TOPdesk og NIS 2? 5 steps til at komme i gang

Har du styr på, hvad NIS 2-direktivet kommer til at betyde for din organisation? Der er nemlig flere forskellige krav, som du skal efterleve for at styrke cybersikkerheden. I dette blogindlæg vil jeg derfor prøve at gøre dig klogere på, hvordan du bedst muligt kan komme i gang med at arbejde med NIS 2 i TOPdesk.
Hvad betyder NIS 2-direktivet for din organisation?
NIS 2-direktivet er en vigtig del af EU's strategi for at forbedre cybersikkerheden i Europa. Det kræver, at organisationer inden for de kritiske sektorer (se også andre kirtiske sektorer) implementerer strenge sikkerhedsforanstaltninger for at beskytte deres netværks- og informationssystemer mod cybertrusler. Men selv om EU kom med deres NIS 2-forordning i efteråret 2024, afventer vi i Danmark stadig at lovgivningen træder i kraft. Det første lovforslag blev fremsat i februar 2025, og det forventes at være implementeret i lovgivningen den 1. juli 2025. Du har dermed en vigtig deadline for, hvornår du skal have styr på dine cybersikkerhedsprocesser.
5 trin til at implementere NIS 2 i TOPdesk
I TOPdesk er der flere forskellige muligheder for at integrere NIS 2-kravene i din daglige drift. Her er 5 trin, som kan hjælpe dig i gang med at opfylde NIS 2-direktivet:
Trin 1: Vurdering af din nuværende cybersikkerhed
Det første skridt er at evaluere hele (eller dele) af din organisations nuværende cybersikkerhedsstatus, alt efter hvor meget der ligger inden for NIS 2-kravene. Det samme gør sig gældende, hvis du er underlagt DORA. Det kan gøres ved at:
- Gennemføre en omfattende sikkerhedsrevision for at identificere potentielle svagheder
- Analysere eksisterende sikkerhedsforanstaltninger, beredskabsplaner og politikker for at sikre, at de er i overensstemmelse med NIS 2-kravene
- Samle data om tidligere sikkerhedshændelser for at forstå, hvilke områder der kræver forbedring
Trin 2: Identifikation af kritiske assets
Et centralt aspekt af NIS 2 er at identificere og beskytte kritiske assets. I TOPdesk kan du gøre følgende:
- Opret en detaljeret liste over alle assets, der er afgørende for din organisations drift i TOPdesk Asset Management
- Prioritér assets baseret på deres betydning, risiko for cyberangreb og hvilke potentielle skader det kan medføre, at et asset bliver kompromitteret
- Arbejder du med Risk Management? Så skal du linke assets til én eller flere risici, som du har identificeret for det pågældende asset
- Sikr at alle kritiske assets er dokumenteret og overvåget i TOPdesk. Tildel evt. assets til en ansvarlig/systemejer som har sikkerhedsansvaret for disse assets
Trin 3: Implementering af sikkerhedsforanstaltninger
Når du har identificeret dine kritiske assets, er næste skridt at implementere de nødvendige sikkerhedsforanstaltninger. Husk, at NIS 2 omfatter både det organisatoriske og driftsmæssige. Det kan omfatte (også for NSIS og DORA):
- Opsætning af avancerede sikkerhedsforanstaltninger såsom firewalls, intrusion detection systems (IDS) og antivirussoftware
- Implementering af regelmæssige sikkerhedsopdateringer og patches. Opsæt nemt dette i TOPdesk Operation Management (driftshåndtering)
- Uddannelse af medarbejdere i best practices inden for cybersikkerhed. Husk, at du kan oprette påmindelser om uddannelse af nye medarbejdere i dit Operation Management. Og de tidligere Operational Activities driftsaktiviteter kan desuden udgøre dokumentation for udførsel af regelmæssige foranstaltninger
Trin 4: Oprettelse af rapporteringsprocesser
Effektiv rapportering er afgørende for at opfylde NIS 2-direktivet. I TOPdesk kan du opsætte rapporteringsprocesser ved at:
- Oprette automatiserede rapporter (standard funktionalitet i TOPdesk), der dokumenterer sikkerhedshændelser og deres afdækning. Det kan f.eks. være et årshjul, der viser de kommende 12 måneder aktiviteter; hvor mange ’tjek’ der skal udføres hver måned, hvor mange der er udført i denne måned eller i hvor mange hændelser, der er fundet et muligt problem
- Sikre, at alle relevante parter modtager rapporterne og kan handle på dem. Rapporter kan sendes automatisk fra TOPdesk til den sikkerhedsansvarlige via mail, så vedkommende løbende informeres om sikkerhedstilstanden
- Oprette en klar kommunikationsplan for håndtering af sikkerhedshændelser
Trin 5: Overvågning og kontinuerlig forbedring
Cybersikkerhed er en kontinuerlig proces. For at sikre, at din organisation altid er opdateret, skal du:
- Løbende overvåge dine sikkerhedsforanstaltninger og opdatere dem efter behov. Dette kan med fordel også implementeres i Operation Management. Ligesom der kan være krav om regelmæssige tjek af assets m.m., er der ligeledes krav om regelmæssige revurderinger af selve processen - typisk årligt
- Gennemføre regelmæssige sikkerhedsrevisioner for at identificere nye cybertrusler
- Involvere ledelsen i cybersikkerhedsprocesserne for at sikre, at du har den rette støtte på alle niveauer i organisationen
Kort fortalt
Hvis du skal efterleve NIS 2-direktivet, kræver det en proaktiv tilgang til cybersikkerhed. Som TOPdesk-bruger har du et stærkt værktøj, der kan understøtte dig heri, så du er bedst muligt klædt på til at håndtere eventuelle fremtidige cybersikkerhedsudfordringer.
Interesseret i at vide mere?
Deltag i webinaret: Kom i gang med NIS 2: Risk Management og Measures og få inspiration til, hvordan du kan arbejde med cybersikkerhed i TOPdesk. Her bliver du både introduceret til konkrete løsninger samt gode tips og tricks.
Inspirer andre, del dette blogindlæg