top of page
  • Forfatters billedeKaj Asmussen

Microsoft har netop offentliggjort deres ”Microsoft Digital Defense Report 2023” og det er spændende læsning hvis man kan holde sig vågen igennem de 131 sider på engelsk.


Hvor mange iagttagere har fokuseret på rapportens positive budskab om at 99% af cyberangreb kan afværges med 5 basale tekniske foranstaltninger, så er det måske interessant at hæfte sig ved hvorfor det ikke er 100%.


Svaret er at de kriminelle hele tiden finder på nye måder at snyde os på. Og det er stadig os brugere der er det svage led.


Når vi tester medarbejdere med simulerede phishing beskeder ligger procentandelen der klikker på de farlige links rimelig konstant på omkring 8%. Og medarbejderne som falder i og udfylder fx brugernavn, password og andre følsomme oplysninger ligger tilsvarende rimelig konstant på 2-3%.


Når de kriminelle først har kompromitteret en enkelt brugers konto, har de en indgang til virksomheden og vil forsøge at bevæge sig videre herfra.


Kilde: Microsoft Digital Defense Report 2023

Så vi må konstatere at:

  • Tekniske foranstaltninger virker - men er ikke nok

  • Medarbejderne er og bliver det svageste led

  • Phishingangreb virker og er kommet for at blive

  • Træning af awareness løser ikke problemet 100%

Hvad er så løsningen?

Teknisk sikkerhed og træning af medarbejdere skal vi fortsætte med, vi skal bare være bevidste om at truslen fortsætter med at være der og at træningen skal vedligeholdes.


Men vi skal have øget fokus på de foranstaltninger der giver os IT-sikkerhed "i dybden", dvs. dem der minimerer skaden NÅR de kriminelle lykkes med deres angreb.


Øget fokus på betroede medarbejdere. De medarbejdere der har privilegerede rettigheder skal der være ekstra fokus på. Yderligere træning, funktionsadskillelse.


Adgangsrettigheder – øget fokus på at implementere mindst mulige rettigheder og just-in-time rettigheder for administrator opgaver.


Beskyttelse af data. Det må ikke være muligt at kryptere og stjæle fortrolige og/eller følsomme data.


Der skal bygges øget beskyttelse op omkring følsomme data (især personfølsomme data) så de ikke kan tilgås af brugere – med mindre at de har et begrundet behov for at kunne tilgå dem. Så den gamle metode med at alle har adgang til alt er ikke godt nok længere.


Backup - og ikke bare backup, men backup der er uafhængig af virksomhedens primære leverandører og som er beskyttet imod sletning og kryptering.


Så jo, teknisk sikkerhed og awareness træning virker - men der skal desværre mere til i disse tider...

6 visninger0 kommentarer
  • Forfatters billedeKaj Asmussen

Et ISMS er forkortelsen for Information Security Management System eller på dansk et ledelsessystem for informationssikkerhed - allerede her står de fleste af.


Men sagt mere simpelt er et ISMS alle de aktiviteter, processer og dokumenter der udgør en virksomheds IT-sikkerhedssystem.


Et godt ISMS sikrer at virksomheden har styr på IT-sikkerheden og har let ved løbende at holde IT-sikkerheden ved lige.


Et ISMS er vigtig når man arbejder professionelt med IT-sikkerhed, dette hvad enten man læner sig op ad D-mærket, ISO-27001, NIST eller en helt 4. standard.


Nem ISMS faciliterer IT-sikkerhedsarbejdet fra 0-100%


Man starter typisk med en kortlægning af alle sine informationsaktiver og identificerer de kritiske aktiver. Informationsaktiver er ALT – data, applikationer, tjenester, servere, netværkskomponenter og enheder fx pc’er og mobile enheder. Alt som vi ønsker at beskytte.


Når dette er gjort, forholder man sig typisk til antimalware og backup. Er alt omfattet?

Er overblikket skabt laver man en risikovurdering, risikovurderingen skulle gerne afdække hvor vi er mest sårbare og hvor konsekvenserne vil være uacceptable.

Løsningen er at iværksætte passende foranstaltninger.


Nem ISMS faciliterer denne proces og leveres med relevante trussels- og foranstaltningskataloger. Når de værste trusler er identificeret, indeholder Nem ISMS endda forslag til relevante foranstaltninger.


På denne måde indeholder Nem ISMS alle værktøjer og angiver en nem vej igennem arbejdet med IT-sikkerheden.


Men ikke nok med det, det vigtigste og måske sværeste i arbejdet med IT-sikkerheden er at holde et ISMS ved lige og løbende forbedre IT-sikkerheden.


Her hjælper Nem ISMS med opbygningen af et årshjul med periodiske opgaver, der kan uddelegeres i organisationen, ligesom de IT-sikkerhedshændelser der sker kan registreres, håndteres og dokumenteres.


I det hele taget hjælper Nem ISMS med at sikre at det hele er dokumenteret.


Som bonus kan du håndtere og dokumentere din awareness-træning, dine IT-sikkerhedsdokumenter, dit godkendte software, leverandører o.m.m.


Alt i alt en komplet løsning til styring af din virksomheds eller institutions IT-sikkerhed – uanset ambitionsniveau.


Skal du have en demo? Så hold dig ikke tilbage, 30 minutter via et Teams møde kan give dig et godt indtryk.


Og prisen – den er forbavsende attraktiv.


20 visninger0 kommentarer
  • Forfatters billedeKaj Asmussen

Mange behandler i det daglige fortrolige og personfølsomme data. Og en del udveksler disse data med kolleger, kunder og samarbejdspartnere via e-mail.

Dette kan måske gå, hvis der er tale om en enkeltstående hændelse, men hvis det sker dagligt eller ugentligt er e-mail absolut ikke den anbefalede metode.


Der rejser sig nemlig en række problemstillinger ved anvendelse af e-mail.

  • Vi kan komme til at vælge forkerte modtagere ved en fejl

  • Når vi har trykket send mister vi kontrollen med data, det er modtageren der nu bestemmer hvad der sker med dem

  • Hvad med sletning af mailen i begge ender?

  • Hvad med overholdelse af datahygiejne?

  • Og hvordan lagrer vi de filer vi sender og modtager sikkert?

  • Er e-mail overhovedet et sikkert medie?

Som du kan se er anvendelsen af e-mail slet ikke optimal.


Arbejder man med mange data og har man behandlingsprocesser omkring disse data vil en sikker database nok være løsningen, men er dette ikke tilfældet er der andre gode værktøjer.

En oplagt mulighed er at anvende private teams i Microsoft Teams til at lagre og dele fortrolige og personfølsomme data.


Ved at anvende Teams opnår vi en lang række fordele.


Ved at oprette private teams pr. kunde, pr. projekt eller pr. elev opnår vi at kun inviterede medlemmer kan se og tilgå filer. Og filer er lagret sikkert i skyen, beskyttet af 2-faktor login.

Hvis vi tillader det kan vi invitere eksterne gæster og sågar stille krav til disses tilgang til data.


Teams er bygget til høj sikkerhed. Og via de såkaldte “sensitivity labels” kan vi øge sikkerheden yderligere og styre politikker for de sikkerhedskrav vi ønsker at vores medarbejdere og eksterne gæster skal overholde.


I stedet for at udveksle filer via usikre e-mail udveksles link til filer og evt. informationer om nye filer o.l. Dette er mere sikkert og du kan sågar implementere kryptering og logning, hvis du vurderer at dette er krævet.


Versionsstyring er standard og du kan nemt implementere backup på fil-niveau.


Teams er bygget til at håndtere følsomme oplysninger og man skelner mellem 3 niveauer af sikkerhed Baseline, Sensitive og Highly sensitive protection.


Kilde: Microsoft.com

Som du ser, er der gode argumenter for at anvende Microsoft Teams til at øge sikkerheden og digitalisere samarbejdet internt og eksternt samtidigt.


Vi er eksperter i Teams og sikkerhedsfunktionerne i Teams. Lad os hjælpe dig med at få styr på IT-sikkerheden - fx ved at øge anvendelsen af Teams.

12 visninger0 kommentarer
bottom of page