Sikkerhed påapplikationssoftware
CSC#18
Hændelses svar oghåndtering
CSC#19
Penetrationstestog øvelser
CSC#20
Sikre konfigurationerfor netværksnoder
CSC#11Vurdering af
nødvendig sikkerheds-viden og kompetence
opgradering
CSC#17
Inventarliste afautoriseret og
uautoriseret software
CSC#02Inventarliste afautoriserede og
uautoriserede noder
CSC#01E-Mail og browser
beskyttelse
CSC#07Kontinuerlig
sårbarhedsvurderingog rettelse
CSC#04 CSC#05Kontrolleret brug af
administrativerettigheder
Vedligehold,overvågning og analyse
af audit logs
CSC#06
Overvågning ogkontrol med konti
CSC#16
Kontrolleret adgang tilWiFi
CSC#15Kontrolleret adgang
baseret på nødvendigadgang
CSC#14
Databeskyttelse
CSC#13
Perimeterbeskyttelse
CSC#12
Mulighed forgendannelse af data
(Backup/Restore)
CSC#10
Begrænsningog kontrol af
netværksporte
CSC#09
CSC#08
Malware forsvar
Felter medorange kant er
særligt relevante for
GDPR
20 PRIORITEREDE KONTROLLER DER GØR IT-SIKKERHEDEN MÅLBAR
CSC#03Sikre konfigurationer
af hardware ogsoftware
SikkerhedsprofilGiver svar på organisationens nuværende (A) og målsatte (B) IT Sikkerheds-profil som et målbart tal for IT Sikkerheden. Desuden belyses bl.a. hvordanorganisationen kommer fra A til B med en præcis handlingsplan bestående afkontroller, værktøjer, processer, noter og bemærkninger.Sikkerhedsprofilen indeholder bl.a. en BIA samt relationen til ISO27002, enledelsesprofil til forankring af IT Sikkerhed hos organisationens ledelse og enorganisationsprofil til at vurdere risikoscoren pr. afdeling.
Sikkerhedsprofil
TM
TM