Risikostyring

Risikostyring ifølge ISO 27005: Praktisk guide

ISO 27005 giver rammeværket for systematisk risikostyring inden for informationssikkerhed. Her er en praktisk guide til processen.

  1. Risikostyring
    Risikostyring er grundkrav i NIS2 Artikel 21
    NIS2-direktivet
  2. ISO
    ISO 27005 understøtter risikostyring ifølge ISO 27001 klausul 6.1.2
    ISO 27001:2022
  3. Risikobaseret
    Risikobaseret tilgang reducerer ressourcespild gennem fokus på reelle trusler
    Best practice

Hvorfor ISO 27005?

Risikostyring er hjertet i al informationssikkerhed. Uden at forstå hvilke risici organisationen står overfor er det umuligt at prioritere tiltag effektivt. ISO 27005 giver et struktureret rammeværk for netop at gøre det.

Kobling til NIS2: NIS2 Artikel 21 kræver “politikker for risikoanalyse og informationssystemsikkerhed”. ISO 27005 giver en afprøvet metode til at opfylde dette krav.

Risikostyringsprocessen

ISO 27005 beskriver risikostyring som en cyklisk proces med seks hovedtrin:

  1. Etabler kontekst Definer risikostyringens omfang og kriterier. Hvad skal beskyttes? Hvilke trusler og sårbarheder er relevante? Hvilke risikokriterier skal anvendes? Hvordan defineres acceptabelt risikoniveau?
  2. Identificer risici Find, genkend og beskriv risici. Identificer aktiver (systemer, data, processer), trusler (hvad kan gå galt), sårbarheder (svagheder der kan udnyttes), og eksisterende kontrolforanstaltninger.
  3. Analyser risici Vurder sandsynlighed og konsekvens for hver risiko. Hvor sandsynligt er det at truslen realiseres? Hvad bliver påvirkningen på fortrolighed, integritet og tilgængelighed? Beregn risikoniveau.
  4. Evaluer risici Sammenlign analyserede risici mod risikokriterierne. Hvilke risici er acceptable? Hvilke kræver behandling? Prioriter baseret på risikoniveau og organisationens risikoappetit.
  5. Behandl risici Vælg og implementer tiltag for uacceptable risici. Fire hovedalternativer: undgå (eliminer risikoen), reducer (mindsk sandsynlighed eller konsekvens), overfør (forsikring, outsourcing), accepter (informeret beslutning).
  6. Overvåg og gennemgå Følg op på at risikobehandling fungerer. Overvåg ændringer i trusselsbilledet. Gennemgå og opdater risikovurderingen regelmæssigt. Lær af hændelser.

Risikoidentificering i praksis

Aktividentificering

Begynd med at liste hvad der skal beskyttes:

Aktivtyper:

  • Information — Kundedata, forretningshemmeligheder, personoplysninger
  • Systemer — Applikationer, databaser, netværk
  • Infrastruktur — Servere, datacentre, kommunikation
  • Processer — Forretningskritiske processer, støtteprocesser
  • Personale — Nøglepersoner, kompetencer

Trusselidentificering

Hvilke trusler kan påvirke aktiverne?

TrusselkategoriEksempler
CyberangrebRansomware, phishing, DDoS, databrud
Insider-truslerUtilsigtede fejl, ondsindede insidere
Fysiske truslerBrand, oversvømmelse, tyveri
Tekniske fejlSystemfejl, korruption, kapacitetsmangler
LeverandørrelateredeLeverandørbrud, serviceafbrydelser

Sårbarhederidentificering

Hvilke svagheder kan udnyttes?

  • Upatchede systemer
  • Svage adgangskoder
  • Manglende segmentering
  • Fraværende kryptering
  • Utilstrækkelig logning
  • Manglende backup

Risikoanalyse

Sandsynlighedsvurdering

NiveauBeskrivelseFrekvens
1 - UsandsynligMeget usædvanligt<1 gang per 10 år
2 - LavKan indtræffe1 gang per 1-10 år
3 - MediumIndtræffer nogle gange1 gang per år
4 - HøjIndtræffer regelmæssigtFlere gange per år
5 - Meget højForventes at indtræffeMånedligt eller oftere

Konsekvensrevu

NiveauBeskrivelsePåvirkning
1 - UbetydeligMinimal påvirkning<100 tkr, ingen servicepåvirkning
2 - MindreBegrænset påvirkning100-500 tkr, kortvarig forstyrrelse
3 - ModeratBetydelig påvirkning500 tkr-5 mkr, dage
4 - AlvorligStor påvirkning5-50 mkr, uger
5 - KatastrofalVirksomhedskritisk>50 mkr, måneder

Risikomatrix

UbetydeligMindreModeratAlvorligKatastrofal
Meget højMediumHøjHøjKritiskKritisk
HøjLavMediumHøjHøjKritisk
MediumLavLavMediumHøjHøj
LavLavLavLavMediumMedium
UsandsynligLavLavLavLavMedium

Fortolkning: Kritiske og høje risici kræver øjeblikkelig behandling. Medium kræver handlingsplan. Lave kan accepteres med overvågning.

Risikobehandling

Undgå

Eliminer risikoen ved ikke at gennemføre aktiviteten, fjerne systemet, eller vælge anden løsning. Eksempel: Afvikle usikkert legacy-system.

Reducer

Implementer kontrolforanstaltninger som mindsker sandsynlighed eller konsekvens. Eksempel: Installer firewall, krypter data, træn personale.

Overfør

Flyt risikoen til anden part gennem forsikring eller outsourcing. Eksempel: Cyberforsikring, cloud-leverandør med SLA.

Accepter

Informeret beslutning om at leve med risikoen. Dokumenter beslutning og ansvarlig. Overvåg risikoen løbende.

Dokumentation

Risikoregister

Et risikoregister skal indeholde:

FeltBeskrivelse
Risiko-IDUnik identifikator
BeskrivelseHvad er risikoen?
AktivHvilket aktiv påvirkes?
TrusselHvilken trussel?
SårbarhedHvilken sårbarhed?
Sandsynlighed1-5
Konsekvens1-5
RisikoniveauBeregnet
BehandlingUndgå/reducer/overfør/accepter
TiltagHvad skal gøres?
AnsvarligHvem ejer risikoen?
StatusÅben/igangværende/lukket
GennemgangsdatoHvornår skal risikoen gennemgås?

Almindelige fejl

For generel vurdering

"Cyberangreb" som én risiko. Opdel i specifikke scenarier for meningsfuld analyse.

Glemme eksisterende kontroller

Risici skal vurderes med hensyn til allerede implementerede tiltag.

Ikke involvere virksomheden

IT kan ikke vurdere forretningskonsekvenser alene. Virksomheden skal deltage.

Engangshændelse

Risikostyring er kontinuerligt, ikke et årligt projekt.

Sådan kan Securapilot hjælpe

Securapilots risikostyringsmodul bygger på ISO 27005:

  • Struktureret proces — Guidet risikoidentificering og -vurdering
  • Risikoregister — Centraliseret håndtering af alle risici
  • Risikomatrix — Visuel præsentation af risikolandskabet
  • Behandlingsplaner — Sporing af tiltag
  • Dashboard — Overblik for ledelsen
  • Historik — Fuld sporbarhed over tid

Book en demo og se hvordan vi kan støtte jeres risikostyring.


Ofte stillede spørgsmål

Er ISO 27005 obligatorisk?

Nej, ISO 27005 er en vejledende standard, ikke et certificerbart krav. Men NIS2 og ISO 27001 kræver risikostyring, og ISO 27005 giver en etableret metode til at opfylde disse krav.

Hvordan hænger ISO 27005 sammen med ISO 27001?

ISO 27001 kræver risikostyring (klausul 6.1.2) men specificerer ikke metoden. ISO 27005 giver detaljeret vejledning for hvordan risikostyringen kan gennemføres.

Hvor ofte skal risikovurderinger gennemføres?

Mindst årligt, men også ved større ændringer i virksomheden, IT-miljøet eller trusselsbilledet. Løbende overvågning af risici anbefales.

Hvad er forskellen mellem risikovurdering og risikostyring?

Risikovurdering er en del af risikostyring. Risikostyring er hele processen fra at etablere kontekst til at overvåge og gennemgå. Risikovurdering er trinnet hvor risici identificeres, analyseres og evalueres.


#ISO 27005#risikostyring#informationssikkerhed#ISMS#risikovurdering#NIS2

Vi bruger anonym statistik uden cookies for at forbedre hjemmesiden. Læs mere