It-sikkerhed

Håndbog for forretningsarkitekter & enterprise arkitekt

Forretningsarkitekten forstår forretningen, teknologierne og kan arbejde med strategier og processer på tværs af organisationen.

Enterprise arkitekten kan udvikle en fremtidig enterprise arkitektur, der kan forstås af forretningen så den kan blive fulgt i praksis.

 

It-sikkerhed

It-sikkerhed (også kendt som cyber-sikkerhed eller computersikkerhed) er informationssikkerhed, som anvendes på computere og computernetværk.

 

Området dækker alle processerne og mekanismerne med hvilken computer-baseret udstyr, information og services er beskyttet mod utilsigtet eller uautoriseret adgang, ændring eller destruktion. It-sikkerhed omfatter også beskyttelse mod uplanlagte hændelser og naturkatastrofer.

 

Informationssikkerhed er kontrol over information. Når informationer sikres, foregår det grundlæggende ved, at en eller anden form for kontrol over information er i anvendelse. Det essentielle ved informationssikkerhed er, at kunne styre og sikre kontrollen over hvem eller hvad, der må få eller påvirke information på et givent tidspunkt.

 

Typisk vil informationssikkerhed blive referet til virksomheders eller myndigheders evne til, at efterleve krav til informationssikkerhed (compliance) efter gældende lovkrav eller en godkendt standard (Se fx ISO 27001).

 

Hvilke it sikkerhedstrusler er der pt?

  1. Menneskelige fejl eller forsømmelighed
  2. Kompromittering af rettigheder
  3. Spionage/tyveri/insider
  4. Software- og/eller netværksangreb
  5. Leverandørsvigt
  6. Teknisk svigt eller fejl på hardware
  7. Teknisk svigt eller fejl på software
  8. Teknologisk forældelse
  9. Filoverførsel indenfor organisationen.
  10. Filoverførsel med eksterne organisationer.
  11. Servicekalde ud
  12. Servicekalde ind
  13. Bluetooth
  14. Web browsing
  15. File storage (SD, Hard disk, flash ram).
  16. Wi-fi
  17. GPS
  18. Kamera
  19. Cookies
  20. Terror/sabotage/hærværk
  21. Naturkræfter

 

Hvilke krav sikkerheds kan man overveje ?

Tjekliste til leverandør klik her

Tjekliste til adgangsstyring klik her

Tjekliste til udviklingsovervejelser klik her

Tjekliste til valg af test klik her

Tjekliste til valg af driftssikkerhed klik her

Tjekliste til valg af fysisk sikring og miljøsikring klik her

 

Hvor kan du læse mere om sikkerhed?

Center for Cybersikkerhed. Link: http://fe-ddis.dk/cfcs/Pages/cfcs.aspx

Beredskabsstyrelsen. Link: http://brs.dk/planlaegning/helhed/beredskabsplaner/Pages/beredskabsplaner.aspx

Digitaliseringsstyrelsen: Link: http://www.digst.dk/

 

Inspiration til ISO 27001

Nedenfor kan hentes skabeloner der kan bruges som inspiration for en generiske ISO 27001 implementering.

 

 

00 ISO 27001 2013 sammenhæng - klik her

01 Præsentation af organisation - klik her

02 Informationssikkerhedspolitik - klik her

03 Metode for risikovurdering - klik her

04 Retningslinje for informationssikkerhedsledelsessystem (ISMS). Del 1. - klik her

04 Retningslinje for informationssikkerhedsledelsessystem (ISMS). Del 2. - klik her

05 Retningslinje for medarbejdersikkerhed - klik her

06 Retningslinjer for styring af aktiver og klassificering - klik her

07 Retningslinjer for Kommunikationsplan - klik her

08 Retningslinje for styring af leverandører - klik her

09 Retningslinje for adgangsstyring - klik her

10 Retningslinjer for udvikling og test - klik her

11 Retningslinjer for driftssikkerhed - klik her

12 Retningslinjer for fysisk sikring og miljøsikring - klik her

13 Retningslinjer for styring af It-sikkerhedshændelser og it-beredskab - klik her

14 Retningslinjer for årsrapportering - klik her