top of page

En kort checklista för informationssäkerhet


  1. E-postskydd

    1. E-postinnehållet filtreras baserat på avsändarens rykte

    2. E-postmeddelandet har ytterligare skydd för att identifiera skadliga bilagor och länkar

    3. E-postmeddelandet har ytterligare skydd som upptäcker lösenordsfiske eller nätfiskeförsök



  2. Microsoft 365-miljö

    1. Användare skyddas av tvåstegsautentisering (t.ex. får till mobiltelefonen en extra kod via textmeddelande, som behövs för inloggning)

    2. Inloggningen har andra lösenord är de som används i det dagliga arbetet

    3. Installation av plugin-program från tredje part utan administratörsuppgifter är blockerad

    4. Det finns inga viktiga meddelanden i meddelandecentret på kontrollpanelen



  3. Nätverksenheter

    1. Nätverkets aktiva enheter är föremål för övervakning och underhåll.

    2. Programvaran (firmware) som finns i enheterna har uppdaterats.



  4. Terminaler

    1. Terminalen kräver att användaren loggar in med företagets autentiseringsuppgifter

    2. Datan är krypterad och du kan inte komma åt data utan att logga in

    3. Alla terminaler som används har antivirusprogram och brandvägg på

    4. Operativsystemet och använd programvara (särskilt webbläsare) är uppdaterade

    5. Enheterna är fysiskt intakta och enheten avger inga larm relaterade till enhetens tillstånd



  5. Utbildning och kompetens

    1. Använder personalen företagets riktlinjer för informationssäkerhet

    2. Är din personal utbildad i informationssäkerhet

    3. Kan din användare känna igen en farlig situation


 

Uppdaterad den 9 april 2024

Skapad av

Informationssäkerhet och cybersäkerhet

Text

Text

Text

Text

Text

Text

Text

Text

bottom of page