Artikel top billede

Internet of things er på trapperne: Fem skridt mod bedre sikkerhed

Det udgør en enorm sikkerheds-risiko, når millioner af 'dumme' sensorer og maskiner bliver koblet på internettet i 'Internet of Things.' Har har du fem gode råd til at ruste dig til sværmen.

Der er en enorm sikkerheds-risiko forbundet med Internet of Things, hvor alverdnes enheder - døre, biler, termostater, lygtemaster, køkkenapparater og så videre - bliver koblet sammen via internettet.

Producenterne af langt størstedelen af de små sensorer skænker nemlig ikke it-sikkerheden mange tanker.

I stedet er bruger-venlighed, anvendelighed og 'time-to-markedet' allervigtigst for producenterne, hvilket vi har skrevet om tidligere: Producenter af næste teknologi-bølge blæser på sikkerhed - kan blive en alvorlig trussel mod dig.

Samtidig har det stærkt professionaliserede og automatiserede hacker-miljø blikket fæstnet direkte mod de sjældent opdaterede sensor, som dermed står til at blive en hurtig vej ind i vigtige it-systemer i virksomheder og det offentlige.

Det kan du læse mere om her: Hackerne kommer - og du kan næsten intet gøre.

Ingen vej uden om

Det stiller krav til, at CIO'er og andre begynder at gentænke hele den måde, som virksomheden i dag indtænker it-sikkerhed på.

Med 'Internet of Things' vil volumen først og fremmest vokse ganske voldsomt for alle virksomheder. Det gælder både i styk-antal devices, som virksomheder skal håndtere og i mængden af indsamlede data, der skal håndteres.

De to ting lagt sammen betyder, at data vil blive meget usammenhængende, når de indgår til virksomheden. Iit-sikkerhedsprocedurerne står dermed til at blive meget mere komplekse og omfattende, end det er tilfældet i dag.

Det er en stor udfordring for mange it-sikkerhedschefer.

Computerworlds amerikanske nyhedsbureau har indsamlet syv gode råd til, hvordan man kommer på omgangshøjde med Internet of Things, når det gælder it-sikkerhedsstrategier:

Få formuleret en strategi

Det lyder jo meget enkelt, men mange virksomheder har (endnu) ikke fået indarbejdet Internet of Things i deres it-sikkerhedsstrategier. De kredser i stedet ofte om banale nedbrud, restoring og beredskabsplaner om recovery og lignende.

En ny strategi bør fokusere på, hvordan alle virksomhedens data og datakilder skal håndteres sikkerheds-mæssigt: Hvordan de håndteres og registreres til daglig, hvordan de bliver beskyttet og hvordan nød-beredskabet fungerer.

Virksomheden kan næppe komme til at eje og kontrollere alle de kommende data-kilder, men det er vigtigt, at virksomheden altid ved, hvem der opbevarer hvilke data, hvilke politiker de involverede parter har, og at ansvars-fordelingen er klar og detaljeret.

Vurder risikoen

Få udarbejdet en detaljeret risiko-analyse over alle aktiver.

Hvilke trusler er der? Hvor kommer de fra? Hvor 'tunge' er de?

Det kræver, at du først og fremmest har et klart overblik over de data, som du skal håndtere, og at du er klar over, hvordan de spiller sammen. Her kan det være en god ide at få udarbejdet et decideret applikations- og datakatalog, der giver et klart overblik over data-sammenhængen i organisationen.

Dernæst bør du kigge på data-flow mellem dine interne applikationer samt mellem dine interne applikationer og de eksterne applikationer, som du kan forestille dig at komme til at bruge.

Måske kan det lade sig gøre at begrænse mængden af følsomme data og at indføre bedre data-hygiejne forskellige steder.

Få styr på den menneskelige faktor

Man siger, at den største trussel i enhver organisation er medarbejderne.

For uanset hvor teknisk sikker, en applikation eller et it-miljø måtte være, vil der altid være en eller anden medarbejder, der tager for let på det hele og kommer til at lække vitale oplysninger via eksempelvis mail, telefon eller lignende.

Det er derfor vigtigt, at du sørger for ret hurtigt at indtænke medarbejdernes hverdag og få opdateret virksomhedens retningslinier - og selvfølgelig sørge for at tænke på, hvordan de skal formidles til medarbejderne på en måde, der gør, at de faktisk forstår og anvender dem.

Overvej indkøbs-procedurer

Alle virksomheder har regler og retningslinier, som underleverandører skal overholde, hvis de skal sælge noget til den pågældende virksomhed.

Det gælder for eksempel basal it-sikkerhed, som alle virksomheder vil forlange skal være på plads, når de køber ny software.

Med 'Internet of Things' på trapperne bør du overveje at udvide rækkeviden af indkøbs-politikerne til at dække også aktiver fra netværk, ligesom du bør kræve, at alle software-leverandører omgående adresserer alle opdagede sårbarheder i deres produkter.

Fjern data-siloerne

Mange virksomheder har indrettet sig med sikkerhedsmæssige 'siloer,' hvor bestemte data beskyttes uafhængigt af andre data med bestemte sikkerhedsløsninger.

Det er imidlertid vitalt, at man som virksomhed tænker i sammenhæng og får konsolideret alle data ind i et sammenhængende miljø, hvor man kan få et samlet, sikkerhedsmæssigt overblik.

Desuden har man ved at konsolidere data bedre mulighed for at sikre, at de indsamlede ikke forsvinder under for radaren, når de først er blevet lagret, hvilket ofte sker.

Har du flere bud på, hvordan man håndterer sikkerheden i 'Internet of Things?' Giv dit besyv med i debatfeltet herunder.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Despec Denmark A/S
Distributør af forbrugsstoffer, printere, it-tilbehør, mobility-tilbehør, ergonomiske produkter, kontor-maskiner og -tilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
AI & machine learning i dagligdagen – teknologi og best practice

Kunstig intelligens og machine learning er i gang med at forandre de måder, som vi arbejder på i organisationer og virksomheder - både i det store og i det små. Bliv inspireret til hvordan kan du selv udnytte dem til at gøre din organisation klogere, skarpere og mere effektiv.

06. december 2022 | Læs mere


ERP løsninger til SMV segmentet

For små og mellemstore virksomheder gemmer der sig meget store muligheder for effektivisering og data-udnyttelse i valget af ERP-system. Med det rigtige valg kan man udnytte eksempelvis machine learning, AI, procesautomatisering og meget andet på tværs af hele organisationen til blandt andet lagerstyring, produktion, distribution, intelligent afrapportering.

07. december 2022 | Læs mere


Identity & Access Management - sådan holder du din virksomhed sikker

God styring af brugerrettigheder er en af de mest effektive måder til at højne it-sikkerheden. For det kan hurtigt gå galt, hvis system-rettigheder, system-adgang og lignende ikke hele tiden opdateres. Kom og hør om erfaringer og muligheder til hurtigt og nemt hele tiden at sikre, at der er styr på brugerrettighederne i hele din organisation- også uden at genere brugerne.

08. december 2022 | Læs mere