Sisältökirjasto
NSM ICT Security Principles (Norway)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Control data flow between network zones
2.5.1: Control data flow between network zones

2.5.1

NSM ICT Security Principles (Norway)
3
Restrict access to internal services from external locations
2.5.2: Restrict access to internal services from external locations

2.5.2

NSM ICT Security Principles (Norway)
3
Block all direct traffic between clients
2.5.3: Block all direct traffic between clients

2.5.3

NSM ICT Security Principles (Norway)
1
Isolate vulnerable and low-trust equipment
2.5.4: Isolate vulnerable and low-trust equipment

2.5.4

NSM ICT Security Principles (Norway)
1
Control the data flow of especially exposed services
2.5.5: Control the data flow of especially exposed services

2.5.5

NSM ICT Security Principles (Norway)
2
Protect particularly critical services with their own data flow
2.5.6: Protect particularly critical services with their own data flow

2.5.6

NSM ICT Security Principles (Norway)
3
Maintain control of data flow between the organisation and its partners / service providers
2.5.7: Maintain control of data flow between the organisation and its partners / service providers

2.5.7

NSM ICT Security Principles (Norway)
2
Direct all data flow to and from managed mobile clients via the organisation’s network
2.5.8: Direct all data flow to and from managed mobile clients via the organisation’s network

2.5.8

NSM ICT Security Principles (Norway)
2
Create guidelines for access control
2.6.1: Create guidelines for access control

2.6.1

NSM ICT Security Principles (Norway)
9
Establish a formal process for administration of accounts, access rights and privileges
2.6.2: Establish a formal process for administration of accounts, access rights and privileges

2.6.2

NSM ICT Security Principles (Norway)
6
Use a centralised tool to manage accounts, access rights and privileges
2.6.3: Use a centralised tool to manage accounts, access rights and privileges

2.6.3

NSM ICT Security Principles (Norway)
6
Minimise privileges for end users and special users
2.6.4: Minimise privileges for end users and special users

2.6.4

NSM ICT Security Principles (Norway)
4
Minimise privileges for management accounts
2.6.5: Minimise privileges for management accounts

2.6.5

NSM ICT Security Principles (Norway)
5
Manage access to devices
2.6.6: Manage access to devices

2.6.6

NSM ICT Security Principles (Norway)
2
Use multifactor authentication
2.6.7: Use multifactor authentication

2.6.7

NSM ICT Security Principles (Norway)
4
Establish crypto strategy in the organisation
2.7.1: Establish crypto strategy in the organisation

2.7.1

NSM ICT Security Principles (Norway)
7
Activate encryption in services which offer such functionality
2.7.2: Activate encryption in services which offer such functionality

2.7.2

NSM ICT Security Principles (Norway)
1
Encrypt storage media which contain confidential data and which can easily be lost or compromised
2.7.3: Encrypt storage media which contain confidential data and which can easily be lost or compromised

2.7.3

NSM ICT Security Principles (Norway)
3
Use encryption when transferring confidential information or when trust in the information channel is low
2.7.4: Use encryption when transferring confidential information or when trust in the information channel is low

2.7.4

NSM ICT Security Principles (Norway)
2
Define security levels for different types of information
2.7.5: Define security levels for different types of information

2.7.5

NSM ICT Security Principles (Norway)
1
Verify the sender address of incoming emails
2.8.1: Verify the sender address of incoming emails

2.8.1

NSM ICT Security Principles (Norway)
4
Activate STARTTLS on the organisation’s email server
2.8.2: Activate STARTTLS on the organisation’s email server

2.8.2

NSM ICT Security Principles (Norway)
2
Only use supported email clients, browsers and plugins
2.8.3: Only use supported email clients, browsers and plugins

2.8.3

NSM ICT Security Principles (Norway)
2
Only permit organisation-approved plugins
2.8.4: Only permit organisation-approved plugins

2.8.4

NSM ICT Security Principles (Norway)
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NSM ICT Security Principles (Norway)

NCM ICT Security Principles on Norjan kansallisen turvallisuusviranomaisen (NSM) julkaisema ja ylläpitämä tieto- ja viestintätekniikan tietoturvaa koskeva kehys. Turvallisuusperiaatteissa neuvotaan yrityksiä ja organisaatioita, miten ne voivat suojata tietojärjestelmiään luvattomalta käytöltä, vahingoittumiselta tai väärinkäytöltä.

Periaatteissa keskitytään teknisiin ja organisatorisiin toimenpiteisiin. Fyysistä turvallisuutta ja inhimillistä näkökulmaa koskevia toimenpiteitä ei yleensä käsitellä. Toimenpiteitä sovelletaan sekä tahattomiin että tahallisiin tekoihin, vaikka pääpaino onkin tahallisissa teoissa.

Näissä puitteissa on 21 turvallisuusperiaatetta, joihin sisältyy yhteensä 118 turvatoimenpidettä, jotka jakautuvat neljään luokkaan: i) tunnistaminen, ii) suojaaminen ja ylläpito, iii) havaitseminen ja iv) reagointi ja palautus.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.