Artikel top billede

Sådan bør den sikkerhedsansvarlige prioritere sin tid

Få gode fif til, hvordan du sikrer virksomhedens it-systemer.

DK-Cert har netop udgivet sin årlige rapport om sikkerhedsåret 2011, Trendrapport 2011, og i den forbindelse sammenstykket 10 gode råd til, hvordan virksomhedens sikkerhedsansvarlige bedst prioriterer sin tid.

Der er naturligvis stadig basale krav om, at enheder og klienter er sikre. Særligt, hvor medarbejderne har mulighed for at medbringe og bruge deres egne enheder bør det have skærpet fokus.

Derfor foreslår DK-Cert:

1 -Implementer procedurer til at sikre, at der benyttes automatisk opdatering på alle enheder samt at brugerne benytter centralt styret firewall og opdateret antivirusprogram med mere.

2 - Hold organisationens ansatte opdateret med informationssikkerhedsproblematikker, der er relevante for netop dem.

En anden væsentlig del af sikkerheden består i at holde sig opdateret om de aktuelle trusler, som er de to følgende råd:

3 - Sørg for at aktuelle trusler inkluderes i organisationens informationssikkerhedspolitik. Sørg også for, at brugerne kender indholdet i politikken.

4 - Udarbejd regler og procedurer for brug af egne computere med videre og gør det klart, hvordan et stigende krav om brug af og tilgængelighed fra multiple platforme skal håndteres. Er det for eksempel muligt at anskaffe samme krypterings-software og antivirus til alle platforme?

Forretningssystemerne skal med

Organisationens forretningssystemer kan være sårbare og bør holdes opdaterede for at sikre mod angreb:

5- Benyt automatisk softwareinspektion, scanninger og penetrationstest og abonner eksempelvis på varsling af sårbarheder. Services, der ikke bruges, kan også være sårbare og misbruges. Luk derfor for services, som ikke benyttes og minimer adgangen fra segmenter og brugerkonti, der ikke skal benytte den pågældende service.

6 - Giv kun mulighed for brug af stærke passwords.

7 - Sørg for, at alle data, der sendes til serveren, valideres inden eksekvering og lagring på organisationens webapplikationer.

Fejl 40

Det er stadig ofte menneskelige fejl, som er årsag til tab af fortrolige forretningsdata, og derfor skal man have klare retningslinjer på området, hvilket bringer os til:

8 - Begræns adgangen til det nødvendige og brug eventuelt systemer til Data Leak Prevention for at
sikre, at organisationens informationssikkerhedspolitik overholdes.

9- Krypter forretningskritiske data. Det gælder både i skyen, på serveren, i transaktionen og ved anden transport på eksempelvis bærbare computere, smartphones og andre mobile enheder.

Dine leverandører og kunder udgør også en potentiel risiko, derfor skal der være fokus på hvilke data, de har adgang til, og hvordan de behandler dem:

10 - Benyt aktivt organisationens risikovurderinger ved udfærdigelse af kravspecifikationer og kontrakter. Tænk herefter internetudbydere, hosting-selskaber, outsourcing-leverandører og kunder som samarbejdspartnere.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Edgemo A/S
Salg af hardware, software, konsulentydelser og services inden for virtualiseret infrastruktur, cloud, datacenteret og unified communication.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Brand din forretning og skab nye leads med Microsoft Dynamics 365 til marketing

Vidste du, at Microsoft Dynamics også byder på stærk funktionalitet til marketingafdelingen? På kun 1 1/2 time inspirerer vi dig til, hvordan du kan bruge Dynamics 365 Marketing til at brande din forretning og skabe nye leads.

17. maj 2021 | Læs mere


Vælg den rigtige infrastruktur og it-arkitektur

Få indblik i, hvordan du kan sikre sammenhæng og overblik i et it-landksab, der konstant ændres. Dette kan blandt andet gøres med de rette strategisk og teknologiske vlag, så effektiviteten, stabiliteten og sikkerheden opretholdes. Den rigtige infrastruktur og it-arkitektur kan uden tvivl hjælpe dig med at skabe overblikket over dit it-landskab.

18. maj 2021 | Læs mere


Digital transformation og innovation: Inspiration til digitale succeshistorier

Kom ind bag facaden hos nogle af Danmarks bedste it-folk, og lær hvordan de arbejder med digital transformation og innovation. Du får muligheden for at høre, hvordan du kan bruge den nye teknologi til at få etableret det mest effektive udviklings- og innovationsmilø.

19. maj 2021 | Læs mere






Premium
Sikkerhedsekspert: Derfor har Colonial været nødt til at betale hackere ransomware på 30 millioner kroner - vil sagtens kunne ske i Danmark
Interview: Hvorfor har mægtige Colonial Pipeline valgt at betale ransomware til hackere trods anbefalinger fra myndigheder og sikkerhedsmiljøet? "Det er ikke helt sort og hvidt," siger sikkerheds-ekspert Leif Jensen fra Eset.
Computerworld
Nye informationer om det største iPhone-hack nogensinde ser dagens lys: 128 millioner brugere blev ramt
Hidtil hemmeligholdte detaljer om verdens største iPhone-hack er kommet frem under retssagen mellem Apple og Epic Games. 128 millioner brugere blev ramt, og mere end 4.000 apps blev inficeret. Se detaljerne her.
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Så ofte rammer din sikkerhedsleverandør plet – eller helt ved siden af
Denne uafhængige evaluering fra MITRE ATT&CK giver et billede af styrker og svagheder hos førende udbydere af cybersikkerhedsydelser. Rapporten vurderer bl.a. reaktion og træfsikkerhed på simulerede angreb og af, hvor hurtigt der slås alarm.