Checklista

Några viktiga punkter ni bör gå igenom för att validera den grundläggande datasäkerheten på ert företag.

anm. detta är ingen komplett lista utan bara ett minimum av de punkter, utan särskild ordning, vi rekommenderar ni funderar igenom

  1. Antivirus program installerat
  2. - programmet är igång
  3. - programmet är uppdaterat med senaste virusdefinitionerna
  4. Brandvägg installerad - mjuk eller/och hårdvaru lösning
  5. - konfigurerad (inställd)
  6. Backup rutiner
  7. - läsbarhet kontrollerad
  8. - förvaras på annan plats skild från datorn
  9. Spyware program installerat
  10. - regelbundna rensningar
  11. Inga chat- och fildelningsprogram
  12. Cookies kontroll
  13. Ansvarig person utsedd
  14. Inloggnings och password system
  15. - förvaring av password!!
  16. - komplexa password
  17. - regelbundet byte av password
  18. - utloggning vid obevakade datorer (även korta pauser)
  19. Behörighet till system och program
  20. Identifiering och uppräkning av säkerhetsrisker (typ av)
  21. Riskbedömning av säkerhetsrisker (kostnader)
  22. - finns alternativa metoder vid dataavbrott
  23. Användaravtal
  24. - listning av personal med angiven behörighet
  25. - kontroll att inte obehöriga personer använder system och utrustning
  26. - regler och följder vid brott mot användar- och anställningsavtal (laga grund och risk för uppsägning)
  27. Regler och rutiner
  28. E-mail rutiner
  29. - email format (text eller html), bifogade filer
  30. Internet användning
  31. Spärrlistor (Internet och e-mail)
  32. Kontroll och rensning av olagligt material (t.ex. barnporr...)
  33. Regelbunden kontroll av regelefterlevnad och användning
  34. Privat användning av företagsdatorer
  35. Endast godkända licensierade program
  36. Förhindrande av olaglig kopiering och spridning av orginalprogram
  37. Rensning av icke godkända program
  38. Dataserver inlåst, oåtkomlig för obehöriga
  39. Inga egna disketter eller minnesstickor
  40. Inga floppy (a:) diskar
  41. Inga CD läsare
  42. Kryptering
  43. Stöld och inbrottsrisk
  44. Inga synliga datorer från fönster i bottenvåningen
  45. Inga obevakade LapTop datorer ligger framme (stöldbegärliga)
  46. Dokumentation av systemet, databaserna ...
  47. - hos er eller konsulterna, vem äger dokumentationen
  48. Användning av koder istället för klartext
  49. Kryptering av information och kommunikation
  50. UPS reservkraft vid strömavbrott
  51. Kopieringsskydd
  52. Skrivskydd
  53. Utdelning, säkra bibliotek
  54. Begränsning i tillgänglig information (för att minska risker)
  55. Regler för förvaring av olika listningar och datarapporter
  56. Arkivering av licenser, registreringsuppgifter och andra koder
  57. Arkivering av garantier på utrustning
  58. övervakningsprogram för systemutnyttjande
  59. Utrymme på diskar, rensning av systemet (temporära och gamla filer)
  60. Kontroll att olovlig "spion"utrustning inte finns
  61. System och rutin för regelbunden kompetensuppdatering av säkerhetsfrågor

 

När ni gör en genomgång av era system så rekommenderar vi att detta dokumenteras punktvis med nuvarande status, rek. och vidtagna åtgärder och ny status.

Besluta och inför samtidigt säkerhetsrutiner för framtida regelbundna kontroller och uppdateringar.

Vi hjälper er gärna i en diskussion eller med en genomgång och uppgradering av era rutiner och system.