Dine medarbejdere er jeres største trussel

Introduktion

I denne blog og i et opfølgende blogindlæg giver vi dig en komplet guide til hvilke steps, som du skal igennem for at klæde dig og dine medarbejdere optimalt på til at nå sikkert i mål – bogstaveligt talt. 

Denne blog beskriver de fire steps i processen. 

Du kan også downloade vores e-bog, hvor vi har samlet de fire steps PLUS, at vi giver dig adgang til konkrete værktøjer og skabeloner, som du kan benytte i processen.

Indholdsfortegnelse

Forord

Kulturændring igennem 4 trin 

  • Organisationens kulturændring er en trinvis udviklingsproces – der varer ved…

IT-sikkerhedstruslen opstår og løses indefra

  • Den IT-sikkerhedsmæsstige risiko kommer indefra – på medarbejderniveau
  • Derfor skal sikkerhedsløsningerne også komme indefra – og starte hos medarbejderne

#1 Tydelig medarbejderkommunikation er forudsætning for succes

  • Vær klar i spyttet over for dine medarbejdere – med tydelig kommunikation

#2 Lad IT-retningslinjer guide dine medarbejdere

  • Konkrete retningslinjer til medarbejderne betaler sig – bogstaveligt talt

#3 Awareness from for alt

  •  Awareness is everything – skab og fasthold opmærksomhed omkring IT-sikkerheden i organisationen
  • Fysiske møder eller oplæg – få engageret dine medarbejdere i praksis
  • Plakater – giv medarbejderne syn for (IT-)sagen i hverdagen
  • Awareness-træning (e-læring) – få fastholdt det (høje) opmærksomhedsniveau
  • Phishin-træning – skab awareness igennem simulering af angreb
#4 Måling er vejen til fremtidssikring af organisationens IT-sikkerhed
  • Mål på jeres fremgang – “hvis ikke vi måler, aner vi ikke, hvor vi er…”
  • Statistik fra den virkelige verden – IT-sikkerheden er (stadig) udfordret

Konklusion – kom sikkert i mål med træningen af jeres medarbejdere

  • De 4 steps til opmærksomme medarbejdere
  • CyberPilot – din personlige sparringspartner på IT-sikkerhed og persondata

Forord

Når man hører ord som for eksempel ”IT-sikkerhedstrussel”, ”IT-kriminelle angreb” og ”IT-sikkerhedsbrist” i virksomheder og organisationer, er det nok de færreste, der i første omgang tænker på medarbejderne som problemets hovedårsag. 

Men faktum er, at netop medarbejderne udgør den primære kilde til IT-sikkerhedsbrister på arbejdspladsen. Størstedelen af disse sikkerhedsbrister kan spores direkte tilbage til medarbejdernes uvidenhed om og manglende bevidsthed i forhold til forsvarlig og korrekt håndtering af IT- og datasikkerhed i dagligdagen.  

Derudover er det også medarbejderne, der i langt de fleste tilfælde ubevidst laver fejl, som kan føre til overtrædelse af reglerne vedrørende Persondataforordningen (GDPR). 

Med andre ord: Medarbejderne er paradoksalt nok din virksomheds største risiko i forhold til IT-sikkerhed. 

Denne risiko kan resultere i svære økonomiske omkostninger, bøder og utilsigtet brug af interne ressourcer. Og den er såmænd lige reel, aktuel og alvorlig for store, mellemstore såvel som små virksomheder og organisationer i dag. Det vil sige alle arbejdspladser – også jeres. 

Men hvordan dæmmer I mest effektivt op for denne risiko? Det gør I ved at skabe en kultur i jeres organisation, der beror på et fælles ansvar for og en bevidsthed omkring IT-sikkerhed. 

Guiden er bygget op omkring fire centrale områder, som I bør fokusere på: 

  • Klar kommunikation til medarbejderne
  • Retningslinjer til medarbejderne
  • Fokus på at skabe og fastholde opmærksomhed
  • Måling af jeres fremgang

Rigtig god læselyst!

Forfatter
Rasmus Vinge
CyberPilot

Kulturændring igennem 4 trin

Organisationens kulturændring er en trinvis udviklingsproces – der varer ved… 

At få skabt bevidsthed og opmærksomhed omkring de IT-sikkerhedsmæssige risici og udfordringer samt udbedring af problemerne er langt fra noget, der sker over natten. Tværtimod. Det er en længerevarende proces, der kræver arbejde og målrettede indsatser – på ledelsesniveau, men i den grad også på medarbejderniveau. 

Denne udviklingsproces skal starte fra ledelsen og hele vejen ud til alle medarbejdere. Målet er at få denne (nye) kultur naturligt integreret som en del af medarbejdernes mindset og deres daglige håndtering af IT-systemer og data. 

Men for at kunne nå dette mål må du og dine medarbejdere nødvendigvis gennemgå en række trin – lidt firkantet sagt fire trin. Eller måske rettere lidt ”trekantet” sagt, da du med fordel kan forstå og visualisere denne udviklingsproces som en firedelt pyramide: 

Pyramide

Arbejdsprocessen for medarbejderne forløber altså igennem følgende fire trin i prioriteret, kronologisk rækkefølge: 

Kommunikation fra ledelsen – retningslinjer – awareness  måling 

Modellen skal læses som en slags ”behovspyramide”, hvor de nederste (behovs)trin nødvendigvis skal dækkes for at kunne nå de øverste trin. Men arbejdet stopper ikke ved fjerde og sidste trin. Kulturændringen er nemlig en ongoing arbejdsproces, der kræver løbende vedligeholdelse, opdatering og tilpasning på tværs af de forskellige indsatsområder. 

I den resterende del af denne e-bog vil vi tage dig igennem de fire trin og give dig inspiration til, hvordan du bedst muligt igangsætter og realiserer kulturændringen i din organisation.  

IT-sikkerhedstruslen opstår og løses indefra

Den IT-sikkerhedsmæssige risiko kommer indefra - på medarbejderniveau

Inden vi kaster os ud i de fire grundlæggende procestrin, vil vi lige indledningsvis træde et skridt tilbage og kort fokusere på dét, som det hele handler om: Den IT-sikkerhedsmæssige risiko. 

I en digital tidsalder, hvor de fleste arbejdspladser i en eller anden udstrækning opererer med IT-systemer og data, er denne risiko mere virkelig end nogensinde før. Helt instinktivt tillægger vi typisk udefrakommende hackere, svindlere og andre IT-kriminelle aktører skylden – og skænker sjældent de ansatte en tanke i denne sammenhæng.  

Men prøv lige at betragte følgende statistik: 

9 ud af 10 IT-sikkerhedsbrud i virksomheder og organisationer starter hos medarbejderne

Forsiden_910

Lige så overraskende og foruroligende tallene er, lige så præcist beskriver de den overhængende fare, danske virksomheder og organisationer står overfor i dag.  

Truslen opstår altså indefra i form af datahåndteringsfejl eller målrettede angreb mod den enkelte medarbejder. Det kan eksempelvis være phishing og Social Engineering såsom CEO-fraud eller lignende svindel- og manipulationsnumre, der giver ondsindede aktører adgang til jeres fortrolige data og IT-systemer. 

Senere vil vi præsentere dig for reelle statistikker, der viser, hvor mange medarbejdere der rent faktisk ”hopper” i fælden, når man udsætter dem for et simuleret phishing-angreb.  

Spoiler alert: Det er en overraskende stor andel! 

Men hvordan imødekommer du denne risiko, og hvor skal du overhovedet starte? 

Det skal vi sige dig… 

Derfor skal sikkerhedsløsninger også komme indefra - og starte hos medarbejderen

Ligesom at truslen hovedsageligt opstår indefra i din organisation, skal selve løsningen på IT-sikkerhedsproblemerne også findes og udvikles indefra. Og dette projekt starter logisk nok hos dine medarbejdere. Det vil sige lige akkurat dér, hvor problemerne typisk bliver født i første omgang. 

Det handler om at højne din virksomheds tekniske og adfærdsmæssige IT-sikkerhedsniveau ved at arbejde med den enkelte medarbejder. Den førnævnte kulturændring kræver, at der rykkes ved medarbejdernes gamle rutiner, vaner og ”plejer”-adfærd – både på det teoretiske og det (lav)praktiske plan. 

Det handler desuden også om at træne og uddanne dine medarbejdere Persondataforordningen. Dette punkt vil vi ikke gå yderligere i detaljer med her, men hvis du er interesseret i at lære mere om denne del, kan du læse om awareness-træningens rolle i forhold til Persondataforordningen lige her. 

Ved at indarbejde og indlære nye, sunde og sikre IT-sikkerhedsvaner i organisationen kan du således styrke dine medarbejderes evne til at kunne: 

  • Handle proaktivt og identificere potentielle risici, før de bliver aktualiserede og skadelige
  • Reflektere over og tænke rationelt i forhold til IT- og datasikkerhed i hverdagen
  • Spare med hinanden og tale åbent og ærligt om fejl og sikkerhedsbrud

En række egenskaber, der over tid vil kunne bidrage til øget awareness, reducering af fejl – og ikke mindst mindske den IT-sikkerhedsmæssige risiko indefra. 

Men lad os komme til sagen og se nærmere på de fire trin, der skal bringe dig og dine medarbejdere sikkert i mål og skabe konkrete resultater.

#1 Tydelig medarbejderkommunikation er forudsætning for succes

Vær klar i spyttet overfor dine medarbejdere - med tydelig kommunikation

Deallerførste skridt ved enhver indsats i forhold til ændring og forbedring af IT-sikkerhed og datahåndtering er at rette fokus mod medarbejderkommunikationen. Det vil sige, hvordan ledelsen kommunikerer og informerer medarbejderne. 

Selvom forandring ofte fryder, kan nye tiltag og procedurer også give anledning til frygt, usikkerhed og tvivl hos dine medarbejdere. De finder typisk tryghed ved det gamle og vante (det vil sige ”plejer”) og kan let blive afskrækkede af nye krav. Og netop denne forbeholdenhed udgør en stor udfordring, der kan være vanskelig at overkomme, når nye IT-sikkerhedsforanstaltninger skal implementeres. 

Det bedste råd er kort sagt at adressere dine medarbejderes potentielle usikkerhed og tvivl ved at italesætte dem direkte, åbent og eksplicit. Kun på den måde kan du forberede medarbejderne grundigt, så de bliver mere omstillingsparate og modtagelige over for de nye tiltag. 

Det mest effektive middel til at nedbringe dine medarbejderes forbeholdenhed er klar og tydelig kommunikation – formidlet direkte i øjenhøjde. Det gælder om at skabe klare linjer fra starten, så ingen medarbejdere er det mindst i tvivl om tiltagenes (gode) formål og vejen dertil. 

Der er mange måder, hvorpå du konkret kan formidle dette. Fælles for alle metoderne er, at kommunikationen ultimativt skal klarlægge: 

  • Hvad der kommer til at ske
  • Hvad formålet er
  • Hvad der forventes af dem

Det handler altså grundlæggende om forventningsafstemning og at være klar i spyttet. På den måde sikrer du, at medarbejderne er med ombord og klar til jeres fælles rejse. 

Når det er sagt, handler det ikke udelukkende om medarbejderne. Det er altafgørende, at du også sikrer dig, at ledelsen bakker 100% op omkring projektet og er med ombord. 

Hvis du mangler inspiration til, hvordan du kan udforme kommunikationen til dine medarbejdere, kan du downloade vores e-bog og se vores bud på en skabelon lige her.

#2 Lad IT-retningslinjerne guide dine medarbejdere

Konkrete retningslinjer til medarbejderne betaler sig - bogstaveligt talt

Det næste vigtige step er at få sikret, at medarbejderne har et veldefineret sæt af målrettede og skarpe retningslinjer, der beskriver, hvad der er ”god praksis i jeres organisation. 

Det vil sige et slags internt ”regelsæt”, der tydeligt kortlægger, hvordan medarbejderne må og skal agere i forhold til (korrekt) brug af IT-systemer-udstyr, data og platforme.   

Måske har I allerede udarbejdet retningslinjer i jeres organisationder dog godt kunne trænge til at blive opdateret og præciseretDet kan også være, at I aldrig har fået udtænkt og implementeret retningslinjer for medarbejderne og derfor står på bar bund 

Uanset hvilken situation, der gør sig gældende for jer, er det nødvendigt at få etableret gode og konkrete retningslinjer, som kan fungere som guidelines og konkrete holdepunkter for den enkelte medarbejder.  

Uden klare retningslinjer kan det være vanskeligt for medarbejderne at vide, hvordan de skal agere i hverdagen. Omvendt vil retningslinjer kunne bidrage til at skabe klarhed omkring de IT-relaterede procedurer inhouse, hvilket i sidste ende gør det nemmere for den enkelte medarbejder at udføre sit arbejde sikkert. 

Med tydeligt optegnede retningslinjer kan du blandt andet besvare følgende potentielle tvivlspørgsmål hos medarbejderne:

  • Er det tilladt at bruge virksomhedens IT-udstyr til privat brug?
  • Tillader vi brugen af OneDrive, Dropbox og lignende?
  • Tillader vi brugen af Facebook, LinkedIn osv., og hvad bruger vi platformene til?
  • Tillader vi, at medarbejderne selv installerer programmer på egen hånd?
  • Er det i orden, at medarbejderne gemmer lokalt på deres enheder?

Det handler altså om at klæde medarbejderne på med den nødvendige viden, der skal til for at kunne udføre deres arbejde sikkertVed at besvare alle disse spørgsmål kan I minimere risikoen for, at medarbejderne begår uhensigtsmæssige fejl, der i værste tilfælde kan føre til IT-kriminelle angreb, bøder eller lignende uønskede omkostninger. 

Samtlige af ovenstående punkter og flere til kan du finde i vores skabelon for IT-retningslinjer. Du kan downloade vores e-bog og få adgang til den samlede liste lige her eller ved at kontakte os online, pr. telefon eller e-mail.

#3 Awareness frem for alt

Awareness is everything - skab og fasthold opmærksomhed omkring IT-sikkerheden i organisationen

Én af de største udfordringer i forhold til IT-sikkerhed er ofte at få skabt den nødvendige opmærksomhed blandt medarbejderne i jeres organisation. Det vil sige at sikre et tilstrækkeligt og højt awareness-niveau hos hver enkelt medarbejder. 

Når først I har fået kommunikeret klart og tydeligt, hvad der forventes af medarbejderne, og hvilke retningslinjer der definerer praksissen i jeres organisationer næste step at gøre en fokuseret indsats for at skabe og ikke mindst fastholde den nødvendige opmærksomhed på IT-sikkerheden og håndteringen af persondata.  

Mange begår den alvorlige (begynder)fejl, at de opfatter denne opgave med at skabe opmærksomhed som en éngangsforestilling. Når først retningslinjerne er skrevet ned og kommunikeret ud, anses opgaven som færdig, hvilket ofte har den konsekvens, at de hurtigt ender i glemmebogen. Det gælder om at gøre en aktiv indsats for løbende at genopfriske og opdatere dem kontinuerligt for på den måde at vedligeholde det høje awareness-niveau. 

Til dette formål findes der en lang række værktøjersom du med fordel kan gøre brug af for fastholde og udvikle medarbejdernes security awareness. På de følgende sider har vi samlet et udvalg af gratis og brugbart inspirationsmateriale i form af konkrete skabeloner samt gode råd til, hvordan du kommer godt i gang. 

Forslag til tiltag, der kan skabe og vedligeholde opmærksomheden:

  • Fysiske møder eller oplæg (eksempelvis til jeres personalemøde)
  • Awareness-træning (e-læring)
  • Phishing-træning
  • Plakater

Men lad os knytte et par uddybende ord til hver af disse tiltag.

Fysiske møder eller oplæg - få engageret dine medarbejdere i praksis

Al begyndelse er svær. Og det gælder bestemt også, når man taler om implementering af nye IT-sikkerhedstiltag såsom at skabe awareness blandt medarbejderne.  

Derfor er det også afgørende, at I gør en målrettet indsats for, at de nye aktiviteter bliver ordentligt sat i søen. Her kan det være yderst formålstjenligt at gøre brug af fysiske møder, oplæg eller praktiske workshops som en slags effektiv ”kick-off i forhold til aktiviteterne. 

De fysiske møder, workshops eller oplæg kan tage meget forskellige form og sætte fokus på forskellige delområder afhængig af jeres aktuelle situation og behov, hvad angår IT-sikkerhed og Persondataforordningen.  

Det kan eksempelvis være et oplæg til personalemødet fra en intern medarbejder eller et ledelses/bestyrelsesmedlem. Det kan også være en ekstern foredragsholder eller fagekspertder kommer og fortæller om IT-sikkerhed, så I bliver opdateret på feltet. 

Fordelen ved denne type tiltag er, at du får aktiveret og engageret medarbejderne i praksis, så der bliver skabt en opmærksomhed omkring jeres konkrete retningslinjer og behovet for security awareness. 

Hos CyberPilot har vi udarbejdet forskellige typer inspirationsmateriale, der kan hjælpe dig på vej i denne proces, og som vi gerne deler ud afVi tilbyder blandt andet: 

  • Skabelon til PowerPoint-præsentation, som kan bruges til oplæg
  • Quiz med 10 sandt/falsk spørgsmål til jeres medarbedjere, der kan fungere som en lille quiz til jeres næste personalemøde

Download vores e-bog hvis du vil have adgang til overnstående materiale. E-bogen kan du finde her:

Kontakt os endelig, hvis du er interesseret i at høre mere og ønsker at modtage materialerne

Awareness-træning (e-læring) - få fastholdt det (høje) opmærksomhedsniveau

Det tredje værktøj, vi vil fremhæve, er det absolut vigtigste: Nemlig awareness-træning til at skabe og fastholde opmærksomheden. 

Opgaven med at skabe og fastholde den IT-sikkerhedsmæssige opmærksomhed samt de nødvendige kompetencer kræver en dedikeret og kontinuerlig indsats over tid. 

Fysiske møder er ofte ressourcekrævende i forhold planlægning, logistik og afvikling. Det kan være svært og omstændeligt at koordinere aktiviteterne, så alle medarbejdere har mulighed for at deltage – eksempelvis på grund af separate afdelinger og geografisk adskilte kontorerDerudover er der jo konstant ændring i medarbejderstaben, hvilket gør det vanskeligt at sikre, at alle de nye medarbejdere også har modtaget træning. 

Og selvom fysiske møder ofte er en god idé at gøre brug af for at skabe den indledende opmærksomhed hos medarbejdernekan det tilsvarende være vanskeligt at fastholde denne opmærksomhed over tid igennem de fysiske møder. 

Det er netop her, awareness-træning igennem e-læring kommer ind i billedet som effektiv løsning. 

Grundet de store koordineringsudfordringer vælger mange virksomheder og organisationer nemlig anvende awareness-træning via e-læring. Denne digitale træningsform er en smart metode til at sikre den løbende opmærksomhed uden alt det praktiske besvær. 

E-læring gør det nemt at planlægge og gennemføre træningen, da medarbejderne kan foretage trænings-sessionerne når og hvor som helst – lige når det passer ind i deres hverdag. Derudover kan træningen tilrettelægges, så den er skræddersyet nøjagtig til den enkelte medarbejders (lærings)behov.  

Hvis du ønsker at teste vores awareness-træning eller søger inspiration til jeres eget træningsforløb, kan du med fordel tjekke CyberPilots awareness-træning ud, som både dækker IT-sikkerhed og Persondataforordningen. Her kan du ganske gratis og 100% uforpligtende afprøve vores awareness-træning i din virksomhed. 

Awareness-træning i praksis – hvad siger kunderne?  

Hvad får man egentlig ud af awareness-træning og e-læring – og hvordan virker det i praksis? Det vil vi sådan set overlade til vores kunder at sætte ord på. 

Nedenfor kan du se en række udtalelser fra nogle af vores kunder. 

Phishing-træning - skab awareness igennem simulering af angreb

Det fjerde værktøj, vi vil præsentere, er såkaldt phishing-træning. Phishing er den største trussel i forhold til IT-kriminalitet i dag. Som tidligere nævnt starter 9 ud 10 angreb med et målrettet forsøg på at ramme og skade medarbejderne. Retningslinjer, kurser og e-læring kan være en god metode til at lære og gøre medarbejderne bevidste om, hvilke udtalte faresignaler og kendetegn, de bør være opmærksomme på. 

Vores erfaring er dog, at godt nok kan man læse og træne sig til meget, men intet slår den ”ægte vare” – det vil sige håndtering af (næsten) virkelighedstro IT-kriminelle angreb. Derfor anbefaler vi ofte, at der gennemføres phishing-træning som separat tiltag, så medarbejderne kan afprøve i praksis, hvordan de ideelt set skal (eller ikke skal) agere, når uheldet er ude.  

Phishing-træning handler kort sagt om at udsætte de ansatte for simulerede phishing-angreb, hvilket kan tjene til at: 

  • Teste medarbejdernes nuværende beredskab
  • Skabe endnu mere opmærksomhed omkring denne trussel

Eksempler på phishing-træning i praksis 

Men hvordan ser disse simulerede phishing-angreb ud i praksis? 

Nedenfor præsenterer vi dig for to klassiske case-eksempler, der kan anvendes til phishing-træning, og som viser, hvordan et phishing-angreb typisk ser ud, hvis medarbejderne møder det i dagligdagen. Begge eksempler har det til fælles, at de forsøger at være personlige i henvendelsesformen og opfordrer eksplicit til interaktion og klik.  

I disse tilfælde skal medarbejderne ideelt set kunne opfange den mistænkelige aktivitet og dermed undgå at falde i fælden ved at ignorere og slette mailen. Men derudover skal de også gerne gøre de andre kollegaer opmærksomme på truslen,  de heller ikke falder i fælden.  

Eksempel nr. 1 - Julegaven

Eksempel nr. 2 - Mistænkelig aktivitet

Du kan lære meget mere om phishing-træning, og hvorfor det er vigtigt for din organisation, på vores hjemmeside eller ved at kontakte os. 

Plakater - giv medarbejderne syn for (IT-sagen) i hverdagen

Et andet brugbart værktøj til at skabe, fastholde og højne awareness-niveauet blandt medarbejderne i jeres organisation er fysiske plakater eller lignende visuelle præsentationsformater. 

Dette er en effektiv måde at gøre eksplicit opmærksom på IT-sikkerheden i det ”fysiske rum” på arbejdspladsen. Fordelen ved plakater og lignende grafiske materialer er, at de skaber øjeblikkeligt blikfang og nemt kan sættes op hvor som helst. Eksempelvis på kontoret ved de enkelte skriveborde eller kantinen. 

På den måde giver du populært sagt medarbejderne syn for (IT)sagen og sikrer, at – hver eneste dag. 

Hvis du mangler inspiration til, hvordan sådanne awareness-plakater kan se ud, har vi hos CyberPilot produceret en række plakater, som du kan se et udpluk af nedenfor. 

Plakat_HvilketPassword
Plakat_BetragtPersondata

Ønsker du at modtage plakaterne i bedre kvalitet og opløsning, kan du downloade vores e-bog og få adgang til vores plakater her eller blive sendt din vej ved at kontakte os direkte. 

#4 Måling er vejen til fremtidssikring af organisationens IT-sikkerheden

Måling på jeres fremgang - "hvis ikke vi måler, aner vi ikke, hvor vi er..."

Nu er vi endelig nået til det fjerde og øverste trin i pyramiden, der omhandler en meget vigtig del af det samlede arbejde med IT-sikkerhed: Måling af jeres fremgang. 

Vi ser ofte, at man i virksomheder og organisationer implementerer en lang række tiltag uden at gøre sig selv den tjeneste lige at stoppe op en gang imellem og betragte resultaterne af de konkrete tiltag. 

Uden specifikke målinger er det umuligt for jer at vide, hvor I rent faktisk befinder jer lige nu og her – og endnu vigtigere om I er på rette vej. Det drejer sig ikke om, at I nødvendig skal måle på alle aktiviteter og parametre. Det ville være uoverskueligt og ikke konstruktivt. Det handler derimod om at udvælge nogle enkelte og simple mål, som giver bedst mening for jer, og som kan give en god indikation på, om indsatserne går den rigtige vej. 

Uanset hvad jeres behov måtte være, er det vigtigste, at aktivt forholder jer til effekten af de udvalgte tiltag.  

Statistik fra den virkelige verden - IT-sikkerheden er (stadig) udfordret

Selvom vi i dag generelt oplever et øget fokus på IT-sikkerhed og Persondataforordningen inden for erhvervslivet, er der ingen tvivl om, at virksomhederne og organisationerne stadig er voldsomt udfordrede på dette felt. 

Det kan være vanskeligt at sætte eksakte tal på disse udfordringerMen ikke desto mindre har vi hos CyberPilot udarbejdet vores eget lille research-studie, der netop belyser (eller rettere bekræfter) det faktum, at IT-sikkerheden forsat er et sensitivt område inden for erhvervslivet – og særligt på medarbejderniveau.  

På baggrund af en lang række simulerede phishing-angreb mod virksomheder og organisationer tegner nedenstående statistik et tydeligt billede af, at de fleste danske virksomheder stadig er relativt uforberedte i forhold til phishing-angreb. 

Ud af det samlede antal sendte mails blev hele 56% åbnet af medarbejdere, 27% klikkede på et link og 17% opgav deres e-mailadresse og private passwords til uautoriserede kilder. Disse tal er med til at understrege hele denne e-bogs grundlæggende og vigtigste pointe: 

Den største IT-sikkerhedsmæssige risiko er dine medarbejdere – ikke teknikken. 

Derfor er det også netop på medarbejderniveauet, at du i første omgang bør lægge dine kræfter og ressourcer i form af målrettede tiltag, der skal forbedre jeres IT-sikkerhed.  

Kun på den måde kan I etablere et effektiv ”IT-sikkerhedsværn” i organisationen og afværge potentielle angreb.

Konklusion - kom sikkert i mål med træningen af jeres medarbejdere

De 4 steps til opmærksomme medarbejdere

Uanset hvilken grad af IT-sikkerhedsmæssig modenhed din virksomhed afspejler, og uanset om jeres medarbejdere er meget eller mindre opmærksomme på dette område, vil IT-sikkerhed og datahåndtering uden tvivl have stor betydning for jeres hverdag fremadrettet. 

IT-sikkerhed er et område, som er kommet for at blive, og det er et område, som virksomheder og organisationer bliver nødt til at arbejde med aktivt – og kontinuerligtHvis I forsømmer denne indsats, vil jeres arbejdsplads være særligt udsat og sårbar over for IT-kriminelle angreb, og I vil ende i højrisikozonen med hensyn til potentielle bøder, lovovertrædelser og lignende. 

Heldigvis findes der nogle simple tiltagI som virksomhed eller organisation kan tage i brug for at mindske denne risiko. 

denne blog har vi adresseret de indsatsområderder ud fra vores erfaringer har den største effekt og skaber de bedste resultater 

Hvis du ønsker at arbejde videre med træning af jeres medarbejdere, så download vores e-bog her, hvor vi har remlagt en række konkrete redskaber og forskellige typer inspirationsmateriale, der får jer godt i gang (eller videre) med IT-sikkerhedsarbejdet i netop jeres organisation.  

Alt dette kan sammenfattes i følgende fire punkter, der handler om at sikre:

  • Klar kommunikation fra ledelsen til medarbejderne
  • Klare retningslinjer til medarbejderne
  • Fokus på at skabe og fastholde opmærksomhed i forhold til IT-sikkerhed
  • Måling af jeres fremgang

Det gælder ultimativt om at få implementeret alle fire ovenstående steps. Hvis dette lykkes, vil I således være godt på vej i forhold til at skabe den kulturændring, der skal til for at reducere den risiko, som medarbejderne udgør. 

CyberPilot - din personlige sparringspartner på IT-sikkerhed og persondata

Står du og mangler en uvildig og fagligt kompetent sparringspartner og trusted advisor, der kan vejlede og hjælpe dig og dine medarbejdere med at få styrket jeres IT-sikkerhed og persondatahåndtering? Hos CyberPilot har vi den rette løsning – som passer til jer. 

CyberPilot er et specialiseret IT-sikkerhedsfirma, der hjælper både små, mellemstore og store virksomheder og organisationer til effektiv IT-sikkerhed ud fra en stålsat vision om at uddanne medarbejdere i sikker anvendelse af IT på arbejdspladsen. 

Vi har årelang erfaring med vejledning, træning og uddannelse af medarbejdere i IT-sikkerhed og Persondataforordningen (GDPR), og vores specialer tæller blandt andet: 

  • Awareness-træning (e-læring)
  • Sårbarhedsscanning
  • Phishing-træning
  • Log-management/SIEM
  • IT-sikkerhedsrådgivning

Vi arbejder altid med udgangspunkt i overbevisningen om, at IT-sikkerhed ikke kun er et spørgsmål om teknik, men i den grad også handler om mennesker og processer. Og dét kan mærkes på vores services og løsninger, der tager udgangspunkt i menneskers adfærd, bevidsthed og viden. 

Vi tilbyder kurser, trænings- og uddannelsesforløb, der er tilpasset dine medarbejderes IT-sikkerhedsmæssige behov, udfordringer og ståsted. Vores træning og materialer er tilrettelagt ud fra ambitionen om at gøre det komplekse fagfelt så konkret, håndterbart og relaterbart for den enkelte medarbejder.  

Kontakt os til en uforpligtende snak om, hvad vi kan gøre for din virksomhed eller organisation. 

Vi ser frem til at høre fra dig. 

Rasmus Hangaard Vinge
rhv@cyberpilot.dk
Tlf: 71993703

Bliv klogere på IT-sikkerhed og Persondataforordningen

Bliv opdateret når vi udgiver nye artikler

Hvad er sammenhængen mellem ISO27001 og GDPR (Persondataforordningen)?

Sådan sikrer du, at jeres IT-sikkerhed lever op til kravene i persondataforordningen.

Hvorfor er det vigtigt?

I denne artikel vil jeg beskrive, hvordan du kan sikre at jeres organisations it-sikkerhed lever op til kravene i persondataforordningen (også kaldet persondataloven eller GDPR).  

Når du har læst denne artikel, vil du selv være i stand til at påbegynde eller fortsætte jeres arbejde med at få etableret de sikkerhedstiltag, som skal til for at leve op til de nye regler. 

Der vil være fokus på de indledende processer omkring risikovurdering. 

Artiklen er delt op i følgende dele: 

  • Kort introduktion til persondataforordningen ift. it-sikkerhedskrav
  • Det direkte link mellem persondataforordningen og it-sikkerhedsstandarden ISO27001
  • Gennemgang af Datatilsynets vejledning i behandlingssikkerhed  
  • Uddybende forklaring af ISO27001  
  • Risikovurdering  
  • Den traditionelle metode kendt fra ISO27001
  • Persondata” metode fra persondataforordningen/Datatilsynet  
  • Eksempler på aktiviteter og tiltag, som kan være relevante for jer ift. at opnå det nødvendige it-sikkerhedsniveau  

Hvordan hænger persondata sammen med IT-sikkerhed?

Persondataloven, Persondataforordningen eller GDPR – kært barn har mange navne…. Det korrekte navn er dog persondataforordningen, som trådte i kraft maj 2018 og afløste den tidligere persondatalov. GDPR er blot en forkortelse af den engelske oversættelse – General Data Protection Regulation. 

Persondataforordningen drejer sig grundlæggende om at organisationer, som behandler persondata i Europa, skal leve op til en række regler, således at borgerne kan føle sig sikre på, at deres personlige data ikke bliver misbrugt, lækket eller på anden måde behandlet på en måde, som ikke er i deres interesse. 

Persondataforordningen gælder både det fysiske og det digitale, men fordi der de seneste år er så mange organisationer, som netop behandler persondata i digitale systemer, så har den ”digitale” del af persondataforordningen fyldt det meste fra start – og med god grund. 

Og når man snakker beskyttelse af data i det digitale, så snakker man jo it-sikkerhed. Derfor har der været en klar sammenhæng mellem organisationers arbejde med it-sikkerhed og deres evne til at leve op til de nye regler.  

I denne artikel vil jeg gå mere i dybden med hvordan persondataforordningen stiller krav til organisationers it-sikkerhed og hvordan organisationer jf. de nye regler skal gå til opgaven med at sikre, at man lever op til reglerne. 

Heldigvis – har forfatterne til persondataforordningen ikke genopfundet den dybe tallerken ift. it-sikkerhed i forbindelse med persondataforordningen. De har derimod søgt stor inspiration fra de eksisterende standarder, som fastsætter rammerne for god praksis indenfor arbejdet med it-sikkerhed. Her har man kigget imod informationssikkerhedsstandarden ISO27001, som i mange år har været den mest anvendte og anerkendte standard indenfor dette område. 

Derudover har Datatilsynet været så behjælpelige at lave en vejledning i ”behandlingssikkerhed”, som også viser konkrete metoder til hvordan arbejdet kan tilrettelægges. Her er der også direkte henvisninger til ISO27001. 

Jeg vil derfor i denne artikel forsøge at vise hvordan persondataforordningen og ISO27001 smelter sammen og hvordan man helt praktisk kan gå til værks i arbejdet med implementering af it-sikkerhed. 

Hvad er det direkte link mellem persondataforordningen og IT-sikkerhedsstandarden ISO27001?

Som det første vil jeg dog gerne vise hvordan der er et direkte link mellem persondataforordningen og ISO27001. Dette ses i formuleringen af sikkerhedskrav og sikkerhedsforanstaltninger i lovteksten i persondataforordningen. 

Der er tydelige link mellem de to: 

Der er således ikke nogen tvivl om at it-sikkerhed og persondataforordningen hænger sammen. Lad os nu dykke dybere i hvordan man konkret griber opgaven an med at få etableret det nødvendige it-sikkerhedsniveau for at leve op til kravene.  

Hvad siger Datatilsynets vejledning i behandlingssikkerhed? 

I juni 2018 udgav Datatilsynet deres vejledning til danske organisationer i behandlingssikkerhed. Dette er en stor hjælp for danske organisationer, da denne vejledning netop forsøger at gøre de mere ”overordnede principper for sikkerhedskrav og sikkerhedsforanstaltninger til mere konkrete tiltag, som man kan forholde sig til. Derudover stilles der mere skarpt ind på forventningen til selve processen for arbejdet med it-sikkerhed, hvilket igen trækker tråde til ISO27001. 

Lad os kigge nærmere på hvad der står i vejledningen – https://www.datatilsynet.dk/media/6879/artikel25og32-vejledning.pdf 

Behandlings

Først og fremmest gøres det klart i vejledningen at man skal tage udgangspunkt i en ”risikobaseret tilgang”. Dette kommer vi også tilbage til under ISO27001.  

Denne risikobaserede tænkning kendetegnes ved implementeringen af processer, der tager højde for løbende identifikation af både risici og muligheder samt den efterfølgende overvågning, måling, evaluering og analyse af disse. 

Datatilsynet gør det altså klart i vejledningen, at processen for arbejdet med behandlingssikkerhed (it-sikkerhed) skal følge følgende steps: 

Vurdering af risici  passende tekniske og organisatoriske foranstaltninger  overvågning, måling – evaluering og analyse. 

Vi kommer senere tilbage til hvordan man helt konkret kommer i gang med de ovenstående steps. Men først kan vi tage et kig på hvordan ISO27001 lægger op til samme præcis samme proces, nemlig igennem:  

Plan  Do  Check  Act 

Hvad siger ISO27001?

 ISO27001 er en anerkendt international standard, som bruges i arbejdet med informationssikkerhed. ISO27001 er den mest anvendte standard i Europa og derfor har det også været oplagt for lovgiverne at kigge på denne standard, når man har skullet definere sikkerhedskrav og foranstaltninger i både persondataloven (den tidligere lov) og persondataforordningen (den nuværende lov). 

ISO27001 er delt op i fire overordnede steps: 

Plan – risikovurdering 

Do – Implementering af tiltag 

Check – Måling af de implementerede tiltag 

Act – Evaluering og tilretning af tiltag 

Som beskrevet ovenfor, så er det præcis samme proces, som Datatilsynet ligger op til i deres vejledning i behandlingssikkerhed. 

Helt grundlæggende, så definerer ISO27001 den kontinuerlige proces med arbejdet med it-sikkerhed. Den fungerer ikke som en tjekliste, men lister dog en række områder, som er relevante at tage højde for. Men kernen i ISO27001 er, at man altid skal arbejde ud fra en risiko-baseret tilgang – dvs. vi skal kun implementere de tiltag, som er relevante for os ift. de risici, som vi har. 

ISO27001 lister dog en række områder, hvor der er inspiration til hvordan man kunne arbejde med tingene, hvis det er relevant for ens egen organisation.  

Disse områder er defineret i Bilag a til ISO27001: 

  • Information Security Policies 
  • Organization of Information Security 
  • Human Resource Security 
  • Asset Management 
  • Access Control 
  • Cryptography 
  • Physical and Environmental Security 
  • Operations Security 
  • Communications Security 
  • System Acquisition, Development and Maintenance 
  • Supplier Relationships 
  • Information Security Incident Management 
  • Information Security Aspects of Business Continuity Management 
  • Compliance 

 

Man kan arbejde med ISO27001 på forskellige niveauer: 

  1. Man kan følge standarden – dvs. at man blot selv står inde for at man har implementeret processerne og tiltagene 
  1. Man kan få en revisionserklæring – ISAE3402 på at man følger standarden – det betyder, at man har fået en revisor til at gennemgå ens setup og indestå for at man følger processerne og har de relevante tiltag implementeret. 
  1. Man kan blive ISO-certificeret – hvilket betyder at man får en autoriseret ISO-auditør til at at tjekke hele ens setup og sikrer at alt følger ISO-standarden fra A-Z. Dette er enormt omfattende og kun meget få organisationer vælger at gøre dette. 

Der er dog som udgangspunkt ikke noget krav til certificeringer i persondataforordningen. Men det kan være relevant overfor eksterne samarbejdspartnere og kunder. 

Du kan læse mere om de forskellige typer af certificeringer her. 

 

Efter denne introduktion til Datatilsynets vejledning i behandlingssikkerhed og ISO27001 er det nu relevant at kigge nærmere på selve processen omkring risikovurdering. 

Hvad siger ISO27001?

Lad os først starte med at definere risiko: 

Risiko er altså sandsynligheden for at en specifik begivenhed forekommer sammenholdt med konsekvensen hvis en specifik begivenhed forekommer. Det er således vigtigt altid at have begge aspekter med – sandsynlighed og konsekvens. 

Risikovurderingen er den proces, som man gennemgår for at identificere de relevante risici, som er tilstede i netop jeres organisation. Man kan således godt søge inspiration fra andre organisationer, men man skal altid lave risikovurdering med udgangspunkt i egne forhold. 

Ofte vil man gennemføre en risikovurdering på et møde eller workshop, hvor de relevante stakeholdere fra organisationen er til stede 

Målet er at kunne udfylde en risikomatrix som denne: 

Når man har udfyldt risikomatrixen, er det nemt at vurdere, hvor man skal prioritere sine tiltag – det skal man selvfølgelig gøre hvis der er risici i de røde felter, og dernæst de gule. 

Det er vigtigt at være opmærksom på at der ift. ISO27001 og persondataforordningen er en vigtig forskel, som man skal tage hensyn til ift. processen for risikovurdering. 

Den traditionelle metode for risikovurdering, som man kender fra ISO27001, tager udgangspunkt i konsekvenserne for organisationenaltså hvilke økonomiske, omdømmemæssige, markedsmæssige, juridiske etc. konsekvenser, som en givende begivenhed for opleve. 

 

I den I Datatilsynets vejledning lægges der op til at man tager udgangspunkt i konsekvensen for den registrerede – altså den enkelte person – ikke organisationen. 

Dette er vigtigt at have for øje når man laver sin risikovurdering. 

Risikovurderingen for organisationen laver man således for at identificere hvilke risici, som kan have en afgørende betydning for organisationen fremtidige liv. Dette er en værdifuld øvelse at gennemføre, da det ofte giver en række åbenbaringer. Det giver ofte også anledning til at man identificerer en række områder, hvor relativt simple tiltag kan reducere meget risiko. 

Risikovurderingen for den registrerede laver man for at sikre at man lever op til reglerne og for at sikre at ens behandling af persondata ikke udgør en væsentlig risiko for de personer, hvis data man behandler. Hvis dette er tilfældet og der forekommer sikkerhedsbrud, så kan man blive ramt af hårde bødestraffe, hvilket derigennem kan true organisationens fremtidige liv. 

Datatilsynet har lavet en liste over konsekvenser, som man bør overveje i sin risikovurdering: 

  • Fysisk skade 
  • Materiel skade 
  • Immateriel skade 
  • Forskelsbehandling 
  • Identitetstyveri 
  • Identitetssvig 
  • Økonomisk konsekvenser  
  • Skade på omdømme 
  • Sociale konsekvenser 
  • Indflydelse på privatliv 
  • Skade på menneskelig værdighed 
  • Skade på legitime interesser 
  • Begrænsning/krænkelse af fundamentale rettigheder og frihedsrettigheder 
  • Forhindring i udøvelse af kontrol med egne personoplysninger 

 

Derudover har de beskrevet hvordan man bør vurdere påvirkningsgraden: 

 

For at få både perspektivet for både organisationen og for den registrerede bør man derfor lave to risikovurderinger – en for organisationen og en for den registrerede. 

Se datatilsynets vejledning for en gennemgang af en risikovurdering, hvor der tages udgangspunkt i den registrerede – https://www.datatilsynet.dk/media/6879/artikel25og32-vejledning.pdf 

I denne artikel vil vi vise en risikovurdering, som tager udgangspunkt i en organisation. 

Denne risikovurdering tager udgangspunkt i konsekvensen for organisationen og baseres på organisationens aktiver eller processer. 

Risikovurderingen gennemføres ved at udfylde nedenstående skema: 

Definitioner: 

Aktiv/proces: Jeres fysiske eller digitale aktiver eller processer – f.eks. servere, data eller salgsproces, markedsføringsproces. Ofte er det bedst at tage udgangspunkt i enten aktiver eller processer. I det videre vil der blive taget udgangspunkt i aktiver. 

TrusselDen relevante trussel, som kan ramme det pågældende aktiv. Det kan f.eks. være ransomware, nedbrud, phishing-angreb eller uautoriseret adgang til data. Trussel beskriver således ”hvad” der kan ske. 

Sårbarhed: Her er det målet at identificere, ”hvorfor” en trussel kan ramme det pågældende aktiv. Der er således en sammenhæng mellem trussel og sårbarhed. Hvad” (trussel) kan der ske og hvorfor” (sårbarhed) kan det ske. Relevante sårbarheder kan være: ikke-opdaterede systemer, manglende redundans, ikke-opmærksomme/trænede medarbejdere,  manglende adgangskontroller etc. 

SandsynlighedHvad er den vurderede sandsynlighed for at en specifik begivenhed forekommer. Jo mere sårbarheder og trussel – jo hørere sandsynlighed 

Konsekvens: Hvad er den vurderede konsekvens for at en specifik begivenhed forekommer. Jo mere alvorlige sårbarheder og trussel + plus jo mere kritiske/værdifulde det pågældende aktiv [Symbol] jo højere konsekvens. 

Øvelsen er således herfra at liste organisationens relevante aktiver og så arbejde sig igennem en for en. 

Se nedenfor udfyldt skema med eksempler på hvordan det kunne se ud for en given organisation.  

Dette er naturligvis kun få af organisationens aktiver, som i en virkelig case ville være meget længere. Men det viser den anvendte metodik.  

Hernæst er det muligt at udfylde risikomatrixen for at få overblikket over prioritering:

Det sidste step i ”Plan”-fasen er således at planlægge de tiltag, som skal adressere de risici, som skal håndteres.  Som det ses ovenfor, er der i dette tilfælde to aktiver, som befinder sig i de røde felter – medarbejdere og server. Derfor bør man som minimum forsøge at implementere tiltag, som kan reducere risikoen for disse to aktiver. 

Det er herefter vigtigt at man får dokumenteret hvilket tiltag, som man ønsker at implementere og får udpeget en ansvarlig for implementeringen. I dette tilfælde kunne en sådan actionliste se således ud: 

Vi ser ofte, at netop medarbejdere udgår en væsentlig risiko både ift. den generelle it-sikkerhed, men også ift. overholdelse af reglerne i persondataforordningen. 

Vi har derfor udarbejdet en guide til hvordan du kommer i gang med at træne dine medarbejdere i it-sikkerhed og persondataforordningen. I guiden får du gratis adgang til en række skabeloner og værktøjer, som du kan bruge i jeres organisation.

Hvad har vi gennemgået? 

  • Der er en klar sammenhæng mellem it-sikkerhed og persondataforordningen 
  • Datatilsynets vejledning i behandlingssikkerhed lægger op til samme proces som ISO27001: Plan, Do, Check og Act 
  • Nøgleordet er risikovurdering – start derfor altid her 
  • Husk at der er forskel mellem risikovurdering for it-sikkerhed og persondata 
  • Lav begge og sikr derved det fulde overblik 
  • Medarbejderne er altid en risiko – læs mere her 
Medarbejdernes viden og opmærksomhed er afgørende for jeres IT-sikkerhed. CyberPilot tilbyder awareness-træning, som træner medarbejderne i IT-sikkerhed og god databehandling. Igennem implementering af awareness-træning opnår man et højere sikkerhedsniveau og et godt grundlag til at sikre overholdelse af persondataforordningen.

Få besked når vi udgiver nye artikler

IT-sikkerhed anno 2019

2018 har været et stort år indenfor IT-sikkerhed. Meget har ændret sig, især på grund af persondataforordningens implementering, som vi stadig ikke har set enden af. På samme tid skaber teknologiens udvikling konstant nye sårbarheder, som IT-kriminelle kan udnytte. For at undgå disse trusler er det vigtigt, at vi holder os opdaterede på deres udvikling. Derfor vil vi i denne blogpost gennemgå, de udfordringer, som vi forventer, vil kendetegne IT-sikkerhed i 2019.



Persondataforordningen anno 2019 


Persondataforordningens indførelse i år har allerede påvirket den globale IT-sikkerhed, og det kommer ikke til at stoppe. Den nye lovgivning har skabt en større opmærksomhed omkring behandling af persondata, men det har for mange virket utydeligt, hvad der præcist skulle til for at overholde lovens krav. Dette bliver dog tydeligere i takt med at der udstedes de første GDPR-relaterede bøder rundt omkring i Europa. Dette har vi allerede set i bl.a. Østrig, hvor de udstedte deres første bøde på baggrund af, at en butiks overvågningskamera fangede for meget af det omkringliggende område. Et andet eksempel er i Portugal, hvor et hospital har fået en bøde på €400.000 på baggrund af, at patienters persondata var tilgængelig for uvedkommende i deres IT-system.  

Her forventer vi at se mange flere af disse bøder i 2019. Disse bøder og afgørelser tydeliggør, hvad der forventes af de europæiske virksomheder og mere konkret, hvad der skal til for at undgå disse massive bøder. Herhjemme i Danmark har Datatilsynet endnu ikke udstedt nogle bøder, men det forventer vi sker i løbet af 2019. Vi forventer, at disse kommende bøder både vil skabe en større motivation for at leve op til lovens krav og en større forståelse for, hvad dette egentlig vil sige.  


Vi forventer også, at lovgivningen fortsat vil skabe opmærksomhed omkring persondata og sikker behandling deraf. Dette forventer vi vil komme til udtryk ved, at forbrugerne i større grad vil bedømme virksomheder på deres databehandling. Usikker databehandling og læk af persondata gav selvfølgelig også et dårligt omdømme inden persondataforordningen, men med den øgede opmærksomhed vil det have større konsekvenser end tidligere.  



Cloud-tjenester 


Vi har tidligere snakket om cloud-tjenester og deres implikationer i forhold til IT-sikkerhed på denne blog, men dette emne fortjener at nævnes igen, for denne udfordring forventer vi vil udvikle sig i det kommende år. I takt med at vi implementerer ”skyen” i mere af vores hverdag både i forbindelse med arbejde og i det private, bliver det også en større sårbarhed i vores sikkerhed. Her er det vigtigt at huske, at der ikke findes nogen “sky” som ens data opbevares i, men at det altid bare er en anden computer. På baggrund af dette forventer vi, at IT-kriminelle i 2019 vil fokusere på at finde og angribe svagheder i disse cloud-tjenester. Vi bliver altså nødt til at være særligt opmærksomme på, hvordan vi benytter disse services, især når vi i vores brug af dem også behandler persondata. 



Vores forventninger opsummeret 


For at opsummere forventer vi, at 2019 vil blive året, hvor vi vil blive klogere på, hvilken effekt persondataforordningen egentlig vil få for de europæiske virksomheder. Dette vil ske i takt med, at vi ser flere og flere GDPR-relaterede bøder blive udstedt. På samme tid vil den stigende brug af cloud-tjenester skabe nye sårbarheder, som IT-kriminelle vil prøve at udnytte.  

 
Medarbejdernes viden og opmærksomhed er afgørende for jeres IT- sikkerhed. CyberPilot tilbyder awareness-træning, som træner medarbejderne i IT-sikkerhed og god databehandling. Igennem implementering af awareness-træning opnår man et højere sikkerhedsniveau og et godt grundlag til at sikre overholdelse af persondataforordningen.   

GDPR’s effekt på din IT-sikkerhed

Siden EU’s GDPR trådte i kraft i maj, har den været et uundgåeligt emne i enhver snak om IT-sikkerhed og organisationsprocesser. Her bliver der oftest snakket om den ekstra arbejdsbyrde som persondataforordningen har forårsaget og ikke dens mulige positive effekter. I denne blogpost vil vi derfor fokusere på og udforske hvordan GDPR indtil videre har påvirket IT-sikkerhed, og hvorvidt dette har været positivt eller negativt.  

 

Eftersom at både GDPR og IT-sikkerhed i sidste ende handler om behandling af data, er det klart, at indførelsen af den nye lovgivning har haft en effekt på den globale IT-sikkerhed. Denne effekt har indtil videre været både positiv og negativ. Et eksempel på en negativ effekt er IT-kriminelle, som udnyttede forvirringen omkring GDPR til at lokke folk i fælder, de normalt ikke ville falde i. Her har vi f.eks. set phishing-forsøg, hvor bagmændene udnytter den store mængde GDPR-relaterede e-mails til at lokke informationer ud af deres ofre. Det er dog en smule uretfærdigt at give GDPR skylden for phishing, da det jo allerede var et stort problem inden. Hvis du er mere interesseret i phishing kan du læse mere om denne udfordring i denne blogpost.  

 

En anden meget omdiskuteret effekt ved persondataforordningen er introduktionen af massive bøder ved usikker behandling af persondata. Selvom, at vi endnu ikke har set en af disse bøder blive udstedt, forventes det, at de første bøder kommer inden dette år er omme. Det er blandt andet disse bøder, og især deres størrelser, som har motiveret virksomheder til at stræbe efter compliance. Inden GDPR havde usikker behandling af data også konsekvenser, som f.eks. tab af omdømme, tab af data og i nogle tilfælde økonomiske tab, men denne nye konsekvens, GDPR’s massive bøder, var åbenbart det der skulle til for, at virksomheder tog sikker databehandling alvorligt.  

  

GDPR har altså tvunget virksomhederne til at tage behandling af vores data alvorligt, og det må man sige er en positiv effekt. Denne jagt på compliance har dog også haft nogle negative konsekvenser. I en rapport af McKinsey fra Maj 2018 nævnes det, at mange virksomheder i deres forsøg på at nå at blive compliant inden GDPR’s indførelse, har benyttet sig af manuelle systemer. Her konkluderes der, at virksomhederne for at forblive compliant, bliver nødt til at udskifte disse manuelle systemer med automatiske systemer, da de manuelle kræver for mange ressourcer på lang sigt. Lovgivningens stramme krav og skarpe deadline har altså tvunget virksomhederne til at bruge manuelle ”lappeløsninger”, som på lang sigt potentielt kan skade deres IT-sikkerhed og compliance. 

 

For at opsummere har indførelsen af persondatafordningen indtil videre haft disse effekter: 

  • Forvirring omkring hvad loven egentligt kræver, som er blevet udnyttet af IT-kriminelle  

  • Et øget fokus på IT-sikkerhed, som nogen mener vil forårsage et generelt løft indenfor IT-sikkerhed  

  • Større motivation for at behandle data sikkert igennem truslen om massive bøder  

  • Stress omkring at opnå compliance, som i nogen tilfælde har gjort at organisationer har benyttet sig af lappeløsninger 

Alt i alt kan man konkludere at GDPR indtil videre har skabt et større fokus på IT-sikkerhed i det offentlige rum, hvilket i sig selv er en positiv udvikling. 

 

Medarbejdernes viden og opmærksomhed er afgørende for jeres IT-sikkerhed. CyberPilot tilbyder awareness-træning, som træner medarbejderne i IT-sikkerhed og god databehandling. Igennem implementering af awareness-træning opnår man et højere sikkerhedsniveau og et godt grundlag til at sikre overholdelse af persondataforordningen.  

 

Kend dine persondata

Siden persondataforordningens indførelse i maj har persondata været et populært buzzword. Jeres medarbejdere ved derfor nok godt, hvor vigtigt det er at håndtere persondata sikkert, men måske ikke hvordan man egentligt gør det? I vores tidligere blogpost ”Persondata for begyndere” fortalte vi lidt om, hvordan man sikkert håndterer persondata, og i denne blogpost vil vi uddybe, hvad persondata er for noget, hvilke typer der er og hvordan man håndterer situationer, hvor typerne blandes.   


Persondata helt kort 


Persondata kan helt kort forklares som oplysninger, der kan bruges til at identificere en specifik person. Det kan altså være informationer som f.eks. navn, adresse, nummerplade, en jobansøgning eller et billede af en tatovering. Det bliver derfor en meget bred betegnelse og derfor er disse oplysninger kategoriseret som enten almindelige eller følsomme persondata.  



Følsomme persondata 


Hvis en personoplysning kategoriseres som følsom, kræver persondataforordningen en langt strengere håndtering og derfor også en større konsekvens ved usikker håndtering. Derfor er det vigtigt at jeres medarbejdere kan identificere følsomme persondata og udvise ekstra forsigtighed. Alle følsomme persondata indgår under en af de følgende kategorier: 


  • Race eller etnisk oprindelse 

  • Politisk, religiøs eller filosofisk overbevisning 

  • Fagforeningsmedlemsskab 

  • Genetiske data/Biometriske data (F.eks. fingeraftryk) 

  • Helbredsoplysninger 

  • Seksuelle forhold/orientering 


For mange vil disse kategorier virke åbenlyse, men på samme tid er der også overraskende eksempler, som f.eks. at et CPR-nummer ikke anses for at være følsom. CPR-nummeret hører til en tredje kategori nemlig fortrolige personoplysninger, som selvom de ikke anses for følsomme persondata ofte har særskilte regler for, hvordan de skal behandles.   


Blandet persondata 


Med to kategorier af persondata og en ekstra med særskilte regler kan det virke uoverskueligt at leve op til kravene i persondataforordningen. Ofte kan man dog, hvis man er god til at genkende følsomme persondata, hurtigt finde ud af hvordan oplysningerne skal behandles. Her kan man tage et CV som eksempel. Størstedelen af informationerne i et CV kan kategoriseres som almindelige personoplysninger. Dette er oplysninger som f.eks. navn, adresse, telefonnummer, alder, erhvervserfaring. På samme tid kan nogle uddannelses- og ansættelsesmæssige forhold også anses som fortrolige oplysninger. En huskeregel til jeres medarbejdere er, at man i en sådan situation skal starte med at lede efter følsomme persondata. Hvis man finder bare et enkelt eksempel på en sådan information, skal hele CV’et behandles som følsomme persondata, og man undgår derved at skulle forholde sig til hver personoplysning for sig.  



Håndtering af persondata 


Alt efter hvilken kategori en personoplysning tilhører, indeholder persondataforordningen også regler for, i hvilke situationer de må behandles. I denne blogpost vil vi ikke gå i dybden med disse regler, men hvis du er interesseret, kan du læse meget mere om dem på Datatilsynets hjemmeside. Ansvaret for at disse regler følges ligger i udgangspunktet hos jeres organisations dataansvarlige, og det er også derfor den person, jeres medarbejdere skal spørge om råd, hvis de er i tvivl om, hvorvidt de må behandle en specifik personoplysning. Det kan dog være en god idé for alle at besøge Datatilsynets hjemmeside og læse reglerne både for at sikre, at man ikke selv bryder reglerne, men også så man kan genkende, hvis andre behandler ens persondata i en situation, hvor de ikke har ret til det.  



Medarbejdernes viden og opmærksomhed er afgørende for jeres IT-sikkerhed. CyberPilot tilbyder awareness-træning, som træner medarbejderne i IT-sikkerhed og god databehandling. Igennem implementering af awareness-træning opnår man et højere sikkerhedsniveau og et godt grundlag til at sikre overholdelse af persondataforordningen. 

Data i “skyen”

 Flere og flere organisationer benytter sig af Cloud-tjenester til at opbevare og behandle deres data.  Dette er sket på grund af Cloud-tjenesters mange fordele, men det skaber også nye trusler inden for IT-sikkerhed. I denne blogpost vil der blive gennemgået, hvad man indenfor IT-sikkerhed skal være opmærksom på, når man benytter sig af en Cloud-tjeneste.



Helt kort kan en Cloud-tjeneste beskrives som en IT-service, der lader dig gemme data på servere, som en udbyder stiller til rådighed. Du kan herefter tilgå disse servere fra alle dine godkendte enheder, som hvis din data altid hang i en ”sky” over dig. Denne tanke om at din data er i en ”sky” kan dog let skabe en falsk følelse af sikkerhed i forhold til din datas sikkerhed, så det er vigtigt at huske, at dine data i virkeligheden bare er gemt på en computer i et datacenter.


Der er primært tre grunde til at bruge en Cloud-tjeneste:


  • Det gør det let for jeres medarbejdere at tilgå deres filer og samarbejde om fælles filer

  • Det gør det muligt for jer, som organisation, at styre hvordan jeres filer og data kan behandles og tilgås

  • Der bliver automatisk lavet backup af filerne, i tilfælde af at filerne kompromitteres lokalt


Med disse grunde kan man godt forstå at mange benytter Cloud-tjenester, men der er også udfordringer, som f.eks.:


  • I situationer uden internet er jeres data utilgængelig, med mindre den er blevet synkroniseret med jeres enheder

  • Uopmærksomme medarbejdere som tilgår filerne fra forskellige enheder kan kompromittere jeres data

  • Eftersom at alt jeres data er i én kurv, er et sikkerhedsbrud en endnu større trussel end ellers


Modsat hvad mange tror, er det faktisk i langt de fleste situationer brugerens og ikke udbyderens ansvar at holde sin data sikker, når de benytter en Cloud-tjeneste. Dette skyldes at sikkerhedsbrud kun i få situationer skyldes en sårbarhed i Cloud-tjenesten system, men oftest skyldes forkert håndtering fra administrator eller brugerens side.

Konsekvenserne af forkert brug af Cloud-tjenester kan være mange, som f.eks. tab af data eller usikker håndtering af persondata, som går i strid med persondataloven. Generelt er Cloud-tjenester udfordrende i forhold til at overholde persondatalovens krav om sikker håndtering af personoplysninger, da mange forskellige brugere håndterer disse personfølsomme data og derved kan håndtere dem usikkert. Hvis du er i tvivl om, hvordan du skal håndtere persondata, skal du spørge den IT-ansvarlige i din organisation.



Disse sikkerhedsbrud og brud på persondataloven kan undgås, så længe man er opmærksom på hvordan man benytter Cloud-tjenester og har sikre retningslinjer for brugen fra organisationens side. Her er tre gode tips til at bruge skyen sikkert:

  • Benyt aldrig din private Cloud-tjeneste til arbejdsrelaterede data

  • Tilgå aldrig din arbejdsrelaterede Cloud-tjeneste fra et usikkert netværk

  • Benyt kun den Cloud-tjeneste, som dit arbejde anbefaler

Cloud-tjenester kan være et godt arbejdsværktøj, så længe man bruger det med omtanke og forstår dets udfordringer og begrænsninger. Her er endnu et klart eksempel på, at medarbejdernes kunnen er lige så stor en del af IT-sikkerhed som det tekniske aspekt.  


Medarbejdernes viden og opmærksomhed er afgørende for jeres IT-sikkerhed. CyberPilot tilbyder awareness-træning, som træner medarbejderne i IT-sikkerhed og sikker databehandling. Igennem implementering af awareness-træning opnår man et højere sikkerhedsniveau og et godt grundlag til at sikre overholdelse af persondataforordningen.

Persondata for begyndere

Siden godkendelsen af persondataforordningen er brugen af ordet ”persondata” eksploderet. Ordet har floreret i både nyhederne og på de sociale medier, men på dit arbejde har du nok også oplevet, at der stilles nye krav til, hvordan du behandler persondata. På samme tid har du også fået en masse e-mails fra firmaer, som oplyser dig om, hvordan de behandler din persondata. Alle disse ting kan være svære at forholde sig til, hvis man er lidt usikker på, hvad persondata egentlig er for noget. Derfor kommer her en lille gennemgang af hvad persondata egentlig er og en forklaring på, hvorfor det er vigtigt, at du kender til begrebet.

 

 

Persondata forklaret

 

Datatilsynet definerer persondata som:

 

”… Enhver form for information om en identificeret eller identificerbar fysisk person”[i]

 

Det vil altså sige, at hvis en oplysning siger noget om en person eller leder til en person, så er det persondata. Her er det vigtigt at huske, at det ikke kun gælder informationer i form af tekst, men også i form af videoer, lydoptagelser eller billeder af en person. For at pointere, hvor bredt begrebet persondata favner, får du her lige en liste over nogle af de informationer som er persondata:

 

  • Fornavn og efternavn

  • Køn

  • CPR-nr.

  • Adresse

  • Skostørrelse

  • E-mailadresse

  • Helbredsoplysninger

  • Religiøs overbevisning

  • Politisk overbevisning

  • Telefonnummer

  • Fødselsdato

  • IP-adresse

  • Interesser

  • Fysiske kendetegn

  • Bankoplysninger

  • Online adfærd

  • Og meget meget mere…

Persondata kan altså være utrolig mange forskellige ting. Dog er det ikke alle personoplysninger som prioriteres lige højt i forhold til IT-sikkerhed. Derfor skelner man mellem almindelige persondata og følsomme persondata.



Almindelige persondata vs. Følsomme persondata

 

Informationer som f.eks. navn, køn, adresse og e-mail hører ind under kategorien ”almindelig”, hvor informationer som f.eks. politisk eller religiøs overbevisning, oplysninger om etnisk baggrund eller tilhørsforhold til fagforening hører under kategorien ”følsom”. Hvilke informationer der hører til hvilken kategori, vil for nogen virke indlysende, men i nogle situationer kan det være ret svært at tyde. En sådan situation er i forhold til CPR-numre, som faktisk bliver kategoriseret som almindelige person data, selvom mange nok ville tro det var følsom persondata. Det viser sig dog, at lige præcis CPR-numre er underlagt nogle specifikke regler, som er lidt strammere end reglerne for almindelige persondata. Så man kan lige så godt behandle dem som følsomme persondata.

 

Når du beskæftiger dig med persondata, skal du være særligt opmærksom på, hvornår du bevæger dig fra almindelige til følsomme persondata. At skelne imellem de to kan være svært, men det er meget vigtigt, da der er meget strengere regler i den nye GDPR for behandlingen af den følsomme variant. Hvis du er i tvivl om hvilken kategori et stykke persondata tilhører, er det bedste at gøre, at snakke med den i din organisation, der er ansvarlig for området. I nogle tilfælde kræver den nye lov, GDPR, at firmaet udvælger en til at være ”DPO”, som også kaldes en databeskyttelsesrådgiver. Er der ikke en DPO i din virksomhed kan du spørge den IT-ansvarlige eller datakyndige kolleger.

 

 

Hvorfor er det vigtigt?

 

I forbindelse med den nye lovgivning er indsatsen for at fange forkert håndtering af persondata steget. Det samme er størrelsen på bøderne. Disse bøder kan være op imod 4% af virksomheden eller organisationens globale omsætning. Det skaber selvfølgelig et stort incitament til at have orden i sagerne, men bøder er ikke den eneste mulige konsekvens ved usikker behandling af persondata. Usikker behandling af persondata kan også føre til identitetstyveri, økonomisk svindel, brud på privatliv og et dårligt omdømme for din organisation eller virksomhed.

 

 

Hvad kan jeg gøre?

 

Det var et lille indblik i, hvorfor du skal være forsigtig, når du behandler persondata, og hvad det egentlig går ud på. Selvom det kan virke uoverskueligt at ændre på sine vaner og arbejdsrutiner kan man nå rigtig langt med tre simple huskeregler.

  1. Vær bevidst om, hvornår du behandler almindelige eller følsomme persondata. Når det er følsomme persondata, bør du være særligt opmærksom.

  2. Behandl persondata som noget, du låner. Pas på det, aflever det tilbage og lån det ikke ud. Det vil sige at man skal opbevare det sikkert, slette det når du er færdig og aldrig videregive det til andre.

  3. Er du i tvivl om, hvordan persondata skal håndteres i jeres organisation, så forhør dig hos den ansvarlige, f.eks. jeres DPO.


Hvis du følger disse huskeregler, er du godt på vej. Det er vigtigt at forstå, at når man vil løse udfordringer indenfor IT-sikkerhed er tekniske løsninger vigtige, men det er mindst ligeså vigtigt, hvordan medarbejderne bærer sig ad.


Medarbejdernes viden og opmærksomhed er afgørende for jeres IT-sikkerhed. CyberPilot tilbyder awareness-træning, som træner medarbejderne i IT-sikkerhed og god databehandling. Igennem implementering af awareness-træning opnår man et højere sikkerhedsniveau og et godt grundlag til at sikre overholdelse af persondataforordningen.

Se her for mere information omkring vores awareness-træning.

 

[i] http://www.privacy-regulation.eu/da/4.htm