Data & More
Original

Efterlever Data & More ApS CIS 18?

3 min läsning19 apr. 2026

Denna artikel beskriver hur Data & More ApS efterlever de 18 kritiska informationssäkerhetskontrollerna (CIS 18) fastställda av Center for Internet Security, och hur vi skyddar er mot cyberhot.

CIS 18 (Critical Information Security Controls 18) er et sæt kontroller etableret af Center for Internet Security (CIS). Dette beskriver, hvordan D&M efterlever kravene mod cybertrusler.

1. Inventering och kontroll av maskinvarutillgångar:

Vi aktivt hanterar (inventerar, spårar och korrigerar) alla maskinvaruenheter i nätverket.

2. Inventering och kontroll av programvarutillgångar:

Vi aktivt hanterar (inventerar, spårar och korrigerar) all programvara i nätverket.

3. Kontinuerlig sårbarhetshantering:

Vi inhämtar, bedömer och agerar kontinuerligt på ny information i syfte att identifiera sårbarheter, åtgärda dessa och minimera möjlighetsfönstret för angripare.

4. Kontrollerad användning av administrativa rättigheter:

Vi har processer och verktyg för att spåra/kontrollera/förebygga/korrigera användning, tilldelning och konfiguration av administrativa rättigheter på datorer, nätverk och applikationer.

5. Säker konfiguration av maskinvara och programvara på mobila enheter, bärbara datorer, arbetsstationer och servrar:

Vi har etablerat, implementerat och aktivt hanterat (spårat, rapporterat om och korrigerat) säkerhetskonfigurationen av mobila enheter, bärbara datorer, servrar och arbetsstationer med hjälp av en noggrann konfigurationshantering och ändringshanteringsprocess, i syfte att förhindra angripare från att utnyttja sårbara tjänster och inställningar.

6. Underhåll, övervakning och analys av granskningsloggar:

Vi samlar in, hanterar och analyserar granskningsloggar över händelser som kan bidra till att upptäcka, förstå eller återhämta sig från en attack.

7. Skydd för e-post och webbläsare:

Vi minimerar angreppsytan och möjligheterna för angripare att manipulera mänskligt beteende genom interaktion med webbläsare och e-postsystem.

8. Skydd mot skadlig programvara:

Vi har kontroller för att förebygga, upptäcka och reagera på skadlig programvara.

9. Begränsning och kontroll av nätverksportar, protokoll och tjänster:

Vi hanterar (spårar/kontrollerar/korrigerar) den löpande operativa användningen av portar, protokoll och tjänster på nätverksanslutna enheter i syfte att minimera sårbarhetsperioderna tillgängliga för angripare.

10. Återställningsförmåga för data:

Vi har processer och verktyg för att säkerhetskopiera kritisk information på ett korrekt sätt, med en beprövad metodik för snabb återställning av densamma.

11. Säker konfiguration av nätverksenheter, såsom brandväggar, routrar och switchar:

Vi har etablerat, implementerat och aktivt hanterat (spårat, rapporterat om och korrigerat) säkerhetskonfigurationen av nätverksinfrastrukturenheter med hjälp av en noggrann konfigurationshantering och ändringshanteringsprocess, i syfte att förhindra angripare från att utnyttja sårbara tjänster och inställningar.

12. Gränsskydd:

Vi har upptäckt/förhindrat/korrigerat flödet av information som överförs mellan nätverk med olika förtroendenivåer, med fokus på säkerhetsskadlig data.

13. Dataskydd:

Vi har processer och verktyg för att förhindra dataexfiltrering, mildra effekterna av exfiltrerad data samt säkerställa integritet och konfidentialitet för känslig information.

14. Kontrollerad åtkomst baserad på behov av kännedom:

Vi har processer och verktyg för att spåra/kontrollera/förebygga/korrigera säker åtkomst till kritiska tillgångar, i enlighet med den formella bedömningen av vilka personer, datorer och applikationer som har behov av och rätt till åtkomst till dessa tillgångar baserat på en godkänd klassificering.

15. Kontroll av trådlös åtkomst:

Vi har processer och verktyg för att spåra/kontrollera/förebygga/korrigera säkerhetsanvändningen av trådlösa lokala nätverk (LAN), åtkomstpunkter och trådlösa klientsystem.

16. Kontoövervakning och kontroll:

Vi hanterar aktivt livscykeln för system- och applikationskonton – deras skapande, användning, inaktivitet och borttagning – i syfte att minimera möjligheterna för angripare att utnyttja dem.

17. Bedömning av säkerhetskompetens och lämplig utbildning för att täcka brister:

Vi har processer och verktyg för att identifiera behovet av medarbetarutbildning och för att genomföra sådan utbildning.

18. Incidenthantering och -styrning:

Vi har etablerat och upprätthåller en förmåga för incidenthantering.