Skip to content Skip to footer

Udviklingen af ​​lovgivningsmæssige vurderinger: Opbygning af cyber og operationel modstandsdygtighed

Udgivet af: WithSecure

Regulatoriske vurderinger som CBEST, TBEST, TIBER, ICAST og CORIE, er mere end bare tick -boksøvelser for at forblive kompatible. Ved at vurdere organisationer i realistiske, trussel-intelligence-ledede angrebssimuleringer giver de en mulighed for at opbygge defensiv kapacitet og minimere forstyrrelsen af ​​kerneforretningstjenester fra et cyberangreb. Regulerende rammer gælder i øjeblikket for finansielle institutioner, telekommunikationsudbydere, statslige organer og den civile nukleare sektor. Det forventes, at endnu mere kritiske industrier vil vedtage dem. Denne vejledning er designet til at hjælpe sådanne organisationer med at maksimere den værdi, de får ved lovgivningsmæssig vurdering af: at vise, hvordan de kan bruge produktionen af ​​lovgivningsmæssig vurdering til at skabe forbedringer i defensiv kapacitet og cyberresilience. At forklare de aktiviteter, de kan påtage sig for at opbygge defensiv kapacitet før og efter en regulatorledet vurdering. At demonstrere, hvordan regulatorer selv anvender erfaringer fra vurderinger for at udvikle deres testrammer i overensstemmelse med udviklende angriberteknikker og motivationer. At forudsige, hvordan lovgivningsmæssige vurderinger vil fortsætte med at udvikle sig i fremtiden for at drive yderligere cyberresilience i kritiske industrier

Læs mere

Ved at indsende denne formular accepterer du WithSecure kontakte dig med marketingrelaterede e-mails eller telefonisk. Du kan til enhver tid afmelde dig. WithSecurewebsteder og kommunikation er underlagt deres fortrolighedserklæring.

Ved at anmode om denne ressource accepterer du vores brugsbetingelser. Alle data er beskyttet af voresBekendtgørelse om beskyttelse af personlige oplysninger. Hvis du har yderligere spørgsmål, så send en e-mail data beskyttelse@techpublishhub.com

Relaterede kategorier: ,

digital route logo
Lang: ENG
Type: Whitepaper Længde: 10 sider

Flere ressourcer fra WithSecure