Home
Categories
EXPLORE
True Crime
Comedy
Business
Society & Culture
Sports
History
Fiction
About Us
Contact Us
Copyright
© 2024 PodJoint
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts221/v4/5e/2b/60/5e2b6093-a473-e8ea-e389-5edebdec5499/mza_12453314645458188529.jpeg/600x600bb.jpg
Forværelset
Lene
9 episodes
11 months ago
  • Web: forvarelset.tazk.no
  • E-post: forvarelset@tazk.no
  • Instagram: @forvarelset


Hosted on Acast. See acast.com/privacy for more information.

Show more...
Technology
Education,
How To
RSS
All content for Forværelset is the property of Lene and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
  • Web: forvarelset.tazk.no
  • E-post: forvarelset@tazk.no
  • Instagram: @forvarelset


Hosted on Acast. See acast.com/privacy for more information.

Show more...
Technology
Education,
How To
https://assets.pippa.io/shows/62875b377f4d64001368b811/1731506185153-feebabd5-b674-4c25-bfba-ac10814aa53f.jpeg
Er det mulig å snakke om IT-sikkerhet uten at lytteren sovner? (eng)
Forværelset
11 minutes 40 seconds
1 year ago
Er det mulig å snakke om IT-sikkerhet uten at lytteren sovner? (eng)

Er det mulig å snakke om IT-sikkerhet uten at lytteren sovner? Når målgruppen er 10-åringer som flakker med blikket etter 30 sekunders oppmerksom lytting? To digitale hjelpere fikk utfordringen: Forklar følgende utvalgte tiltak på en engasjerende og nyttig måte:


  1. Kartlegg enheter i bruk i virksomheten (1.2.3)
  2. Kartlegg programvare i bruk i virksomheten (1.2.4)
  3. Kjøp moderne og oppdatert maskin- og programvare (2.1.2)
  4. Ta ansvar for virksomhetens sikkerhet også ved tjenesteutsetting (2.1.9)
  5. Del opp virksomhetens nettverk etter virksomhetens risikoprofil (2.2.3)
  6. Etabler et sentralt styrt regime for sikkerhetsoppdatering (2.3.1)
  7. Konfigurer klienter slik at kun kjent programvare kjører på dem (2.3.2)
  8. Deaktiver unødvendig funksjonalitet (2.3.3)
  9. Endre alle standardpassord på IKT-produktene før produksjonssetting (2.3.7)
  10. Minimer rettigheter til sluttbrukere og spesialbrukere (2.6.4)
  11. Minimer rettigheter på drifts-kontoer (2.6.5)
  12. Bruk multi-faktor autentisering (2.6.7)
  13. Etabler en strategi for håndtering av kryptografi i virksomheten (2.7.1)
  14. Legg en plan for regelmessig sikkerhetskopiering av alle virksomhetsdata (2.9.1)
  15. Avgjør hvilke deler av IKT-systemet som skal overvåkes (3.2.3)
  16. Beslutt hvilke data som er sikkerhetsrelevant og bør samles inn (3.2.4)
  17. Etabler et planverk for hendelseshåndtering (4.1.1)


Numrene i parentes er referanser fra kildedokumentet.


Samtalen er:

  • På engelsk
  • Generert ved hjelp av KI-verktøyet NotebookLM fra Google
  • Basert på kildene under


Kildene er:

https://nsm.no/om-oss/

"Grunnprinsipper for IKT-sikkerhet" fra Nasjonal sikkerhetsmyndighet (NSM)


Introlyd:

SergeQuadrado via Pixabay



Hosted on Acast. See acast.com/privacy for more information.

Forværelset
  • Web: forvarelset.tazk.no
  • E-post: forvarelset@tazk.no
  • Instagram: @forvarelset


Hosted on Acast. See acast.com/privacy for more information.