Gå til indhold
Dansk - Danmark
  • Der er ingen forslag, da søgefeltet er tomt.

Din guide til informationssikkerhed i Wired Relations

Wired Relations bygger på best practice og principperne i Plan-Do-Check-Act for informationssikkerhed.

Publisering: 10. december 2024

Foruden at bygge på best practice og principperne i Plan-Do-Check-Act for informationssikkerhed, arbejder vi med denne grundlæggende ramme:

Wired Relations InfoSec Program_ENG_Help center article

Denne artikel indeholder de kronologiske skridt til håndtering af informationssikkerhed i Wired Relations baseret på begge rammer.

1) Opsæt din Wired Relations-konto

  • Opret din Wired Relations-konto
  • Invitér andre brugere, der skal hjælpe med mapningen
  • Udfyld virksomhedens oplysninger

Etablér fundamentet

2) Kortlægning af systemer. Følg vores trin-for-trin guide til kortlægning af systemer:
Guide til kortlægning af systemer. Dette giver dig mulighed for at håndtere de risici, der er forbundet med de enkelte systemer.

3) Kortlægning af leverandører. Følg vores trin-for-trin guide til kortlægning af leverandører: Guide til kortlægning af leverandører. Dette gør det muligt for dig at kontrollere risici i din forsyningskæde.

4) Identificér forsyningskæder og kritikalitet:
  • Kortlæg hele forsyningskæden ved at tilføje underleverandører til hvert system/leverandør.
  • Identificér systemers kritikalitet for at kunne prioritere ressourcer til informationssikkerhed.

System and Vendor Management_Step-by-step-guide-to-mapping-vendors_Help center article

Operationalisering

5) Risikostyring. Sådan udføres trussel-baserede risikovurderinger i Wired Relations:
Guide til risikovurderinger.

6) Opsæt dit kontrolrammeværk (fx ISO27001/27002, NIS2, CIS 18, ISAE3000, Custom Controls).
  • Wired Relations har allerede flere rammeværk klar til brug.
  • Det er muligt at arbejde med flere rammeværk og forbinde ét kontrolpunkt til flere rammeværk.
  • Hvis du har dit eget rammeværk, kan du opsætte det med Custom Controls og forbinde det til andre rammeværk.

Governance_Step-by-step-guide-to-mapping-vendors_Help center article

7) Leverandørstyring og audits. Sådan udføres audits i Wired Relations:
Guide til audits.

8) Håndtér sikkerhedshændelser via vores modul til sikkerhedshændelser.

Security Incidents__Step-by-step-guide-to-mapping-vendors_Help center article
Awareness

  • Skabeloner til politikker og procedurer for GDPR og informationssikkerhed:
    ​Skabeloner.
  • Spor og distribuer politikker: Politikstyring.


Evaluer & iterér

Plan-do-check-act er kernen i informationssikkerhed. I Wired Relations kan du opsætte et årshjul ved hjælp af vores Task Manager:
  • Opsæt interne audits i opgavestyring.
  • Byg et årshjul, der automatisk fungerer som dokumentation for alt dit arbejde.