RO Romanian
CK kurdish
MS Malaysian
TH Thai
HU Hungarian
RU Russian
SR Serbian
SW Swahili
CA Catalan
DA Danish
AF Dari
SE Swedish
IL Hebrew
MO Mongolian
UA Ukrainian
PL Polish
FI Finnish
TH Thai (Thailand)
SK Slovak
BE Belarusian
KR Korean
CN Chinese
LT Lithuanian
MY Myanmar (Burmese)
GE Georgian
IN Hindi
ET Estonian
SR Serbian Latin
KM Cambodia (Khmer)
SA Arabic
YU Cantonese
SO Somali
LV Latvian
FR French
ES Spanish
BS Bosnian
BR Portuguese (Brazil)
VI Vietnamese
NL Dutch
BE Dutch (Belgium)
SW Finnish Swedish
IT Italian
ID Indonesian
AM Amharic
UZ Uzbek
GR Greek
CS Czech
HK Chinese (HK)
BG Bulgarian
N Traditional Chinese
PT Portuguese
CM Mandarin
TR Turkish
AZ Azerbaijani
IS Icelandic
JP Japanese
DE German
US English (US)
NO Norwegian
HR Croatian
UR Pakistan (Urdu)
LO Laos (Lao)
BN Bangladesh (Bengali)

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We'll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Dutch
RO Romanian
CK kurdish
MS Malaysian
TH Thai
HU Hungarian
RU Russian
SR Serbian
SW Swahili
CA Catalan
DA Danish
AF Dari
SE Swedish
IL Hebrew
MO Mongolian
UA Ukrainian
PL Polish
FI Finnish
TH Thai (Thailand)
SK Slovak
BE Belarusian
KR Korean
CN Chinese
LT Lithuanian
MY Myanmar (Burmese)
GE Georgian
IN Hindi
ET Estonian
SR Serbian Latin
KM Cambodia (Khmer)
SA Arabic
YU Cantonese
SO Somali
LV Latvian
FR French
ES Spanish
BS Bosnian
BR Portuguese (Brazil)
VI Vietnamese
NL Dutch
BE Dutch (Belgium)
SW Finnish Swedish
IT Italian
ID Indonesian
AM Amharic
UZ Uzbek
GR Greek
CS Czech
HK Chinese (HK)
BG Bulgarian
N Traditional Chinese
PT Portuguese
CM Mandarin
TR Turkish
AZ Azerbaijani
IS Icelandic
JP Japanese
DE German
US English (US)
NO Norwegian
HR Croatian
UR Pakistan (Urdu)
LO Laos (Lao)
BN Bangladesh (Bengali)
  • Home
  • Over videogesprek
  • Beveiliging

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We'll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Laatste informatie
    Live-updates Bulletins Binnenkort beschikbaar
  • Aan de slag en trainen
    Stappen om aan de slag te gaan Opleiding Test vooraf Wat heb ik nodig? Een account nodig
  • Videogesprek gebruiken
    Wachtruimte Voer een consultatie uit Administratie Voor patiënten Gidsen en video's Werkstromen Apps en hulpmiddelen Kliniekdashboard
  • Technische vereisten en probleemoplossing
    Hulp nodig? Compatibele apparaten Ervoor Problemen oplossen vóór de oproeptest Problemen met uw oproep oplossen Technische basis
  • Speciale portalen
    Portaal voor eerstelijnsgezondheidszorg Portaal voor ouderenzorg
  • Over videogesprek
    Beveiliging Beleid Toegang Artikelen en casestudies Over
+ More

Essentieel 8 volwassenheidsmodel

23 augustus 2023


De essentiële acht uitgelegd

Healthdirect Australia voldoet aan alle vereisten om ten minste een volwassenheidsniveau twee te bereiken op alle gebieden en in alle aspecten van de healthdirect-videogesprekservice. De healthdirect-videogesprekservice is voor het laatst opnieuw beoordeeld op naleving van Essential Eight op 17 augustus 2023. Als u meer informatie wilt over de beoordeling van het Essential Eight Maturity Model van videogesprekken, kunt u contact opnemen met videocallsupport@healthdirect.org.au .

Hoewel geen enkele mitigatiestrategie gegarandeerd cyberveiligheidsincidenten kan voorkomen, beveelt de ACSC organisaties aan om E8-mitigatiestrategieën als basis te implementeren. Deze basislijn maakt het voor tegenstanders veel moeilijker om systemen te compromitteren. Bovendien kan het proactief implementeren van de E8 kosteneffectiever zijn in termen van tijd, geld en moeite in vergelijking met het reageren op een grootschalig cyberveiligheidsincident. Op basis van de bedreigingen waarmee tegenstanders worden geconfronteerd, wordt een implementatievolgorde voorgesteld om organisaties te helpen bij het opbouwen van een sterke cyberbeveiligingspositie voor hun systemen. Zodra organisaties hun gewenste mitigatiestrategieën op een initieel niveau hebben geïmplementeerd, moeten ze zich concentreren op het vergroten van de volwassenheid van hun implementatie, zodat ze uiteindelijk volledig in lijn komen met de bedoeling van elke mitigatiestrategie. De E8-strategieën die de ACSC als basis aanbeveelt, zijn als volgt:

  1. Applicatiecontrole
    Met applicatiebeheer kunnen alleen geselecteerde softwareapplicaties op computers worden uitgevoerd. Het is bedoeld om te voorkomen dat niet-goedgekeurde softwaretoepassingen worden uitgevoerd, inclusief malware
  2. Applicaties patchen Reparaties en beveiligingsproblemen in softwareapplicaties patchen. Dit is belangrijk omdat kwaadwillenden bekende beveiligingsproblemen in applicaties zullen gebruiken om zich op computers te richten
  3. Schakel niet-vertrouwde Microsoft Office-macro's uit Microsoft Office-toepassingen kunnen software gebruiken die bekend staat als 'macro's' om routinetaken te automatiseren. Macro’s worden steeds vaker gebruikt om het downloaden van malware mogelijk te maken. Macro's kunnen kwaadwillenden toegang geven tot gevoelige informatie, dus macro's moeten worden beveiligd of uitgeschakeld.
  4. Beveiliging van gebruikersapplicaties Dit omvat activiteiten zoals het blokkeren van de toegang van webbrowsers tot Adobe Flash Player, webadvertenties en niet-vertrouwde Java-code op internet. Flash-, Java- en webadvertenties zijn al lange tijd populaire manieren om malware te verspreiden om computers te infecteren.
  5. Beheerdersrechten (admin) beperken Dit betekent dat beheerdersrechten alleen worden gebruikt voor het beheren van systemen, het installeren van legitieme software en het toepassen van softwarepatches. Deze moeten worden beperkt tot alleen degenen die ze nodig hebben. Beheerdersaccounts zijn de 'sleutels tot het koninkrijk', tegenstanders gebruiken deze accounts voor volledige toegang tot informatie en systemen.
  6. Patchen van besturingssystemen Het patchen van oplossingen en beveiligingsproblemen in besturingssystemen. Dit is belangrijk omdat kwaadwillenden bekende beveiligingsproblemen in het besturingssysteem zullen gebruiken om zich op computers te richten.
  7. Multi-factor authenticatie Hierbij krijgt een gebruiker pas toegang nadat hij met succes meerdere, afzonderlijke bewijsstukken heeft gepresenteerd. Het hebben van meerdere authenticatiefactoren maakt het voor tegenstanders een stuk moeilijker om toegang te krijgen tot uw informatie
  8. Dagelijkse back-up van belangrijke gegevens Dit betekent dat u regelmatig een back-up maakt van alle gegevens en deze offline of online opslaat, maar op een niet-herschrijfbare en niet-uitwisbare manier. Hierdoor heeft een organisatie weer toegang tot gegevens als er sprake is van een cyberveiligheidsincident.

Essentieel Acht Volwassenheidsmodel

Om organisaties te helpen bij het bepalen van de effectiviteit van hun implementatie van de E8 is een volwassenheidsmodel ontwikkeld. Het model definieert vier volwassenheidsniveaus voor elke mitigatiestrategie.

  • Volwassenheidsniveau nul - beperkt of niet in lijn met de intentie van de mitigatiestrategie
  • Volwassenheidsniveau één – Gedeeltelijk in lijn met de intentie van de mitigatiestrategie
  • Volwassenheidsniveau twee: grotendeels in lijn met de intentie van de mitigatiestrategie
  • Volwassenheidsniveau drie – Volledig in lijn met de intentie van de mitigatiestrategie

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Privacy, beveiliging en schaalbaarheid

Can't find what you're looking for?

Email support

or speak to the Video Call team on 1800 580 771


Knowledge Base Software powered by Helpjuice

Expand