Ignorer kommandoer på båndet
Gå til hovedindhold
< BACK

Kan I holde stand mod cyberkriminalitet?

Af Birgitte Agergaard

 

Phishing, DDoS, Trojan horses, orme og virusser – sproget omkring cyberkriminalitet er nærmest en zoo fuld af undergravende arter og det kan være svært præcist at vide, hvori de reelle trusler består. Har I det rette sikkerhedsniveau? Overholder I lovgivningen, og hvad er det svage punkt i jeres virksomhed? I denne artikel drøfter John Clayton, Management Consultant hos NNIT, hvordan I kan få et overblik over virksomhedens svage punkter, og hvordan I beskytter den mod cyberkriminalitet.

Sikkerhed omfatter hele forretningen: Det er ikke kun et spørgsmål om teknologi, men også om processer og mennesker. Sikkerhed handler i bund og grund om at have kontrol over virksomhedens informationsaktiver og sikre fortroligheden, integriteten og tilgængeligheden af disse aktiver. Ifølge John Clayton, Management Consultant hos NNIT, består udfordringen i at skabe den rette balance mellem kontrollen og fleksible arbejdsprocesser.

'Det er vigtigt at holde ubudne gæster ude, samtidig med at man har en arbejdsplads, hvor sikkerhedsforanstaltningerne ikke opfattes som en hindring og en ulempe. I modsat fald er der risiko for, at nogle af medarbejderne forsøger at finde deres egne løsninger, hvilket utilsigtet kunne åbne op for en sikkerhedsbrist i virksomhedens forsvar. Man er derfor nødt til at begrænse ulemperne ved kontrol og finde den rette balance – men hvordan fastslår man egentlig, hvor meget sikkerhed, der skal til?', spørger John Clayton.

Find den rette balance

Som en hjælp til at finde den rette balance tilbyder NNIT et Security Health Check. Formålet er at vurdere det aktuelle it-sikkerhedsniveau og etablere et solidt grundlag for en it-sikkerhedsstrategi – det er obligatorisk inden for mange sektorer og fungerer også som en integreret del af god forretningspraksis omkring driftsstabilitet. NNIT's konsulenter identificerer de aktuelle sikkerhedsrisici, definerer det korrekte sikkerhedsniveau og planlægger, hvordan sikkerhedsrisikoprofilen reduceres, ved at benytte en trininddelt tilgang.

'Det er vores erfaring, at et Security Health Check giver et værdifuld overblik, som sætter organisationen i stand til at identificere, prioritere og takle de mest presserende sikkerhedsrisici først. Vi ser også, at det fungerer som en katalysator for etablering af it-sikkerhed på C-niveau i organisationen – og det er vigtigt, eftersom sikkerhed vedrører hele virksomheden og ikke kun it-afdelingen.'

Reducer ROI ved cyberkriminelle aktiviteter

'Cyberkriminelle aktiviteter udgør en reel forretningsrisiko. Og kombinationen af cyberkriminelle og avancerede softwareværktøjer gør det til en konstant udfordring at være et skridt foran. Det er derfor nødvendigt – på infrastrukturniveau – at gøre det så svært som muligt for dem at få de oplysninger, de er ude efter. Ved at gøre det besværligt og tidskrævende at omgå virksomhedens forsvar, reduceres 'Return on Investment' så at sige, hvilket gør det mindre attraktivt'.

Ifølge John Clayton er den bedste metode til beskyttelse af virksomhedens informationsaktiver at have en detaljeret forsvarsstrategi, dvs. en række sikkerhedsforanstaltninger, der supplerer hinanden.

'Ud over en firewall er det en god ide at kontrollere forbindelserne til internettet med intrusion prevention systemer og sikre, at følsom netværkstrafik krypteres. Vi anbefaler også at tage et kig på adskillelse af netværk, implementering af data loss prevention software samt arkitekturen i applikationslaget. Jeg vil gerne understrege vigtigheden af at have en gold standard-proces til patch management for at sikre, at applikationerne er korrekt opdaterede – i modsat fald er virksomheden et let offer for personer, der forsøger at udnytte sikkerhedsrisiciene i unpatched applikationer'.

'Hvis man vil opretholde et passende og effektivt sikkerhedsniveau, skal sikkerheden betragtes som en løbende proces – engangsløsninger findes ikke. Nye teknologier og trends som f.eks. mobility, cloud, sociale medier og virtualisering udgør hver især nye sikkerhedsrisici – og det er virksomheden nødt til at reagere på'.

Grundlæggende om sikkerhed

  • Udarbejd en sikkerhedsstrategi
  • Installér anti-malware software
  • Implementer defence in depth kontrolelementer
  • Sørg for, at medarbejderne forstår, at sikkerhed er mere end teknologi – det handler også om adfærd
  • Sikkerhedskopiér data
  • Udarbejd en Incident Response Plan i tilfælde af et sikkerhedsbrud
  • Udarbejd Technical Recovery Plans

 

 

 

 

 

 

 

Kontakt NNIT+45 7024 ​4242nnitcontact@nnit.com ​​https://dk.linkedin.com/company/nnitKontakt NNIT

 

 

Regulatory Compliancehttp://www.nnit.dk/cybersecurity/Sider/Regulatory Compliance.aspxRegulatory Compliance
Application Securityhttp://www.nnit.dk/cybersecurity/Sider/applikationssikkerhed.aspxApplication Security
Cyber Defense Centerhttp://www.nnit.dk/cybersecurity/Sider/nnit-cert.aspxCyber Defense Center
NNIT Security Insightshttp://www.nnit.dk/cybersecurity/Sider/nnit-security-insights.aspxNNIT Security Insights
Identitets- og adgangsstyringhttp://www.nnit.dk/cybersecurity/Sider/Identitets-og-adgangsstyring.aspxIdentitets- og adgangsstyring
Cybersecurity Consultinghttp://www.nnit.dk/cybersecurity/Sider/Sikkerhedsrådgivning.aspxCybersecurity Consulting
Sikkerhed og compliancehttp://www.nnit.dk/Raedgivning/Sider/sikkerhed-og-compliance.aspxSikkerhed og compliance
Produktionssikkerhedhttp://www.nnit.dk/cybersecurity/Sider/produktionssikkerhed.aspxProduktionssikkerhed
Cyberkriminalitet rammer os allehttp://www.nnit.dk/ArtiklerOgOfferings/Sider/NNIT_Cybercrime_DK_Article.aspxCyberkriminalitet rammer os alle
Implementering af EU Persondataforordningenhttp://www.nnit.dk/ArtiklerOgOfferings/Sider/NNIT_EU_Persondataforordning_artikel.aspxImplementering af EU Persondataforordningen