En kort checklista för informationssäkerhet
E-postskydd
E-postinnehållet filtreras baserat på avsändarens rykte
E-postmeddelandet har ytterligare skydd för att identifiera skadliga bilagor och länkar
E-postmeddelandet har ytterligare skydd som upptäcker lösenordsfiske eller nätfiskeförsök
Microsoft 365-miljö
Användare skyddas av tvåstegsautentisering (t.ex. får till mobiltelefonen en extra kod via textmeddelande, som behövs för inloggning)
Inloggningen har andra lösenord är de som används i det dagliga arbetet
Installation av plugin-program från tredje part utan administratörsuppgifter är blockerad
Det finns inga viktiga meddelanden i meddelandecentret på kontrollpanelen
Nätverksenheter
Nätverkets aktiva enheter är föremål för övervakning och underhåll.
Programvaran (firmware) som finns i enheterna har uppdaterats.
Terminaler
Terminalen kräver att användaren loggar in med företagets autentiseringsuppgifter
Datan är krypterad och du kan inte komma åt data utan att logga in
Alla terminaler som används har antivirusprogram och brandvägg på
Operativsystemet och använd programvara (särskilt webbläsare) är uppdaterade
Enheterna är fysiskt intakta och enheten avger inga larm relaterade till enhetens tillstånd
Utbildning och kompetens
Använder personalen företagets riktlinjer för informationssäkerhet
Är din personal utbildad i informationssäkerhet
Kan din användare känna igen en farlig situation
Uppdaterad den 9 april 2024
Skapad av
Informationssäkerhet och cybersäkerhet
Text
Text
Text
Text
Text
Text
Text
Text