IT-Sikkerhedstjek

CIS-KONTROLLERNE

Advanceret gennemgang af din it infrastruktur, baseret på CIS 18 kontrollerne.

Hvad er CIS-kontrollerne?

Center for Internet Security (CIS) har udviklet et internationalt anerkendt rammeværktøj for IT-sikkerhed, kaldet CIS 18. Kontrollerne indeholder en række prioriterede, pragmatiske og operationelle anbefalinger udviklet af brancheeksperter fra hele verden.

Disse bliver løbende revideret i takt med at trusselsbilledet ændrer sig. CIS fokuserer på de mest forbyggende indsatser imod cyberangreb, såsom malware, ransomware, misbrug af rettigheder, målrettet indtrængen og applikationshacking.

Desuden tager kontrollerne udgangspunkt i omkostningseffektive sikkerhedsaktiviteter, hvilket vil sige den højeste værdi på kortest tid. 

Du kan læse mere om CIS 18 kontrollerne her.

EN CENTRAL DEL AF AT DRIVE VIRKSOMHED INVOLVERER IT-SYSTEMER.

På trods af IT-systemers afgørende betydning viser det sig, at 1 ud af 4 SMV’er ikke har implementeret essentielle sikkerhedstiltag, såsom overvågning eller opdatering af software og hardware. IT-kriminelle forsøger konstant at udnytte sårbarheder i IT-infrastrukturen til at angribe virksomheder.
Ofte kan det være en uoverskuelig og ressourcekrævende proces at sikre sig imod en eventuel kompromittering. Et godt sted at starte er ved at få skabt et overblik over kritiske systemer og data, og dermed blive gjort opmærksom på, hvor i organisationen det er særligt vigtigt at sikre sig imod angreb.

Med et IT-sikkerhedstjek fra IT Forum Gruppen får du en avanceret og systematisk gennemgang af din samlede IT-infrastruktur baseret på CIS 18-kontrollerne. Alle tekniske enheder, software og netværk bliver behandlet, men også de menneskelige IT-sikkerhedsforanstaltninger såsom IT-politikker bliver kontrolleret, da IT-sikkerhed i høj grad også handler om den daglige anvendelse af IT i en organisation.

Med ET sikkerheds-tjek får du: 

• Komplet rapport over IT-infrastruktur. 
(Brugere, enheder, software, hardware og systemer)

• Praktisk handlingsplan ift. IT-sikkerhed i prioriteret rækkefølge baseret på CIS 18 – kontrollerne.

• Styrket dokumentation ift. compliance og GDPR.

• Rapportering til ledelse eller bestyrelse.

CYPERSIKKERHED STATUS​

Udklip fra ITF-sikkerhedsrapport.

CIS Controls

Version 8

IT-sikkerhedstjekket tilpasses individuelt til jeres behov og ønsker, men fortrinsvist tager processen udgangspunkt i følgende 6 trin:

TRIN 1 & 2

IT-sikkerhedstjekket indledes med at sikkerhedskonsulenten fra IT Forum Gruppen starter en scanning af jeres samlede IT-miljø. Denne proces vil typisk strække sig over en periode på et par uge. 

Scanningen summeres i Trin 2 til en teknisk rapport, som giver konsulenten den nødvendige grundviden samt overblik over enheder på netværket, software,  hardware m.m. og heraf  potentielle sårbarheder. 

TRIN 3

Næste trin i processen kræver involvering fra relevante nøglepersoner i jeres virksomhed, som har den nødvendige viden om jeres nuværende IT-miljø. 

Afhængig af den tekniske indsigt og forudgående aftale udfyldes CIS-spørgeskemaet i større eller mindre grad i samarbejde med
konsulenten fra IT Forum Gruppen. 

Formålet er at få belyst virksomhedens IT-sikkerhedsprocesser som f.eks. IT-politikker m.m.

TRIN 4, 5 & 6

IT Forum Gruppen udarbejder en samlet sikkerhedsrapport, som giver et aktuelt overblik over sikkerhedsniveauet.

Rapporten indeholder desuden den anbefalede handlingsplan i forhold til, hvilke sikkerhedsinitiativer I som virksomhed bør sætte i gang, og hvilken effekt disse vil have på det samlede sikkerhedsniveau. 

Rapporten og handlingsplan fremlægges og hvis det ønskes, aftales en eventuel implementeringsplan.

Book et opkald med os

Book et opkald herunder, så tager vi en uforpligtende snak om, hvordan vi bedst kan hjælpe netop din virksomhed med et it-sikkerhedstjek. Du er også velkommen til at ringe direkte på 70 100 150 eller skrive til kontakt@itf.dk

JA TAK. Jeg vil gerne kontaktes ang. IT-Sikkerhedstjek

Scroll til toppen