Sisältökirjasto
Energisektor beredskabsbekendtgørelse
§ 61: Sikker kommunikation

Vaatimuksen kuvaus

Virksomheder skal anvende sikret tale-, video- og tekstkommunikation i virksomheden, hvor det er relevant, for at beskytte mod hændelser.

Kuinka täyttää vaatimus

Bekendtgørelse om modstandsdygtighed og beredskab i energisektoren (Danmark)

§ 61: Sikker kommunikation

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Turvallisia sisäisiä viestintävälineitä koskeva politiikka

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Henkilöstöturvallisuus
Tietoturvaohjeet
2
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
Člen 22.2.16: Večfaktorska avtentikacija
NIS2 Slovenia
§ 61: Sikker kommunikation
Energisektor beredskabsbekendtgørelse
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Turvallisia sisäisiä viestintävälineitä koskeva politiikka
1. Tehtävän vaatimuskuvaus

Organisaation olisi laadittava ja ylläpidettävä sisäisen ääni-, video- ja tekstiviestinnän hyväksyttyjä välineitä koskevat käytännöt. Näitä välineitä olisi käytettävä eri tilanteissa, kuten tiedonsiirrossa, etäkäytössä ja etätyössä. Työkalujen valinnan olisi perustuttava määriteltyihin turvallisuuskriteereihin, kuten päästä päähän -salaus, vahvat pääsynvalvontakeinot ja MFA-tuki. Käytännössä olisi ilmoitettava selkeästi, mitkä työkalut hyväksytään erityyppiseen sisäiseen viestintään, erityisesti silloin, kun kyse on arkaluonteisista tiedoista. Hyväksymättömien viestintäsovellusten käyttö työtehtävissä olisi kiellettävä.

Työntekijät olisi koulutettava vastaavasti ja heille olisi tiedotettava riskeistä, jotka liittyvät hyväksymättömien viestintätyökalujen käyttämiseen työhön liittyvässä toiminnassa (esim. mahdolliset tietomurrot tai arkaluonteisten tietojen luvaton käyttö). Hyväksyttyjen välineiden luetteloa olisi tarkistettava säännöllisesti, jotta varmistetaan niiden jatkuva turvallisuus ja soveltuvuus.

Turvallisten viestintäprotokollien ja verkonhallinnan käyttö

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Verkon turvallisuus
6
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
12.6: Use of Secure Network Management and Communication Protocols
CIS 18
3.1.8: Säkrade lösningar för kommunikation
NIS2 Sweden
§ 20.2.m: Zabezpečenie systému a komunikácie
NIS2 Slovakia
Člen 22.2.16: Večfaktorska avtentikacija
NIS2 Slovenia
§ 61: Sikker kommunikation
Energisektor beredskabsbekendtgørelse
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Turvallisten viestintäprotokollien ja verkonhallinnan käyttö
1. Tehtävän vaatimuskuvaus

Organisaatio suojaa langattomat yhteydet suojaamalla verkon vahvoilla salausavaimilla ja käyttämällä WPA2 Enterprise -protokollan kaltaisia protokollia, joilla varmistetaan salattu liikenne verkon reitittimille.

Turvallisessa pääsynvalvonnassa vaaditaan 802.1X:ää käyttävien päätelaitteiden tekninen tunnistaminen ennen verkkoon pääsyä, mikä estää luvattomat yhteydet, ellei niitä ole fyysisesti rajoitettu.

Turvallista konfigurointia varten on määritelty vakiomallit, jotka ylläpitävät suojausominaisuuksia, kuten pääsynvalvontaa, koko laitteen ja verkon elinkaaren ajan ja tukevat siten 802.1X:n ja WPA2 Enterprisen kaltaisten turvallisten protokollien käyttöönottoa.

Salaus- ja osoitesuojaukset turvallista tiedonsiirtoa varten

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
9
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
5.1.2: Information transfer
TISAX
3.10: Encrypt Sensitive Data in Transit
CIS 18
Article 35: Data, system and network security
DORA simplified RMF
Artikla 13.1(.2.e): Luottamuksellisuus
CRA
B3.b: Data in transit
CAF 4.0
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Salaus- ja osoitesuojaukset turvallista tiedonsiirtoa varten
1. Tehtävän vaatimuskuvaus

Organisaatiolla on oltava toimenpiteitä, joilla varmistetaan oikea tiedonsiirto ja osoitteet.

Sähköisessä tiedonvaihdossa on käytettävä siirrettävien tietojen luokitteluun soveltuvaa sisältö- tai siirtosalausta.

Tiedonsiirtojen suojaaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Tekninen tietoturva
Salaus
47
vaatimusta
Esimerkkejä muista vaatimuksista, joita tämä tehtävä toteuttaa
PR.DS-2: Data-in-transit
NIST
21.2.h: Encryption
NIS2
Article 9a: Protection
DORA
5.1.2: Information transfer
TISAX
9.8 §: Salaus
Kyberturvallisuuslaki
Näe kaikki liittyvät vaatimukset ja muuta tietoa tehtävän omalta sivulta.
Siirry kohtaan >
Tiedonsiirtojen suojaaminen
1. Tehtävän vaatimuskuvaus

Siirrettävä data täytyy suojata käyttämällä kryptografisia menetelmiä. Siirrettävän datan luottamuksellisuuden ja eheyden suojaaminen koskee sisäisiä ja ulkoisia verkko sekä kaikkia järjestelmiä, jotka voivat siirtää tietoa. Näitä ovat esimerkiksi:

  • Palvelimet
  • Tietokoneet
  • Mobiililaitteet
  • Tulostimet

Siirrettävä data voidaan suojata fyysisin tai loogisin keinoin.

  • Fyysinen suojaus saadaan suojatusta jakelujärjestelmästä esimerkiksi valokuitulinjasta, jossa on riittävä suojaus estämään esimerkiksi sähkömagneettista vuotoa ja kontrollit estämään sen luvaton käyttö.
  • Looginen suojaus saavutetaan tietoliikenteen vahvalla salaamisella.

Politiikkaan sisältyviä tietoturvatehtäviä

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset
No items found.

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.