Guider

Informationsklassificering: Sådan beskytter du de rigtige data på den rigtige måde

Informationsklassificering er grundlaget for effektiv sikkerhed. Lær processen, klassificeringsniveauer og implementering af et fungerende system.

  1. 80%
    af organisationer har information, de ikke ved at de har
    Gartner
  2. Informationsklassificering
    Informationsklassificering er krav i ISO 27001 A.5.12-A.5.14
    ISO 27001:2022
  3. GDPR
    GDPR kræver passende sikkerhedsforanstaltninger baseret på risiko
    GDPR Art. 32

Hvorfor klassificere information?

Alle informationer er ikke lige beskyttelsesværdige. At behandle alt ens — enten med maksimal eller minimal beskyttelse — er ineffektivt og dyrt. Informationsklassificering giver proportionalitet: rigtig beskyttelse til de rigtige data.

Grundtanken: Hvis du ikke ved, hvad du har, kan du ikke beskytte det rigtigt. Klassificering er første skridt mod bevidst informationshåndtering.

CIA-modellen

De tre beskyttelsesværdier:

VærdiSpørgsmålEksempel på påvirkning
FortrolighedHvad sker der, hvis uautoriserede ser dette?Omdømmeskade, konkurrencetab, GDPR-bøder
IntegritetHvad sker der, hvis informationen ændres?Forkerte beslutninger, økonomisk tab, farlige produkter
TilgængelighedHvad sker der, hvis vi ikke kan få adgang til dette?Driftsstop, missede deadlines, kundepåvirkning

Vurder alle tre separat. Information kan have høj fortrolighed men lave tilgængelighedskrav (arkivdata), eller høj tilgængelighed men lav fortrolighed (offentlig hjemmeside).

Klassificeringsniveauer

Åben / Offentlig

Information, der er beregnet til offentligheden. Ingen skade, hvis den spredes. Eksempel: Pressemeddelelser, markedsføring, offentlig hjemmeside.

Intern

Hverdagsinformation til intern brug. Begrænset skade ved lækage. Eksempel: Intern kommunikation, rutiner, mødekalendere.

Fortrolig

Følsom information, der kræver beskyttelse. Betydelig skade ved lækage. Eksempel: Kundedata, forretningsplaner, personoplysninger, kontrakter.

Strengt fortrolig

Mest beskyttelsesværdig information. Alvorlig skade ved lækage. Eksempel: Forretningshemmeligheder, følsomme personoplysninger, strategiske planer.

Beskyttelsesforanstaltninger per niveau

NiveauAdgangLagringOverførselDestruktion
ÅbenAlleIngen kravIngen kravIngen krav
InternAnsatteGrundbeskyttelseNormalNormal
FortroligNeed-to-knowKrypteringSikker kanalSikker
Strengt fortroligStrengt begrænsetStærk krypteringEnd-to-endVerificeret destruktion

Klassificeringsprocessen

  1. Identificer informationsaktiver Inventarisér, hvilken information der findes. Systemer, databaser, dokumenter, e-mail, cloud-tjenester. Hvor lagres hvad? Hvem skaber og bruger det?
  2. Udpeg informationsejere Hver informationskategori har brug for en ejer — den, der forstår forretningsværdien. Ofte afdelingschef eller procesejer, ikke IT.
  3. Vurder CIA-værdier Informationsejeren vurderer: Hvad sker der ved bristende fortrolighed? Integritet? Tilgængelighed? Brug konsekvenskategorier for konsistens.
  4. Tildel klassificeringsniveau Baseret på CIA-vurderingen vælges niveau. Højeste enkelte værdi bestemmer. Høj fortrolighed + lav integritet = Fortrolig.
  5. Definer håndteringsregler Hvilke beskyttelsesforanstaltninger gælder for hvert niveau? Dokumentér i politik. Alle skal vide, hvordan det respektive niveau skal håndteres.
  6. Implementer mærkning Mærk information med klassificering. I dokumenter, systemer, e-mail. Gør det synligt, hvad der gælder.
  7. Uddann og følg op Medarbejdere skal forstå systemet. Hvad betyder niveauerne? Hvordan skal de handle? Følg op på compliance.

Mærkning i praksis

Dokumentmærkning:

  • Sidehoved/sidefod med klassificeringsniveau
  • Forside til følsomme dokumenter
  • Filnavnskonvention (f.eks. FORT_rapport.docx)

E-mail-mærkning:

  • Emnefeltet: [FORTROLIGT]
  • Signaturbanner
  • Automatisk mærkning i e-mail-klient

Systemmærkning:

  • Metadata i dokumenthåndteringssystem
  • Etiketter i SharePoint/Teams
  • DLP-integration (Data Loss Prevention)

Fysisk mærkning:

  • Etiketter på ringbind og mapper
  • Skiltning i rum med følsom information
  • Aflåselige skabe til fortroligt materiale

Kobling til GDPR

Personoplysninger kræver særlig opmærksomhed ved klassificering:

PersonoplysningstypeTypisk klassificeringBegrundelse
Navn, e-mail (almindelige)FortroligPersonoplysninger, GDPR gælder
CPR-nummerStrengt fortroligFølsomt, misbrusrisiko
HelbredsoplysningerStrengt fortroligSærlig kategori ifølge GDPR
FagforeningsmedlemskabStrengt fortroligSærlig kategori ifølge GDPR
Offentlige kontaktoplysningerÅbenBeregnet til spredning

Kobling til NIS2

NIS2-relevans:

NIS2-loven kræver “passende tekniske og organisatoriske foranstaltninger” baseret på risiko. Informationsklassificering er grundlæggende for at:

  • Prioritere beskyttelse — Fokusere ressourcer på kritisk information
  • Definere hændelseskategorier — Hvad er “væsentligt”?
  • Leverandørkrav — Hvilken information må deles eksternt?
  • Kontinuitetsplanlægning — Hvad skal gendannes først?

Artikel 21-krav, der berører klassificering:

  • Risikohåndtering (kræver forståelse af, hvad der er beskyttelsesværdigt)
  • Adgangskontrol (baseres på informationens følsomhed)
  • Kryptering (afhængig af klassificering)

Center for Cybersikkerhed (CFCS) og relevante sektormyndigheder fører tilsyn med overholdelsen af NIS2-loven.

Almindelige faldgruber

Overklassificering

Alt bliver "fortroligt" for sikkerheds skyld. Resultatet: Ingen tager klassificeringen alvorligt, systemet udhules.

IT-drevet klassificering

IT bestemmer klassificering uden forretningsinput. De forstår ikke forretningsværdien — kun teknologien.

Engangsøvelse

Klassificering foretages én gang og opdateres aldrig. Ny information havner i limbo.

Komplekst system

Syv niveauer med 20 attributter. Ingen forstår, ingen følger. Keep it simple.

Ingen kobling til beskyttelse

Klassificering findes på papiret, men intet sker. Samme beskyttelse for alt alligevel.

Glemmer cloud-tjenester

Fokus på internt, men data i Dropbox, Google Drive, Slack klassificeres ikke.

Automatisering

Manuel klassificering skalerer dårligt. Moderne værktøjer kan hjælpe:

FunktionBeskrivelse
Automatisk opdagelseSkanne systemer efter CPR-numre, kreditkort, nøgleord
Foreslå klassificeringAI-baserede forslag ud fra indhold
MærkningAutomatisk etiket i dokumenter og e-mail
DLPForhindre, at fortrolige data sendes forkert
RapporteringOverblik over klassificeret data

Implementeringstips

Start enkelt:

  1. Tre-fire niveauer er nok
  2. Fokuser på ny information først
  3. Pilotafdeling før organisation
  4. Iterer baseret på feedback

Forankr:

  1. Ledelsebeslutning — politik kræves
  2. Informationsejerskab — udpeg ansvarlige
  3. Uddannelse — alle skal forstå
  4. Opfølgning — mål compliance

Teknisk støtte:

  1. Dokumentskabeloner med mærkning
  2. E-mail-klassificering
  3. DLP til overvågning
  4. Integrerede værktøjer

Sådan kan Securapilot hjælpe

Securapilot understøtter informationsklassificering:

  • Aktivregister — Inventarisér og klassificer aktiver
  • CIA-vurdering — Struktureret vurdering af beskyttelsesværdier
  • Klassificeringspolitik — Skabeloner og vejledning
  • Kobling til risiko — Se, hvordan klassificering påvirker risikobilledet
  • Rapportering — Overblik over klassificeret information

Book en demo og se, hvordan vi støtter jeres klassificeringsarbejde.


Ofte stillede spørgsmål

Hvor mange klassificeringsniveauer er nødvendige?

3-4 niveauer er tilstrækkeligt for de fleste organisationer. Flere niveauer skaber kompleksitet uden tilsvarende nytte. Almindeligt: Åbne, Interne, Fortrolige, Strengt fortrolige.

Hvem bestemmer klassificeringen?

Informationsejeren klassificerer. Det er den person eller funktion, som er ansvarlig for informationen fra et forretningsperspektiv, ikke IT. IT implementerer beskyttelsen.

Skal vi klassificere alt?

I praksis fokuserer man på information, der skabes og håndteres aktivt. Arkiveret data kan klassificeres efterfølgende ved behov. Start med det mest kritiske.

Hvad sker der, hvis man klassificerer forkert?

Overklassificering fører til unødvendige omkostninger og hindringer. Underklassificering indebærer risiko. Det er bedre at starte forsigtigt og justere end slet ikke at klassificere.


#informationsklassificering#dataklassificering#CIA#informationssikkerhed#GDPR#NIS2

Vi bruger anonym statistik uden cookies for at forbedre hjemmesiden. Læs mere