Sisältökirjasto
NSM ICT Security Principles (Norway)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Plan for regular backups of all the organisation’s data
2.9.1: Plan for regular backups of all the organisation’s data

2.9.1

NSM ICT Security Principles (Norway)
5
Include backups of software to ensure recovery
2.9.2: Include backups of software to ensure recovery

2.9.2

NSM ICT Security Principles (Norway)
3
Test backups regularly
2.9.3: Test backups regularly

2.9.3

NSM ICT Security Principles (Norway)
2
Protect backups against intentional and unintentional deletion, manipulation and reading
2.9.4: Protect backups against intentional and unintentional deletion, manipulation and reading

2.9.4

NSM ICT Security Principles (Norway)
2
Conduct regular vulnerability assessments
3.1.1: Conduct regular vulnerability assessments

3.1.1

NSM ICT Security Principles (Norway)
4
Subscribe to vulnerability intelligence services
3.1.2: Subscribe to vulnerability intelligence services

3.1.2

NSM ICT Security Principles (Norway)
2
Use automated and centralised tools to handle known threats
3.1.3: Use automated and centralised tools to handle known threats

3.1.3

NSM ICT Security Principles (Norway)
5
Determine a strategy and guidelines for security monitoring
3.2.1: Determine a strategy and guidelines for security monitoring

3.2.1

NSM ICT Security Principles (Norway)
6
Comply with laws, regulations and the organisation’s guidelines on security monitoring
3.2.2: Comply with laws, regulations and the organisation’s guidelines on security monitoring

3.2.2

NSM ICT Security Principles (Norway)
1
Decide which parts of the ICT system to monitor
3.2.3: Decide which parts of the ICT system to monitor

3.2.3

NSM ICT Security Principles (Norway)
5
Decide which data is security-relevant and should be collected
3.2.4: Decide which data is security-relevant and should be collected

3.2.4

NSM ICT Security Principles (Norway)
5
Verify that the monitoring is working as intended
3.2.5: Verify that the monitoring is working as intended

3.2.5

NSM ICT Security Principles (Norway)
3
Prevent manipulation of monitoring-data
3.2.6: Prevent manipulation of monitoring-data

3.2.6

NSM ICT Security Principles (Norway)
4
Review the security relevant monitoring-data regularly and, if necessary, reconfigure the monitoring
3.2.7: Review the security relevant monitoring-data regularly and, if necessary, reconfigure the monitoring

3.2.7

NSM ICT Security Principles (Norway)
3
Create a plan for analysing data from security monitoring
3.3.1: Create a plan for analysing data from security monitoring

3.3.1

NSM ICT Security Principles (Norway)
7
Establish and maintain expertise on the desired state of the organisation’s information systems
3.3.2: Establish and maintain expertise on the desired state of the organisation’s information systems

3.3.2

NSM ICT Security Principles (Norway)
4
Select tools that support manual and automated searches including criteria based alerts
3.3.3: Select tools that support manual and automated searches including criteria based alerts

3.3.3

NSM ICT Security Principles (Norway)
3
Obtain and process threat information from relevant sources
3.3.4: Obtain and process threat information from relevant sources

3.3.4

NSM ICT Security Principles (Norway)
3
Continually assess whether the collected data is sufficiently relevant and detailed
3.3.5: Continually assess whether the collected data is sufficiently relevant and detailed

3.3.5

NSM ICT Security Principles (Norway)
1
Establish a procedure for escalating alerts
3.3.6: Establish a procedure for escalating alerts

3.3.6

NSM ICT Security Principles (Norway)
4
Use analytics tools, technology and algorithms
3.3.7: Use analytics tools, technology and algorithms

3.3.7

NSM ICT Security Principles (Norway)
1
Plan penetration testing with defined goals and scope
3.4.1: Plan penetration testing with defined goals and scope

3.4.1

NSM ICT Security Principles (Norway)
1
Involve relevant stakeholders in advance
3.4.2: Involve relevant stakeholders in advance

3.4.2

NSM ICT Security Principles (Norway)
1
Use vulnerability scanning tools and attack tools
3.4.3: Use vulnerability scanning tools and attack tools

3.4.3

NSM ICT Security Principles (Norway)
2

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NSM ICT Security Principles (Norway)

NCM ICT Security Principles on Norjan kansallisen turvallisuusviranomaisen (NSM) julkaisema ja ylläpitämä tieto- ja viestintätekniikan tietoturvaa koskeva kehys. Turvallisuusperiaatteissa neuvotaan yrityksiä ja organisaatioita, miten ne voivat suojata tietojärjestelmiään luvattomalta käytöltä, vahingoittumiselta tai väärinkäytöltä.

Periaatteissa keskitytään teknisiin ja organisatorisiin toimenpiteisiin. Fyysistä turvallisuutta ja inhimillistä näkökulmaa koskevia toimenpiteitä ei yleensä käsitellä. Toimenpiteitä sovelletaan sekä tahattomiin että tahallisiin tekoihin, vaikka pääpaino onkin tahallisissa teoissa.

Näissä puitteissa on 21 turvallisuusperiaatetta, joihin sisältyy yhteensä 118 turvatoimenpidettä, jotka jakautuvat neljään luokkaan: i) tunnistaminen, ii) suojaaminen ja ylläpito, iii) havaitseminen ja iv) reagointi ja palautus.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.