Hvad sker der, hvis du bliver hacket?

Få 10 gode råd til en IT-beredskabsplan, så du står stærkest imod hacker-angreb.

39% af danske små- og mellemstore virksomheder er særligt sårbare overfor IT-sikkerhedsangreb, ifølge Erhvervsstyrelsen.

Antallet af IT-angreb er stigende og mange virksomheder improviserer, når de bliver hacket. ”Det går nok” er den indstilling flere har. Gode overvejelser kan være:

  • Hvem, gør hvad, under et hacker-angreb?
  • Hvor samles IT-afdelingen, under krisen?
  • Hvordan kommunikerer du med dine medarbejdere, hvis systemerne er nede?

Vi har samlet 10 gode råd til en stærk risikoberedskabsplan og rollefordeling i din IT-afdeling.

39% af danske SMV’er
er særligt sårbare

10 råd til din IT-beredskabsplan

Råd 1

Roller og ansvar er det vigtigst. Brug ikke tid på scenarier – du kan alligevel ikke beskrive alle scenarier.

Råd 2

IT-beredskabsplanplan, defineret og kommunikeret til forretningen. (udprintet)

Råd 3

Roller og ansvar er tydeligt defineret i organisationen, så ingen kommer i tvivl. (udprintet)

Råd 4

Udpeg et IT War-room, så dine kolleger ved hvor de skal mødes.

Råd 5

En plan-B, for hvor medarbejderne skal gå hen, hvis en lokation er nede, arbejder hjemme fra eller anden adresse i firmaet. Det kan også være et hotel eller et konferencecenter.

Råd 6

Telefonlister til brug for SMS kommunikation, hvis angrebet sletter alt på telefonerne eller låser dit system ned. (Udprintet)

Råd 7

Telefon bridge, også en ekstern, hvis systemerne er nede. (Skype privat, Webex, Intercall)

Råd 8

Pre-defineret og prioriteret applikation/systemliste over hvad der skal restores først, afklaret med forretningen. (afklar kritikalitet og GDPR problemer)

Råd 9

En proces for hvordan du løbende opdaterer planen.

Råd 10

Tag evt. udgangspunkt i “Cyberforsvar der virker” fra Center for Cybersikkerhed, hvis du ingen plan har. Find den her.

Hvem gør hvad?

Byg din rollefordeling

Når du bliver udsat for IT-angreb, er det vigtigt, du har tænkt på en klar rollefordeling og på hvem gør hvad. Hvordan din rollefordeling skal se ud er meget individuelt afhængig af virksomhedens størrelse og ambitioner for en beredskabsplan.

Du kan blive overrasket over, hvad der kan blive meget essentielt og vigtigt under et angreb. Noget så banalt som søvn, hvem henter mad og hvem koordinerer kommunikationen internt og eksternt.

IT Crisis Commander

IT Crisis Commander leder IT Crisis Management teamet og er ansvarlig for at kontrollere krise processen og sikre at Crisis Management planen bliver fulgt af medarbejderne.

IT Crisis Coordinator

Forbereder teamet til at støtte op på alle relevante opgaver.

Logistics

Assisterer med praktiske ting som forplejning, overnatning, transport mv.

Communication Coordinator

Leder og koordinerer IT-krisekommunikationen.

ITSM Coordinator

Håndterer forandringer under IT-angrebet på de forskellige Service niveauer og styrer prioriteter i Service Centeret.

IT operation Leads for Action teams

Delegere opgaver til tekniske teams til løsning af de milepæle, der er aftalt med IT Crisis Management.

  • Compute & Cloud
  • Workplace
  • Unified Communication & Network
  • Applications
  • SAP/Oracle
  • OT
  • Facility Management

Business Relationship Manager

Overdrager de øverste lederes interesser og prioriteter til IT Crisis Management.

IT Security Manager

Bistår med råd om sikkerhedsspørgsmål, herunder sikring af bevismateriale, overtrædelser af sikkerhedsregler og nye risici i it-krisen.

Hvad nu?

Nu er du blevet klædt på med 10 gode råd til beredskabsplan og inspiration til selv at bygge din rollefordeling. Måske du allerede har styr på flere af punkterne, men ved ikke, hvordan du skal komme i mål med resten.

Fat mod, det er en længere proces at opsætte en plan for sit IT-beredskab og udvælge klare roller.

Vores bedste råd er at holde det simpelt og ikke opsætte alle mulige scenarier. Tænk i ansvar og roller.

Har du brug for hjælp til din beredskabsplan?

Book et møde og lad os tale om, hvordan vi styrker din IT-sikkerhed.