Logo CIO Tech Eksperten IT-JOB IT-Kurser Events Podcast Søg

Log ind eller opret profil

Log ind Opret bruger
Glemt kodeord

Du kan også logge ind via nedenstående tjenester

Cookie ikon
  • Forside
  • Digitalisering
  • Forretningssoftware
  • Tele & Mobil
  • PC´er & Hardware
  • Log ind
  • Kontakt
  • Køb abonnement
  • Nyhedsbreve

10 bommerter: Her begår du typisk fejl efter en sikkerheds-brist

Mange begår de samme fejl i forbindelse med deres it-sikkerhed. Se her, hvor kæden typisk falder af.

Af Dan Jensen | Udgivet 20. november 2013 kl. 14.15

1 / 11

Galleri billede

Alle virksomheder risikerer at opleve nedbrud, indbrud eller hacker-angreb, hvor systemer går ned, data tabes, og alarmen går.

Når der sker, er det vigtigt at have gjort sig tanker om, hvordan man vil reagere.

Klik videre og se 10 ting, som mange virksomheder glemmer - og som gør følgevirkningerne af et angreb eller et nedbrud meget værre, end de behøver.

2 / 11

Galleri billede

Ingen eksterne forstærkninger på plads

Nogle gange kan et pludseligt opstået sikkerhedsproblem være så stort, at it-afdelingen ikke er i stand til at håndtere det selv.

Derfor bør alle it-afdelinger i det mindste overveje muligheden for at indføje eksterne sikkerheds-folk i formuleringen af en business continuity-plan.

Man bør overveje at indgå aftaler med mulige eksterne sikkerheds-folk, så de hurtigt kan trækkes ind, hvis behovet skulle opstå, for det kan være en tidskrævende opgave at vælge den rigtige partner og det rigtige aftale-niveau - og det har du ikke tid til, hvis skaden først er sket.

3 / 11

Galleri billede

(Foto: Dan Jensen)

Mangel på klarhed over beslutnings-kompetencer

Ethver team har brug for en leder. Det gælder også de respons-teams, som bliver aktiveret, hvis uheldet er ude.

I store virksomheder med velfungerende business continuity-planer vil der typisk være mange mennesker, som afhængigt af uheldets type og omfang, vil indtræde i response-teams.

Det er vigtigt, at der her er én person, som alle ved, at de refererer til og som samtidig kan fungere som kontakt-person for både eksterne og interne parter.

4 / 11

Galleri billede

Ingen kommunikationsplan

Foruden den klare kommunikation er det vigtigt, at du har formuleret en klar plan bag kommunikations-indsatsen, hvis skaden skulle ske.

Hvem skal have hvad at vide hvornår? Og i hvilken rækkefølge?

Det kan være en god ide på forhånd at formulere udkast til eksempelvis pressemeddelelser eller lignende, som kan færdig-formuleres og udsendes, hvis uheldet skulle ske, og der skal handles hurtigt.

5 / 11

Galleri billede

For langsom til at reagere

I tiden efter et sikkerheds-problem skal it-afdelingen ofte leve med mangelfuld elller manglende data-grundlag i en periode, hvor mængden af data endda kan ændre sig hurtigt.

I dette skiftende farvand skal it-folkene forsøge at lukke hullerne og finde løsninger. Men det kræver, at de ved, at de skal komme i gang.

Alle i it-afdelingen bør derfor være er klar over, at de skal arbejde videre og ikke nødvendigvis vente på, at alle oplysninger er til stede og alt er genoprettet, før de går i gang.

6 / 11

Galleri billede

Har ikke styr på juraen

Mange it-sikkerhedsproblemer kan udløse juridiske problemstillinger - eksempelvis om privacy, ophavsret, person-data, erstatningskrav og lignende.

Det kan være, at du allerede har adgang til juridisk ekspertise i virksomheden, som har overblikket over de forskellige regelsæt, der gælder.

Ellers kan det anbefales, at du investerer nogle timer i ekspert-bistand, der kan hjælpe med til at fastlægge fokusområder efter en it-sikkerhedsbrist.

7 / 11

Galleri billede

(Foto: Dan Jensen)

Mikro-løsninger

Hold dig til den store plan, vær åben. Lad være med at fifle med små-rettelser og forsøge at løse tingene selv, uden at fortælle andre om det.

8 / 11

Galleri billede

Glemmer kunderne

Er nedbruddet stort og de potentielle konsekvenser voldsomme, kan man nemt glemme at prioritere kunderne.

Men kunderne er og bliver centrale for virksomheden, og derfor bør man altid huske at tage sig af dem.

Hav telefonen åben, besvar den altid, etabler hotlines, læg data åbent frem.

9 / 11

Galleri billede

(Foto: Dan Jensen)

Opdaterede planer

Når uheldet er ude, er det vigtigt, at man holder sig til den formulerede plan.

Til gengæld bør planen altid være opdateret, så den er anvendelig.

10 / 11

Galleri billede

Ingen opfølgningsplan er klar

Hvad gør du så, når alt er oppe at køre igen? Hvordan og hvornår og hvordan kontakter du kunder, partnere og leverandører for at overbevise dem om, at alt er godt igen?

Det bør du formulere en plan for.

Du bør blandt andet være grundig med at informere om, nøjagtigt hvordan problemet er blevet løst, ligesom du bør være grundig med at fortælle, hvordan virksomheden vil sørge for, at noget lignende ikke sker igen.

Eksempelvis bør du detaljeret informere om øgede investeringer i processer,

bemanding, teknologi eller lignende, der sigter mod at forbedre sikkerheden.

11 / 11

Galleri billede

(Foto: Dan Jensen)

Ingen klar kommunikation

Følge-virkningerne af en sikkerhedsbrist kan blive alvorlige og forlænget, hvis ikke der tages ordentligt hånd om kommunikationen.

Forkert eller forsinket kommunikation kan eksempelvis hurtigt føre til forkerte tiltag, øget forvirring, forsinket igangsætning og mange andre ting, der skader forretningen.

Kommunikations-indsatsen skal prioriteres og håndteres i den rigtige rækkefølge. Direkte ramte, ledelse, ansatte, kunder, partnere, leverandører.

Se flere gallerier

Computerworld
  • Kontakt redaktionen
  • Persondatapolitik
  • Cookie-samtykke
  • Annoncering  |  Handelsbetingelser (samarbejdspartnere)
Ansvh. chefredaktør: Lars Jacobsen
Hørkær 18, 2730 Herlev
Udgiver © Computerworld A/S
Kategorier
  • It-ledelse
  • Internet
  • It-job & karriere
  • Tele & mobil
  • Pc´er og hardware
  • Whitepapers
Tjenester
  • It-events
  • It-navnenyt
  • It-brancheguiden
  • It-kurser
  • Abonnement på Computerworld
  • Annoncørbetalt indhold
Nyhedsbrev

Til- eller frameld dig nyhedsbreve

Modtag også nyheder på Facebook, Twitter eller RSS

  • Klummer
  • Søg på Computerworld