Anbefalt sikkerhetsstandard for bedriften

Viktig informasjon banner

 

 

Vedlegg 3: Anbefalt sikkerhetsstandard for bedriften

Målet med den generelle IT-policyen er å etablere retningslinjer IT og sikre en trygg og effektiv bruk av bedriftens digitale ressurser i henhold til NSM fire grunnprinsipper..

Last ned dokument som PDF | Last ned som Word-dokument

 

NSM 4 grunnprinsipper

 

Vedlegg 3: Anbefalt sikkerhetsstandard for bedriften

Anbefalt standard Informasjon NSM Sikkerhetsprinsipp Aktivert
Antivirus Et antivirusprogram fungerer som en sikkerhetsvakt for datamaskinen. Den overvåker kontinuerlig og hindrer farlige datavirus og skadelige programmer fra å infiltrere maskinen din.

2.3 - Beskyttelse og opprettholdelse av data

2.7 - Beskytt data i ro og transitt

3.1 - Oppdage og fjern kjente sårbarheter og trusler

 
To-faktor-autentisering (MFA) To-faktor autentisering kan sees på som en ekstra lås på døra til datamaskinen din. Du bruker ikke bare et passord, men også en ekstra kode eller godkjenning. Dette gjør det mye vanskeligere for uvedkommende å få tilgang til dataene dine

2.2 - Etablere en sikker IKT-arkitektur

2.4 - Beskytte virksomhetens nettverk

2.6 - Kontroll på identiteter og tilganger

 
Sikring av e-postdomene Sikring av e-postdomenet for å forhindre uønsket tilgang og sikre at e-postkommunikasjonen i selskapet er pålitelig 2.8 -  Avanserte sikkerhetstiltak for beskyttelse av e-post.  
Avansert e-post beskyttelse Identifiserer kjente trusler og blokkerer, beskytte viktig informasjon, unngå phishing-angrep

2.8 - Avanserte sikkerhetstiltak for beskyttelse av e-post.

3.1 Oppdage og fjern kjente sårbarheter og trusler

 
Beskyttelse av nettleser Identifisere og blokkere potensielle trusler når du besøker nettsteder.

2.8 - Sikkerhetstiltak for beskyttelse av nettleser.

3.1 - Oppdage og fjern kjente sårbarheter og trusler

 
Kryptering av data på PC og Mac Benytter kryptering slik at all informasjon på maskinen gjort uforståelig for de som ikke har tillatelse til å se den 2.7 - Kryptering som virkemiddel for å beskytte data i ro og i transitt.  
Administrasjon av sikkerhetspolicy på enheter En sikkerhetspolicy for bedriftens enheter er et sett med regler og retningslinjer som alle må følge for å holde datasystemet trygt. 2.6 - Ha kontroll på identiteter og tilganger  
Automatisk sikkerhetsoppdatering Automatisk sikkerhetsoppdatering av datamaskiner og programvare uten behov for manuell inngrep fra bruker 2.3 - Ivareta en sikker konfigurasjon  
Fjernsletting av mistet/stjålet enhet Muliggjøre ekstern sletting av all informasjon på en gitt enhet. Dette sikrer bedriftens sensitive data 2.3 - Ivareta en sikker konfigurasjon  
Sikring mot lekkasje på Darkweb Sikrer mot datalekkasje og forhindre  identietstyveri og tap av omdømme 2.3 - Ivareta en sikker konfigurasjon  
Opplæring og testing av ansatte for å øke sikkerhetsbevisstheten Opplæring og testing for å øke sikkerhetsbevisstheten hos ansatte er viktig for å styrke organisasjonens overordnede sikkerhetskultur, redusere risikoen for menneskelige feil, og skape et felles ansvar for datasikkerhet blant de ansatte.

3.4 - Gjennomfør inntrengingstester

4.4 - Evaluer og lær av hendelser

 
Sårbarhetsanalyse Analysere og finne sårbarheter på enheter, programvare, nettverk og systemer som kan benyttes til et dataangrep.

2.3 - Ivareta en sikker konfigurasjon

3.1 Oppdage og fjern kjente sårbarheter og trusler

 
Etabler system for monitorering Internt eller eksternt (SOC) Etablering av et system for monitorering av bedriftens datapark (Security Operation Center) er avgjørende for å styrke organisasjonens IT-sikkerhet.

3.2 - Etabler sikkerhets overvåkning

3.4 - Analyser data fra sikkerhets- overvåkning

4.1 - Forbered virksomheten på håndtering av hendelser

4.2 - Vurder og klassifiser hendelser

4.3 - Kontroller og håndter hendelser

 

Sikkerhetskopiering av data
(a) Backup av lokale IT-ressurser

(b) Backup av skybaserte IT-tjenester

Plan for sikring av data gjennom regelmessig sikkerhetskopiering er avgjørende for å beskytte seg mot tap av informasjon, og for å sikre rask gjenoppretting i tilfelle uønskede hendelser.

2.9 - Etabler evne for gjenoppretting av data

 

Sikker gjenbruk/resirkulering av IKT-utstyr

Det er viktig å ha på plass rutiner for at konfidensiell data blir slettet fra enhetene bedriften kvitter seg med.

2.2 - Etablere en sikker IKT-arkitektur

2.7 - Beskytt data i ro og transitt

 

Generell sikkerhetspolicy for ansatte i bedriften

Implementering av IT-policyer er avgjørende for å sikre en robust og trygg digital arbeidsplattform for ansatte 
Se vedlegg 

 2.2 - Etablere en sikker IKT-arkitektur

 

Enhetsbasert sikkerhetspolicy

Spesifikke retningslinjer som adresserer sikkerhetsaspekter knyttet til bruk av enhetene i bedriften
Se vedlegg

 2.2 - Etablere en sikker IKT-arkitektur

 

Kartlegg styringsstrukturer, leveranser og understøttende systemer

Virksomheten bør kartlegge risiko og sikkerhet for sine understøttende systemer

1.1 - Kartlegge styringsstrukturer, leveranser og understøttende systemer

 

Kartlegg enheter og programvarer

Virksomheten bør kartlegge enheter og programvare på nettverket for å ha oversikt over forvaltede (og ikke-forvaltede) enheter og gjeldende konfigurasjon for disse.

1.2 - Kartlegge enheter og programvare

 

Kartlegg brukere og behov for tilgang

Virksomheten bør skaffe oversikt over hvilke brukergrupper, brukere og tilgangsbehov som finnes i virksomheten og har kartlagt ansvar for IKT-sikkerhet.

1.3 Kartlegge brukere og behov for tilgang

 

 

Sikkerhetsavtale

Grunnleggende avtale for ansvar og håndtering av sikkerheten i bedriften 
Se vedlegg

4.1 - Forbered virksomheten på håndtering av hendelser

 

 

 

Anbefalt sikkerhetsstandard for bedriften

Utgave: Anbefalt sikkerhetsstandard for bedriften v2.1

Endret: Sist endret 05.02.2024 

Bruksrett: Tekst og innhold på denne siden kan fritt benyttes og endres som sitt eget dersom bedriften har en kundeavtale med AGS IT-partner.

Last ned: Last ned dokument som PDF | Last ned som Word-dokument