Inhalt der Bibliothek
NSM ICT-SP

Anforderungen, die in dem Rahmenwerk enthalten sind

Richtlinie
Linked frameworks
Framework
Aufgaben
Control data flow between network zones
2.5.1
NSM IKT-Sicherheitsgrundsätze (Norwegen)
3
Restrict access to internal services from external locations
2.5.2
NSM IKT-Sicherheitsgrundsätze (Norwegen)
3
Block all direct traffic between clients
2.5.3
NSM IKT-Sicherheitsgrundsätze (Norwegen)
1
Isolate vulnerable and low-trust equipment
2.5.4
NSM IKT-Sicherheitsgrundsätze (Norwegen)
1
Control the data flow of especially exposed services
2.5.5
NSM IKT-Sicherheitsgrundsätze (Norwegen)
2
Protect particularly critical services with their own data flow
2.5.6
NSM IKT-Sicherheitsgrundsätze (Norwegen)
3
Maintain control of data flow between the organisation and its partners / service providers
2.5.7
NSM IKT-Sicherheitsgrundsätze (Norwegen)
2
Direct all data flow to and from managed mobile clients via the organisation’s network
2.5.8
NSM IKT-Sicherheitsgrundsätze (Norwegen)
2
Create guidelines for access control
2.6.1
NSM IKT-Sicherheitsgrundsätze (Norwegen)
9
Establish a formal process for administration of accounts, access rights and privileges
2.6.2
NSM IKT-Sicherheitsgrundsätze (Norwegen)
6
Use a centralised tool to manage accounts, access rights and privileges
2.6.3
NSM IKT-Sicherheitsgrundsätze (Norwegen)
6
Minimise privileges for end users and special users
2.6.4
NSM IKT-Sicherheitsgrundsätze (Norwegen)
4
Minimise privileges for management accounts
2.6.5
NSM IKT-Sicherheitsgrundsätze (Norwegen)
5
Manage access to devices
2.6.6
NSM IKT-Sicherheitsgrundsätze (Norwegen)
2
Use multifactor authentication
2.6.7
NSM IKT-Sicherheitsgrundsätze (Norwegen)
4
Establish crypto strategy in the organisation
2.7.1
NSM IKT-Sicherheitsgrundsätze (Norwegen)
7
Activate encryption in services which offer such functionality
2.7.2
NSM IKT-Sicherheitsgrundsätze (Norwegen)
1
Encrypt storage media which contain confidential data and which can easily be lost or compromised
2.7.3
NSM IKT-Sicherheitsgrundsätze (Norwegen)
3
Use encryption when transferring confidential information or when trust in the information channel is low
2.7.4
NSM IKT-Sicherheitsgrundsätze (Norwegen)
2
Define security levels for different types of information
2.7.5
NSM IKT-Sicherheitsgrundsätze (Norwegen)
1
Verify the sender address of incoming emails
2.8.1
NSM IKT-Sicherheitsgrundsätze (Norwegen)
4
Activate STARTTLS on the organisation’s email server
2.8.2
NSM IKT-Sicherheitsgrundsätze (Norwegen)
2
Only use supported email clients, browsers and plugins
2.8.3
NSM IKT-Sicherheitsgrundsätze (Norwegen)
2
Only permit organisation-approved plugins
2.8.4
NSM IKT-Sicherheitsgrundsätze (Norwegen)
2

Universal cyber compliance language model: Comply with confidence and least effort

In Cyberday werden die Anforderungen aller Frameworks in universellen Aufgaben abgebildet, so dass Sie mühelos die Einhaltung mehrerer Frameworks erreichen.

Sicherheits-Frameworks haben in der Regel einen gemeinsamen Kern. Alle Rahmenwerke behandeln in ihren jeweiligen Abschnitten grundlegende Themen wie Risikomanagement, Datensicherung, Malware, Personalbewusstsein oder Zugangsmanagement.
CyberdayDie Technologie der universellen Cybersicherheitssprache erstellt für Sie einen einzigen Sicherheitsplan und stellt sicher, dass Sie die gemeinsamen Teile der Frameworks nur einmal implementieren. Sie konzentrieren sich auf die Umsetzung Ihres Plans, wir automatisieren den Compliance-Teil - für aktuelle und zukünftige Frameworks.
Starten Sie Ihren kostenlosen Test
Cyberday is your all-in-one solution for building a secure and compliant organization. Whether you're setting up a cyber security plan, evaluating policies, implementing tasks, or generating automated reports, Cyberday simplifies the entire process.
With AI-driven insights and a user-friendly interface, it's easier than ever to stay ahead of compliance requirements and focus on continuous improvement.
Clear framework compliance plans
Activate relevant frameworks and turn them into actionable policies tailored to your needs.
Credible reports to proof your compliance
Use guided tasks to ensure secure implementations and create professional reports with just a few clicks.
AI-powered improvement suggestions
Focus on the most impactful improvements in your compliance with help from Cyberday AI.