fbpx Skip to content

Nå de lavthængende frugter inden for it-sikkerhed til virksomheder

Som ansvarlig for en virksomheds it-sikkerhed kan det være svære at gennemskue hvor man skal starte når det kommer til at forbedre it-sikkerheden i virksomhedens it-landsskab.

Denne artikel er målrettet it-ansvarlige, beslutningstagere, ejerledere, ledere, selvstændige, virksomhedsejere og øvrige interessenter der måtte have ansvar for eller til opgave at indhente viden om eller forbedre it-sikkerheden i en virksomhed, organisation, forening, institutioner, skole, universitet eller øvrig instans.

Formålet med artiklen er at informere om it-sikkerhed og hjælpe artiklens målgruppe med at overkomme den enorme arbejdsopgave der ligger i at hæve it-sikkerheden i en moderne organisation. Processen bør indeholde en plan og strategi med prioriterede opgaver for hvordan virksomheden ønsker at nå i mål med it-sikkerheden. Denne artikel er ikke tilstrækkelig for at nå 100 % i mål, men hemmeligheden er også, at du faktisk kan nå 80 % i mål ved at gå efter alle de lavthængende frugter. De sidste 20 % kan det være en god ide at betale sig fra hos en professionel it-partner som Furesø Data og en advokat eller anden rådgiver.

It-sikkerhed er generelt et omfattende områder at arbejde med og bør i dag være udgangspunktet for al diskussion om it-drift. Det betyder at it-drift altid bør italesættes ud fra et it-sikkerhedsmæssigt perspektiv.

Det skyldes blandt andet at der stilles lovmæssige krav (som GDPR, NIS og NIS2) til, at virksomheder overholder gældende retningslinjer og standarder for it-sikkerhed men også at antallet at cyberangreb og hackerangreb er konstant stigende.

Hvor mange tidligere var af den opfattelse, at det primært var de store virksomheder der blev angrebet er det idag vigtigt at forstå at alle størrelser og typer af organisationer og virksomheder kan være mål for ondsindede angreb.

Sådan hæver du it-sikkerheden fra 0-80 %

I det følgene vil jeg gennemgå alle de områder der bringe jeres it-sikkerhed fra 0-80 % og måske endda 100 %, hvis du er villige til at få lidt hjælp udefra.

Software opdateringer

E-mail spamfilter

E-mail phishing og spam

Antivirus program

Backup

E-mail backup

Skylager backup

Enheds backup

Microsoft 365

Microsoft Entra ID

Microsoft Intune

Styret sikkerhed (managed security)

Stærke passwords

Password manager

Multifaktor godkendelse (MFA, 2FA)

Skærmlås

Segmenteret netværk

Opmærksomhedstræning (Awareness training)

It-sikkerhedspolitik

GDPR og NIS2 compliance

 

Ofte stillede spørgsmål (FAQ)

IT-sikkerhed, også kaldet informationssikkerhed, omfatter en række strategier, metoder og teknologier, der har til formål at beskytte information, systemer og netværk mod trusler, angreb og uautoriseret adgang. IT-sikkerhed dækker flere aspekter af beskyttelse, som kan opdeles i følgende hovedområder:

1. Netværkssikkerhed

Netværkssikkerhed omhandler beskyttelsen af netværksinfrastruktur mod uautoriseret adgang, misbrug, nedbrud og angreb. Dette kan omfatte brugen af firewalls, VPN, IDS/IPS (Intrusion Detection/Prevention Systems) og andre metoder til at sikre datakommunikation.

2. Applikationssikkerhed

Applikationssikkerhed fokuserer på at beskytte software mod sårbarheder, der kan udnyttes af hackere. Dette inkluderer sikker udvikling, patch management og testning for at opdage og afhjælpe svagheder, som kan føre til datalækager eller uautoriseret adgang.

3. Datasikkerhed

Datasikkerhed handler om beskyttelsen af data, både i hvile (opbevaret data) og i transit (data, der sendes). Kryptering, adgangskontrol, backup og databehandlingsteknikker er almindelige metoder til at beskytte data mod tab, tyveri eller uautoriseret ændring.

4. Endpoint-sikkerhed

Endpoint-sikkerhed omfatter beskyttelse af slutbruger-enheder som computere, smartphones og tablets. Antivirusprogrammer, anti-malware, samt beskyttelse mod phishing og ransomware falder under denne kategori. Det er vigtigt at sikre enheder mod trusler, der kan kompromittere virksomhedens sikkerhed.

5. Identitets- og adgangsstyring (IAM)

IAM omhandler styring af brugeres adgang til systemer og data. Det indebærer brugen af adgangskoder, multifaktorautentificering (MFA), brugerstyring og rollestyring for at sikre, at kun autoriserede personer har adgang til bestemte oplysninger.

6. Informationssikkerhedspolitikker og governance

Dette handler om at fastlægge politikker og processer, der styrer, hvordan organisationen beskytter sine IT-ressourcer. Det kan omfatte udvikling af sikkerhedsstrategier, overholdelse af love og regler som GDPR, samt træning og uddannelse af medarbejdere i god sikkerhedspraksis.

7. Sikkerhedskopiering og disaster recovery

Dette omfatter løsninger og planer for at sikre, at virksomheden kan gendanne data og systemer efter en uventet hændelse som et cyberangreb, naturkatastrofe eller systemnedbrud. Effektive backup-rutiner og en robust disaster recovery-plan er en del af IT-sikkerhed.

8. Trusselsdetektion og overvågning

Trusselsdetektion og overvågning er afgørende for at identificere potentielle angreb eller sårbarheder i realtid. Security Information and Event Management (SIEM)-systemer og overvågningsværktøjer bruges til at opdage mistænkelig aktivitet, som kan tyde på en sikkerhedshændelse.

9. Cloud-sikkerhed

Med flere virksomheder, der migrerer til cloud-løsninger, er det nødvendigt at beskytte data, applikationer og tjenester, der hostes eksternt. Cloud-sikkerhed omfatter metoder som datakryptering, adgangskontrol og overvågning af cloudmiljøer.

10. Fysisk sikkerhed

Selvom det primært handler om IT, er fysisk sikkerhed også en vigtig del af IT-sikkerhed. Dette kan omfatte sikring af serverrum, kontorer og andre fysiske lokationer mod indbrud, skader og uautoriseret adgang.

Disse områder arbejder sammen for at beskytte mod en bred vifte af trusler, såsom hackerangreb, malware, phishing, ransomware og interne sikkerhedsbrud. En helhedsorienteret tilgang til IT-sikkerhed kombinerer teknologi, processer og menneskelige faktorer for at minimere risikoen for kompromittering af kritiske systemer og data.

Der er flere vigtige faktorer, der spiller en central rolle for at opretholde stærk IT-sikkerhed i en organisation. De vigtigste faktorer kan opdeles i både tekniske og organisatoriske aspekter. Her er nogle af de mest essentielle faktorer for IT-sikkerhed:

1. Risikovurdering og trusselsanalyse

  • En grundlæggende risikovurdering og løbende analyse af potentielle trusler er nødvendig for at forstå, hvor sårbar virksomheden er, og hvilke områder der kræver særlig opmærksomhed. Dette omfatter identificering af risici fra både interne og eksterne aktører, som kan skade organisationens systemer eller data.

2. Adgangskontrol og identitetsstyring

  • Sikring af, at kun autoriserede brugere har adgang til systemer og data, er en af de vigtigste aspekter af IT-sikkerhed. Dette kan opnås gennem identitets- og adgangsstyring (IAM), som kan inkludere adgangskoder, multi-faktor-autentificering (MFA), brugerstyring og rollebaseret adgangskontrol (RBAC).

3. Kryptering af data

  • Beskyttelse af data, både i hvile (opbevaret) og i transit (under transmission), ved hjælp af kryptering er afgørende for at forhindre uautoriseret adgang og datatyveri. Kryptering sikrer, at data kun kan læses af de rette modtagere, selv hvis det opfanges af tredjeparter.

4. Patch management og opdateringer

  • Regelmæssig opdatering af software og systemer for at lukke kendte sårbarheder er afgørende. Mange cyberangreb udnytter kendte sårbarheder i uopdateret software, så det er vigtigt at implementere en konsekvent patch management-strategi.

5. Sikkerhedskopiering og disaster recovery-planer

  • At have regelmæssige sikkerhedskopier af kritiske data og systemer er vigtigt for at kunne gendanne tabt information efter et angreb, systemnedbrud eller anden hændelse. En disaster recovery-plan beskriver, hvordan en organisation vil gendanne sine data og systemer i tilfælde af en katastrofe.

6. Overvågning og hændelsesrespons

  • Kontinuerlig overvågning af netværksaktiviteter og systemlogfiler er nødvendigt for at opdage uregelmæssigheder og potentielle angreb i realtid. At have et velfungerende incident response team klar til at reagere hurtigt på sikkerhedshændelser kan reducere skaderne ved et angreb markant.

7. Sikkerhedstræning af medarbejdere

  • Mange sikkerhedsbrud sker på grund af menneskelige fejl, f.eks. via phishing-angreb eller dårlige adgangskodepraksisser. Regelmæssig træning og oplysning af medarbejdere omkring gode sikkerhedsvaner, bevidsthed om phishing-angreb, og hvordan de skal håndtere mistænkelige situationer, er afgørende for IT-sikkerheden.

8. Firewall og netværkssikkerhed

  • En firewall beskytter mod uautoriseret adgang til netværket og kan blokere skadelig trafik. Derudover er det vigtigt at bruge andre netværkssikkerhedsværktøjer som Intrusion Detection/Prevention Systems (IDS/IPS), som kan opdage og forhindre trusler mod netværket.

9. Sikkerhedspolitikker og overholdelse af standarder

  • En stærk IT-sikkerhed afhænger af klare, veldokumenterede sikkerhedspolitikker, der fastlægger, hvordan data og systemer skal beskyttes. Disse politikker bør overholde lovgivning og standarder som GDPR, ISO 27001 eller andre relevante regler, afhængigt af virksomhedens geografiske placering og branche.

10. Fysisk sikkerhed

  • Beskyttelse af serverrum og andre fysiske faciliteter, hvor data og IT-infrastruktur er placeret, er også vigtigt. Dette kan inkludere adgangskontrolsystemer, overvågningskameraer og beskyttelse mod naturkatastrofer.

11. Antivirus og anti-malware software

  • At have robuste sikkerhedsløsninger som antivirus, anti-malware, og anti-ransomware software installeret hjælper med at opdage og forhindre skadelige programmer fra at infiltrere systemet. Det er vigtigt at holde disse programmer opdateret for at beskytte mod nye trusler.

12. Sikkerhedsrevision og compliance-kontrol

  • Regelmæssige sikkerhedsrevisioner kan hjælpe med at identificere sårbarheder og mangler i IT-sikkerhedsstrategien. At overholde branchestandarder og regler kan også hjælpe med at sikre, at organisationen opretholder et højt sikkerhedsniveau.

13. Sikkerhed i cloud-miljøer

  • For organisationer, der bruger cloud-tjenester, er det vigtigt at forstå og håndtere sikkerhedsrisici i skyen. Dette omfatter at sikre data i transit til og fra cloud-leverandøren, implementere stærk adgangskontrol, og sikre at cloud-tjenester overholder sikkerhedsstandarder.

14. Logning og revision

  • Logning af aktiviteter og handlinger i systemer gør det muligt at undersøge og analysere, hvad der sker i systemet. Logdata kan bruges til at opdage mistænkelig aktivitet eller efterforske sikkerhedshændelser.

Ved at fokusere på disse faktorer kan en organisation opbygge et robust forsvar mod en bred vifte af trusler og sikre kontinuitet og integritet i sine IT-systemer.

Ja, der er en lille forskel mellem IT-sikkerhed og cybersikkerhed, selvom de to termer ofte bruges synonymt, da de overlapper hinanden betydeligt. Forskellen ligger hovedsageligt i fokus og omfang:

IT-sikkerhed (Informationssikkerhed)

IT-sikkerhed omhandler beskyttelse af alle former for information og IT-ressourcer i en organisation. Det inkluderer både digitale og fysiske elementer, såsom:

  • Hardware: Beskyttelse af fysiske enheder som computere, servere, netværksenheder osv.
  • Software: Beskyttelse af applikationer og operativsystemer mod sårbarheder og malware.
  • Data: Beskyttelse af information, uanset om den er i elektronisk, fysisk eller papirform.
  • Fysiske sikkerhedsforanstaltninger: Som adgangskontrol til serverrum, sikring af hardware og forebyggelse af indbrud.

Cybersikkerhed

Cybersikkerhed er en underkategori af IT-sikkerhed, men den fokuserer primært på beskyttelsen af digitale systemer, netværk og data mod angreb, der stammer fra internettet (cyberspace). Det handler om at sikre data og systemer mod cybertrusler, såsom:

  • Hackerangreb: Forsøg fra eksterne aktører (hackere) på at få uautoriseret adgang til systemer og data.
  • Malware, ransomware og phishing: Angreb, der målretter sig mod netværk, systemer og brugere via internettet.
  • DDoS-angreb: Overbelastning af netværk eller systemer via internettet.

Nøgleforskelle:

  1. Fokus:

    • IT-sikkerhed har et bredere fokus, som inkluderer både digitale systemer, fysiske enheder og processer til at beskytte information i enhver form.
    • Cybersikkerhed fokuserer udelukkende på trusler i cyberspace, altså internetbaserede trusler og digitale angreb.
  2. Omfang:

    • IT-sikkerhed omfatter alt, der har at gøre med informationsbehandling og sikring, herunder adgangskontrol, fysisk sikkerhed, backup-planer, kryptering af data osv.
    • Cybersikkerhed dækker specifikt internetbaserede angreb og digital beskyttelse af data, netværk og systemer mod cybertrusler.

Overlap:

I praksis er der stor overlap mellem de to discipliner, da mange it-sikkerhedsproblemer også kan udløses af trusler fra cyberspace. Derfor vil mange organisationer implementere både IT-sikkerhed og cybersikkerhed som en del af deres samlede sikkerhedsstrategi.

Jonas Boutrup har over 15 års erfaring inden for it-branchen samt en kandidatgrad fra Copenhagen Business School i it-management and business economics (Cand.merc.it.). Til hverdag driver han Furesø Data. Jonas har stor erfaring med digitalisering af forretningsprocesser. Derudover arbejder han med fokus på at identificere og hjælpe virksomheder med øget udnyttelse af it-udstyr og it-systemer.