Det första du kommer att tänka på när du hör ordet insiderrisker är kanske inte att din egen personal är ett av de största hoten mot företagets IT-säkerhet. Hur hänger detta ihop och vilka åtgärder behöver du som chef vidta för att inte företagets information och data ska hamna i orätta händer? I detta blogginlägg reder vi ut begreppen och ger några konkreta tips och råd längst vägen.
De flesta företag använder molntjänster för att förenkla hanteringen av data och göra företagets information mer tillgänglig för de anställda. Medarbetarna kan enkelt nå dokument och filer oavsett om de befinner sig på kontoret, hemma eller i solstolen på Mallorca. Detta är förstås smidigt och smart men det innebär också en del nya säkerhetsrisker.
Det är svårare för IT-avdelningen att trygga säkerheten när många arbetar hemifrån. Detta i kombination med osäkra användarbeteenden har gjort att risken för intrång och stöld av data ökat under Coronapandemin.
Känslig information kan alltså läcka ut utan att någon uppsåtligen har gett bort den. Här är några exempel på hur detta kan gå till:
Något som är viktigt att tänka på är att dataintrång är mer än bara ett säkerhetsproblem. En ordentlig attack kan skada din kundbas, försämra din relation med partners, skapa missnöjd personal och påverka din vinst negativt.
Historiskt har dataintrång kostat chefer deras jobb, resulterat i stora ekonomiska förluster och orsakat stora skador i varumärkesanseende.
Kundundersökningar kring varumärken har visat att datorintrång är det största hotet mot ett företags rykte. Det vill säga det anses värre att inte ha en stabil IT-säkerhet än att bidra till miljöförstöring eller att ha en dålig kundservice.
Frågan är, i en värld där dataintrång har blivit vardagsmat, vilka steg kan ni ta för att minska dessa skador?
Idag, med den stora volymen av digital kommunikation, är det viktigare än någonsin att ha ett program för hantering av insiderrisker. Det vill säga ett Information Rights Management-program (IRM-program).
Det här bör ett IRM-program innehålla:
Vad är då det viktigaste i en fungerande IRM-program? Steg ett är att få ett grepp om helhetsbilden kring företagets insiderrisker. I nästa steg utgår ni från de tre grundpelarna; Människor, Processer och Teknik och ser hur ni kan förbättra er hantering av dessa områden.
Att ta fram, distribuera, genomföra och utveckla en IRM-strategi är ett digert arbete. Ett arbete som inbegriper flera viktiga intressenter, det vill säga inte bara IT- och säkerhetsteam utan även HR-chef, bolagsjurist, chefer för affärsenheter och såklart ledningen.
Det är en fin balans att förbättra metoderna för riskövervakning utan att uppfattas som “Big Brother” som övervakar de anställdas minsta steg. I slutändan är målet att utveckla en IRM-strategi som på bästa möjliga sätt uppfyller både affärsmässiga, juridiska och kulturella behov.
Processer delas upp i två kategorier; tekniska processer samt arbetsflödesprocesser. De tekniska processerna handlar om att ha de verktyg på plats som behövs för att snabbt kunna identifiera och förhindra hot.
Arbetsflödesprocesserna handlar om att ha rutiner för att förmedla information om potentiella säkerhetshot till lämplig avdelning på företaget för ytterligare utredning och lösning.
Genom användning av intelligenta verktyg kan befintlig data lokaliseras och klassificeras utifrån värde och känslighet. Övervaknings- och lösningsverktyg som omfattar mönsterigenkänning, bearbetning av naturligt språk och maskininlärning gör det enklare att upptäcka potentiella risker.
Microsofts lösningar och den underliggande plattformen Azure innehåller en stor mängd smarta funktioner och inbyggda säkerhetslösningar. Men det räcker såklart inte bara att ha det på plats. De måste också konfigureras så att ni får ut mesta möjliga nytta.
Dataintrång påverkar hela din organisation vilket innebär att ledningen måste kroka arm med företagets säkerhetschefer för att värna om företagets säkerhet. Det är alltså inte bara säkerhetschefens jobb att slåss mot hackers.
Även finanschefen har en roll att spela då hen hanterar företagets finansiella risker där brott mot cybersäkerheten ingår som ett överhängande hot. Andra roller i företaget påverkas också av IT-säkerhet.
Marknadschefen bör exempelvis vara förberedd på hur företagets rykte kan påverkas vid en cyberattack. Det är till exempel bra att förbereda en kommunikationsplan som minimerar skadorna vid en sådan händelse.