US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
CN Chinese
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
SA Arabic
VI Vietnamese
HU Hungarian
UA Ukrainian
ID Indonesian
TH Thai
GR Greek
BG Bulgarian
BS Bosnian
HR Croatian
PT Portuguese
MY Myanmar (Burmese)
UR Pakistan (Urdu)
IN Hindi

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Italian
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
CN Chinese
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
SA Arabic
VI Vietnamese
HU Hungarian
UA Ukrainian
ID Indonesian
TH Thai
GR Greek
BG Bulgarian
BS Bosnian
HR Croatian
PT Portuguese
MY Myanmar (Burmese)
UR Pakistan (Urdu)
IN Hindi
  • Home
  • Informazioni sulla videochiamata
  • Sicurezza

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Ultime informazioni
    Aggiornamenti in tempo reale Bollettini Prossimamente
  • Iniziare e formare
    Passaggi per iniziare Formazione Prova pre-chiamata Di cosa ho bisogno? Bisogno di un account
  • Utilizzo della videochiamata
    Per i pazienti Guide e Video Flussi di lavoro App e strumenti Cruscotto della clinica Sala d'aspetto Condurre una consultazione Amministrazione
  • Requisiti tecnici e risoluzione dei problemi
    Ho bisogno di aiuto? Dispositivi compatibili Per questo Risoluzione dei problemi del test pre-chiamata Risoluzione dei problemi della chiamata Nozioni di base tecniche
  • Portali specializzati
    Portale dell'assistenza sanitaria di base Portale sull'assistenza agli anziani
  • Informazioni sulla videochiamata
    Sicurezza Politiche Accesso Articoli e casi di studio Di
+ More

Modello di maturità essenziale 8

23 agosto 2023


Gli otto essenziali spiegati

Healthdirect Australia soddisfa tutti i requisiti per raggiungere almeno un livello di maturità due in tutte le aree in tutti gli aspetti del servizio di videochiamata Healthdirect. Il servizio di videochiamata Healthdirect è stato rivalutato l'ultima volta per la conformità a Essential Eight il 17 agosto 2023. Se desideri ulteriori dettagli sulla valutazione del modello di maturità Essential Eight per videochiamata, contatta videocallsupport@healthdirect.org.au .

Sebbene non sia garantita una singola strategia di mitigazione in grado di prevenire gli incidenti di sicurezza informatica, l’ACSC raccomanda alle organizzazioni di implementare le strategie di mitigazione E8 come linea di base. Questa linea di base rende molto più difficile per gli avversari compromettere i sistemi. Inoltre, implementare l’E8 in modo proattivo può essere più conveniente in termini di tempo, denaro e impegno rispetto alla risposta a un incidente di sicurezza informatica su larga scala. Sulla base delle minacce affrontate dagli avversari, viene suggerito un ordine di implementazione per aiutare le organizzazioni a costruire una solida strategia di sicurezza informatica per i propri sistemi. Una volta che le organizzazioni hanno implementato le strategie di mitigazione desiderate a un livello iniziale, dovrebbero concentrarsi sull’aumento della maturità della loro implementazione in modo da raggiungere alla fine il pieno allineamento con l’intento di ciascuna strategia di mitigazione. Le strategie E8 raccomandate dall’ACSC come linea di base sono le seguenti:

  1. Controllo delle applicazioni
    Il controllo delle applicazioni consente solo l'esecuzione delle applicazioni software selezionate sui computer. Ha lo scopo di impedire l'esecuzione di applicazioni software non approvate, incluso il malware
  2. Applicazioni patch Correzioni di patch e vulnerabilità della sicurezza nelle applicazioni software. È importante perché gli avversari utilizzeranno le vulnerabilità di sicurezza note nelle applicazioni per prendere di mira i computer
  3. Disattiva le macro di Microsoft Office non attendibili Le applicazioni di Microsoft Office possono utilizzare software noti come "macro" per automatizzare le attività di routine. Le macro vengono sempre più utilizzate per consentire il download di malware. Le macro possono consentire agli aggressori di accedere a informazioni sensibili, quindi le macro dovrebbero essere protette o disabilitate.
  4. Rafforzamento delle applicazioni utente Ciò include attività come il blocco dell'accesso del browser Web ad Adobe Flash Player, pubblicità Web e codice Java non attendibile su Internet. Gli annunci Flash, Java e Web sono da tempo metodi popolari per diffondere malware in grado di infettare i computer.
  5. Limitare i privilegi amministrativi (admin) Ciò significa che i privilegi di amministratore vengono utilizzati solo per la gestione dei sistemi, l'installazione di software legittimo e l'applicazione di patch software. Questi dovrebbero essere limitati solo a coloro che ne hanno bisogno. Gli account amministratore sono le "chiavi del regno", gli avversari utilizzano questi account per avere pieno accesso a informazioni e sistemi.
  6. Applicare patch ai sistemi operativi Correzioni di patch e vulnerabilità della sicurezza nei sistemi operativi. È importante perché gli avversari utilizzeranno le vulnerabilità di sicurezza note nel sistema operativo per prendere di mira i computer.
  7. Autenticazione a più fattori Si verifica quando a un utente viene concesso l'accesso solo dopo aver presentato con successo più prove separate. Avere più fattori di autenticazione rende molto più difficile per gli avversari accedere alle tue informazioni
  8. Backup giornaliero di dati importanti Ciò significa eseguire regolarmente il backup di tutti i dati e archiviarli offline oppure online ma in modo non riscrivibile e non cancellabile. Ciò consente a un’organizzazione di accedere nuovamente ai dati se subisce un incidente di sicurezza informatica.

Modello Essenziale delle Otto Maturità

Per assistere le organizzazioni nel determinare l'efficacia della loro implementazione dell'E8, è stato sviluppato un modello di maturità. Il modello definisce quattro livelli di maturità per ciascuna strategia di mitigazione.

  • Livello di maturità zero : limitato o non allineato con l'intento della strategia di mitigazione
  • Livello di maturità uno : parzialmente allineato con l'intento della strategia di mitigazione
  • Livello di maturità due: per lo più allineato all'intento della strategia di mitigazione
  • Livello di maturità tre: completamente allineato con l'intento della strategia di mitigazione

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Privacy, sicurezza e scalabilità

Can’t find what you’re looking for?

Email support

or speak to the Video Call team on 1800 580 771


Knowledge Base Software powered by Helpjuice

Expand