Transcript
Page 1: Plakat A1 - REV2Sikkerhed på applikationssoftware CSC#18 Hændelses svar og håndtering CSC#19 Penetrationstest og øvelser CSC#20 Sikre konfigurationer for netværksnoder CSC#11

Sikkerhed påapplikationssoftware

CSC#18

Hændelses svar oghåndtering

CSC#19

Penetrationstestog øvelser

CSC#20

Sikre konfigurationerfor netværksnoder

CSC#11Vurdering af

nødvendig sikkerheds-viden og kompetence

opgradering

CSC#17

Inventarliste afautoriseret og

uautoriseret software

CSC#02Inventarliste afautoriserede og

uautoriserede noder

CSC#01E-Mail og browser

beskyttelse

CSC#07Kontinuerlig

sårbarhedsvurderingog rettelse

CSC#04 CSC#05Kontrolleret brug af

administrativerettigheder

Vedligehold,overvågning og analyse

af audit logs

CSC#06

Overvågning ogkontrol med konti

CSC#16

Kontrolleret adgang tilWiFi

CSC#15Kontrolleret adgang

baseret på nødvendigadgang

CSC#14

Databeskyttelse

CSC#13

Perimeterbeskyttelse

CSC#12

Mulighed forgendannelse af data

(Backup/Restore)

CSC#10

Begrænsningog kontrol af

netværksporte

CSC#09

CSC#08

Malware forsvar

Felter medorange kant er

særligt relevante for

GDPR

20 PRIORITEREDE KONTROLLER DER GØR IT-SIKKERHEDEN MÅLBAR

CSC#03Sikre konfigurationer

af hardware ogsoftware

SikkerhedsprofilGiver svar på organisationens nuværende (A) og målsatte (B) IT Sikkerheds-profil som et målbart tal for IT Sikkerheden. Desuden belyses bl.a. hvordanorganisationen kommer fra A til B med en præcis handlingsplan bestående afkontroller, værktøjer, processer, noter og bemærkninger.Sikkerhedsprofilen indeholder bl.a. en BIA samt relationen til ISO27002, enledelsesprofil til forankring af IT Sikkerhed hos organisationens ledelse og enorganisationsprofil til at vurdere risikoscoren pr. afdeling.

Sikkerhedsprofil

TM

TM

Recommended