Suomi.fi för tjänsteutvecklare
Gå direkt till innehållet.
VAHTI god praxis
Riskhantering inom digital säkerhet

Du får de bästa instruktionerna för din situation när du först svarar på frågorna på guidens startsida.

Identifiera hot

Vilka är de vanligaste informationssäkerhetsriskerna?

Aldrig lita på, alltid verifiera.

− Zero Trust -principen

De vanligaste informationssäkerhetsriskerna hänför sig till bedrägeriförsök där man försöker få någon att lämna ut känsliga uppgifter som kan användas för att orsaka olägenheter antingen för en person eller för organisationer.

Exempel på sådana uppgifter är till exempel användarnamn eller lösenord som man kan lura till sig till exempel med hjälp av så kallade nätfiskemeddelanden.

Andra betydande informationssäkerhetsrisker är enheter som inte har uppdaterats och sårbarheter i anslutning till dem.

Uppdaterad: 29.10.2024

Identifiera verksamhetsmiljön och kritiska objekt

Det är nyttigt att känna till verksamhetsmiljön och klassificera kritiska objekt. Det hjälper din organisation att spara och allokera resurser. Nedan kan du bekanta dig med Traficoms tjänster Hyöky och Cybermätaren.

Uppdaterad: 29.10.2024

Är du nöjd med innehållet på denna sida?

Minneslista