Sisältökirjasto
NSM ICT Security Principles (Norway)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Perform regular penetration testing (at least annually) to identify vulnerabilities
3.4.4: Perform regular penetration testing (at least annually) to identify vulnerabilities

3.4.4

NSM ICT Security Principles (Norway)
2
Test the organisation´s routines for detection and preparedness
3.4.5: Test the organisation´s routines for detection and preparedness

3.4.5

NSM ICT Security Principles (Norway)
1
Communicate the results of penetration tests to relevant stakeholders
3.4.6: Communicate the results of penetration tests to relevant stakeholders

3.4.6

NSM ICT Security Principles (Norway)
1
Establish plans for incident management
4.1.1: Establish plans for incident management

4.1.1

NSM ICT Security Principles (Norway)
2
Perform a business impact analysis
4.1.2: Perform a business impact analysis

4.1.2

NSM ICT Security Principles (Norway)
3
Describe roles and responsibilities for personnel involved in incident management
4.1.3: Describe roles and responsibilities for personnel involved in incident management

4.1.3

NSM ICT Security Principles (Norway)
1
Establish agreements with relevant third parties
4.1.4: Establish agreements with relevant third parties

4.1.4

NSM ICT Security Principles (Norway)
2
Determine which communication channels to use in the event of an incident
4.1.5: Determine which communication channels to use in the event of an incident

4.1.5

NSM ICT Security Principles (Norway)
2
Test and rehearse the plans regularly so that they are established
4.1.6: Test and rehearse the plans regularly so that they are established

4.1.6

NSM ICT Security Principles (Norway)
2
Review log data and collect relevant data on the incident to create a good basis for making decisions
4.2.1: Review log data and collect relevant data on the incident to create a good basis for making decisions

4.2.1

NSM ICT Security Principles (Norway)
4
Determine the severity level of the incident
4.2.2: Determine the severity level of the incident

4.2.2

NSM ICT Security Principles (Norway)
2
Inform relevant stakeholders
4.2.3: Inform relevant stakeholders

4.2.3

NSM ICT Security Principles (Norway)
5
Identify extent and impact on business processes
4.3.1: Identify extent and impact on business processes

4.3.1

NSM ICT Security Principles (Norway)
2
Determine whether the incident is under control and take the necessary reactive measures
4.3.2: Determine whether the incident is under control and take the necessary reactive measures

4.3.2

NSM ICT Security Principles (Norway)
4
Log all activities, results and relevant decisions
4.3.3: Log all activities, results and relevant decisions

4.3.3

NSM ICT Security Principles (Norway)
4
Launch recovery plan during or after the incident
4.3.4: Launch recovery plan during or after the incident

4.3.4

NSM ICT Security Principles (Norway)
1
Co-ordinate and communicate with internal and external stakeholders while managing the incident
4.3.5: Co-ordinate and communicate with internal and external stakeholders while managing the incident

4.3.5

NSM ICT Security Principles (Norway)
2
Perform necessary activities after the incident
4.3.6: Perform necessary activities after the incident

4.3.6

NSM ICT Security Principles (Norway)
4
Identify experiences and lessons learnt from incidents
4.4.1: Identify experiences and lessons learnt from incidents

4.4.1

NSM ICT Security Principles (Norway)
3
Review identified compromised security measures
4.4.2: Review identified compromised security measures

4.4.2

NSM ICT Security Principles (Norway)
2
Assess the effectiveness of processes, procedures, reporting formats and organisational structures related to incident response
4.4.3: Assess the effectiveness of processes, procedures, reporting formats and organisational structures related to incident response

4.4.3

NSM ICT Security Principles (Norway)
2
Communicate and share findings with relevant stakeholders
4.4.4: Communicate and share findings with relevant stakeholders

4.4.4

NSM ICT Security Principles (Norway)
3

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

NSM ICT Security Principles (Norway)

NCM ICT Security Principles on Norjan kansallisen turvallisuusviranomaisen (NSM) julkaisema ja ylläpitämä tieto- ja viestintätekniikan tietoturvaa koskeva kehys. Turvallisuusperiaatteissa neuvotaan yrityksiä ja organisaatioita, miten ne voivat suojata tietojärjestelmiään luvattomalta käytöltä, vahingoittumiselta tai väärinkäytöltä.

Periaatteissa keskitytään teknisiin ja organisatorisiin toimenpiteisiin. Fyysistä turvallisuutta ja inhimillistä näkökulmaa koskevia toimenpiteitä ei yleensä käsitellä. Toimenpiteitä sovelletaan sekä tahattomiin että tahallisiin tekoihin, vaikka pääpaino onkin tahallisissa teoissa.

Näissä puitteissa on 21 turvallisuusperiaatetta, joihin sisältyy yhteensä 118 turvatoimenpidettä, jotka jakautuvat neljään luokkaan: i) tunnistaminen, ii) suojaaminen ja ylläpito, iii) havaitseminen ja iv) reagointi ja palautus.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.