Risiko › Risikovurdering

Risikostyring inden for informationssikkerhed.

- Også kaldet' ISRM' fra det engelske "Information Security Risk Management".

informationsecurityriskmanagement

Indholdsfortegnelse

    Introduktion

    Informationssikkerhedsrisikostyring, også forkortet ISRM fra det engelske "Information Security Risk Management", involverer styring af risiko i forhold til informationssikkerhed (f.eks., it-systemer) og cybertrusler. Risikostyring går hånd i hånd med compliancekrav og governance i din virksomhed. Det er derfor en grundpille i at drive en virksomhed. Informationssikkerhed bliver løbende mere relevant. Dette skyldes introduktionen af flere og mere avancerede digitale teknologier. For eksempel har AI meget hurtigt gjort sit indtog i almindelige virksomheders arbejde.

    Læs også: Hvad betyder Governance, Risiko og Compliance?

    Denne artikel har til formål at udfolde konceptet informationssikkerhedsrisikostyring. Vi vil diskutere, hvad det er, og hvorfor det er vigtigt. Vi kigger på de stadier, du med fordel kan være opmærksom på i forhold til informationssikkerhedsrisiko. Vi giver også et bud på et framework og eksempler på, hvordan du kan udføre dine risikovurderinger.

    Når vi taler om risikovurderinger i forbindelse med it-sikkerhed, fokuserer vi på trusler mod din digitale infrastruktur. Ofte vil der være overlap med andre relevante risikovurderinger, som du laver i organisationen. Dette kunne for eksempel være risikovurderinger på baggrund af compliancekrav som GDPR.

    Læs også: Sådan laver du en GDPR risikovurdering - et rammeværktøj og eksempler

    Hvad er informationssikkerhedsrisikostyring?

    Informationssikkerhed bliver hele tiden mere relevant. Dette skyldes en stigende mængde hackerangreb og uønskede tredjeparter, der ulovligt skaffer sig adgang til følsomme og forretningskritiske data. Det er også blevet mere almindeligt, at systemer bliver nedlagt, og "angriberne" kræver en løsesum for at frigive dem igen. Dette kan blive dyrt, både på grund af manglende evne til at drive forretningen og skade på forretningsomdømmet.

    I takt med at vores hverdag bliver mere digitaliseret, og flere aktiviteter foregår online, stiger risikoen for disse angreb også. Derfor vil der sandsynligvis kun være flere og mere avancerede angreb i fremtiden. Hvordan kan en virksomhed så beskytte sig mod disse trusler? Det er urealistisk at tro, at en virksomhed kan beskytte sig 100%. Der kan altid være svagheder i selv den stærkeste sikkerhedsmur, og der vil altid være en risiko for menneskelige fejl, som giver adgang til uønskede gæster. Men, det er muligt at forstærke sikkerheden for at minimere risikoen. Her spiller informationssikkerhedsrisikostyring en central rolle. Ved at foretage en risikovurdering, identificerer vi potentielle risici for proaktivt at handle, før skaden sker. Dette gør det muligt at identificere svagheder i sikkerhedsnettet og implementere foranstaltninger for at dække disse huller, før et sikkerhedsbrud finder sted.

    Således bliver informationssikkerhedsrisikostyring en essentiel del af virksomhedsdriften, hvilket bidrager til øget tryghed mod storstilede hackerangreb.

    Læs også: Hvad er informationssikkerheds management (ISMS)?

    Hvorfor er risikostyring vigtig for sikkerheden i informationssystemer?

    Risikostyring inden for informationssystemer spiller en afgørende rolle i enhver virksomheds sikkerhedsstrategi. Det bidrager med væsentlige fordele, som ikke kun sikrer virksomhedens dataintegritet, men også styrker dens generelle sikkerhedsposition:

    • Forebyggelse af dataforbrydelser: Ved nøje at identificere og mindske risici, kan virksomheder effektivt forhindre potentielle sikkerhedsbrud, der kan føre til alvorlige dataforbrydelser. Dette er afgørende i en tid, hvor cyberangreb bliver mere sofistikerede.

    • Beskyttelse af virksomhedsaktiver: Sikkerhedsrisikostyring er vital for beskyttelsen af både fysiske og digitale aktiver. Dette inkluderer alt fra kundedata til virksomhedens omdømme, som er afgørende for dens overlevelse og succes.

    • Overholdelse af lovgivning: ISRM er nødvendig for at sikre, at virksomheden efterlever relevante lovgivninger og standarder, herunder GDPR. Dette hjælper med at minimere risikoen for juridiske konsekvenser og bøder, som kan opstå ved manglende compliance.

    • Styrkelse af kundetillid: En stærk og transparent informationssikkerhedspolitik øger kundernes tillid til, at deres data behandles med største ansvarlighed. Dette er afgørende for at opbygge og vedligeholde langvarige kunderelationer.

    • Effektiv risikohåndtering: Ved at adoptere en proaktiv tilgang til risikostyring, kan virksomheder hurtigt tilpasse sig nye trusler. Dette sikrer kontinuerlig drift og reducerer de potentielle tab, der kan følge af uforudsete sikkerhedshændelser.

    Endvidere bidrager en velimplementeret ISRM-proces til en kultur af sikkerhedsbevidsthed blandt medarbejdere, hvilket er afgørende for at minimere risikoen for interne sikkerhedstrusler. Ved løbende at vurdere og ajourføre sikkerhedsforanstaltninger, sikrer virksomheder ikke blot deres nuværende sikkerhedsstatus, men også deres fremtidige modstandsdygtighed mod cybertrusler.

    Integrering af risikostyring som en kernedel af sikkerhedsforanstaltningerne for informationssystemer er således ikke kun en strategisk fordel. Det er en nødvendighed for at sikre virksomhedens langsigtet succes og stabilitet i en digital æra.

    Hvad er forskellen mellem informationssikkerhed og cybersikkerhedsrisikostyring?

    Information security graphic

    Når du arbejder med risikostyring, vurderinger og håndtering, er det vigtigt, at du er opmærksom på, i hvilken kontekst du gør det. Informationssikkerhed og cybersikkerhed overlapper ofte. Det kan være svært at identificere forskellen mellem de to områder, da der er naturlige overlap. Men, du bør overveje at udføre en risikovurdering for både informations- og cyberdelen.

    Læs også: Hvad er forskellen på informationssikkerhed og cybersikkerhed?

    Risikovurderinger i informationssikkerhed

    Informationssikkerhed har et bredt fokus. Din risikovurdering inden for dette område vil derfor også afspejle dette. Du fokuserer på det store billede af risikoniveauet for organisationens informationer som helhed. Dette inkluderer både fysiske og digitale informationer. Der kan være fokus på forskellige typer af information, som forretningsdata og persondata. Dette betyder, at der kan være overlap mellem din informationssikkerhedsrisikovurdering og dine GDPR risikovurderinger.

    Mange organisationer bruger et framework som ISO27001 til at vurdere deres informationssikkerhedsrisiko.

    Risikovurderinger i cybersikkerhed

    Cybersikkerhed er et specifikt område inden for informationssikkerhed. Det fokuserer på konkrete trusler mod din digitale infrastruktur. Begrebet cybersikkerhed er blevet mere udbredt, efterhånden som verden bliver mere digitaliseret.

    Cybersikkerhedsrisikovurderinger fokuserer på specifikke trusler mod din digitale infrastruktur. Det omfatter systemer, servere og netværk. En cybersikkerhedsrisikovurdering vil typisk fokusere på trusler som phishing og hackerangreb. Det omhandler også foranstaltninger til at beskytte den digitale infrastruktur, som adgangskontrol og firewalls. Flere organisationer følger et framework som ISO27002 for at identificere deres cybersikkerhedsrisikovurderinger.

    Frameworks til informationssikkerhed og risikostyring

    Som nævnt tidligere i artiklen, kan det være udfordrende at vide, hvor du skal starte dine risikovurderinger inden for informationssikkerhed. Derfor kan det være en god idé at anvende et framework, der sætter de overordnede rammer og hjælper dig med at identificere, hvilke områder du skal fokusere på i dine risikovurderinger. I nogle lande kan nationale myndigheder endda kræve, at organisationer inden for specifikke brancher følger bestemte standarder. For eksempel skal offentlige organisationer i Danmark følge ISO27001 og ISO27002-frameworket.

    De mest udbredte frameworks er ISO27001-ISO27002 og NIST. Mens NIST er et USA-baseret framework, opererer ISO-standarderne internationalt. Det betyder ikke, at NIST kun kan bruges i USA; det kan også anvendes af europæiske virksomheder som et effektivt rammeværk.

    Ved at følge ISO27001-frameworket har du mulighed for at blive certificeret. Dette kan give en officiel bekræftelse på, at du overholder dette velkendte framework, hvilket kan være en stor fordel i dokumentationen af informations- og cybersikkerhed over for eksempelvis kunder og samarbejdspartnere. NIST-frameworket tilbyder derimod ikke en certificeringsmulighed.

    NIST-frameworket er tilgængeligt uden omkostninger, men hvis du ønsker at anvende en ISO-standard, skal du købe en licens. Dette kræver, at du henvender dig til din nationale udbyder af standarden. I Danmark er dette Dansk Standard.

    Hvad er de fire stadier i ISRM?

    Informationssikkerhedsrisikostyring (ISRM) kan inddeles i fire overordnede stadier, hvor de enkelte faser har en naturlig overgang til den næste. Med andre ord, kan du ikke springe rundt i faserne, da alle trin er vigtige for din risikostyringsproces. Dette afsnit vil afdække de enkelte faser i dine risikovurderinger og hvad du skal være opmærksom på i den forbindelse.

    risk matrix - risk levels

    Identifikation og kortlægning af dine informationsaktiver

    Det første trin, du skal igennem, er at identificere og kortlægge dine informationsaktiver. I denne forbindelse kan du med fordel registrere, om det er en enhed/proces, der skal risikovurderes i forhold til informationssikkerhed og/eller cybersikkerhed. I samme ombæring kan du med fordel vurdere, om enheden også skal vurderes ud fra compliancekrav såsom f.eks. GDPR eller NIS2.

    Din risikokortlægning kan laves via en data mapping, hvor du overvejer følgende områder:

    Enheden i sig selv og dens specifikationer. Hvad benyttes enheden til? Er den koblet til et netværk? Er der link mellem denne enhed og andre enheder? Og hvilke sikkerhedsforanstaltninger har du implementeret? Du kan også vælge en procestilgang, hvor du i stedet ser på organisationens arbejdsprocesser – heri vil enhederne (f.eks. IT-systemet) også indgå som en naturlig del.
     
     
    Husk at en data mapping også indeholder et overblik over dine leverandører, så disse også bliver en naturlig del af din data mapping. Leverandørene skal du desuden udføre reglmæssige tilsyn med.

    Risikovurderingen

    Her skal selve risikoen vurderes for hver enkelt kortlagt enhed. Inden for hvert risikovurderingsområde (informationssikkerhed eller cyber) kan du opsætte en række overordnede risiko- og trusselsscenarier, som du bruger til at vurdere den specifikke enhed eller proces. Her vil du vurdere, hvad konsekvensen er for hvert enkelt scenarie, og hvad sandsynligheden er for, at scenariet bliver en realitet. Med disse to vurderinger (og ikke mindst begrundelsen for dem) kan du nu lave din risikoscore, dette gøres ved at indsætte vurderingerne i en risikomatrix.

    Læs også: Hvad er en risikomatrix?

    Risikohåndtering

    Her er fokus på de gennemførte risikovurderinger. Du står nu med et samlet billede over alle dine enheder eller processer og deres risikoniveau. Det betyder også, at du nu har et visuelt billede af, hvor dine sårbarheder er, hvilket gør det muligt at handle på dem. Hvis du plotter alle dine risikovurderinger ind i en samlet risikomatrix, vil en tommelfingerregel være, at du først og fremmest skal tage dig af de "røde" risici. Her forholder du dig til de enkelte vurderinger, hvorfor de scorer højt, og hvad du kan gøre for at nedbringe denne score. Dette kunne f.eks. være at implementere flere og stærkere sikkerhedsforanstaltninger. Organisationers risikoappetit varierer, og flere vil også forholde sig til de "gule" risici i deres risikomatrix.

    Løbende ajourføring og rapportering

    Det er vigtigt, at du med jævne mellemrum forholder dig til dine risikovurderinger og genbesøger dem. Verden er hele tiden i forandring, og derfor vil dine risikovurderinger også ændre sig over tid. Ændringerne kan komme indefra, for eksempel hvis din forretning ændrer praksis, måske ved indførelsen af et nyt system eller en ny proces. Det kan også være, at I begynder at behandle mere data. Men ændringerne kan også komme udefra, dette kan ske på grund af øgede compliancekrav og lovgivning, du skal leve op til. Dette kan også skyldes, at dem, du ønsker at beskytte dig imod, hele tiden bliver mere avancerede i deres metoder – hvilket også betyder, at der løbende vil opstå nye trusselsscenarier, som du bør inkludere i dine risikovurderinger.

    Til sidst er det vigtigt, at du til enhver tid kan dokumentere dine risikovurderinger og planer for risikohåndtering. Denne rapportering er meget relevant på et ledelsesniveau, så risiko i organisationen bliver en vigtig del af dagsordenen, og identificerede risici tages seriøst. Rapporteringen kan også benyttes eksternt, for eksempel i forbindelse med et tilsyn eller en certificeringsproces.

    Derfor er det en god ide, at gøre dit risikoarbejde til en del af dit compliance årshjul.

    Roller og ansvar i en risikostyringsproces

    I enhver stærk risikovurderingsproces vil der være forskellige roller og ansvarsområder. Dette skyldes, at den viden, der er nødvendig for at udføre dybdegående risikovurderinger, håndtering og beslutningstagning, sjældent findes hos én enkelt person.

    I en risikostyringsproces vil der ofte både være en proces- og/eller systemejer, en risikoejer og ledelsen involveret.

    Det er desuden naturligt, at en databeskyttelsesmedarbejder eller en informationssikkerhedsekspert definerer de overordnede rammer for risikovurderingerne, eksempelvis hvilke trusselsbilleder der skal vurderes.

    Proces- eller systemejeren bør inddrages i risikovurderingen af de systemer og processer, de ejer. Det er oftest her, den nødvendige viden om, hvordan den specifikke enhed bruges, findes, hvilket kan bidrage med relevant data til risikovurderingen. Typisk vil det også være denne person, der hjælper med at implementere foranstaltninger i risikohåndteringsfasen for at reducere risici.

    Risikoejeren kan være den samme som proces- eller enhedsejeren, men det kan også være en anden part, som for eksempel DPO'en. Det vigtige er at udpege en risikoejer for på den måde at sikre, at eventuelt identificerede risici bliver håndteret og ageret på.

    Ledelsen skal også involveres i risikovurderinger. De behøver ikke nødvendigvis at dykke ned i detaljerne med de enkelte risiko- og trusselsscenarier, men hvis risikoejeren præsenterer dem for en række høje risikovurderinger, skal ledelsen kunne tage en endelig beslutning i forhold til den videre plan.

    På denne måde kan der naturligt være mange involverede parter i en stærk risikovurderingsproces. ISRM bliver dermed også en samarbejdsøvelse, hvor flere kollegaer bidrager med deres indsats for at I sammen kan reducere risikoen for informations- og cyberangreb.

    Oftest stillede spørgsmål om informationssikkerhedsrisikostyring

    Hvad er informationssikkerhedsrisikostyring (ISRM)?

    Informationssikkerhedsrisikostyring (ISRM) er den systematiske proces med at identificere, evaluere og behandle risici for en organisations informationsaktiver. Det indebærer forståelse af trusler mod fortrolighed, integritet og tilgængelighed af information, vurdering af sårbarheder, bestemmelse af potentielle konsekvenser af sikkerhedshændelser og implementering af kontroller for at styre risici inden for acceptable niveauer tilpasset forretningens mål.

    Hvorfor er ISRM vigtig for organisationer?

    ISRM er kritisk, fordi den hjælper organisationer med at beskytte følsomme data mod brud og cyberangreb, opfylde regulatoriske krav som GDPR, ISO 27001 og NIS2, træffe informerede beslutninger om sikkerhedsinvesteringer, reducere de økonomiske og omdømmemæssige konsekvenser af sikkerhedshændelser, opretholde forretningskontinuitet og opbygge tillid hos kunder, partnere og interessenter.

    Hvilke frameworks bruges typisk til ISRM?

    Almindelige ISRM-frameworks omfatter ISO 27001/27005 til informationssikkerhedsstyring, NIST Cybersecurity Framework og NIST SP 800-30 til risikovurdering, COBIT til IT-governance, FAIR (Factor Analysis of Information Risk) til kvantitativ risikoanalyse og OCTAVE til organisatorisk risikovurdering. Mange organisationer kombinerer elementer fra flere frameworks for at tilpasse dem til deres specifikke behov.

    Hvad er de vigtigste trin i ISRM-processen?

    ISRM-processen omfatter typisk: identifikation og klassificering af aktiver, trusselidentifikation, sårbarhedsvurdering, risikoanalyse der kombinerer sandsynlighed og konsekvens, risikoevaluering mod acceptkriterier, risikobehandling gennem undgåelse, afbødning, overførsel eller accept, implementering af sikkerhedskontroller, løbende overvågning og gennemgang samt dokumentation og kommunikation af risikobeslutninger.

    Hvordan hænger ISRM sammen med GDPR-compliance?

    GDPR artikel 32 kræver, at organisationer implementerer passende tekniske og organisatoriske foranstaltninger baseret på risikoen for enkeltpersoners rettigheder. ISRM giver den strukturerede tilgang, der er nødvendig for at vurdere disse risici, vælge proportionale kontroller og demonstrere ansvarlighed. Et robust ISRM-program hjælper med at opfylde GDPR-krav om databeskyttelse gennem design, sikkerhed ved behandling og konsekvensanalyser.

    Hvad er forskellen mellem kvalitativ og kvantitativ risikovurdering?

    Kvalitativ risikovurdering bruger beskrivende skalaer som lav, medium og høj til at evaluere sandsynlighed og konsekvens, hvilket gør det hurtigere og nemmere at implementere. Kvantitativ risikovurdering bruger numeriske værdier og statistiske metoder til at beregne risiko i finansielle termer. De fleste organisationer starter med kvalitative vurderinger og går videre til kvantitative metoder for højværdiaktiver eller ved væsentlige investeringsbeslutninger.

    Hvordan bør organisationer håndtere restrisiko?

    Restrisiko er den risiko, der er tilbage efter kontroller er implementeret. Organisationer bør formelt dokumentere restrisicioniveauer, sammenligne dem med deres risikoaccept-kriterier og lade ledelsen formelt acceptere eventuelle restrisici. Hvis restrisikoen overstiger acceptable niveauer, skal yderligere kontroller implementeres eller behandlingsaktiviteten genovervejes. Regelmæssig gennemgang sikrer, at restrisici forbliver inden for acceptable grænser.

    Hvilken rolle spiller risikoejer i ISRM?

    Risikoejeren er den person, der er ansvarlig for at styre en specifik risiko. Deres ansvar omfatter at forstå risikoen og dens potentielle konsekvenser, godkende og overvåge implementering af behandlingsforanstaltninger, overvåge effektiviteten af kontroller, formelt acceptere eventuelle restrisici og rapportere om risikostatus til ledelsen. Klart risikoejerskab sikrer ansvarlighed og driver rettidig risikobehandling.

    Hvordan understøtter ISRM forretningskontinuitetsplanlægning?

    ISRM identificerer kritiske informationsaktiver og de risici, der kan forstyrre deres tilgængelighed. Dette bidrager direkte til forretningskontinuitetsplanlægning ved at fremhæve, hvilke systemer og data der har brug for prioriteret beskyttelse, hvilke scenarier der skal planlægges for, hvilke genoprettelstider der er passende, og hvor redundans og backup-foranstaltninger er mest nødvendige. Effektiv ISRM sikrer, at kontinuitetsplaner adresserer de mest betydelige trusler.

    Hvordan kan softwareværktøjer forbedre ISRM-processen?

    Softwareværktøjer forbedrer ISRM ved at tilbyde centraliserede risikoregistre, automatiseret risikoscoring og heatmaps, workflow-styring for risikobehandlingsopgaver, realtids-dashboards til overvågning af risikopositur, integration med sårbarhedsscannere og trusselsintelligens, revisionsspor til compliancedokumentation og standardiseret rapportering til ledelse og tilsynsmyndigheder. De reducerer manuelt arbejde og sikrer ensartede, gentagelige risikovurderingsprocesser.

    Processing activities

    .legal compliance platform Styrk din informationssikkerhedsrisikostyring

    Styring af informationssikkerhedsrisici på tværs af din organisation kræver en systematisk tilgang. .legal hjælper dig med at identificere, vurdere og behandle sikkerhedsrisici med strukturerede rammer og automatiserede workflows.
    • Centraliseret risikoregister for alle informationsaktiver
    • ISO 27001-tilpasset risikovurderingsramme
    • Automatiseret sporing af risikobehandling
    • Integration med GDPR-complianceworkflows
    +400 virksomheder bruger .legal
    Region Sjælland
    Aarhus Universitet
    aj_vaccines_logo
    Realdania
    Right People
    IO Gates
    PLO
    Finans Danmark
    geia-food
    Vestforbrænding
    Evida
    Klasselotteriet
    NRGI1
    BLUE WATER SHIPPING
    Karnov
    VP Securities
    AH Industries
    Ingvard Christensen
    Lægeforeningen
    InMobile
    AK Nygart
    DEIF
    DMJX
    KAUFMANN (1)
    qUINT Logo
    Axel logo
    SMILfonden-logo
    skodsborg_logo-1
    nemlig.com
    Molecule Consultancy
    Novicell