7 trin til en vellykket ISO 27001 risikovurdering
Risikovurderinger er kernen i enhver virksomheds it-sikkerhedspolitik. De er vigtige for at sikre, at du overholder lovgivningen og er i stand til at håndtere truslerne.
Hvad er en it-risikovurdering?
I forbindelse med risikostyring hjælper en risikovurdering virksomheder med at vurdere og håndtere hændelser, der kan forårsage skade på dine følsomme data.
Processen indebærer at identificere farer – sårbarheder, som en cyberkriminel kan udnytte eller fejl, som medarbejdere kan begå. Du bestemmer derefter et ønsket risikoniveau, og beslutter dig for den bedste fremgangsmåde for at forhindre dem i at ske. Så hvordan skal du komme i gang? Lad os gennemgå fra start til slut.
Sådan foretages en ISO 27001 risikovurdering
Risikovurderinger kan være skræmmende, men vi har forenklet ISO 27001 risikovurderingsprocessen i syv trin:
1. Definer din risikovurderingsmetode
Der er ingen fastlagt ISO 27001 risikovurderingsprocedure. I stedet kan du skræddersy din tilgang til behovene i din virksomhed.
For at gøre dette skal du gennemgå visse ting. Først bør du se på din virksomhed som helhed.
Helheden kan bestå af dine juridiske, lovgivningsmæssige og kontraktmæssige forpligtelser, dine mål vedrørende it-sikkerhed og virksomheden i bredere forstand og dets interessenters behov og forventninger.
Dernæst skal du se på risikokriterierne. Dette er en afmålt metode at måle risici på, normalt efter den indvirkning, de vil forårsage, og sandsynligheden for, at de opstår.
Disse skal defineres klart og bredt forstået, så to risikovurderinger giver sammenlignelige resultater.
Endelig skal du fastsætte dine kriterier for accept af risiko. Du kan ikke udrydde enhver risiko, du står over for, så du skal beslutte niveauet for den resterende risiko, du er villig til at lade være.
2. Udarbejd en liste over dine informationsaktiver
Dette omfatter papirkopier af oplysninger, elektroniske filer, flytbare medier, mobile enheder og immaterielle ejendomme, såsom intellektuel ejendomsret.
3. Identificer trusler og sårbarheder
Når du har oprettet din liste over informationsaktiver, er det tid til at bestemme de risici, der er forbundet med dem.
For eksempel, når du analyserer arbejdsudstedte bærbare computere, er en af de risici, du fremhæver, muligheden for at blive stjålet. En anden vil være, at medarbejdere på et offentligt sted kan bruge en usikker internetforbindelse, eller at nogen kan se følsomme oplysninger på deres skærm.
4. Evaluer risici
Nogle risici er mere alvorlige end andre, så du er nødt til at afgøre, hvilke risici du skal være mest bekymret over på dette tidspunkt.
Det er her dine risikokriterier er nyttige. Det giver en guide, der hjælper dig med at sammenligne risici ved at tildele en score til sandsynligheden for, at den opstår, og den skade, den vil forårsage.
Ved at evaluere risiciene på denne måde får du en konsekvent og sammenlignelig vurdering af de trusler, dine organisationer står over for.
ISO 27001 angiver ikke, hvordan du skal score risici – uanset om det er højt til lavt, 1 til 5, 1 til 100 eller på anden måde. Det er ligegyldigt, så længe alle, der er ansvarlige for at vurdere risici, bruger den samme tilgang.
5. Reducer risiciene
Der er fire måder, hvorpå organisationer kan behandle risici:
- Modificer risikoen ved at anvende sikkerhedskontrol for at reducere sandsynligheden for, at den opstår og/eller skade, den vil forårsage.
- Behold risikoen – accepter at den falder inden for tidligere fastsatte kriterier for accept af risici eller via ekstraordinære beslutninger.
- Undgå risikoen ved at ændre de omstændigheder, der forårsager den.
- Del risikoen med en partner, f.eks. Et forsikringsselskab eller en tredjepart, der er bedre rustet til at styre risikoen.
ISO 27001 kræver, at alle risici har en ejer, der er ansvarlig for at godkende eventuelle risikobehandlingsplaner og acceptere niveauet for restrisiko. Den person, der ejer risikobehandlingsaktiviteter, kan være anderledes end ejeren af aktivet.
6. Udarbejde risikorapporter
Dernæst kommer dokumentationsprocessen, som er nødvendig til revisions- og certificeringsformål.
De vigtigste dokumenter er en risikobehandlingsplan, som dokumenterer de beslutninger, du har truffet vedrørende risikobehandling.
Forklar hvorfor disse er valgt; Angiv, om virksomheden har implementeret kontroller/tiltag eller ej; og forklar, hvorfor eventuelle kontroller er udeladt.
7. Gennemgå, overvåg og revider
ISO 27001 kræver, at din virksomhed løbende gennemgår, opdaterer og forbedrer sig, så vurderingen fungerer efter hensigten.
Du bliver nødt til at gentage vurderingsprocessen årligt for at sikre, at du har redegjort for ændringer i, hvordan din virksomhed fungerer og det ændrede trusselsmiljø.
IT-SIKKERHEDSAFTALE
Årlig risikovurdering med klare anbefalinger til forbedring af din it-sikkerhed.
Dit sikkerhedsniveau bliver synligt, og du vil få klare og tydelige anbefalinger til evt. forbedringer, samt en rapport der kan anvendes som dokumentation.
Vil du have hjælp til at optimere din it-sikkerhed?
Kontakt os i dag for en uforpligtende gennemgang af mulighederne for at optimere din it-sikkerhed..
En JDM-medarbejder vil tage kontakt til dig for at aftale et tidspunkt for en uforpligtende dialog.
Nyheder
Seneste artikler
Derfor er Yealink gode til at lave Teams-møderum
Med Teams kan man holde online møder med video, lyd og skærmdeling, uanset hvor man befinder sig. Men for at få den bedste oplevelse af Teams-møder, har man brug for de rigtige enheder i mødelokalet.
Hvorfor kan Teams-møderum være en god investering?
Teams-møderum er en løsning fra Microsoft, der gør det muligt at holde møder via Teams på enhver skærm i et delt rum. Teams-møderum leverer inkluderende og letanvendelige mødeoplevelser, der både inddrager deltagere i rummet og på fjernplaceringer.
Hvorfor er det vigtigt at vælge en it-partner, som kan levere høj it-sikkerhed og beskytte ens virksomhed mod cyberangreb?
Cyberangreb er en reel og stigende trussel mod danske virksomheder. Ifølge Forsvarets Efterretningstjeneste (CFCS) er truslen fra cyberkriminalitet mod danske virksomheder meget høj.
Hvorfor kan en all-inclusive it-løsning være en god ide?
En all-inclusive it-løsning er en outsourcing model, der samler alle de nødvendige produkter, tjenester og kompetencer i en fast månedlig pris.
Hvad er vigtige elementer for startups, når de vælger en it-partner?
Startups har brug for en pålidelig og kompetent it-partner, der kan hjælpe dem med at udvikle og skalere virksomheden. Men hvordan finder man den rigtige it-partner blandt de mange muligheder på markedet?
JDM-medarbejder tildelt fornem titel
JDM-medarbejder tildelt fornem titel – Ved SonicWall Partner Awards er vi blevet tildelt den prestigefyldte Partner Technical Hero of the Year Award.