Et godt råd: Drop risikovurderingerne ved implementering af basale it-sikkerhedskontroller

Klumme: Er risikovurderinger blevet en sovepude eller blot en måde at undgå den mest basale IT-sikkerhed på?

Artikel top billede

(Foto: NicoElNino / NicoElNino)

Denne klumme er et debatindlæg og er alene udtryk for skribentens synspunkter.

Jeg har flere gange oplevet tilfælde hvor der i min optik bliver foretaget forkerte eller måske ”lette” risikovurderinger, så der ”slippes” for at implementere helt basale it-sikkerhedstiltag.

Basale sikkerhedstiltag vil jeg vil også betegne som hygiejne-tiltag.

Jeg har eksempelvis set følgende:

”Det vurderes ikke, at manglende patchprocesser udgør en risiko, da serverne ikke har direkte forbindelse til Internettet…”

Hvad er nu det? Det er lige før man bliver ramt af kroniske tics og kvalme.

Glem ikke hygiejnen

Min påstand er at det ikke er muligt at risikovurdere sig bort fra basale hygiejne tiltag. Dderfor bør disse altid implementeres.

Eksempelvis har datatilsynet meldt ud, at det i forbindelse med transmission af fortrolige og personfølsomme oplysninger er et krav at transmissionen foregår krypteret, da dette må anses som en passende sikkerhedsforanstaltning.

Her skal der ikke foretages en risikovurdering. I stedet skal kravet om kryptering følges. Dette giver rigtig god mening, når der er tale om så basale krav, og vi snart skriver 2020 i kalenderen.

Det er simpelthen ikke nok at foretage en risikovurdering og derved vedtage, at der ikke er en risiko ved af sende fortrolige og personfølsomme oplysninger uden kryptering.

Jeg ved godt, at der eksempelvis er forskellige metoder til at kryptere e-mailkorrespondance på, og at der derfor skal foretages en risikoanalyse for at vurdere hvilken metode, der skal benyttes til kryptering.

Det er ikke for at starte en diskussion om kryptering af transportlaget vs. end-to-end kryptering, algoritmer, nøgle håndtering osv., stor ros til datatilsynet for at sende et signal som dette.

Hvad forstår jeg ved basale hygiejne tiltag?

Jeg er stor tilhænger af CIS top 20-kontrollerne, også kaldet Critical Security Controls. Her vil jeg klart se på Top 5 (6)-kontrollerne som basale hygiejne kontroller.

Jeg har sat kontrol 6 i parentes, da denne omfatter logning og monitorering.

Her er en hurtig opsummering af Top 5 (6) kontrolområderne:

1. Du skal kende alle de komponenter der er i dit it-miljø.

2. Du skal have overblik over al software som er i dit it-miljø.

3. Du skal have overblik over de sårbarheder, der er i dit it-miljø.

4. Du skal have kontrol med administrative rettigheder.

5. Du skal konfigurere dine komponenter på en sikker måde.

6. (Du skal have overblik over hvad der foregår i dit it-miljø).

Jeg vil klart opfordre alle, som arbejder med it-kontroller,at læse op på CIS Top 20-kontrollerne, hvad enten det er til inspiration eller en decideret implementering af kontrollerne.

Der er meget fornuft bag kontrollerne, og de er baseret på de angreb, som ses udført i praksis.

Dette er simple kontroller, som alle virksomheder, der er afhængige af it, bør have styr på. De udgør det fundament, som mere avancerede it-kontroller bygger på.

Nogle af de argumenter, som jeg tidligere har hørt, er, at det er dyrt at implementere, og det er måske også rigtigt.

Jeg vil dog stadig mene, at rigtig mange virksomheder allerede har værktøjerne til rådighed, så det drejer sig primært om ressourcer til at implementere disse.

Udover dette vil jeg dog påstå, alt andet lige, at mængden af ressourcer, der skal benyttes til at sikre dette, er meget afhængig af størrelsen på den enkelte virksomhed eller deres brug af it, hvorfor en mindre virksomhed vil skulle benytte en mere begrænset mængde ressourcer til implementering end en større virksomhed.

Nu er det ikke fordi, at jeg mener, at risikovurderinger er forkerte at foretage.

Jeg er stor tilhænger af at benytte risikovurderinger til at implementere det korrekte sikkerhedsniveau for de enkelte forretningsområder/risikoområder, der opereres med i virksomheden.

For eksempel vil en hjemmeside, som forklarer om virksomhedens grønne profil, formentligt ikke kræve det samme sikkerhedsniveau som virksomhedens produktionsmaskiner.

Alligevel vil jeg mene, at de basale hygiejnetiltag bør være på plads for begge områder.

Når det så er sagt, så er det ikke fordi jeg tænker, at kontrollerne bør implementeres ukritisk eller fuldt ud, men kontrolmålet eller formålet med kontrollerne bør man forholde sig til.

En simplificeret it-strategi

En meget simplificeret it-sikkerhedsstrategi kunne se ud som nedenstående, altså først implementering af de basale hygiejnetiltag, herefter udførsel af risikovurdering af de enkelte forretningsområder/risikoområder eller hvilken inddeling, der nu giver mening for den enkelte virksomhed.

Figur 1 Simplificeret it-sikkerhedsstrategi

Når risikovurderingerne er på plads, så kan der startes på at implementere mere avancerede kontroller baseret på de enkelte vurderinger.

Eksempelvis kunne man forestille sig, at en virksomhed har risikovurderet dets HR-system til at være et højrisikoområde, da der er indeholdt personfølsomme og fortrolige informationer.

Så ud over at implementere de basale hygiejnetiltag har man valgt at udføre løbende penetrationstest af området, implementere en DLP-løsning og igangsat et awareness-program, som sikrer, at HR-medarbejderne løbende uddannes i at behandle personoplysninger.

I dette eksempel er det min holdning, at de avancerede kontroller som penetrationstest, DLP og awareness ikke kan stå alene uden de basale hygiejnetiltag, hvorfor disse altid bør prioriteres at få implementeret.

Hvis du eksempelvis udfører en penetrationstest uden at have styr på dine patchprocesser og hærdning af komponenter, vil resultatet af testen formentligt vise at du bør prioritere at få patchet og konfigureret dine enheder sikkerhedsmæssigt korrekt.

Så i stedet for at bruge en formue på en penetrationstest, så brug dine ressourcer på at få patchet og hærdet dine enheder.

En DLP-løsning vil heller ikke give mening at implementere, hvis du ikke har et overblik over dine komponenter og/eller applikationer.

I forhold til awareness-tiltag er dette altid fornuftigt at få implementeret, da mennesket jo ofte er det svageste led, især hvis du har styr på dine basale hygiejnetiltag.

Awareness kan ikke stå alene uden tekniske kontroller ligesom at tekniske kontroller ikke kan stå alene uden awareness træning.

Så få nu styr på hygiejnen. Min holdning er klart, at det ikke er muligt at foretage en risikovurdering som viser der ikke er behov for basale hygiejne tiltag.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os noget tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

Læses lige nu

    Capgemini Danmark A/S

    Senior SAP S/4HANA Finance Lead / Solution Architect

    Københavnsområdet

    Netcompany A/S

    Network Engineer

    Nordjylland

    Netcompany A/S

    Data Management Consultant

    Midtjylland

    SOS International

    Fagligt ambitiøs Scrum Master

    Midtjylland

    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Sikkerhed | Aarhus C

    Identity Festival 2026 - Aarhus

    Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

    It-løsninger | Online

    Business Central 2026: AI, Power Apps og branchemoduler

    Få hands-on viden om, hvordan du kan skalere din virksomhed med AI, Power Apps og branchemoduler i Dynamics 365 Business Central.

    Sikkerhed | København S

    Roundtable: Sådan forbereder du virksomheden på næste trusselsbillede

    Verden er i opbrud. Voldsomme geopolitiske forandringer, fortsat krig i Europa og konstante cyberangreb stiller helt nye krav til danske virksomheder. Trusselsbilledet ændrer sig fra uge til uge - og det kræver både politisk forståelse,...

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Markus Dalsgaard Sisseck, Business Developer hos Martinsen Rådgivning & Revision, har pr. 21. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aalborg Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Markus Dalsgaard Sisseck

    Martinsen Rådgivning & Revision

    Mark Michaelsen, teknisk systemejer og projektleder hos Aarhus Kommune, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Mark Michaelsen

    Aarhus Kommune