
Cyber security
Definition på Cyber Security?
Hvad den helt præcise definition på cyber security er, må være et fortolkningsspørgsmål - det er det i hvert fald for os.
For der er selvsagt mange måder hvorpå man kan være udsat, rent IT-sikkerhedsmæssigt.
Så for at gøre dig klogere på cyber security vil vi her komme med VORES fortolkning på det.
Vi opdeler det i tre lag.
Første lag er selve IT-brugeren.
Andet lag er nogle tekniske løsninger der kan hjælpe med beskyttelsen.
Tredje lag er analyse - eller en opsamling på de "huller" som bliver opsnappet i "andet lag."
Trusselsbilledet har ændret sig
IT-kriminalitet er blevet en kæmpe industri - der er rigtig mange penge i det for IT-kriminelle. Og så længe der er penge i det, vil det være en industri der vokser og vokser.
Samtidig er der sket ting på det globale plan som gør at IT-sikkerhed også kan blive et politisk våben.
IT-brugeren ~
Personlig ageren
Dette lag er rigtig vigtigt at forstå, og indarbejde i din virksomheds IT-sikkerhedsberedskab.
For BRUGEREN har som oftest en nøglerolle når det kommer til IT-sikkerhed. Både når det kommer til at afværge angreb, men i høj grad også når det gælder modsat - nemlig at mange angreb starter med "brugeradfærd".
Sund fornuft er nøgleordet
Jeres virksomhed bliver nødt til at definere nogle retningslinjer som alle medarbejdere må agere ud fra. Det kunne eksempel være at man ikke må installere nye programmer uden godkendelse fra Jeres IT-administrator. Eller det kunne også være at vedhæftede filer i mails fra ukendte afsendere ikke må åbnes.
Sådanne eksempler er konkrete, og jo mere konkret I kan være overfor Jeres medarbejdere, jo lettere er det for medarbejderne at agere ud fra.
Derfor - husk at investere tid i at få defineret nogle regler med afsæt i "sund fornuft" - og vi hjælper gerne med at få defineret hvad "sund fornuft" kan være i Jeres organisation.
På den måde vil i allerede være godt på vej mod at sikre Jeres IT.
Det tekniske aspekt ~
IT-sikkerhedssoftware
En anden, og vigtig del af IT-sikkerheds-beredskabet er den tekniske del - nemlig sikkerheds-software.
Dem findes der selvsagt mange forskellige af.
Om du skal vælge den ene løsning fremfor den anden kan være en smagssag, men det kan også være meget afhængig af hvor du har fokus i forhold til IT-sikkerhed.
Er der tale om en bredt dækkende løsning, eller er der tale om fokus på elementer i IT-sikkerhed - eks. phisning eller ransomware.
Det kan også være relaterede løsninger til IT-sikkerhed som eks. backup og gendannelse (disaster recovery).
Uanset løsningssammensætningen må hovedformålet alt andet lige være at opnå en vis form for helhedsdækkende IT-sikkerhedssystem, set ud fra det tekniske aspekt.
Overvågningslaget
Hvis vi antager at du har implementeret lag 1 og lag 2, så vil du have opnået et fornuftigt beredskab hvad angår IT-sikkerhed.
Du har fået dine IT-brugere til at agere fornuftigt i deres ageren og brugen af IT.
Desuden har du anskaffet sig et system som giver dig en form for beskyttelse, ud fra et teknisk aspekt.
Identificér indgangene og luk hullerne
Det sidste lag i et Cyber Security beredskab er at overvåge og analysere på truslerne og identificere hvor der er huller - og få dem lukket.

Cyber Security Management
MB Solutions har indgået i et partnerskab med Truesec, der er en førende leverandør af Cyber security-løsninger i Norden, og sammen fokuserer vi på at håndtere disse udfordringer for vore kunder. Vi leverer 24/7 overvågning af alle Endpoints og giver adgang til en stor SOC-afdeling (Security Operations Center) med et Team af specialister, (CSIRT), hvis man skulle blive udsat for et angreb.
Mistænkelig adfærd bliver identificeret
Truesec er en svensk virksomhed med ca. 200 ansatte globalt, og 50 af dem arbejder udelukkende med at identificeret "hullerne" og få dem lukket i en SOC-afdeling.
Så med Cyber Security Management får du lagt et ekstra lag på din IT-sikkerhedsløsning som fungerer på tværs af de systemer du end måtte have.
Vores rolle i det?
Etablering
I fællesskab får vi sat nogle rammer for overvågningen af IT-infrastruktur (end-points og servere). Herefter står vi for implementeringen samt kalibreringen af software så denne matcher Jeres infrastruktur.
Ligeledes opstiller vi i fællesskab betingelser for hvornår der kan reageres på en alarm uden forudgående accept - alt sammen for at definere responsteamets reaktionstider.
Løbende drift
Trusselsovervågning og løbende dialog er nøgleordene i den løbende drift. Hvis overvågningen viser nogle trusler går responsteamet i gang med at identificere, eliminere, eskalere og isolere truslerne.
Vi står selvfølgelig også til rådighed i forhold til hotline.
Rådgivning og udvikling
Overvågningen giver måske anledning til nogle anbefalinger til at forbedre IT-sikkerheden - baseret på observationerne.