Annonceindlæg fra Computerworld

Afprøv din beredskabsplan for cybersikkerhed

Suppler IT-beredskabsplanen med jævnlige angrebsøvelser, så alle i organisationen ved, hvem der gør hvad i hvilken rækkefølge, når uheldet er ude.

Angreb på organisationers cybersikkerhed stiger år for år i antal og alvor. To ud af tre danske virksomheder har været ramt af mindst én sikkerhedshændelse inden for de sidste par år, ifølge en undersøgelse fra IDC Nordic og Kaspersky.. I 2021 registrerede Datatilsynet 8.554 anmeldelser om databrud, mens antallet af deciderede cyberangreb steg med hele 221% fra 2020 til 2021, ifølge en rapport fra Check Point Software. Stigningen er kommet på trods af, at stadig flere virksomheder investerer i cybersikkerhed.

For at imødegå risikoen for at blive udsat for sikkerhedshændelser skal ledelsen kunne oversætte cybertruslen til en risikovurdering, som passer til organisationens vigtigste funktioner og aktiver. Risikovurderingen danner grundlag for organisationens IT-beredskabsplan, som løbende opdateres og følges op med jævnlige cyberangrebsøvelser.

Kort og koncis med action cards
Ingen har tid til af læse en detaljeret rapport, når ulykken rammer. Derfor bør IT-beredskabsplanen være udformet ved hjælp af action cards, som ved hjælp af højst fem punkter beskriver, hvilke opgaver og ansvar hver nøglemedarbejder har samt kommunikations- og kommandogange.

Industriens Fond har i marts 2022 lavet en guide til en IT-beredskabsplan. I den anbefaler forfatterne bruge action cards for at sikre, at nøglemedarbejderne hurtigt kan danne sig et overblik over, hvem der skal gøre hvad, hvornår og ved, hvem de skal gå til for at fortsætte de videre led i planen, hvis dele af den ikke kan gennemføres som planlagt.

”Action cards skal være distribueret ud til de rigtige personer og testes igennem. De skal fx også tage højde for, hvem du skal tage fat i, hvis du ikke kan komme i kontakt med den person, du idéelt set skal kontakte, siger Partner og Senior Security Sales Advisor Friha Akhtar, som er en af forfatterne til guiden.

Hun anbefaler desuden , at IT-beredskabsplanen bl.a. skal afklare, hvem der er ansvarlig for finansielle beslutninger, hvem der leder beredskabsindsatsen, hvem der kontakter eventuelle hosting-partnere, og hvem der står for den interne og eksterne krisekommunikation.

Endelig skal IT-beredskabsplanen være tilgængelig uden brug af IT i tilfælde af en et brud på cybersikkerheden, fx i form af et hackerangreb, der lukker al adgang til organisationens computere og mobiltelefoner.

Afprøv beredskabsplanen regelmæssigt
En ting er at have en IT-beredskabsplan, som er nøje gennemtænkt og overskuelig at følge på papiret  – den skal også være afprøvet, og helst med jævne mellemrum. Fordelene ved at afholde angrebsøvelser er både, at de holder alle nøglemedarbejdere opdaterede på, hvordan de skal reagere, når uheldet er ude, og at de tydeliggør, hvis der er dele af IT-beredskabsplanen, der ikke fungerer eller er forældede.

”Som minimum bør IT-beredskabsplanen testes mindst en gang om året som en scenariebaseret skrivebordsøvelse med alle relevante nøglepersoner, fx IT-systemerne er nede – hvad gør vi?”, anbefaler Friha Akhtar.

Overvej derudover også at oprette et War room og et team med ansvar for styringen i tilfælde af et cyberangreb. Udpeg, hvem der skal være ansvarlig for intern og ekstern krisekommunikation og sørg for at have udprintede telefonlister, så medarbejdere kan sms’e med hinanden, selvom alle telefoner måske har fået slettet alt indhold.

I 2021 kom størstedelen af ​​angrebene fra social engineering, phishing og Denial of Service-angreb, ifølge Verizon. Derfor bør alle medarbejdere og ikke kun IT-afdelingen trænes i gode cybersikkerhedsvaner.

Kontaktinfo:

Computerworld

Hørkær 18

2730 Herlev

NFC bygger bro mellem Forsvaret, innovationsmiljøer og virksomheder

Især Ruslands truende adfærd er baggrunden for oprettelsen af Nationalt Forsvarsteknologisk Center (NFC),

Geopolitik i cyberspace

Mark Fiedel i Styrelsen for Samfundssikkerhed påpeger behovet for, at Danmark kigger kritisk på leverandørafhængighed.

Danske virksomheder skal spille en nøglerolle i det digitale forsvar

Danske IT-virksomheder kan blive en hjørnesten i opbygningen af digitale kapaciteter i forsvaret.

Cloudfestival: Sådan styrker Arla sikkerheden med AI – og bliver klar til NIS2

På Computerworld Cloud & AI Festival kan du møde en af landets skarpeste CISO’er; Thomas Zuliani fra Arla Foods. Få en forsmag på hans keynote her.

Kom med på Danmarks største cloud-festival:

Bliv stærk på digitalisering, forretning, sikkerhed og AI

”Jeg har set en hacker overtage en dieselgenerator med 30 linjers kode”

Podcast: Sikre systemer

De fem største sikkerhedstrusler for virksomheder lige nu

Ransomware og email-svindel er et spørgsmål om, hvornår det sker, ikke om det sker. Samtidig stiger risikoen for at blive ramt af andre trusler.

Cybersikkerhed skal være indarbejdet i virksomhedskulturen

Med et uoverskueligt IT-sikkerhedssetup og et øget trusselspres bør organisationer styrke alle medarbejderes cyberadfærd og sikkerhedskulturen.

Tre gode råd til at beskytte virksomhedens data og digitale værdier i døgndrift

Få tre gode bud på hvordan du kan opbevare (og organisere) virksomhedens kritiske data på en sikker måde.

Tre stærke råd til dit gode fjern- og hjemmearbejde

Få tre gode råd på hvordan du får det sikre, intelligente og nemme fjern- og hjemmearbejde sat op.

Se flere indlæg

Se alle annonceindlæg