Checklista
Några viktiga punkter ni bör gå igenom för att validera den grundläggande datasäkerheten på ert företag.
anm. detta är ingen komplett lista utan bara ett minimum av de punkter, utan särskild ordning, vi rekommenderar ni funderar igenom
- Antivirus program installerat
- - programmet är igång
- - programmet är uppdaterat med senaste virusdefinitionerna
- Brandvägg installerad - mjuk eller/och hårdvaru lösning
- - konfigurerad (inställd)
- Backup rutiner
- - läsbarhet kontrollerad
- - förvaras på annan plats skild från datorn
- Spyware program installerat
- - regelbundna rensningar
- Inga chat- och fildelningsprogram
- Cookies kontroll
- Ansvarig person utsedd
- Inloggnings och password system
- - förvaring av password!!
- - komplexa password
- - regelbundet byte av password
- - utloggning vid obevakade datorer (även korta pauser)
- Behörighet till system och program
- Identifiering och uppräkning av säkerhetsrisker (typ av)
- Riskbedömning av säkerhetsrisker (kostnader)
- - finns alternativa metoder vid dataavbrott
- Användaravtal
- - listning av personal med angiven behörighet
- - kontroll att inte obehöriga personer använder system och utrustning
- - regler och följder vid brott mot användar- och anställningsavtal (laga grund och risk för uppsägning)
- Regler och rutiner
- E-mail rutiner
- - email format (text eller html), bifogade filer
- Internet användning
- Spärrlistor (Internet och e-mail)
- Kontroll och rensning av olagligt material (t.ex. barnporr...)
- Regelbunden kontroll av regelefterlevnad och användning
- Privat användning av företagsdatorer
- Endast godkända licensierade program
- Förhindrande av olaglig kopiering och spridning av orginalprogram
- Rensning av icke godkända program
- Dataserver inlåst, oåtkomlig för obehöriga
- Inga egna disketter eller minnesstickor
- Inga floppy (a:) diskar
- Inga CD läsare
- Kryptering
- Stöld och inbrottsrisk
- Inga synliga datorer från fönster i bottenvåningen
- Inga obevakade LapTop datorer ligger framme (stöldbegärliga)
- Dokumentation av systemet, databaserna ...
- - hos er eller konsulterna, vem äger dokumentationen
- Användning av koder istället för klartext
- Kryptering av information och kommunikation
- UPS reservkraft vid strömavbrott
- Kopieringsskydd
- Skrivskydd
- Utdelning, säkra bibliotek
- Begränsning i tillgänglig information (för att minska risker)
- Regler för förvaring av olika listningar och datarapporter
- Arkivering av licenser, registreringsuppgifter och andra koder
- Arkivering av garantier på utrustning
- övervakningsprogram för systemutnyttjande
- Utrymme på diskar, rensning av systemet (temporära och gamla filer)
- Kontroll att olovlig "spion"utrustning inte finns
- System och rutin för regelbunden kompetensuppdatering av säkerhetsfrågor
När ni gör en genomgång av era system så rekommenderar vi att detta dokumenteras punktvis med nuvarande status, rek. och vidtagna åtgärder och ny status.
Besluta och inför samtidigt säkerhetsrutiner för framtida regelbundna kontroller och uppdateringar.
Vi hjälper er gärna i en diskussion eller med en genomgång och uppgradering av era rutiner och system.