Effektivitet og produktivitet debatteres i mange sammenhænge. Også når vi taler informationssikkerhed, giver det mening at sikre, at virksomhedens processer fungerer effektivt. Men hvordan måler man om virksomhedens informationssikkerhed er effektiv, og om den udvikler sig i den rigtige retning?
Jakob Holm Hansen
Seneste indlæg
Sådan kan I måle jeres informationssikkerhed med ISO 27001-metrikker
[fa icon="calendar'] 11. april 2014 / af Jakob Holm Hansen
Er Plan-Do-Check-Act forsvundet i den nye ISO 27001?
[fa icon="calendar'] 17. januar 2014 / af Jakob Holm Hansen
Hvis du kigger i den nye ISO 27001, altså den der udkom i slutningen af 2013, vil du måske lægge mærke til at den ikke længere indeholder et konkret krav om en PDCA-proces, en Plan-Do-Check-Act-proces. Selvom der er overskrifter som Planning, Operation, Performance Evaluation og Improvement, som unægteligt er meget tæt på PDCA, kan jeres virksomhed nu følge den nye ISO 27001 uden at have en decideret PDCA-process.
Den ny ISO 27001 er udkommet: Vejledning til Statement of Applicability (SoA-dokument)
[fa icon="calendar'] 11. oktober 2013 / af Jakob Holm Hansen
ISO 27001 stiller stadig krav til et Information Security Management System (ISMS), som kan oversættes til "ledelsessystem for informationssikkerhed". Kravene falder stadig inden for de samme emner, og den rigtigt gode nyhed er, at virksomhederne har fået større frihed til at vælge, hvordan de i praksis efterlever kravene. Mere funktion, mindre form, som en af mine kollegaer udtrykker det.
Sådan vurderer du risikoen ved at bevæge dig ud i skyen
[fa icon="calendar'] 14. august 2013 / af Jakob Holm Hansen
Der kan være meget at vinde for forretningen ved cloud computing. Færre omkostninger, bedre effektivitet og højere sikkerhedsniveau er bare nogle af de fordele virksomheder kan få ved at flytte ud i skyen.
Men som med al anden it-outsourcing er der også mange trusler, så før du flytter ud i skyen, er det en god idé at lave en risikovurdering. Du skal beslutte dig for, hvilke data og applikationer du vil anbringe i skyen og hvilken type cloud-tjeneste, der passer til formålet. Du bør naturligvis også risikovurdere den udbyder, du overvejer at benytte.
Sikkerhedsniveauet i skyen afhænger af, hvilken løsning du ønsker at benytte dig af: Software as a Service (SaaS), Platform as a Service (PaaS) eller Infrastructure as a Service (IaaS). Som IaaS-kunde, vil du ofte skulle stå for store dele af sikkerheden selv, hvorimod du som SaaS-kunde i bund og grund abonnerer på udbyderens sikkerhed som en del af pakken.
It-risikostyring sikrer dig en positiv it-outsourcing oplevelse
[fa icon="calendar'] 4. juni 2013 / af Jakob Holm Hansen
It-outsourcing kan være en meget positiv oplevelse.
Du kan outsource din it-drift til nogen som har mere erfaring og ekspertise og kan gøre det mere omkostningseffektivt.
Men for at et outsourcing projekt skal lykkes, er du nødt til at have en ordentlig risikostyringsproces. En af de bedre metoder du kan bruge, for at undgå unødige risici, er information security risk management standarden ISO 27005.
Hvis din metode er på plads og en sikkerhedsstrategi er udførligt planlagt og kommunikeret ud til både din organisation og din outsourcing leverandør så har du intet at frygte. Men når det ikke er gjort ordentligt, kan det have en negativ indvirkning på din organisation.
En Trustwave Global Security rapport fra 2013 havde mindre positive nyheder om outsourcing. Rapportens bagmænd konkluderede at ud af 450 globale data sikkerhedsbrist undersøgelser var 63 procent af dem forbundet til en outsourcing leverandør.
Leverandøren ansvarlig for it-system support, udvikling og vedligeholdelse havde negliceret eller introduceret sikkerhedsmangler der nemt kunne udnyttes.
Resultaterne er slående ens med tallene fra en rapport i 2009, bestilt af VanDyke Software og udført af Amplitude Research. De konkluderede at 61 procent af deres 350 respondenter, hvis organisation havde outsourcet it-stillinger, havde oplevet uautoriserede indtrængen mellem 2007 og 2009.
Til sammenligning havde kun 35 procent af firmaerne, der ikke outsourcede, haft problemer med uautoriseret indtrængen.
Ingen bekymringer; træf passende foranstaltninger
Lad ikke de tal skræmme dig. Der er mange professionelle outsourcing leverandører derude.
Mange af de problemer rapporterne fremhæver er forårsaget af fejlkommunikation mellem organisationer og deres leverandører. Skylden kan derfor ikke placeres alene hos leverandøren men bør deles ligeligt af begge parter.
Når it-outsourcing bliver gjort ordentligt er det yderst gavnligt for både dig og din leverandør. Eneste det kræver, er at du træffer de passende foranstaltninger for at sikre en sikker og udbytterig outsourcing oplevelse.
Tre måder ISO 27001 opdateringen vil påvirke din virksomhed
[fa icon="calendar'] 15. april 2013 / af Jakob Holm Hansen
-
Øget fleksibilitet i dit valg af risikometode
-
Skærpede krav til Information Security Management System konteksten
-
Krav til overvågning og måling får deres eget afsnit
Håndtering af risici
[fa icon="calendar'] 22. maj 2012 / af Jakob Holm Hansen
4 ansvarlige genveje til god nok risikovurdering
[fa icon="calendar'] 16. april 2012 / af Jakob Holm Hansen
Første genvej hedder ikke alle aktiver. Et aktiv i 27001 er ret bredt defineret som alt der har værdi for organisationen og standarden siger "identificer aktiver inden for scope". Jeg kender ingen virksomheder der har kortlagt samtlige aktiver. Du starter med at vurdere de vigtigste forretningsprocesser, ikke alt muligt andet. Og da slet ikke alt med et ip-nummer, hvis nogen hos jer skulle få den tanke. I kan senere udvide, så de services eller systemer, der understøtter jeres forretningsprocesser også bliver vurderet. Du og dine kollegaer har sikkert allerede en god fornemmelse for hvilke forretningsprocesser, der betyder mest. Genvejen her er et væsentlighedskriterie, så I får færre vurderinger og bruger tiden på de væsentligste.
Anden genvej er ikke alle trusler. Flere risiko-standarder indeholder ret omfattende trusselskataloger. Hvis I selv holder en brainstorm på alt det der kan gå galt, opdager du hurtigt hvorfor trusselskataloger bliver (for) lange. Genvejen her går ud på at I dele aktiverne op i typer, og kortlægge hvilke trusler der har relevans for hvilke aktivtyper. Eksempelvis er det ikke alle typer aktiver der kan brænde. Forretningsprocesser, it-services, logiske servere m.m. brænder ikke. Det er kun de mere fysiske af slagsen, som hardware og bygninger. Og selv inden for de fysiske aktiver kan I lave ansvarlige genveje ved kun at vurdere truslen fra brand på et datacenter, ikke enkeltvis på alt det udstyr der også står i datacenteret. Genvejen her giver færre trusselsvurderinger.
Op- og nedarvning er navnet på tredje genvej. God skik og standarder foreskriver at lave både BIA ("Business Impact Assessments" eller forretningskonsekvensvurderinger) og sandsynlighedsvurderinger. Sidstnævnte udføres ved at estimere jeres aktivers sårbarhed overfor de relevante trusler. I praksis ved jeg, virksomheder har mere end svært ved at lave begge former for vurderinger på rigtigt mange aktiver. Det er vanskeligt at lave sårbarhedsvurdering på fx en forretningsproces og også vanskeligt at lave en forretningskonsekvensvurdering på en server. Løsningen på denne udfordring er at kortlægge afhængigheder mellem aktiverne. I eksemplet skal du skrive på forretningsprocessen hvilke andre aktiver den afhænger af, altså aktiver som understøtter processen. Konsekvensvurderingen laves så "blot" på forretningsprocessen, og sårbarhedsvurderingerne laves "blot" på de understøttende aktiver. Forretningskonsekvensen arves nedad til de understøttende aktiver og sårbarhedsvurderingerne arves opad til forretningsprocessen fra de underliggende systemer. På den måde giver denne genvej færre konsekvensvurderinger og færre sårbarhedsvurderinger samtidigt med at det rent faktisk kan lade sig gøre at udføre de vurderinger, som der er behov for.
Fjerde og sidste genvej hedder overordnede vurderinger først. I en konsekvensvurdering forholder man sig typisk til om en sikkerhedshændelse forventes at påvirke indtægter, omkostninger, image eller kontrakt- og lov-efterlevelse. Fjerde genvej er at vurdere disse forhold samlet, ikke individuelt. Det samme gælder sårbarhedsvurderinger hvor beskyttelsesniveauet for flere trusler kan vurderes samlet. Indrømmet, det er en genvej, og du kan sikkert finde eksperter, der siger at dette ikke er godt nok. Jeg mener, at I efterfølgende får masser af muligheder for at raffinere og vurdere mere detaljeret, på de aktiver hvor det måtte give mening. Derfor er denne genvej helt ansvarlig, især hvis jeres organisation endnu ikke har fået gjort risikovurdering til en tilbagevendende, regelmæssig rutine.
Her er en kort opsummering af genvejene:
1. Ikke alle aktiver
2. Ikke alle trusler
3. Op- og ned-arving
4. Overordnede vurderinger først
Husk at risikovurdering og risikostyring - som alt andet sikkerhed - er en proces, ikke et projekt eller et øjebliksbillede. Den viden kan du bruge til at køre risikovurderingerne lempeligt i begyndelsen og bruge genvejene i stor udstrækning - senere kan du raffinere og præcisere ved fx at medtage flere aktiver, flere trusler, involvere flere personer (flere vurderinger) og/eller lave mere detaljerede vurderinger.
Med disse genveje sparer du tid og/eller kan komme i mål med ISO 27001 efterlevelse med mindre indsats. Helt ansvarligt.
Kan nogle af disse genveje bruges i din organisation, eller har du nogle tips til praktisk risikovurdering, som du vil dele?
Ofte stillede spørgsmål om Cloud Computing
[fa icon="calendar'] 10. februar 2012 / af Jakob Holm Hansen
Hvad er cloud computing?
Cloud computing har en række kendetegn. Primære kendetegn er it-ydelser "on-demand", stor fleksibilitet og skalérbarhed (på engelsk: "elasticity") og et miljø, hvor ressourcer i et eller andet omfang deles med andre brugere af samme sky (på engelsk "multi tenancy").