Du får de bästa instruktionerna för din situation när du först svarar på frågorna på guidens startsida.
VAHTI god praxis
Riskhantering inom digital säkerhet- Guidens startsida
- Introduktion till riskhantering inom digital säkerhet
- Riskhantering
- Säkerhetsledning
- Kontinuitetshantering och beredskap
- Informationssäkerhet
- Dataskydd
- Minneslista
Identifiera hot

Vilka är de vanligaste informationssäkerhetsriskerna?
Aldrig lita på, alltid verifiera.
− Zero Trust -principen
De vanligaste informationssäkerhetsriskerna hänför sig till bedrägeriförsök där man försöker få någon att lämna ut känsliga uppgifter som kan användas för att orsaka olägenheter antingen för en person eller för organisationer.
Exempel på sådana uppgifter är till exempel användarnamn eller lösenord som man kan lura till sig till exempel med hjälp av så kallade nätfiskemeddelanden.
Andra betydande informationssäkerhetsrisker är enheter som inte har uppdaterats och sårbarheter i anslutning till dem.
Uppdaterad: 29.10.2024
Identifiera verksamhetsmiljön och kritiska objekt
Det är nyttigt att känna till verksamhetsmiljön och klassificera kritiska objekt. Det hjälper din organisation att spara och allokera resurser. Nedan kan du bekanta dig med Traficoms tjänster Hyöky och Cybermätaren.
Uppdaterad: 29.10.2024