Video: Bliv certificeret inden for IT-Sikkerhed på Teknologisk Institut 2025
Hacking, som i IT-forretningen ved det, har eksisteret siden fremkomsten af mekaniske systemer og de tidligste af computere. Sandheden er kendt, begrebet tinkering og modifikation med målsætningen om at lære og gøre tingene bedre (sand hacking) har sandsynligvis eksisteret så længe som menneskeheden. Men i nyere tid har hacking udviklet sig til også at henvise til brugen og misbrug af computersystemer til dårlige gevinster.
De kriminelle hackere synes altid at have overhånden. Dette gælder især for organisationer, der ikke kaster og producerer deres egne computersystemer og software på udkig efter svagheder ved hjælp af de samme værktøjer og teknikker som de onde.
Meget af IT har udviklet sig til at forsvare følsomme oplysninger og systemer mod ondsindede og lige utilsigtede handlinger, der skaber forretningsmæssige udfordringer. Flere og flere organisationer har deres eget personale, ofte store hold af mennesker, til at styre deres informationssikkerhed. En kritisk del af denne forretningsfunktion er et stærkt informationssikkerhedsvurderingsprogram.
Målet med disse informationssikkerhedsvurderinger er ofte at se og gennemføre sikkerhedsfejlene, før en anden udnytter dem. Det er en vigtig øvelse for alle typer virksomheder - både store og små - der kræver gode analytiske færdigheder, evnen til at tænke som de onde, og vigtigst, sund fornuft.
Som med enhver forretningsafdeling eller kerneforretningsfunktion skal informationssikkerhedsvurderingerne tages alvorligt, hvis virksomhedsledere ønsker at forhindre en data brud, netværksbrud eller relateret sikkerhedshændelse. Dette kræver, at du udfører grundige sikkerhedsvurderinger regelmæssigt og konsekvent over tid. Men du kan ikke bare hoppe ind.
Du skal tænke tingene igennem: Først afgøre, hvad du har, f.eks. Systemer, følsomme oplysninger og kritisk forretningspartner og kundeforbindelser; find derefter, hvor den er placeret og endelig analysere, hvordan den bruges i den daglige forretningsarbejdsproces. Når du har forstået, hvad der er (og hvor), kan du komme i gang med at forsøge at finde områderne i dit netværk - og skyen - der skaber forretningsrisici.