1
Sikkerhed på applikationssoftware CSC#18 Hændelses svar og håndtering CSC#19 Penetrationstest og øvelser CSC#20 Sikre konfigurationer for netværksnoder CSC#11 Vurdering af nødvendig sikkerheds- viden og kompetence opgradering CSC#17 Inventarliste af autoriseret og uautoriseret software CSC#02 Inventarliste af autoriserede og uautoriserede noder CSC#01 E-Mail og browser beskyttelse CSC#07 Kontinuerlig sårbarhedsvurdering og rettelse CSC#04 CSC#05 Kontrolleret brug af administrative rettigheder Vedligehold, overvågning og analyse af audit logs CSC#06 Overvågning og kontrol med konti CSC#16 Kontrolleret adgang til WiFi CSC#15 Kontrolleret adgang baseret på nødvendig adgang CSC#14 Databeskyttelse CSC#13 Perimeterbeskyttelse CSC#12 Mulighed for gendannelse af data (Backup/Restore) CSC#10 Begrænsning og kontrol af netværksporte CSC#09 CSC#08 Malware forsvar Felter med orange kant er særligt relevante for GDPR 20 PRIORITEREDE KONTROLLER DER GØR IT-SIKKERHEDEN MÅLBAR CSC#03 Sikre konfigurationer af hardware og software Sikkerhedsprofil Giver svar på organisationens nuværende (A) og målsatte (B) IT Sikkerheds- profil som et målbart tal for IT Sikkerheden. Desuden belyses bl.a. hvordan organisationen kommer fra A til B med en præcis handlingsplan bestående af kontroller, værktøjer, processer, noter og bemærkninger. Sikkerhedsprofilen indeholder bl.a. en BIA samt relationen til ISO27002, en ledelsesprofil til forankring af IT Sikkerhed hos organisationens ledelse og en organisationsprofil til at vurdere risikoscoren pr. afdeling. Sikkerhedsprofil TM TM

Plakat A1 - REV2Sikkerhed på applikationssoftware CSC#18 Hændelses svar og håndtering CSC#19 Penetrationstest og øvelser CSC#20 Sikre konfigurationer for netværksnoder CSC#11

  • Upload
    others

  • View
    12

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Plakat A1 - REV2Sikkerhed på applikationssoftware CSC#18 Hændelses svar og håndtering CSC#19 Penetrationstest og øvelser CSC#20 Sikre konfigurationer for netværksnoder CSC#11

Sikkerhed påapplikationssoftware

CSC#18

Hændelses svar oghåndtering

CSC#19

Penetrationstestog øvelser

CSC#20

Sikre konfigurationerfor netværksnoder

CSC#11Vurdering af

nødvendig sikkerheds-viden og kompetence

opgradering

CSC#17

Inventarliste afautoriseret og

uautoriseret software

CSC#02Inventarliste afautoriserede og

uautoriserede noder

CSC#01E-Mail og browser

beskyttelse

CSC#07Kontinuerlig

sårbarhedsvurderingog rettelse

CSC#04 CSC#05Kontrolleret brug af

administrativerettigheder

Vedligehold,overvågning og analyse

af audit logs

CSC#06

Overvågning ogkontrol med konti

CSC#16

Kontrolleret adgang tilWiFi

CSC#15Kontrolleret adgang

baseret på nødvendigadgang

CSC#14

Databeskyttelse

CSC#13

Perimeterbeskyttelse

CSC#12

Mulighed forgendannelse af data

(Backup/Restore)

CSC#10

Begrænsningog kontrol af

netværksporte

CSC#09

CSC#08

Malware forsvar

Felter medorange kant er

særligt relevante for

GDPR

20 PRIORITEREDE KONTROLLER DER GØR IT-SIKKERHEDEN MÅLBAR

CSC#03Sikre konfigurationer

af hardware ogsoftware

SikkerhedsprofilGiver svar på organisationens nuværende (A) og målsatte (B) IT Sikkerheds-profil som et målbart tal for IT Sikkerheden. Desuden belyses bl.a. hvordanorganisationen kommer fra A til B med en præcis handlingsplan bestående afkontroller, værktøjer, processer, noter og bemærkninger.Sikkerhedsprofilen indeholder bl.a. en BIA samt relationen til ISO27002, enledelsesprofil til forankring af IT Sikkerhed hos organisationens ledelse og enorganisationsprofil til at vurdere risikoscoren pr. afdeling.

Sikkerhedsprofil

TM

TM