Hopp til innholdet

Sikkerhet i Ironstone

Beredskapsplan

Vi har en oppdatert beredskapsplan
Vi har en oppdatert beredskapsplan som Ironstone utarbeider og reviderer kontinuerlig. Ved forespørsel kan vi dele beredskapsplanen med våre kunder eller potensielle kunder. Følgende punkter er håndtert i vår beredskapsplan:

  • Compromised Privileged Account
  • Malware
  • Ransomware
  • Compromised systems (IT Service Management, Enterprise Resource Planning, Master Data Management, Finance system, Documentation service, Customer access system)
  • Loss of access to office or office appliances

Databeskyttelse og gjenoppretting ved angrep

Vi tar backup til skyen av all data
Alle Ironstone's PC-er synkroniseres automatisk til skyen. Dette sikrer kontinuerlig sikkerhetskopi og rask gjenoppretting av data og applikasjoner på nye enheter.

Vi kommer raskt opp igjen hvis vi blir utsatt for angrep på enhetene
Hvis Ironstone's PC-er blir utsatt for ransomware eller annen ondsinnet programvare så tar det kun 1h innen vi er oppe igjen. Nye PC-er settes enkelt opp gjennom backup og gjenoppretter tilgangen til alle applikasjoner og filer. Dette forenkler også prosessen med utskifting av enhet og minimerer nedetid hvis en enhet blir kompromittert og må skiftes ut på kort varsel.

Vi benytter den siste krypteringsteknologien for å beskytte oss og våre kunder mot datatyveri
Alle Ironstone's bærbare PC-er og lagret kundedata er kryptert med den seneste krypteringsteknologien for å redusere datatyveri ved tapt utstyr.

For å legge til et ekstra sikkerhetslag kopierer vi de viktigste dataene i skyen over til en tredjepartsleverandør.
En tredjepartsleverandør tar flere daglige sikkerhetskopier av dataene i vår skyplatform. Dette beskytter mot regional nedetid i skyen, samt feilendringer eller tap av data, og muliggjør gjenoppretting fra forskjellige tidspunkter.

All lagret kundedata er beskyttet med kryptering
All kundedata er kryptert med de nyeste standardene. Dette sikrer høye nivåer av datasikkerhet og overholdelse av regulatorirske standarder.

Sikkerhet og etterlevelse av lover og regler

Multi-Faktor Autentisering (MFA) er aktivert på alle kontoer
Microsoft har strenge sikkerhetskrav til CSP-leverandører som Ironstone. Derfor overvåker Microsoft at alle kontoer har MFA aktivert. I i tillegg til dette så har vi valgt å implementere flere andre funksjoner som gjør det svært vanskelig å lage kontoer som ikke har dette aktivert fra start.

Bruk av hardwarenøkkeler

Vi bruker hardwarenøkkeler som tilbyr et ekstra sikkerhetslag utover tradisjonell passordbeskyttelse med inkludert MFA. Ved å kreve fysisk besittelse av nøkkelen for å få tilgang, beskytter vi våre systemer mot et bredt spekter av angrep, inkludert phishing, man-in-the-middle-angrep og passordtyveri. Dette sikkerhetsnivået er vanskelig å oppnå med bare programvarebaserte autentiseringsmetoder.

Separasjon mellom vanlige og priviligerte kontoer
Vi har spesifikke kontoer i tillegg til vanlige kontoer for å minske bruken av kontoer som har høyere priviligerte tilganger enn vanlige brukere.

Tilganger kun når vi virkelig trenger dem
Vi bruker funksjonalitet som gjør at vi må aktivere tilganger når vi virkelig trenger dem. Når vi skal aktivere disse så må vi autentisere oss med høyeste mulige faktor. Dette betyr at vi må godkjenne innlogging med MFA og hardwarenøkkeler i tillegg til passord for å få tilgang. Tilgangene som vi blir gitt etter dette er kun tidsbegrenset innen brukerne mister tilgangen igjen.

Simulerte phishing-angrep og kontinuerlig opplæring for å øke sikkerhetsbevisstheten
Ironstone arbeider sammen med en tredjepartsleverandører for sikkerhetsbevissthet og kontinuerlige phishingangrepssimuleringer. Alle våre ansatte blir utsatt for angrep som øker i vanskelighetsgrad for hver gang. I tillegg til dette så må alle ansatte igjennom initial sikkerhetsopplæring, og deretter månedlige videreutdannelser som håndteres av vår tredjepartsleverandør.

Vi skifter ut sertifikater og sikkerhetsnøkler daglig
Ironstone har utviklet en løsning som skifter ut alle nøkler og sertifikater automatisk hver dag der disse gir tilgang til kundedata. Dette reduserer muligheten for å bruke en stjålet nøkkel eller et sertifikat.

Vi bruker en password manager tjeneste
Vi anvender en tjeneste som oppbevarer alle våre passord. Slike løsninger garanterer at alle brukere benytter seg av svært kompliserte passord, samtidig som passordene kan fylles inn automatisk istedenfor at brukeren må taste dem manuelt på PC-en eller telefonen. Det å taste inn passord med tastaturet på PC-en eller telefonen kan lett bli fanget opp av uvedkommende. Tjenesten er det man kaller en "zero-knowledge"-løsning, hvilket betyr at leverandøren selv ikke har tilgang til noe av det som er lagret i systemet. Derfor vil ikke vi som bruker denne løsningen bli berørt på samme måte hvis leverandøren skulle bli utsatt for hacking.

Vi tvangsgjennomfører oppdateringer av alle enheter
I Ironstone er det ikke mulig å ignorere oppdateringer da alle kritiske oppdateringer blir gjennomført med tvang på samtlige enheter.

Kommunikasjon og fjernarbeid

Vi er ikke avhengig av et kontor for å arbeide
Alle Ironstone's konsulenter og administrasjonsansatte har muligheten til å arbeide fra hvor som helst i verden, støttet av en Zero Trust sikkerhetsmodell. Dette opprettholder forretningskontinuitet uavhengig av tilgjengeligheten til kontoret.

Vi har flere kommunikasjonsmetoder for å sikre rask gjenoppretting ved angrep
Ironstone bruker flere ulike kommunikasjonskanaler for å sikkerstille at kommunikasjonen blir gjenopprettet raskt i tilfelle en av kommunikasjonsmetodene blir utilgjengelig.

Dedikerte team og backup gjennom Microsoft

Vi har et spesifikk enhetsstyringsteam
Ironstone har et dedikert team som er ansvarlige for assistanse, oppsett og håndtering av nye enheter. Dedikert støtte sikrer effektiv løsning av enhetsrelaterte problemer og rask gjenoppretting av arbeid ved enhetsfeil eller et sikkerhetsangrep.

Vi har avansert støtte fra Microsoft
Ironstone har en avtale med Microsoft for umiddelbar assistanse på alle oppgaver relatert til Microsoft 365 eller Azure. Dette sikrer forretningskontinuitet selv om et eller flere interne team er utilgjengelige.

Overvåking av sikkerheten

Vi overvåker sikkerheten 24/7
Sikkerhetsteamet vårt opererer på en roterende vaktbasis, og tilbyr 24/7 beskyttelse. De overvåker sikkerhetshendelser generert av vårt eget sikkerhetsprodukt, i tillegg til alarmer fra Microsofts interne sikkerhetsteam. Dette sikrer at eventuelle potensielle sikkerhetstrusler identifiseres og adresseres umiddelbart, uavhengig av tidspunkt på døgnet, eller dag på året.

Sikkerhet og compliance

Vi har en dedikert ansvarlig for sikkerhet og compliance
Vår ansvarlige for sikkerhet og compliance (Tech Lead Cyber Security) overvåker alle interne og eksterne sikkerhetshendelser, noe som sikrer sentralisert kontroll og profesjonalitet i håndteringen av slike hendelser.

 

Finansinstutisjon og vurderer Ironstone's løsninger?

Finansinstitusjoner og banker er ofte underlagt strenge regulatoriske krav og vil derfor gjerne vite hvordan våre løsninger kan bidra til å oppfylle disse. Nedenfor finner du vanlige spørsmål og hvordan de kan besvares etter implementeringen av Ironstone sine løsninger.

Hvilke kontroller er på plass for å bekjempe løsepengevirus-angrep?

Slik kan dere svare etter implementeringen av Ironstone sine løsninger:

Backup: Vi har automatisk synkronisering av alle PC-er til skyen for kontinuerlig sikkerhetskopiering av data og rask gjenoppretting. Ved ransomware-angrep kan vi sette opp nye enheter på under én time, noe som sikrer minimal nedetid. I tillegg kopieres kritiske data i skyen daglig til en tredjepartsleverandør, som lagrer disse med ubegrenset retensjon for ekstra sikkerhet hvis lagret data har blitt infisert.

Rettningslinjer og prosedyrer: Vi gjennomfører regelmessige phishing-simuleringer og sikkerhetsopplæring for å øke bevisstheten blant ansatte og redusere risikoen for angrep.

Rettningslinjer for software: Alle enheter er utstyrt med Microsoft Defender, og alle sikkerhetsoppdateringer tvangsgjennomføres for å sikre at systemene er beskyttet mot kjente sårbarheter. Vi bruker også en passordhåndterer som sikrer bruk av sterke passord og beskytter mot tasteloggingsangrep. På maskiner bruker vi "phishing-resistant MFA" som Windows Hello eller FIDO-nøkler.

Skyløsninger: Våre skytjenester er beskyttet med Multi-Faktor Autentisering (MFA) på alle kontoer og bruk av "phishing-resistant MFA" for ekstra sikkerhet. Vi har strenge tilgangskontroller, inkludert separasjon av vanlige og privilegerte kontoer, tidsbegrenset tilgangstyring med høyeste autentiseringsnivå, og et strengt regime for å kun bruke laveste mulig tilgang når vi jobber inn mot systemer eller kunder (principle of least privilege). Alle data og systemtilganger krypteres ved hjelp av de nyeste krypteringsteknologiene.

Intrusion Detection Systems: Vi benytter et avansert Intrusion Detection Systems (IDS) som er integrert med vårt Security Information and Event Management (SIEM) system for å overvåke og oppdage uvanlige aktiviteter i sanntid. Vi innhenter data fra alle Microsofts Defender-produkter for å så risikovurdere alle hendelser. Misstenkelige aktiviteter utløser en alarm som går direkte til vårt sikkerhetsteam som begynner å jobbe med hendelsen innen en time. Sikkerhetsteamet analyserer hendelsen, stanser eventuelle angrep, finner ut av rotårsaken, og avslutter med å lage en hendelsesrapport som kan deles med offentlige myndigheter hvis nødvendig.

Forutsettninger:

Backup: Alt dette er tilgjengelig i IT for Dine Ansatte hvis du også kjøper tillegget "Backup" for dine brukere.

Rettningslinjer og prosedyrer: Vi kan bistå våre kunder som kjøper våre produkter med å lage en beredskapsplan som dekker kompromitterte kontoer, malware, ransomware, og tap av systemtilgang. I tillegg til dette så er det mulig å få satt opp regelmessige phishing-simuleringer og sikkerhetsopplæring som et tillegg til "IT for Dine Ansatte".

Rettningslinjer for software: Tilgjengelig for kunder med "IT for Dine Ansatte", tilegget "Keeper" (passordshåndterere), og Windows Hello på PC-er og FIDO-nøkler på MAC-brukere.

Skyløsninger: Tilgjengelig for kunder med "IT for Dine Ansatte". Vi setter også opp tidsbegrenset tilgangstyring med høyeste autentiseringsniå hvis kundene har tilstrekkelig høye lisenser (P2).

Intrusion Detection Systems: Alt dette er en del av produktet "Utvidet sikkerhet".

 

Hvilke kontroller er på plass for ansatte som jobber eksternt?

Slik kan dere svare etter implementeringen av Ironstone sine løsninger:

Fleksible arbeidsordninger: Alle konsulenter og administrasjonsansatte har muligheten til å jobbe fra hvor som helst i verden, uten å være avhengig av et fysisk kontor. Vår Zero Trust sikkerhetsmodell sikrer at alle nødvendige ressurser og systemer er trygge og tilgjengelige uansett lokasjon.

Sikker tilgangskontroll: Vi bruker "phishing resistant" Multi-Faktor Autentisering (MFA) på alle kontoer. Tilgang til systemer er begrenset til når det er nødvendig, og brukerne må autentisere seg med de høyeste sikkerhetsstandardene, inkludert MFA og hardwarenøkler, for å få midlertidig tilgang til sensitive systemer.

Kryptering og databeskyttelse: Alle enheter som brukes av ansatte, inkludert bærbare PC-er, er kryptert med den nyeste krypteringsteknologien for å beskytte data mot tyveri eller kompromittering. Kritiske kundedata er også kryptert og sikkerhetskopiert til en tredjepartsleverandør for å beskytte mot tap og muliggjøre rask gjenoppretting.

Regelmessig sikkerhetsopplæring og bevisstgjøring: Ansatte deltar i kontinuerlige sikkerhetstreningsprogrammer og simulerte phishing-angrep, som øker bevisstheten om sikkerhetsrisikoer ved fjernarbeid og forbedrer evnen til å identifisere og unngå potensielle trusler.

Automatisert enhetsstyring og oppdateringer: Alle enheter administreres sentralt av et dedikert enhetsstyringsteam som sikrer at oppdateringer og sikkerhetspatcher blir tvangsgjennomført på operativsystemet og 800 andre standardapplikajoner. Dette reduserer risikoen for sårbarheter som kan utnyttes av angripere.

Flere kommunikasjonskanaler: For å sikre kontinuitet i kommunikasjon, bruker partneren vår flere kommunikasjonskanaler som kan aktiveres raskt dersom en av metodene blir utilgjengelig, noe som opprettholder produktivitet og samarbeid selv ved omfattende  sikkerhetshendelser.

Forutsettninger:

Fleksible arbeidsordninger: Selv om Ironstone ikke benytter det, så har våre "IT for Dine Ansatte"-kunder har muligheten å bestemme hvis de ønsker at vi setter opp sperrer for bruk av applikasjoner, enheter, eller skytjenester som forhindrer bruk utenfor gitte regioner som f.eks. jobbens nettverk, Norge, eller Europa.

Sikker tilgangskontroll: Settes opp for alle kunder av "IT for Dine Ansatte". Hvis kunde ønsker tidsbestemt tilgang til systemer så må systemene være i skyen, samt så er kunde nødt til å ha P2-lisenser på brukerne som skal benytte denne funksjonaliteten. 

Kryptering og databeskyttelse: Tilgjengelig for alle kunder med "IT for Dine Ansatte" og "Backup".

Regelmessig sikkerhetsopplæring og bevisstgjøring: Tilgjengelig som tillegg til "IT for Dine Ansatte".

Automatisert enhetsstyring og oppdateringer: Tilgjengelig for alle kunder med "IT for Dine Ansatte". Oppdateringer av kundespesifikker applikasjoner må bestilles og deretter pakkes før de sendes ut som en oppdatering til alle enheter.

Flere kommunikasjonskanaler: Dette er ikke noe som er en del av det vi selger, uten en del av vår plan for å hjelpe kundene ved omfattende sikkerhetshendelser.

 

Hvor lagres PRA-data?

Slik kan dere svare etter implementeringen av Ironstone sine løsninger:

All data lagres i skyen for enkel tilgang, kontinuerlig backup, og skalerbarhet. All data som lagres i skyen er kryptert ved hjelp av den nyeste krypteringsteknologien for å sikre beskyttelse mot uautorisert tilgang og datatyveri. I tillegg kopieres viktige data til en tredjepartsleverandør som tar flere daglige sikkerhetskopier. Dette gir ekstra beskyttelse mot regional nedetid i skyen, feilendringer, eller tap av data, og muliggjør gjenoppretting fra forskjellige tidspunkter.

Spesifikke leverandører:
Atlassian Confluence, Microsoft, AvePoint

Oppgi om skyleverandørene/tredjeparter innehar ISO 27001 eller tilsvarende sertifisering:
Atlassian Confluence: Atlassian, selskapet bak Confluence, er ISO 27001-sertifisert. Sertifiseringen dekker deres skybaserte produkter, inkludert Confluence Cloud, og indikerer at de har implementert et informasjonssikkerhetsstyringssystem (ISMS) i samsvar med ISO 27001-standardene.

Microsoft Cloud Services: Microsoft Cloud Services, inkludert Microsoft Azure, Microsoft 365 er ISO 27001-sertifisert. Microsoft har omfattende sikkerhetstiltak og samsvarserklæringer for å sikre at deres skytjenester oppfyller ISO 27001 og andre internasjonale standarder for informasjonssikkerhet.

AvePoint: AvePoint er ISO 27001-sertifisert. De tilbyr løsninger for databeskyttelse, styring, og samsvar som integreres med Microsoft 365, og de følger ISO 27001-standardene for informasjonssikkerhet i sine produkter og tjenester.

Forutsettninger:

Tilgjengelig for kunder med "IT for Dine Ansatte" og tilleggstjenesten "Backup".

Vi vet ikke hvor dere har PRA-data. Så vi har besvart denne opp mot data er plassert på enheter og i Microsoft sin skyplattform (OneDrive, SharePoint, Teams).

 

Hvem i selskapet deres har tilgang til PRA-data, og hvordan kontrolleres og overvåkes denne tilgangen? Samt er tilgangen til systemene basert på prinsippet om minst mulig privilegium og rollebasert tilgang?

Slik kan dere svare etter implementeringen av Ironstone sine løsninger:

Separasjon mellom vanlige og priviligerte kontoer: Vi har spesifikke kontoer i tillegg til vanlige kontoer for å minske bruken av kontoer som har høyere priviligerte tilganger enn vanlige brukere.

Tilganger kun når vi virkelig trenger dem: Vi bruker funksjonalitet som gjør at vi må aktivere tilganger når vi virkelig trenger dem. Når vi skal aktivere disse så må vi autentisere oss med høyeste mulige faktor. Dette betyr at vi må godkjenne innlogging med "phishing resistant"-MFA. Tilgangene som vi blir gitt etter dette er kun tidsbegrenset innen brukerne mister tilgangen igjen.

Dataklassifisering: Vi bruker Microsoft Information Protection for å anvende tagger på filer og dokumenter, som deretter styrer hvem som har tilgang til dem. Alle sikkerhetsgrupper som gir tilgang til beskyttede filer, revideres kontinuerlig ved hjelp av Entra ID Access Reviews for å sikre at personene med tilgang er de riktige.

Forutsettninger:

Tilgjengelig for kunder med "IT for Dine Ansatte" og tilstrekkelig høy lisens for automatisert Microsoft Information Protection (P2).

 

Har dere en prosess på plass for å gjennomføre regelmessige gjennomganger av brukertilgangsrettigheter for systemet deres?

Slik kan dere svare etter implementeringen av Ironstone sine løsninger: 

Ja det har vi. På tilganger inn mot dokumenter og filer som er blitt dataklassifisert.

Forutsettninger:

Tilgjengelig for kunder med "IT for Dine Ansatte" og tilstrekkelig høy lisens for automatisert Microsoft Information Protection (P2).
Det er også mulig å få ytterligere hjelp av Ironstone for å få satt opp Access Reviews på andre sikkerhetsgrupper enn de som håndterer klassifiserte filer.

 

Hva er deres prosess for håndtering av brudd på informasjonssikkerhet?

Slik kan dere svare etter implementeringen av Ironstone sine løsninger: 

Sikkerhetsteamet vårt opererer på en roterende vaktbasis og tilbyr 24/7 beskyttelse. Vi overvåker kontinuerlig sikkerhetshendelser ved hjelp av Microsoft Sentinel og Microsoft XDR, samt alarmer fra Microsofts interne sikkerhetsteam. Dette sikrer at potensielle sikkerhetstrusler identifiseres og håndteres umiddelbart, uavhengig av tidspunkt på døgnet eller dagen i året.

Ved enhver sikkerhetshendelse utarbeides detaljerte hendelsesrapporter for å dokumentere hva som skjedde, hvilke tiltak som ble iverksatt, og eventuelle nødvendige forbedringer for å forhindre fremtidige hendelser. Hendelsesrapportene er utviklet for å enkelt kunne deles med offentlige myndigheter eller leverandører hvis nødvendig.

Forutsettninger:

Leveres til alle kunder med "Utvidet sikkerhet". 
Som tidligere nevnt så lager vi ikke noen beredskapsplan til våre kunder som en del av denne løsningen, men vi har mulighet å bistå våre kunder med å utarbeide en slik per timesbasis.

 

Har dere en dokumentert standard eller prosess for håndtering av hendelseslogger?

Slik kan dere svare etter implementeringen av Ironstone sine løsninger: 

Ja, det har vi.

Forutsettninger:

Kunder av "Utvidet sikkerhet" får hendelsesrapporter på sikkehet, mens kunder av "Dine IT-systemer" får samme opplegg men da også opp mot drift på systemene.

 

Gjennomfører dere sårbarhetsvurderinger?

Slik kan dere svare etter implementeringen av Ironstone sine løsninger:

Ja, det gjør vi. Flere ganger per år.

Forutsettninger:

Som en del av "IT for Dine Ansatte" "Dine IT-systemer" og "Utvidet sikkerhet" så utfører vi som en del av den vanlige driften flere gjennomganger av miljøet i løpet av året.

 

Bruker dere en krypteringsløsning for å sikre at PRA-data er kryptert både i hvile og under overføring?

Slik kan dere svare etter implementeringen av Ironstone sine løsninger:

Ja. På Microsofts skyplattform og AvePoint (sikkerhetskopier) er lagret data kryptert med industristandard AES-256-kryptering, mens data under overføring beskyttes med seneste versjonen av TLS 1.2.

Microsoft og AvePoint håndterer Ironstone's krypteringsnøkler.

Forutsettninger:

Må være kunde på "IT for Dine Ansatte" og ha tillegget "Backup"

 

Har alle PC-er antivirusprogramvare?

Slik kan dere svare etter implementeringen av Ironstone sine løsninger:

Ja, det har dom. Vi bruker Microsoft Defender.

Forutsettninger:

Må være kunde på "IT for Dine Ansatte".

 

Har selskapet deres en passordpolicy som stiller krav til passordkompleksitet, hvor ofte passord må endres, og som forhindrer brukere i å dele ID-er/passord?

Slik kan dere svare etter implementeringen av Ironstone sine løsninger:

Ja. I tillegg så blir brukeren stengt ute etter 10 misslykkete forsøk.

Brukere trenger aldri å endre passord.

Forutsettninger:

Leveres til alle "IT for Dine Ansatte"-kunder

 

Forbyr selskapet deres overføring og/eller lagring av begrenset eller konfidensiell informasjon på bærbare lagringsenheter?

Slik kan dere svare etter implementeringen av Ironstone sine løsninger:

Ja det gjør vi. Vi har deaktivert bruk av USB på alle enheter og så har vi aktivert Microsoft Information Protection som forhindrer at brukere kan lese/bruke filer som har blitt tatt ut av systemet hvis de etterpå fjernes fra sikkerhetsgruppen som gir dem tilgangen.

Forutsettninger:

Alle kunder av "IT for Dine Ansatte" har muligheten å velge hvis vi skal fjerne muligheten for USB på enhetene. I tillegg til dette så setter vi opp Information Protection på de kundene som ønsker det (og har lisens). Information Protection forhindrer at brukere kan lese/bruke filer som har blitt tatt ut av systemet hvis de etterpå fjernes fra sikkerhetsgruppen som gir dem tilgangen.

 

Hva er deres prosess for håndtering av mistet maskinvare?

Slik kan dere svare etter implementeringen av Ironstone sine løsninger:

Vi begynner med å blokkere tilgangen til selskapets systemer og data gjennom fjernsletting (remote wipe) for å sikre at sensitive data ikke blir kompromittert. Deretter rapporterer hendelsen internt og eventuelt til politi.

Forutsettninger:

Leveres til alle "IT for Dine Ansatte"-kunder

 

Hva er deres prosess for håndtering av begrensede og konfidensielle data ved slutten av deres livssyklus?

Slik kan dere svare etter implementeringen av Ironstone sine løsninger:

Vi har en policy satt på alle prosjekter og gammel data som ligger på Sharepoint, Teams, eller liknende samhandlingsløsninger. Denne policy sletter all data etter et gitt intervall.

Forutsettninger:

Leveres til alle "IT for Dine Ansatte"-kunder

 

Vennligst beskriv deres kontroller og prosesser for rapportering av databrudd.

Slik kan dere svare etter implementeringen av Ironstone sine løsninger:

Vi har en sikkerhetspartner som overvåker og oppdager uvanlige aktiviteter i sanntid. Alle data fra Microsofts Defender-produkter samles inn og risikovurderes kontinuerlig. Ved oppdagelse av mistenkelige aktiviteter utløses en alarm som umiddelbart sendes til sikkerhetsteamet, som begynner å håndtere hendelsen innen en time.

Sikkerhetsteamet analyserer hendelsen, stopper eventuelle angrep, identifiserer rotårsaken og utarbeider en detaljert hendelsesrapport. Dersom hendelsen kvalifiserer som et databrudd, vil denne rapporten bli delt med relevante offentlige myndigheter i samsvar med gjeldende lovverk og krav.

Forutsettninger:

Tilgjengelig for kunder av "Utvidet sikkerhet".