US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
BR Portuguese (Brazil)
RU Russian
SE Swedish
CN Chinese
IL Hebrew
N Traditional Chinese
FI Finnish
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
SA Arabic
VI Vietnamese
CS Czech
LV Latvian
NO Norwegian
SK Slovak
HU Hungarian
UA Ukrainian
RO Romanian
ID Indonesian
DA Danish
TH Thai
LT Lithuanian
GR Greek
BG Bulgarian
CM Mandarin
YU Cantonese
TH Thai (Thailand)
BE Belarusian
GE Georgian
MO Mongolian
BS Bosnian
HR Croatian
PT Portuguese
LO Laos (Lao)
KM Cambodia (Khmer)
SR Serbian
MY Myanmar (Burmese)
BN Bangladesh (Bengali)
UR Pakistan (Urdu)
SW Finnish Swedish
ET Estonian
CA Catalan
BE Dutch (Belgium)
IN Hindi
CK kurdish
AZ Azerbaijani
UZ Uzbek
IS Icelandic
SW Swahili
HK Chinese (HK)
SR Serbian Latin
AM Amharic

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Dutch (Belgium)
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
BR Portuguese (Brazil)
RU Russian
SE Swedish
CN Chinese
IL Hebrew
N Traditional Chinese
FI Finnish
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
SA Arabic
VI Vietnamese
CS Czech
LV Latvian
NO Norwegian
SK Slovak
HU Hungarian
UA Ukrainian
RO Romanian
ID Indonesian
DA Danish
TH Thai
LT Lithuanian
GR Greek
BG Bulgarian
CM Mandarin
YU Cantonese
TH Thai (Thailand)
BE Belarusian
GE Georgian
MO Mongolian
BS Bosnian
HR Croatian
PT Portuguese
LO Laos (Lao)
KM Cambodia (Khmer)
SR Serbian
MY Myanmar (Burmese)
BN Bangladesh (Bengali)
UR Pakistan (Urdu)
SW Finnish Swedish
ET Estonian
CA Catalan
BE Dutch (Belgium)
IN Hindi
CK kurdish
AZ Azerbaijani
UZ Uzbek
IS Icelandic
SW Swahili
HK Chinese (HK)
SR Serbian Latin
AM Amharic
  • Home

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Laatste informatie
    Binnenkort beschikbaar Bulletins Live-updates
  • Aan de slag en training
    Stappen om te beginnen Opleiding Test vóór het gesprek Een account nodig Wat heb ik nodig?
  • Videogesprek gebruiken
    Voor patiënten Kliniek dashboard Fysiologische monitoring op afstand Apps en hulpmiddelen Gidsen en video's Werkstromen Wachtruimte Administratie Een consultatie uitvoeren
  • Technische vereisten en probleemoplossing
    Problemen oplossen met de pre-call test Voor IT Compatibele apparaten Technische basisprincipes Problemen met uw oproep oplossen Hulp nodig?
  • Speciale portalen
    Portaal voor ouderenzorg Portaal voor eerstelijnsgezondheidszorg
  • Over videogesprek
    Artikelen en casestudies Over Beleid Toegang Beveiliging
+ More

Essentieel 8 Volwassenheidsmodel

23 augustus 2023


De Essentiële Acht Uitgelegd

Healthdirect Australia voldoet aan alle vereisten om op alle vlakken en in alle aspecten van de videogesprekservice van Healthdirect minimaal Maturity Level 2 te behalen. De videogesprekservice van Healthdirect is voor het laatst opnieuw beoordeeld op Essential Eight-naleving op 17 augustus 2023. Neem voor meer informatie over de beoordeling van het Essential Eight Maturity Model voor videogesprekken contact op met videocallsupport@healthdirect.org.au .

Hoewel geen enkele mitigatiestrategie gegarandeerd cyberbeveiligingsincidenten voorkomt, beveelt de ACSC aan dat organisaties E8-mitigatiestrategieën als uitgangspunt implementeren. Deze basislijn maakt het voor kwaadwillenden veel moeilijker om systemen te compromitteren. Bovendien kan het proactief implementeren van E8 kosteneffectiever zijn in termen van tijd, geld en moeite in vergelijking met het reageren op een grootschalig cyberbeveiligingsincident. Gebaseerd op de dreigingen van kwaadwillenden, is er een voorgestelde implementatievolgorde om organisaties te helpen bij het opbouwen van een sterke cyberbeveiligingspositie voor hun systemen. Zodra organisaties hun gewenste mitigatiestrategieën op een initieel niveau hebben geïmplementeerd, moeten ze zich richten op het verhogen van de volwassenheid van hun implementatie, zodat ze uiteindelijk volledig aansluiten bij het doel van elke mitigatiestrategie. De E8-strategieën die de ACSC als uitgangspunt aanbeveelt, zijn als volgt:

  1. Toepassingsbeheer
    Applicatiebeheer staat alleen geselecteerde softwaretoepassingen toe om op computers te draaien. Het is bedoeld om te voorkomen dat niet-goedgekeurde softwaretoepassingen, waaronder malware, worden uitgevoerd.
  2. Patch applicaties. Patch oplossingen en beveiligingsproblemen in softwareapplicaties. Dit is belangrijk omdat kwaadwillenden bekende beveiligingsproblemen in applicaties gebruiken om computers aan te vallen.
  3. Schakel niet-vertrouwde Microsoft Office-macro's uit. Microsoft Office-applicaties kunnen software gebruiken die 'macro's' wordt genoemd om routinetaken te automatiseren. Macro's worden steeds vaker gebruikt om malware te downloaden. Ze kunnen kwaadwillenden toegang geven tot gevoelige informatie, dus ze moeten worden beveiligd of uitgeschakeld.
  4. Beveiliging van gebruikersapplicaties. Dit omvat activiteiten zoals het blokkeren van de toegang van webbrowsers tot Adobe Flash Player, webadvertenties en niet-vertrouwde Java-code op internet. Flash, Java en webadvertenties zijn al lang populaire manieren om malware te verspreiden en computers te infecteren.
  5. Beperk beheerdersrechten (admin). Dit betekent dat beheerdersrechten alleen worden gebruikt voor het beheren van systemen, het installeren van legitieme software en het toepassen van softwarepatches. Deze zouden alleen moeten worden beperkt tot degenen die ze nodig hebben. Beheerdersaccounts zijn de 'sleutels tot het koninkrijk'; tegenstanders gebruiken deze accounts voor volledige toegang tot informatie en systemen.
  6. Patch besturingssystemen. Patch oplossingen en beveiligingsproblemen in besturingssystemen. Dit is belangrijk omdat kwaadwillenden bekende beveiligingsproblemen in het besturingssysteem gebruiken om computers aan te vallen.
  7. Multifactorauthenticatie: dit is wanneer een gebruiker alleen toegang krijgt na het succesvol presenteren van meerdere, afzonderlijke bewijsstukken. Het gebruik van meerdere authenticatiefactoren maakt het voor tegenstanders veel moeilijker om toegang te krijgen tot uw informatie.
  8. Dagelijkse back-up van belangrijke gegevens. Dit betekent dat alle gegevens regelmatig worden geback-upt en offline of online worden opgeslagen, maar dan op een manier die niet herschrijfbaar of wisbaar is. Dit stelt een organisatie in staat om opnieuw toegang te krijgen tot gegevens in geval van een cyberincident.

Essentieel Acht Volwassenheidsmodel

Om organisaties te helpen de effectiviteit van hun implementatie van de E8-richtlijn te bepalen, is een volwassenheidsmodel ontwikkeld. Dit model definieert vier volwassenheidsniveaus voor elke mitigatiestrategie.

  • Volwassenheidsniveau nul - beperkt of niet afgestemd op de intentie van de mitigatiestrategie
  • Volwassenheidsniveau één - Gedeeltelijk afgestemd op de intentie van de mitigatiestrategie
  • Volwassenheidsniveau twee - Grotendeels afgestemd op de intentie van de mitigatiestrategie
  • Volwassenheidsniveau drie: volledig afgestemd op de intentie van de mitigatiestrategie

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Privacy, beveiliging en schaalbaarheid
  • Prioriteiten voor videogesprekken bij Healthdirect

Can’t find what you’re looking for?

Email support

or speak to the Video Call team on 1800 580 771


Knowledge Base Software powered by Helpjuice

Expand