Sisältökirjasto
NSM ICT Security Principles (Norway)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Identify the organisation’s strategy and priorities
1.1.1: Identify the organisation’s strategy and priorities

1.1.1

NSM ICT Security Principles (Norway)
1
Identify the organisation’s structures and processes for security management
1.1.2: Identify the organisation’s structures and processes for security management

1.1.2

NSM ICT Security Principles (Norway)
3
Identify the organisation’s processes for ICT risk management
1.1.3: Identify the organisation’s processes for ICT risk management

1.1.3

NSM ICT Security Principles (Norway)
5
Identify the organisation’s tolerances for ICT risk
1.1.4: Identify the organisation’s tolerances for ICT risk

1.1.4

NSM ICT Security Principles (Norway)
1
Identify the organisation’s deliverables, information systems and supporting ICT functions
1.1.5: Identify the organisation’s deliverables, information systems and supporting ICT functions

1.1.5

NSM ICT Security Principles (Norway)
4
Identify information processing and data flow
1.1.6: Identify information processing and data flow

1.1.6

NSM ICT Security Principles (Norway)
1
Establish a process to identify devices and software in use at the organisation
1.2.1: Establish a process to identify devices and software in use at the organisation

1.2.1

NSM ICT Security Principles (Norway)
1
Establish organisational guidelines for approved devices and software
1.2.2: Establish organisational guidelines for approved devices and software

1.2.2

NSM ICT Security Principles (Norway)
4
Identify devices in use at the organisation
1.2.3: Identify devices in use at the organisation

1.2.3

NSM ICT Security Principles (Norway)
2
Identify the software in use at the organisation
1.2.4: Identify the software in use at the organisation

1.2.4

NSM ICT Security Principles (Norway)
2
Identify the users of the information systems
1.3.1: Identify the users of the information systems

1.3.1

NSM ICT Security Principles (Norway)
3
Identify and define the different user categories
1.3.2: Identify and define the different user categories

1.3.2

NSM ICT Security Principles (Norway)
1
Identify roles and responsibilities linked especially to ICT security
1.3.3: Identify roles and responsibilities linked especially to ICT security

1.3.3

NSM ICT Security Principles (Norway)
2
Include security in the organisation’s procurement process
2.1.1: Include security in the organisation’s procurement process

2.1.1

NSM ICT Security Principles (Norway)
3
Review the service provider’s security when outsourcing
2.1.10: Review the service provider’s security when outsourcing

2.1.10

NSM ICT Security Principles (Norway)
2
Procure modern and up-to-date hardware and software
2.1.2: Procure modern and up-to-date hardware and software

2.1.2

NSM ICT Security Principles (Norway)
1
Prefer ICT products which have been certified and evaluated by a trusted third party
2.1.3: Prefer ICT products which have been certified and evaluated by a trusted third party

2.1.3

NSM ICT Security Principles (Norway)
1
Reduce the risk of targeted manipulation of ICT products in the supply chain
2.1.4: Reduce the risk of targeted manipulation of ICT products in the supply chain

2.1.4

NSM ICT Security Principles (Norway)
4
Use a secure software development method
2.1.5: Use a secure software development method

2.1.5

NSM ICT Security Principles (Norway)
4
Use separate environments for development, test and production
2.1.6: Use separate environments for development, test and production

2.1.6

NSM ICT Security Principles (Norway)
2
Implement adequate testing throughout the development process
2.1.7: Implement adequate testing throughout the development process

2.1.7

NSM ICT Security Principles (Norway)
3
Maintain the software code developed/used by the organisation
2.1.8: Maintain the software code developed/used by the organisation

2.1.8

NSM ICT Security Principles (Norway)
3
Maintain security responsibility during outsourcing
2.1.9: Maintain security responsibility during outsourcing

2.1.9

NSM ICT Security Principles (Norway)
2
Include security in the organisation’s change management process
2.10.1: Include security in the organisation’s change management process

2.10.1

NSM ICT Security Principles (Norway)
3

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NSM ICT Security Principles (Norway)

NCM ICT Security Principles on Norjan kansallisen turvallisuusviranomaisen (NSM) julkaisema ja ylläpitämä tieto- ja viestintätekniikan tietoturvaa koskeva kehys. Turvallisuusperiaatteissa neuvotaan yrityksiä ja organisaatioita, miten ne voivat suojata tietojärjestelmiään luvattomalta käytöltä, vahingoittumiselta tai väärinkäytöltä.

Periaatteissa keskitytään teknisiin ja organisatorisiin toimenpiteisiin. Fyysistä turvallisuutta ja inhimillistä näkökulmaa koskevia toimenpiteitä ei yleensä käsitellä. Toimenpiteitä sovelletaan sekä tahattomiin että tahallisiin tekoihin, vaikka pääpaino onkin tahallisissa teoissa.

Näissä puitteissa on 21 turvallisuusperiaatetta, joihin sisältyy yhteensä 118 turvatoimenpidettä, jotka jakautuvat neljään luokkaan: i) tunnistaminen, ii) suojaaminen ja ylläpito, iii) havaitseminen ja iv) reagointi ja palautus.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.