Blog

- Gode råd og nyt om IT-sikkerhed
 

Skab sikre rammer ved outsourcing af IT

// af
Karina Kalesh

Skab sikre rammer ved outsourcing af IT

IT-kriminelle bliver dygtigere og mere professionelle, og outsourcing kan gøre din virksomhed mere sårbar overfor angreb. I forbindelse med strategisk outsourcing er det derfor vigtigt at tænke IT-sikkerhed ind i processen, da man ofte udveksler en del data og giver adgang til virksomhedens IT-systemer. Og det kan meget let gå galt, hvis man ikke husker at få stillet nogle reelle krav til IT-sikkerheden, når man indgår i en outsourcingsaftale. Der er i så fald ingen garantier.
Noget af det væsentlige, man let kan glemme at få inkluderet, er at definere ansvarsdelingen i forhold til, hvem der har ansvaret for systemerne og opdateringerne af dem. Det kan desuden ofte være et problem, hvis man ikke får stillet krav til, at man får lov at kontrollere IT-sikkerheden. En ting er, hvad man får specificeret i en kontrakt, men noget andet er, om du reelt har kontrol over, hvorvidt outsourcingspartneren eksempelvis sletter dine data fra deres system igen, efter at samarbejdet er endt. Sådanne overvejelser er ikke helt ubetydelige at få taget med.
 
Rette rådgivning
Virksomhedens IT-sikkerhed er naturligvis altid vigtig, men når man outsourcer IT, afdelinger eller andre funktioner i virksomheden, er det væsentligt, at man får tænkt IT-sikkerheden ind i selve outsourcingsaftalen. Det kan være nødvendigt, at en virksomhed med planer om outsourcing får den rette rådgivning om outsourcingsprocessen og gør sig nogle tanker om, hvordan der kan tages hensyn til IT-sikkerheden i selve kontrakten med leverandøren. Man har nemlig kun krav på det, der er skrevet ind i kontrakten, så derfor er det vigtigt også at tænke IT-sikkerheden ind netop her. Desuden er det nødvendigt at gøre sig nogle betragtninger om, hvordan leverandørens sikkerhed er, hvordan evt. brud skal håndteres og sikre sig, at virksomhedens data efterfølgende slettes fra deres eget system. Det er også vigtigt at gøre sig nogle tanker om, hvilken adgang leverandøren har til virksomhedens systemer efter, hvis aftalen ophører. Det kan føles som mange ting, der skal tænkes ind i outsourcingsaftalen, og derfor kan det være en god ide at få rådgivning fra nogen, der har styr på, hvordan overvejelser om IT-sikkerhed inkluderes i processen.
 
Outsource jeres IT-sikkerhed til eksperter
Det kan generelt være omfattende at holde IT-sikkerhed opdateret og funktionel. Derfor kan man med fordel outsource IT-sikkerheden til eksperter. Din virksomhed kan opnå en ekstra tryghed ved at overlade IT-sikkerheden til en partner som Ezenta. Vores sikkerhedsservice monitorerer for hændelser, sikkerhedsbrud og svagheder, og den holdes opdateret for optimeret sikkerhed.
Ezentas IT-sikkerhedseksperter kan, foruden at håndtere jeres IT-sikkerhed generelt, desuden hjælpe med at sørge for, at den ikke bliver glemt i outsourcingsprocessen. Det flyder ikke med fuldstændige garantier, når det kommer til IT-sikkerhed, men man kan med fordel gribe det systematisk og fornuftigt an. Ezenta kan derfor præsentere virksomheden for en handlingsplan, der håndterer sagen punkt for punkt. Processen er baseret på stikprøveundersøgelser og interviews, der fastlægger det eksisterende sikkerhedsniveau i jeres virksomhed. Det er vigtigt at sørge for proaktive sikkerhedstiltag som analyser og sikkerhedstests, som kan afsløre sårbarheder i systemet. Dette kan blandt andet opnås med Ezentas Managed Detection & Response.
 
Managed Detection & Response
Ezentas MDR (Managed Detection & Response) er en service, der reducerer risikoen for et brud på din virksomheds IT-sikkerhed gennem blandt andet proaktiv trusselsanalyse og angrebssimulationer. Servicen detekterer hændelser, og oveni får I en responstjeneste med rådgivning og assistance, når der er behov for det.
MDR giver blandt andet mulighed for at sikre at dine logs ikke opbevares hos din outsourcingspartner. Opstår der en hændelse, har du garanti for en identificering af, hvad der er sket, og hvilke af dine data der er berørt.
Står du i en outsourcingssituation, kan du altså opnå en større tryghed med MDR. Man vælger naturligvis en outsourcingspartner, som man har tillid til, men derfor er det alligevel en god ide med noget ekstra rygdækning. Som en del af serviceaftalen, monitorerer Ezenta uønsket adfærd på dit netværk. Det kan eksempelvis være, hvis en bruger forsøger at få adgang til en del af systemet, de ikke burde. Ezentas monitorering af systemet vil i sådanne tilfælde udløse en alarm, og vi informerer dig herefter om, hvilken adfærd vi har registreret, så du kan holde dig opdateret om eventuelle overtrædelser i dit system.
Så selvom din virksomhed bliver mere sårbar, når du outsourcer, kan du med Ezentas Managed Detection & Response sørge for, at IT-sikkerheden forbliver en prioritet. Den kan endda blive forbedret og løbende opdateret med nyeste viden og teknologi.
Manglen på IT-sikkerhedsspecialister er generelt tiltagende, og erfarne specialister med kendskab til hackernes arbejdsmetoder og virksomhedernes sårbarheder er i særdeleshed svære at rekruttere til IT-afdelinger. Ved at tilkøbe din virksomhed en serviceaftale hos Ezenta, kan du sikre din virksomhed en adgang til specialister som disse og holde jeres IT-sikkerhed helt i top.

Tilføj kommentar

Plain text

  • Ingen HTML-tags tilladt.
  • Web- og e-mail-adresser omdannes automatisk til links.
  • Linjer og afsnit ombrydes automatisk.
 
18.04.2017
Sådan bliver I klar til 2018 med Ezenta EU’s nye databeskyttelsesforordning blev vedtaget i 2015 og træder i Danmark i kraft den 25. maj 2018. Forordningen medfører en række ændringer i de krav, som bliver stillet til...
18.04.2017
Outsourcing af IT-sikkerhed er et omdiskuteret emne. Før man begynder at overveje, hvorvidt IT-sikkerheden i ens produktion skal helt eller delvist outsources, er der dog nogle væsentlige ting, der bør overvejes. IT er...
18.04.2017
Blockchain er et af de nye ord som oftest sættes i forbindelse med krypto-valuta som fx Bitcoin, men man kan ikke sætte lighed tegn mellem disse to. Det er korrekt, at Bitcoin benytter blockchain som grundsten, så ingen...
12.04.2017
Manglen på it-sikkerhedsfolk er allerede så mærkbar, at virksomhederne må gøre noget aktivt, før det bliver for dyrt og for sent at beskytte sine vitale data mod tyveri og nedbrud: Mangel på IT sikkerhed kan også betyde, at...
12.04.2017
Så kom dagen, alle med interesse for sikkerhed i produktionsnetværk har ventet på. Det årlige SANS Institut ICS Summit, som var den 12. gang, denne konference blev afholdt. Industrial Control Systems Security Summit 2017 er...
13.03.2017
Boost jeres IT-sikkerhed med en Ezenta Managed Detection & Response (MDR) Serviceaftale og overlad alle bekymringer om trusler til os. Ezenta’s MDR service giver jeres virksomhed IT-sikkerhed som service med adgang til...
28.02.2017
Ezenta rejste i år til Moscone Center i San Francisco til verdens største IT-sikkerhedskonference. Mellem den 13.-17. februar husede RSA-konferencen i år mere end 40.000 deltagere, der kunne snuse til spændende nyheder og...
10.02.2017
Udvidelse af loven L68 (2016-2017) angående IT-sikkerhed i den danske el- og gassektor, gør det vigtigt at få valgt den helt rigtige It-sikkerhedstjeneste. De krav, der stilles til en sådan IT-sikkerhedstjeneste er endnu...
19.01.2017
Hvis trusselbilledet derude var statisk, er jeg ret overbevist om, at det svar ville være JA, men desværre tilpasser de kriminelle også deres angreb.De forskellige konsulenter her ved Ezenta, er jo tit ude ved kunden i de...
03.10.2016
Ezenta er netop kåret af Computerworld til en flot 2. plads indenfor Sikkerhed, én af specialkategorierne i Computerworlds Top 100 kåring. Vinderne findes på baggrund af fire målepunkter: Resultat af primær drift i forhold...
28.09.2016
En række kunder har modtaget ovenstående E-mail. Denne har intet med Apple at gøre, og har til formål at stjæle login informationer til iCloud. En SMS variant, der ser ud somom den er fra iTunes, er ligeledes i omløb.  ...
22.09.2016
Security Report 2016 fra Check Point er netop udgivet. Året 2015 bød på en række bemærkelsesværdige sikkerhedsangeb og sikkerhedsbrud, og specielt OPM I USA (Office of Personnel Management) tiltrak meget opmærksomhed. Bland...
16.09.2016
Gartner Security and Risk Management Summit 2016 gav Gartners perspektiv for de kommende år, selvfølgelig specifikt omkring It-sikkerhed og risiko. Ingen tvivl om at Gartner havde stillet de tunge ”drenge” til rådighed og...
09.09.2016
Security TrendsDen årlige hacker-konference, DEF CON, i Las Vegas sætter fokus på de seneste tendenser inden for cybercrime, hacking og andre lyssky It-aktiviteter. Ezenta var igen i år med og fik en smagsprøve på de nyeste...
25.08.2016
Endnu en IT-sikkerhedsrapport har set dagens lys. Og vi i branchen er i sagens natur hurtige til at formidle trusselsbilledet videre. Vi har taget et kig ind i Verizons Data Breach Investigations Report 2016 for at se, om...
15.06.2016
I takt med at truslerne og IT kriminelle bliver fortsat mere opfindsomme og sofistikerede, så stiger udbuddet fra IT Sikkerhedsproducenterne og mulighederne, for at købe sig for mange og forkerte løsninger, er afgjort...
10.06.2016
7. juni var dagen for Computerworlds Internet of Things konference i Århus. Fremmødet var godt med alt fra IoT forretningsinteresserede til systemudviklere. Ezenta var til stede med indlæg om god IT-sikkerhed i IoT netværket...
10.06.2016
7. juni var dagen for Computerworlds Internet of Things konference i Århus. Fremmødet var godt med alt fra IoT forretningsinteresserede til systemudviklere. Ezenta var til stede med indlæg om god IT-sikkerhed i IoT netværket...
15.03.2016
I 2014 blev over 78 millioner personlige oplysninger lækket på nettet. Endnu mere alarmerende er det, at 520 mio. finansielle oplysninger blev stjålet over de seneste 12 måneder. Det er nærmest mere reglen end undtagelsen,...
02.03.2016
Stadig flere e-business virksomheder taler om en cross channel og omnichannel strategi, hvor den digitale kommunikation tager udgangspunkt i den enkelte forbrugers ”behavior”. Og de har indset at deres forretningsstrategi er...
18.01.2016
I noget tid har man talt om truslen mod produktionssystemer - også kaldet SCADA systemer og miljøer. Der er mange meninger om dette, alt fra dem der siger ”det sker ikke for os og vi har gjort dette i over 30 år”, til dem...
29.05.2015
Vi har skrevet om det i tidligere blogindlæg. SSL-opsætninger, der ikke er opdaterede og som dermed skaber huller i virksomhedernes netværk.   Heartbleed gav ellers massiv fokus på problemet, men der er stadig danske...
22.05.2015
I den senere tid har der floreret historier i medierne, om risikoen for at fly kan hackes. For nyligt stod en person frem og fortalte, hvordan han angiveligt har hacket sig ind i styresystemet på et rutefly. Ifølge hans egne...
08.05.2015
Phishing: Inden for de seneste år har vi set en kraftig stigning i antallet af cyber-kriminalitet ikke mindst inden for phishing-angreb, hvor antallet er vokset eksplosivt siden 2011.   Det er ikke en ny fidus, det der med...
23.04.2015
Produktionsnetværket er og bliver et vigtigt netværk for produktionsvirksomheden - et såkaldt kritisk netværk.   Det har derfor stor betydning, at der bliver lavet et godt design af dette netværk med en god analyse over de...
26.03.2015
Ransomware: En potentiel kunde sender jer en forespørgsel på en vare eller en service og indsætter et link til nogle billeder, som ligger i kundens Dropbox. Billeder, der ifølge hendes mail, uddyber hendes behov.   Åbner I...
12.03.2015
Folk der arbejder med IT-sikkerhed ved det godt. Man skal hele tiden at være opmærksom på, hvad der foregår i netværket. Som i HELE tiden. Men langt de fleste virksomheder og organisationer har samtidig så store mængder af...
10.03.2015
Kriminelle benytter i stigende omfang ransomware til at få lokket penge ud af privat personer, virksomheder, kommuner og organisationer.   En række aktuelle sager har med al tydelighed vist, hvordan de kriminelle krypterer...
26.02.2015
Sikkerhedsdialog: Penetrationstest, scanning, klient review, sårbarhedsanalyse, sorcecode review osv. osv. So ein ding muss ich auch haben – eller behøver du virkeligheden alt det?   I stedet for at snakke ydelser og...
05.02.2015
Har I IT-sikkerhedssoftware eller -hardware liggende på hylden, som I ikke har fået brugt alligevel? Eller har I noget, som ikke bliver fuldt udnyttet?   Der er ikke nødvendigvis lighedstegn mellem god IT-sikkerhed og et...
28.01.2015
Et kompliceret netværksdesign kan måske være med til at afværge et hackerangreb – men det kan samtidig også gøre det sværere at opdage, hvis uønskede gæster pludselig sniger sig rundt på netværket.   En række nye...
20.01.2015
Terrorangrebet i Paris mod magasinet Charlie Hebdo har fået dele af den internationale hackergruppe Anonymous til at rette deres skyts mod de involverede parter. Det har blandt andet resulteret i lukningen af flere websites...
22.12.2014
Der er alt for nemt at sige, ”hvad sagde vi?”   Men når det tyske nationale center for IT-sikkerhed nu fortæller, at et angreb på et tysk stålværft har fundet sted, ligger den bedrevidende kommentar lige på tungespidsen.  ...
16.12.2014
Dyster rapport: I den nyligt offentliggjorte rapport ”2015 Outrageous Predictions” fra Saxo Bank trækker økonomerne forskellige forudsigelser ud af krystalkuglen som en flok vise troldmænd.   Blandt andet en ret deprimerende...
28.11.2014
Den netop overståede konference IT vs OT afholdt af DAu, Dansk Automationsselskab, efterlod deltagerne med et klart indtryk: Samarbejdet mellem OT og IT skal blive bedre, og at et øget samarbejde ikke kun vil gavne...
20.11.2014
Ansvaret for IT-sikkerhed er ikke kun IT-chefens ansvar. Det er også ledelsens og i sidste ende også bestyrelsens ansvar, at virksomhedens data og netværk er sikret mod uvedkommende indtrængen.   ”Beskyttelse af en...
06.11.2014
Kan det lade sig gøre at lave en sammenhængende løsning, som både sikrer virksomhedens data og giver mobilesikkerhed?   Mange virksomheder oplever i dag en stigende bekymring over deres manglende kontrol af virksomheden data...
30.10.2014
Det danske forsvar har igennem de sidste årtier gået fra at forsvare vore fysiske nationale grænser til at være mere aktive udenrigspolitisk. Vi har således været aktive i blandt andet Afghanistan, Irak og senest i Syrien...
28.10.2014
Medierne bugner i denne tid over med historier om et sikkerhedsproblem i betalingsappen, Mobilepay. Appen har 1,6 millioner brugere, og blandt dem er kriminelle, der har opdaget, hvordan de på en ret enkel måde kan svindle...
10.10.2014
SCADA: Den 7. og 8. oktober holdt IBC Euroforum en konference omkring sikkerhed i SCADA-miljøer: ”Oprustning af kritisk IT-infrastruktur”.   Ezenta deltog konferencen, der blev afholdt i Odense. Konferencen havde et godt...
25.09.2014
Ezenta deltog for første gang på Gartners Security Summit Conference i London i sidste uge, hvor der var speciel fokus på OT (Operational Technologies), Security Awareness og Compliance, som ikke nødvendigvis altid er lig...
18.09.2014
Ezenta har med købet af Ocius sikret sig kompetencer, kundereferencer og ikke mindst værdifuld erfaring inden for sikkerhed i industrielle systemer. En måned efter at selskaberne fusionerede, kan vi konstatere, at behovet...
11.09.2014
I takt med at vores liv bliver mere digitaliseret, bliver der samtidig flere mål for de IT-kriminelle, og deres metoder bliver stadigt mere udspekulerede. Ifølge politiets egen statistik er sager om databedrageri steget med...
15.08.2014
Vi lægger i stigende grad vores personlige data op på diverse sites, når vi for eksempel handler varer på nettet. Men hvem sikrer, at vores data bliver håndteret korrekt, og hvem har ansvaret, hvis de bliver snuppet af...
03.07.2014
Tænk hvis man kun skulle besøge et sted for at finde et samlet billede af, hvordan IT-sikkerheden ser ud lige nu set fra IT-sikkerhedsproducenterne synsvinkel? De fleste producenter af IT-sikkerhedssoftware med respekt for...
02.07.2014
Hvordan beskytter vi vores endpoints bedst muligt set i forhold til det aktuelle trusselsbillede? Svaret er ikke helt simpelt. Først og fremmest fordi truslen ikke er simpel.   Man kan dele truslerne mod et endpoint op i to...
06.06.2014
Awareness handler helt grundlæggende om at være bevidst om et givent emne eller område. Inden for IT-sikkerhedsområdet bliver awareness mere og mere relevant. Det er strengt taget ikke nok udelukkende at læne sig op af...
20.05.2014
Hvor går grænsen for overvågning?  Sagen om Se og Hør har for alvor sat fokus på den datastrøm, private personer såvel som virksomheder efterlader bag sig, og ikke mindst de muligheder hackere eller andre kriminelle har for...
16.04.2014
En af ulemperne ved at være et IT-sikkerhedshus er det sortsyn og den dommedagsprofeti, vi møder, når vi bliver kaldt ind for at lukke huller i netværket.   Omvendt er glæden stor, når vi kan se, kunderne får ro på...
10.04.2014
Så er det slut med support til Windows XP og Office 2003. De fleste har vist hørt om det, og specielt det seneste halve år er der kommet mange tilskyndelser til at få opgraderet.   Ifølge nogle medier går det lige om lidt...
27.03.2014
Nogle gange kunne det bare være praktisk med et ekstra sæt øjne. Og når det drejer sig om IT-sikkerhed, er det for de fleste virksomheder efterhånden så komplekst, at det er nødvendigt konstant at have det ekstra par øjne,...
18.03.2014
En af de vigtigste foranstaltninger for at holde malware ude af infrastrukturen er ”Patch Management”, det vil sige, at sikre at applikationer og systemer er opdaterede og fri for sikkerhedshuller.   En af de 5 ”quick wins”...
05.03.2014
- om sikring af virtuelle servere. I dag, hvor der primært benyttes virtuelle servere, tager det ingen tid at rulle en ekstra server ud, og vi gør det i stor stil. ”Hej, jeg skal lige bruge en test-server …” er en kendt...
25.02.2014
Flere alvorlige sikkerhedsproblemer i Apple IOS software synes at vidne om, at det ikke er sikkerhed, der har højeste prioritet for producenten, og at der næppe kan gå længe, før vi igen skal opdatere vores smartphones...
12.11.2012
Dansk Industri har netop haft et interessant seminar om sårbarheder i industrielle systemer, endvidere konkluderer en rapport, som Energistyrelsen har fået udarbejdet af Security Lab ved Alexandra Instituttet, ”at truslen...
02.11.2012
Lande og virksomheder taler om at forbyde risiko fyldte software pakker, som f.eks. Adobe og MS Explorer.  På den korte bane vil det da givetvis også hjælpe den enkelte virksomhed, der ikke har de rigtige værn og...
21.09.2012
   I sidste uge blev en alvorlig 0-dags-sårbarhed identificeret i Microsoft Internet Explorer version 7, 8 og 9. Sårbarheden kan blandt andet udnyttes til såkaldte drive-by-angreb, hvor intetanende brugere igennem en legitim...
05.09.2012
Fra tid og anden opstår truslen om, at denne tids dommedag er nær - Internettet lukkes.   I mange medier spås vira eller andre trusler ofte at få en fatal udgang for det medie, som unge og gamle,  virksomheder og private...
05.09.2012
Der stilles krav til offentlige instanser om beskyttelse af personfølsomme data. Mange virksomheder har patenter, kundedata, produktionstegninger etc, som er kritiske for nutidens videns-virksomheder. Kommer disse data i de...
04.09.2012
Der i R75.40 (CheckPoint SmartCenter) er kommet ny funktionalitet med SmartLog som er intet mindre end genialt til at gennemsøge alle logs med fritekstsøgning, lidt ligesom Google. Alle kunder der har licens til benytte log...
04.06.2012
Consumerization af IT refererer primært til forbruger teknologi, som adopteres og anvendes i erhvervsvirksomheder. Et godt eksempel er bring your own device (BYOD), hvor virksomhederne giver medarbejdere tilladelse til at...
01.06.2012
Det er her alle med interesse i IT sikkerhed kan blogge om IT sikkerhedsrelevante problemstillinger og betragtninger. Det er ikke nødvendigvis Ezenta's mål at komme med løsnings forslag i dette forum, men mere at facilitere...