modenhedsmodel
Vurder styrken af sårbarhedsmitigeringen udført i organisationen samt indsatsen for at prioritere sårbarheder, så du ikke bliver offer for et cyberangreb. Se evt. vores webinar om sårbarheder, hvor vi præsenterede denne modenhedsmodel. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent..." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt. Få en evt. gratis mail om nye sårbarheder, der aktivt udnyttes af cyberkriminelle ved at melde dig til Recorded Futures "Cyber Daily" service.
3. Administrative Rettigheder - Modenhedsmodel
Vurder sikkerheden i brugen af administrative rettigheder efter PoLP princippet, så du ikke bliver offer for et cyberangreb. Se evt. vores webinar om administrative rettigheder, hvor vi præsenterede denne modenhedsmodel. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent..." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.
4. Ledelses -Modenhedsmodel
Baseret på dokumentet "Cybersikkerhed for bestyrelser" fra december 2021 kan du vurdere om ledelsen af din viksomhed har det rigtige fokus på cybersikkerhed / risiko. Se evt. vores webinar om ledelseskommunikation af cybersikkerhed. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent..." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.
5. Insider Threat - Modenhedsmodel
Baseret på dokumentet "Insider Threat Program Maturity Model Report" af Veriato (link i billedet til venstre) kan du vurdere om de tiltag der er iværksat for at opdage og forhindre insider tusler er tilstrækkelige. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent..." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.
6. Anti-Malware - Modenhedsmodel
Vurder effektiviteten af dine anti-malware tiltag og sammenlign evt. med MITRE ATT&CK detection og artiklerne fra CFCS om målrettet ransom-ware og ransomwaresikkerhed, så du undgår at blive offer for et ransom-wareangreb. Se evt. vores webinar om anti-malware tiltag, hvor vi præsenterede denne modenhedsmodel. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent..." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.
7. Zero Trust - Modenhedsmodel
Vurder effektiviteten af dine Zero Trust tiltag ved at bruge denne checkliste og evt. kigge på NIST SP 800-207 for at vurdrere den overordnede modenhed i din ZTA implementering. Se evt. vores webinar om Zero Trust koncept og implementering, hvor vi præsenterede denne modenhedsmodel. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent..." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.
8. Awareness Træning - Modenhedsmodel
Vurder effektiviteten af dit awareness træningsprogram og brug vores checkliste til at komme godt i gang. Kig evt. på bedste praksis for awareness træning (SANS MGT 433) og brug SANS Awareness Maturity Model med det tilhørende road map til at skabe et mål for virksomhedens awareness mål. Se vores webinar om awareness træning (sammen med Computerworld). Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent.." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.
9. Phishing test - Modenhedsmodel
Phishing test er en fremragende måde at teste om brugerne kan huske og anvende hvad de har lært i awarenessprogrammet om sikkerhed brug af e-mail og hjemmesider. Men det virker kun hvis det gennemføres efter bedste praksis... men hvad er det. Hvor ofte skal du teste brugerne, med hvilket fokus og på hvilken måde. Vores modenhedsmodel og checkliste giver dig svaret sammen med et spørgeskema som du kan bruge til at vurdere brugernes generelle viden om emnet.
10. Cyberprogram - Modenhedsmodel
Har du et cybersikkerhedsprogram, som er implementeret efter bedste praksis? Det kan være svært at svare på, men du kan starte med at bruge vores modenhedsmodel og få en idé. Se evt. vores webinar om, hvordan du kommer i gang med at gøre cybersikkerheden målbar. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent.." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.
11. IT Asset Management - Modenhedsmodel
Ved du til enhver tid hvilket udstyr (devices) og hvilket software som er og må være på virksomhedens netværk. Det styres af dine ITAM tiltag men er de tilstrækkelige til at kunne understøtte alle andre kontroller? Det kan være svært at svare på men du kan starte med at bruge vores modenhedsmodel og få en idé. Se evt. vores webinar om hvordan du kommer i gang med aktiv inventarstyring. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent.." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.
12.Log/SIEM - Modenhedsmodel
Hvad er modenheden i dit incident response program og hvilken rolle spiller SIEM og SOC i arbejdet med at opdage og mitigere et cyberangreb? Det kan være svært at svare på, men du kan starte med at bruge vores modenhedsmodel og få en idé. Se evt. vores webinar om, hvordan du kommer i gang med SIEM, Incident Response og et SOC. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent.." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.
13. M365, AD og Azure AD - Modenhedsmodel
Office 365, Active Directory og Azure AD (oftest i et hybrid miljø) er normalt helt centrale services for virksomhedens drift og produktivitet og netop derfor er de et oplagt mål for et cyberangreb. Det er meget vigtigt for cybersikkerheden at disse systemer er opsat og håndteres efter bedste praksis, men hvordan går du egentlig det? Denne modenhedsmodel fungerer både osm en checkliste for "ToDo's" og som en vurdering af hvor sikkert disse systemer er i din virksomhed.
14. Cyberforsinkrings - Modenhedsmodel
Hvad nytter det at have en cyberforsikring hvis du ikke kan leve op til kravene i forsikringen og derfor ikke er helt sikker på at forsikrings-selskabet vil honorere udbetalingen? Brug vores cyberforsikrings-modenhedsmodel til at undersøge om din modenhed er på et tilstrækkeligt niveau, men husk at gøre det løbende. Kan du fx til enhver tid dokumentere at der på alle klienter og servere er et aktivt opdateret antimalware program, at firewallen er aktiv og opsat med default deny samt at du har fulgt bedste praksis for cybersikkerhed? Husk iøvrigt at spørge dit forsikringsselskab om incident response med tilkald er inkluderet eller kan inkluderes i forsikringen. Se listen med danske SOC/IR og cyber-forsikringsselskaber herunder, hvis du har brug for lidt inspiraiton.