Handlinger | |||||
Hvad kan gå galt? | Konsekvens (1-5) | Sandsynlighed (1-5) | Risiko (K*R) | Forebyggende | Afbødende |
Risiko for nogen får adgang til brugerinformationer direkte i databasen bag firewallen herunder kodeord til ESCRM og integration med Office 365 da disse kodeord ligger ukrypteret. | 5 | 1 | 5 | Adgangskoder i databasen skal krypteres – dette er igangsat. | Orientere alle brugere i ESCRM og opfordre til at ændre kodeord hurtigst muligt. Se procedure for brud på datasikkerhed. |
Følsomme data om registrerede kontakter bliver lækket | 5 | 1 | 5 | Generel høj sikkerhed for fysisk og systemmæssig adgang til ESCRM. Kryptering af alle felter kategoriseret som indeholde følsomme oplysninger. Årlig sikkerhedsgennemgang med leverandøren. |
Se “Procedure ved brud på datasikkerheden”
Se “Procedure i relation til leverandør” |
Brute force | 4 | 1 | 4 | Lukke adgang ved mange gentagende loginforsøg på samme bruger. Advisere aktuel bruger, dennes administratorer samt global administrator om lukning af konto. |
|
Nedbrud f.eks. pga. defekt hardware | 2 | 1 | 2 | Sikret via kontraktlige forpligtelser med leverandør. | |
Dataforurening fra sur bruger | 1 | 1 | 1 | Logning og backup | Lukke brugeradgang og genindlæse backup |
Ubevidst overførsel til tredjelande ved forretningsrejser og brug af ESCRM uden for EU | 2 | 2 | 4 | Kryptering af data via https, hvilet betyder krypteret overførsel fra endpoint til endpoint. |