It-sikkerhed

Private og offentlige virksomheder forventes at løfte de stigende krav til it-sikkerheden, der er en forudsætning for at imødegå et mere og mere sofistikeret trusselsbillede. Samtidig er organisationernes afhængighed af it til understøttelse af centrale forretningsprocesser mere kritisk end nogensinde med en tilsvarende tilvækst i it-landskabets samlede kompleksitet.

Vores serie om it-sikkerhed sætter over en række artikler fokus på, hvordan man som virksomhed tackler og imødekommer sikkerhedsudfordringer relateret til (outsourcet) drift af it-infrastrukturen.

Kapitel 1
It-sikkerhed i outsourcing: Standardydelser

I første afsnit af vores serie om it-sikkerhed dykker vi ned i outsourcingaftalerne og ser på, hvilke sikkerhedsydelser du med rimelighed kan forvente, er med i en standard it-driftskontrakt.

Kapitel 2
It-sikkerhed i outsourcing: Syv operationelle kontrolområder


I andet afsnit af it-sikkerhedsserien ser vi på, hvordan du kontrollerer, at leverandøren efterlever de processer og it-ydelser, der er beskrevet i kontrakten.

Kapitel 3
It-sikkerhed i outsourcing: Beredskab

I tredje afsnit af serien om it-sikkerhed i outsourcing giver vi en introduktion til, hvordan du kan udarbejde og implementere et it-beredskab i din organisation.

Kapitel 4
It-sikkerhed i outsourcing: Worst case leverandørscenarier

I fjerde afsnit af serien om it-sikkerhed i outsourcing ser vi på, hvordan kunder, der har kritisk it-drift placeret hos en ekstern leverandør, kan strukturere et it-beredskab målrettet scenarier, hvor outsourcinglevernadørens evne til at levere bliver svækket eller sat ud af kraft.

Kapitel 5
Aktivbaseret risikovurdering

I femte afsnit af serien om it-sikkerhed i outsourcing ser vi på, hvordan den interne it-afdeling bør forholde sig til et øget trusselsbillede ved opbygning af en aktivbaseret risikovurdering.

Til denne artikel følger et excel-værktøjet ”Aktivbaseret risikovurder”.

Værktøj
Aktivbaseret risikovurdering

 Excel-skema til udarbejdelse af den aktivbaserede risikovurdering. Du kan bruge værktøjet som udgangspunkt eller reference for din egen virksomheds risikovurdering. Det anbefales desuden at læse kapitel 5 af it-sikkerhed i forbindelse med brugen af værktøjet.