Sikkerhed på applikationssoftware CSC#18 Hændelses svar og håndtering CSC#19 Penetrationstest og øvelser CSC#20 Sikre konfigurationer for netværksnoder CSC#11 Vurdering af nødvendig sikkerheds- viden og kompetence opgradering CSC#17 Inventarliste af autoriseret og uautoriseret software CSC#02 Inventarliste af autoriserede og uautoriserede noder CSC#01 E-Mail og browser beskyttelse CSC#07 Kontinuerlig sårbarhedsvurdering og rettelse CSC#04 CSC#05 Kontrolleret brug af administrative rettigheder Vedligehold, overvågning og analyse af audit logs CSC#06 Overvågning og kontrol med konti CSC#16 Kontrolleret adgang til WiFi CSC#15 Kontrolleret adgang baseret på nødvendig adgang CSC#14 Databeskyttelse CSC#13 Perimeterbeskyttelse CSC#12 Mulighed for gendannelse af data (Backup/Restore) CSC#10 Begrænsning og kontrol af netværksporte CSC#09 CSC#08 Malware forsvar Felter med orange kant er særligt relevante for GDPR 20 PRIORITEREDE KONTROLLER DER GØR IT-SIKKERHEDEN MÅLBAR CSC#03 Sikre konfigurationer af hardware og software Sikkerhedsprofil Giver svar på organisationens nuværende (A) og målsatte (B) IT Sikkerheds- profil som et målbart tal for IT Sikkerheden. Desuden belyses bl.a. hvordan organisationen kommer fra A til B med en præcis handlingsplan bestående af kontroller, værktøjer, processer, noter og bemærkninger. Sikkerhedsprofilen indeholder bl.a. en BIA samt relationen til ISO27002, en ledelsesprofil til forankring af IT Sikkerhed hos organisationens ledelse og en organisationsprofil til at vurdere risikoscoren pr. afdeling. Sikkerhedsprofil TM TM