Fire effektive steps til at få etableret god it-sikkerhed i din organisation

Klumme: Har din organisation etableret en effektiv proces til løbende udvikling og vedligeholdelse af jeres it-sikkerhed? Hvis du arbejder i en lille eller mellemstor dansk virksomhed, gætter jeg på, at dit svar er nej. Her har du fire step til at hjælpe dig på vej.

I dette og de følgende blogindlæg vil du blive introduceret til fire skridt, der kan anvendes som rammeværktøj til at få etableret effektiv it-sikkerhed.

Sørg altid for at vurdere og evaluere dine tiltag
Min erfaring er, at en stor del af de danske virksomheder har været flittige til at sætte forskellige tiltag i gang.

Man har implementeret en stor mængde tekniske tiltag (antivirus, firewall, spamfilter, brugerstyring osv.).

Overordnet set er det rigtig fint - bortset fra at hovedparten af virksomhederne ikke har valgt deres tiltag på baggrund af en risikovurdering af, hvad de reelle risici for den pågældende organisation er.

Derudover overvejes det ikke, hvordan effekten af de implementerede tiltag skal evalueres.

Dermed står virksomheden reelt uden chance for at vurdere værdien af det enkelte tiltag. Det medfører at man famler i blinde, når man skal vurdere om et givent tiltag skal bibeholdes eller afskaffes.

De fire skridt: Plan – Do – Check - Act
Disse fire step er ikke nogen, som jeg har opfundet.

De er fra ISO-standarden ISO 27001, som er et rigtig godt rammeværktøj for, hvordan man kan tænke og arbejde med it-sikkerhed.

En ekstra gevinst (udover bedre it-sikkerhed) ved at følge disse fire step er, at det er et godt første skridt, hvis man senere ønsker at blive ISO-certificeret eller få en ISAE3402 erklæring i forholdt til organisationens it-sikkerhed.

Dette er flere og flere virksomheder begyndt at sigte efter. Målet er at kunne dokumentere arbejdet med it-sikkerhed som et konkurrenceparameter over for kunder og samarbejdspartnere.

1. PLAN: Risikovurdering & planlægning af arbejdet med it-sikkerhed.

2. DO: Implementering af tiltag.

3. CHECK: Vurdering af eksisterende tiltag - har mine tiltag en effekt?

4. ACT: Tilpasning af tiltag - reagér på evaluering og optimér.

Min opfattelse af, hvor energien i dag bliver lagt i hovedparten af virksomheder i Danmark, er som følger:

1. Der er et meget begrænset fokus på at planlægge indsatsen (PLAN).

2. Der er til gengæld stort fokus på at sætte tiltag i gang – og gerne af teknisk karakter (DO).

3. Der er forsvindende lidt fokus på at få indblik i om de tiltag, man har sat i gang, rent faktisk har en effekt (CHECK).

4. Da (CHECK) bliver forsømt, bliver (ACT) enten foretaget med bind for øjnene, da man mangler indsigt, eller også bliver det slet ikke gjort.

De fire step er egentlig en simpel og helt logisk proces.

Vi oplever dog generelt, at der hos mange virksomheder i dag er en manglende erkendelse af, at it-sikkerhed netop er mere en proces, end blot at sætte tiltag i gang.

Konklusion: Flyt dit fokus mod processen.
Formålet med dette indlæg har været at introducere dig til en simpel fire-step proces, som kan hjælpe dig til at få et fast ”tag” i din virksomheds it-sikkerhed.

Mit kernebudskab er:

- Tænk it-sikkerhed som en proces. Hav de fire skridt (PLAN, DO, CHECK & ACT) i baghovedet, når du fremover gør dig overvejelser om it-sikkerhed.

- It-sikkerhed er ikke en størrelse, man blot kan sætte strøm til og så ellers lade den passe sig selv. Dog behøver det heller ikke være en stor og tung opgave, som kræver uendelig opmærksomhed.

I mine kommende indlæg vil jeg komme med vejledninger og eksempler på, hvordan man kan anvende ISO-rammeværket (PLAN, DO, CHECK & ACT) i praksis.

Har du erfaringer med etablering af it-sikkerhed i en organisation - stor eller lille? Har du kommentarer eller indspark til mit indlæg? Så byd endelig ind.




Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...

Computerworld
Valutaspekulanter rydder grafikkort-lagrene hos ProShop igen og igen: "Det er helt vanvittigt for tiden"
Den nye kryptovaluta ethereum presser markedet for grafikkort voldsomt i disse måneder. For grafikkort anvendes til at udvinde valutaen. "Det er helt vanvittigt for tiden. Siden etherum-valutaen slog igennem i slutningen af 2016, har vi stort set ikke kunne holde grafikkort på lagrene, før de bliver solgt," lyder det fra ProShop.
CIO
Indsigt: Seks vigtige konklusioner om det store hacker-angreb mod Mærsk efter nyt regnskab
Det store hackerangreb mod A.P Møller - Mærsk 27. juni har fået alvorlige konsekvenser, viser selskabets nye regnskab. Her har du seks vigtige konklusioner i kølvandet på regnskabet.
Comon
Her er Nokias comeback-telefon: Masser af kræfter til fornuftig pris
Nokia er tilbage på markedet med en toptelefon til en skarp pris og - igen - med tysk kameralegende bag sig
Job & Karriere
Se listen: Disse it-folk bliver ansat på stedet - cheferne skriger efter helt bestemte it-kompetencer
Der er en markant mangel på it-folk med helt bestemte kompetencer samtidig med, at it-cheferne er i gang med at øge bemandingen i it-organisationerne. Se listen med de mest efterspurgte it-kompetencer netop nu.
White paper
Netværksprinteren er den oversete trussel mod din virksomheds it-sikkerhed - her er de gode råd
Danske virksomheder er i stigende grad under angreb fra it-kriminelle, og oplever flere og flere brud på it-sikkerheden. En undersøgelse blandt 300 it-ansvarlige gennemført af Spiceworks i samarbejde med HP viser, at 16 procent af de registrerede brud på it-sikkerheden involverede printere. I 2014 var tallet kun fire procent. Alligevel er det kun fire ud af ti it-ansvarlige, som har indført tilstrækkelige sikkerhedspolitikker for netværksprintere, hvilket udsætter virksomheden for betydelig risiko: Hackerangreb, blotlæggelse af følsom information eller bøder i forbindelse med EU’s persondataforordning.