TOPdesk og NIS 2? 5 steps til at komme i gang

Denne blog er tagget til følgende kategorier:

Af Jesper Christensen den

Har du styr på, hvad NIS 2-direktivet kommer til at betyde for din organisation? Der er nemlig flere forskellige krav, som du skal efterleve for at styrke cybersikkerheden. I dette blogindlæg vil jeg derfor prøve at gøre dig klogere på, hvordan du bedst muligt kan komme i gang med at arbejde med NIS 2 i TOPdesk.

Hvad betyder NIS 2-direktivet for din organisation?

NIS 2-direktivet er en vigtig del af EU's strategi for at forbedre cybersikkerheden i Europa. Det kræver, at organisationer inden for de kritiske sektorer (se også andre kirtiske sektorer) implementerer strenge sikkerhedsforanstaltninger for at beskytte deres netværks- og informationssystemer mod cybertrusler. Men selv om EU kom med deres NIS 2-forordning i efteråret 2024, afventer vi i Danmark stadig at lovgivningen træder i kraft. Det første lovforslag blev fremsat i februar 2025, og det forventes at være implementeret i lovgivningen den 1. juli 2025. Du har dermed en vigtig deadline for, hvornår du skal have styr på dine cybersikkerhedsprocesser.

5 trin til at implementere NIS 2 i TOPdesk

I TOPdesk er der flere forskellige muligheder for at integrere NIS 2-kravene i din daglige drift. Her er 5 trin, som kan hjælpe dig i gang med at opfylde NIS 2-direktivet:

Trin 1: Vurdering af din nuværende cybersikkerhed

Det første skridt er at evaluere hele (eller dele) af din organisations nuværende cybersikkerhedsstatus, alt efter hvor meget der ligger inden for NIS 2-kravene. Det samme gør sig gældende, hvis du er underlagt DORA. Det kan gøres ved at:

  • Gennemføre en omfattende sikkerhedsrevision for at identificere potentielle svagheder
  • Analysere eksisterende sikkerhedsforanstaltninger, beredskabsplaner og politikker for at sikre, at de er i overensstemmelse med NIS 2-kravene
  • Samle data om tidligere sikkerhedshændelser for at forstå, hvilke områder der kræver forbedring

Trin 2: Identifikation af kritiske assets

Et centralt aspekt af NIS 2 er at identificere og beskytte kritiske assets. I TOPdesk kan du gøre følgende:

  • Opret en detaljeret liste over alle assets, der er afgørende for din organisations drift i TOPdesk Asset Management
  • Prioritér assets baseret på deres betydning, risiko for cyberangreb og hvilke potentielle skader det kan medføre, at et asset bliver kompromitteret
  • Arbejder du med Risk Management? Så skal du linke assets til én eller flere risici, som du har identificeret for det pågældende asset
  • Sikr at alle kritiske assets er dokumenteret og overvåget i TOPdesk. Tildel evt. assets til en ansvarlig/systemejer som har sikkerhedsansvaret for disse assets

Trin 3: Implementering af sikkerhedsforanstaltninger

Når du har identificeret dine kritiske assets, er næste skridt at implementere de nødvendige sikkerhedsforanstaltninger. Husk, at NIS 2 omfatter både det organisatoriske og driftsmæssige. Det kan omfatte (også for NSIS og DORA):

  • Opsætning af avancerede sikkerhedsforanstaltninger såsom firewalls, intrusion detection systems (IDS) og antivirussoftware
  • Implementering af regelmæssige sikkerhedsopdateringer og patches. Opsæt nemt dette i TOPdesk Operation Management (driftshåndtering)
  • Uddannelse af medarbejdere i best practices inden for cybersikkerhed. Husk, at du kan oprette påmindelser om uddannelse af nye medarbejdere i dit Operation Management. Og de tidligere Operational Activities driftsaktiviteter kan desuden udgøre dokumentation for udførsel af regelmæssige foranstaltninger

Trin 4: Oprettelse af rapporteringsprocesser

Effektiv rapportering er afgørende for at opfylde NIS 2-direktivet. I TOPdesk kan du opsætte rapporteringsprocesser ved at:

  • Oprette automatiserede rapporter (standard funktionalitet i TOPdesk), der dokumenterer sikkerhedshændelser og deres afdækning. Det kan f.eks. være et årshjul, der viser de kommende 12 måneder aktiviteter; hvor mange ’tjek’ der skal udføres hver måned, hvor mange der er udført i denne måned eller i hvor mange hændelser, der er fundet et muligt problem
  • Sikre, at alle relevante parter modtager rapporterne og kan handle på dem. Rapporter kan sendes automatisk fra TOPdesk til den sikkerhedsansvarlige via mail, så vedkommende løbende informeres om sikkerhedstilstanden
  • Oprette en klar kommunikationsplan for håndtering af sikkerhedshændelser

Trin 5: Overvågning og kontinuerlig forbedring

Cybersikkerhed er en kontinuerlig proces. For at sikre, at din organisation altid er opdateret, skal du:

  • Løbende overvåge dine sikkerhedsforanstaltninger og opdatere dem efter behov. Dette kan med fordel også implementeres i Operation Management. Ligesom der kan være krav om regelmæssige tjek af assets m.m., er der ligeledes krav om regelmæssige revurderinger af selve processen - typisk årligt
  • Gennemføre regelmæssige sikkerhedsrevisioner for at identificere nye cybertrusler
  • Involvere ledelsen i cybersikkerhedsprocesserne for at sikre, at du har den rette støtte på alle niveauer i organisationen

Kort fortalt

Hvis du skal efterleve NIS 2-direktivet, kræver det en proaktiv tilgang til cybersikkerhed. Som TOPdesk-bruger har du et stærkt værktøj, der kan understøtte dig heri, så du er bedst muligt klædt på til at håndtere eventuelle fremtidige cybersikkerhedsudfordringer.

Interesseret i at vide mere?

Deltag i webinaret: Kom i gang med NIS 2: Risk Management og Measures og få inspiration til, hvordan du kan arbejde med cybersikkerhed i TOPdesk. Her bliver du både introduceret til konkrete løsninger samt gode tips og tricks.

Jesper Christensen

Senior konsulent, TOPdesk DK