Modenhedsmodeller

Vi gør det nemt for dig at komme i gang med at vurdere modenheden / robustheden af din implementering af en række væsentlige tiltag indenfor cybersikkerhed. Du kan hente en PDF udgave af hver modenhedsmodel uden at registrere dig eller sende os dine kontaktinformationer og få modellerne i Excel, så du kan udfylde dem direkte. Modenhedsmodellerne giver en score på alle tiltag og en samlet score for hele emnet. Du kan bruge resultatet som en huskeliste eller et fingerpeg om, at der skal afsættes flere ressourcer til dette tiltag.
Vi kalder vores modenhedsmodeller for "Cybersnacks", som vi også uddeler til deltagerne på vores månedlige cybersikkerhedswebinarer.

Eksempler på tilgængelige modenhedsmodeller

Herunder finder du vores modenhedsmodeller for bl.a: 1. Passwords, 2. Sårbarheder, 3. Administrative rettigheder, 4. Ledelsesmodenhed, 5. Insider trusler, 6. Anti-malware, 7. Zero trust, 8. Awareness,  9. Cyberprogram, 10. IT asset management, 11. Log/SIEM, 12. Sikring af M365, AD & Azure AD & 13. Cyberforsikring. Denne liste er ikke udtømmende og vi udvikler kontinuerligt nye modeller.

Se vores webinarer på webinarportalen og meld dig til vores webinarer og nyhedsbreve på forsiden.

Skriv direkte til Christian Schmidt hvis du har brug for modenhedsmodeller, som ikke er på denne liste. Se også vores CIS analyser for at få mere inspiration til arbejdet med målbar cybersikkerhed.

1. Password Modenhedsmodel

Vurder styrken af passwords brugt i organisationen samt indsatsen for at arbejde med sikre passwords, så du ikke bliver offer for misbrug af rettigheder fra cyberkriminelle. Se evt. vores webinar om passwords, hvor vi præsenterede denne modenhedsmodel. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent..." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.


Få password modenhedsmodellen i Excel

2. Sårbarheds Modenhedsmodel

Vurder styrken af sårbarhedsmitigeringen udført i organisationen samt indsatsen for at prioritere sårbarheder, så du ikke bliver offer for et cyberangreb. Se evt. vores webinar om sårbarheder, hvor vi præsenterede denne modenhedsmodel. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent..." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt. Få en evt. gratis mail om nye sårbarheder, der aktivt udnyttes af cyberkriminelle ved at melde dig til Recorded Futures "Cyber Daily" service.


Få sårbarheds modenhedsmodellen i Excel

3. Administrative Rettigheder Modenhedsmodel

Vurder sikkerheden i brugen af administrative rettigheder efter PoLP princippet, så du ikke bliver offer for et cyberangreb. Se evt. vores webinar om administrative rettigheder, hvor vi præsenterede denne modenhedsmodel. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent..." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt. 


Få admin rettigheder modenhedsmodellen i Excel

4. Ledelses Modenhedsmodel

Baseret på dokumentet "Cybersikkerhed for bestyrelser" fra december 2021 kan du vurdere om ledelsen af din viksomhed har det rigtige fokus på cybersikkerhed / risiko. Se evt. vores webinar om ledelseskommunikation af cybersikkerhed. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent..." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.


Få ledelses modenhedsmodellen i Excel

5. Insider Threat Modenhedsmodel

Baseret på dokumentet "Insider Threat Program Maturity Model Report" af Veriato (link i billedet til venstre) kan du vurdere om de tiltag der er iværksat for at opdage og forhindre insider tusler er tilstrækkelige. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent..." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.


Få Insider Threat Modellen i Excel

6. Anti-Malware Modenhedsmodel

Vurder effektiviteten af dine anti-malware tiltag og sammenlign evt. med MITRE ATT&CK detection og artiklerne fra CFCS om målrettet ransom-ware og ransomwaresikkerhed, så du undgår at blive offer for et ransom-wareangreb. Se evt. vores webinar om anti-malware tiltag, hvor vi præsenterede denne modenhedsmodel. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent..." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.


Få Anti-Malware Modenhedsmodellen i Excel

7. Zero Trust Modenhedsmodel

Vurder effektiviteten af dine Zero Trust tiltag ved at bruge denne checkliste og evt. kigge på NIST SP 800-207 for at vurdrere den overordnede modenhed i din ZTA implementering. Se evt. vores webinar om Zero Trust koncept og implementering, hvor vi præsenterede denne modenhedsmodel. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent..." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.


Få Zero Trust Modenhedsmodellen i Excel

Få Awareness Modenhedsmodellen i Excel

8. Awareness Træning - Modenhedsmodel

Vurder effektiviteten af dit awareness træningsprogram og brug vores  checkliste til at komme godt i gang. Kig evt. på bedste praksis for awareness træning (SANS MGT 433) og brug SANS Awareness Maturity Model med det tilhørende road map til at skabe et mål for virksomhedens awareness mål. Se vores webinar om awareness træning (sammen med Computerworld). Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent.." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.

9. Cybersikkerhedsprogram Modenhedsmodel

Har du et cybersikkerhedsprogram, som er implementeret efter bedste praksis? Det kan være svært at svare på, men du kan starte med at bruge vores modenhedsmodel og få en idé. Se evt. vores webinar om, hvordan du kommer i gang med at gøre cybersikkerheden målbar. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent.." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.


Få Cybersikkerhedsprogram Modenhedsmodellen i Excel

10. IT Asset Management Modenhedsmodel

Ved du til enhver tid hvilket udstyr (devices) og hvilket software som er og må være på virksomhedens netværk. Det styres af dine ITAM tiltag men er de tilstrækkelige til at kunne understøtte alle andre kontroller? Det kan være svært at svare på men du kan starte med at bruge vores modenhedsmodel og få en idé. Se evt. vores webinar om hvordan du kommer i gang med aktiv inventarstyring. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent.." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.


Få ITAM Modenhedsmodellen i Excel

11.Log/SIEM Modenhedsmodel

Hvad er modenheden i dit incident response program og hvilken rolle spiller SIEM og SOC i arbejdet med at opdage og mitigere et cyberangreb? Det kan være svært at svare på, men du kan starte med at bruge vores modenhedsmodel og få en idé. Se evt. vores webinar om, hvordan du kommer i gang med SIEM, Incident Response og et SOC. Du kan hente PDF udgaven uden at registrere dig ved at klikke på "Hent.." eller registrere dig og få Excel udgaven, som du kan bruge nemt og hurtigt.


Få Log/SIEM Modenhedsmodellen i Excel

12. M365, AD og Azure AD Modenhedsmodel

Office 365, Active Directory og Azure AD (oftest i et hybrid miljø) er normalt helt centrale services for virksomhedens drift og produktivitet og netop derfor er de et oplagt mål for et cyberangreb. Det er meget vigtigt for cybersikkerheden at disse systemer er opsat og håndteres efter bedste praksis, men hvordan går du egentlig det? Denne modenhedsmodel fungerer både osm en checkliste for "ToDo's" og som en vurdering af hvor sikkert disse systemer er i din virksomhed.


Få M365, AD og Azure AD Modenhedsmodellen i Excel

13. Cyberforsinkrings Modenhedsmodel

Hvad nytter det at have en cyberforsikring hvis du ikke kan leve op til kravene i forsikringen og derfor ikke er helt sikker på at forsikrings-selskabet vil honorere udbetalingen? Brug vores cyberforsikrings-modenhedsmodel til at undersøge om din modenhed er på et tilstrækkeligt niveau, men husk at gøre det løbende. Kan du fx til enhver tid dokumentere at der på alle klienter og servere er et aktivt opdateret antimalware program, at firewallen er aktiv og opsat med default deny samt at du har fulgt  bedste praksis for cybersikkerhed? Husk iøvrigt at spørge dit forsikringsselskab om incident response med tilkald er inkluderet eller kan inkluderes i forsikringen. Se listen med danske SOC/IR og cyber-forsikringsselskaber herunder, hvis du har brug for lidt inspiraiton.


Få Cyberforsikrings Modenhedsmodellen i Excel