Ignorer kommandoer på båndet
Gå til hovedindhold
< BACK

Er I klar til at beskytte jeres forretningskritiske IT?


Det globale kapløb om at inddæmme og kontrollere COVID-19-pandemien er en hård og brutal påmindelse om nødvendigheden af solid Business Continuity Management (BCM). Den omfattende karantæne har med et gjort den digitale arbejdsplads afgørende, og cyberkriminelle står på spring til at udnytte situationen. Har I en plan klar for at beskytte og genskabe de IT-systemer, der er afgørende for at holde jeres forretning kørende?

Spejderbevægelsens gamle motto "Vær beredt" har aldrig været mere relevant. De globale bestræbelser på at inddæmme udbruddet af Corona-virus betyder, at mens flere lande verden over lukker ned, kæmper virksomheder febrilsk med at holde deres forretninger kørende. Dette indebærer blandt andet at flytte arbejdet online, fordi medarbejderne må arbejde i isolation hjemmefra, hvor de skal forsøge at udføre deres normale arbejdsopgaver uden adgang til mange af de værktøjer, de normalt tager for givet.

Forretningskritisk IT afhænger af konteksten

For nogle virksomheder er omstillingen rimeligt smertefri. Nogle brancher passer helt naturligt til arbejde på distancen og kan holde forretningen kørende ved hjælp af videokonferencer og VPN'er. For andre virksomheder betyder den manglende adgang til vigtige produktionssystemer og fysisk udstyr, at alt lukker ned. Men selv organisationer med de bedste forudsætninger for at holde hjulene i gang er tvunget til at overveje, hvilke IT-systemer, der er mest forretningskritiske. Hvor længe kan medarbejderne fortsætte med at arbejde, hvis de mister adgangen til digitale samarbejdsværktøjer eller cloud-baserede kommunikationsplatforme? IT-afdelingen skal være i stand til at levere support på distancen, sikre at der er nok licenser til alle og fastholde et højt sikkerhedsniveau under uvante forhold.

Øget sikkerhed er særligt vigtigt, fordi cyberkriminelle står på spring til at udnytte forvirringen i den nye virkelighed. Der har allerede været utallige rapporter om phishing-mails, der har udgivet sig for at være fra sundhedsmyndighederne. De cyberkriminelle ved, at mange medarbejdere arbejder udenfor de normalt velbeskyttede IT-systemer på deres arbejdspladser. Nogle medarbejdere bruger måske endda kreative metoder for at få hjemmearbejdet til at fungere, også selvom disse metoder ikke helt flugter med virksomhedens retningslinjer for cybersikkerhed.

Forberedelse er afgørende

Selvom de færreste nok havde forudset omfanget og hastigheden af COVID-19-pandemien, så er det ikke nyt, at en krise truer virksomheders forretningsgange. Alle virksomheder bør forberede og planlægge, hvad der skal ske, hvis forretningskritiske IT-systemer og netværk bliver utilgængelige. Korrekt udført Business Continuity Management er forskellen mellem nogle få heltemodige medarbejdere, der kæmper for at holde forretningen oven vande og så en velforberedt nødplan, der bliver sat i værk på det helt rigtige tidspunkt.

Først og fremmest er Business Continuity Management den rettidige omhus kunst og den nødvendige planlægning, før krisen rammer. IT-systemer skal vurderes og kategoriseres efter, hvor kritiske de er for forretningsdriften, så de vigtigste systemer kan blive prioriteret i tilfælde af en krise. Et særligt IT-udrykningshold skal udpeges og have ansvaret for alle opgaver – så som at stå for backups og gendannelse.

Det skal altid være tydeligt, hvem der har myndighed og ansvar for at træffe beslutninger, så planen kan sættes i værk med så lidt forsinkelse som muligt. 

Øv jer og evaluer!

Når en krise rammer, er det ikke nok at vide, hvilke IT-systemer, der skal prioriteres, og hvem der er ansvarlig for at få dem op at køre igen. For at sikre, at systemerne bliver genoprettet i den rigtige rækkefølge og for at undgå yderligere forsinkelse og forvirring, skal alle procedurer nøje dokumenteres i tekniske genopretningsplaner.

Hele nødberedskabet skal testes regelmæssigt ved hjælp af øvelser og træning, som naturligvis skal evalueres nøje bagefter. Disse øvelser vil ikke kun afsløre mulige huller i nødplanerne; de kan også bruges til at forfine og optimere både nødplanerne og den normale forretningsdrift.

Med solid Business Continuity Management er jeres organisation langt bedre rustet til at klare en krise – uanset dens størrelse og karakter. Dette vil give her mulighed for hurtigt at genkende, inddæmme og modvirke kritiske problemer og få jeres forretningsdrift tilbage på sporet hurtigst muligt.  

Tag Business Continuity Management alvorligt i dag

Mange virksomheder verden over mærker under Covid-19 pandemien på egen krop, hvor vigtigt det er at have sit beredskab på plads, når en krise rammer. Uanset jeres udgangspunkt, så er det aldrig for sent at begynde at arbejde strategisk med Business Continuity Management. Hvis I vil vide mere om, hvordan NNIT kan hjælpe jer med at komme i gang eller forbedre jeres Business Continuity Management, så tøv ikke med at kontakte os og book et uforpligtende online møde.

 

 

Esben Kaufmann+45 3075 1613esku@nnit.com ​​​Managerhttp://dk.linkedin.com/in/esbenkaufmannEsben Kaufmann

 

 

Beskyt dit guld: Sådan undgår du, at dine data havner i de forkerte hænderhttp://www.nnit.dk/ArtiklerOgOfferings/Sider/Beskyt-dit-guld-Sådan-undgår-du,-at-dine-data-havner-i-de-forkerte-hænder.aspxBeskyt dit guld: Sådan undgår du, at dine data havner i de forkerte hænder
Infosecurity 2020http://www.nnit.dk/Sider/Konference-Infosecurity-2020.aspxInfosecurity 2020
Sådan angriber svindlerne din virksomhed med CEO fraudhttp://www.nnit.dk/cybersecurity/Sider/Sådan-angriber-svindlerne-din-virksomhed-med-CEO-fraud.aspxSådan angriber svindlerne din virksomhed med CEO fraud
VR Cybersecurity Traininghttp://www.nnit.dk/cybersecurity/Sider/VR-Cybersecurity-Training.aspxVR Cybersecurity Training
Managed Securityhttp://www.nnit.dk/cybersecurity/Sider/Managed-Security.aspxManaged Security
Cyber Defense Centerhttp://www.nnit.dk/cybersecurity/Sider/nnit-cert.aspxCyber Defense Center
NNIT Security Insightshttp://www.nnit.dk/cybersecurity/Sider/nnit-security-insights.aspxNNIT Security Insights
Steps to protect you and your organization from Phishing - yes, we need protection, all of us!http://www.nnit.dk/ArtiklerOgOfferings/Sider/steps-to-protect-you-from-phishing.aspxSteps to protect you and your organization from Phishing - yes, we need protection, all of us!
Steps to protect you and your organization from Phishing - yes, we need protection, all of us!http://www.nnit.dk/DevArticles/Pages/steps-to-protect-you-from-phishing.aspxSteps to protect you and your organization from Phishing - yes, we need protection, all of us!
It-sikkerhed: Den største trussel kommer indefrahttp://www.nnit.dk/ArtiklerOgOfferings/Sider/It-sikkerhed-Den-største-trussel-kommer-indefra.aspxIt-sikkerhed: Den største trussel kommer indefra