It-sikkerhed

Private og offentlige virksomheder forventes at løfte de stigende krav til it-sikkerheden, der er en forudsætning for at imødegå et mere og mere sofistikeret trusselsbillede. Samtidig er organisationernes afhængighed af it til understøttelse af centrale forretningsprocesser mere kritisk end nogensinde med en tilsvarende tilvækst i it-landskabets samlede kompleksitet.

Vores serie om it-sikkerhed sætter over en række artikler fokus på, hvordan man som virksomhed tackler og imødekommer sikkerhedsudfordringer relateret til (outsourcet) drift af it-infrastrukturen.

 Kapitel. 1, 2015: Standardydelser

It-sikkerhed i outsourcingaftaler – standard og ikke-standard (2022)

I denne artikel gennemgår vi, hvilke sikkerhedsaktiviteter, man som standard kan forvente, er en del af ydelserne, når man indgår en aftale om outsourcet it-drift. Derudover gennemgår vi en række sikkerhedsydelser, der ikke er standard, men som i kraft af det øgede trusselsbillede og den stigende kompleksitet i it-miljøerne kan være relevante at tilkøbe for visse typer af kunder

 Kapitel. 2, 2015: Syv operationelle kontrolområder

Kapitel. 2, 2015: Syv operationelle kontrolområder

I andet afsnit af it-sikkerhedsserien ser vi på, hvordan du kontrollerer, at leverandøren efterlever de processer og it-ydelser, der er beskrevet i kontrakten.

Kapitel. 3, 2016: It-beredskab

Kapitel. 3, 2016: It-beredskab

I tredje afsnit af serien om it-sikkerhed i outsourcing giver vi en introduktion til, hvordan du kan udarbejde og implementere et it-beredskab i din organisation.

Kapitel. 4, 2016: It-beredskab, worst case leverandørscenarier

Kapitel. 4, 2016: It-beredskab, worst case leverandørscenarier

I fjerde afsnit af serien om it-sikkerhed i outsourcing ser vi på, hvordan kunder, der har kritisk it-drift placeret hos en ekstern leverandør, kan strukturere et it-beredskab målrettet scenarier, hvor outsourcinglevernadørens evne til at levere bliver svækket eller sat ud af kraft.

 
Kapitel. 5, 2016: Aktivbaseret risikovurdering

Kapitel. 5, 2016: Aktivbaseret risikovurdering

I femte afsnit af serien om it-sikkerhed i outsourcing ser vi på, hvordan den interne it-afdeling bør forholde sig til et øget trusselsbillede ved opbygning af en aktivbaseret risikovurdering.

Til denne artikel følger et excel-værktøjet ”Aktivbaseret risikovurder”.

 
 Værktøj Aktivbaseret risikovurdering

Værktøj Aktivbaseret risikovurdering

 Excel-skema til udarbejdelse af den aktivbaserede risikovurdering. Du kan bruge værktøjet som udgangspunkt eller reference for din egen virksomheds risikovurdering. Det anbefales desuden at læse kapitel 5 af it-sikkerhed i forbindelse med brugen af værktøjet.