Kunnskap om cybersikkerhet og cyberrisiko
for ledelse og styret

Fokuser på det som er relevant. Resten er støy.

Bruk filtrene for å snevre inn artikler basert på bedriftsstørrelse, bransje og fokusområder.

Bedriftsstørrelse
150-250 ansatte
LitenMellomstorStorkonsern
Fokusområde
Ofte stilte spørsmål
Må vi ansette en CISO for å bruke Hugin riktig?
Nei. Hugin hjelper dere å jobbe med CISO-nivå struktur uten behov for et fullt internt sikkerhetsteam.

Vi har leverandører og skytjenester overalt - kan vi fortsatt få kontroll?
Ja. Hugin er en cyberspesialist og forsøker ikke å selge andre typer løsninger. Vi hjelper dere å forstå eksponeringen på tvers av SaaS, sky og leverandører, så dere slipper å gjette.

Hvordan kan styret løfte cybersikkerhet fra et IT-tema til en strategisk prioritet?
Gjør det til et fast punkt på agendaen, krev jevnlige oppdateringer fra CISO i forretningsspråk, og styr cyberrisiko som finansiell eller juridisk risiko med tydelige terskler og beslutninger.

Hvordan bør cybersikkerhetsytelse måles på styrenivå?
Følg et lite sett med resultatbaserte KPI-er: tid til oppdagelse og gjenoppretting, uløste kritiske sårbarheter, vellykkede gjenopprettinger fra backup og leverandørdekning.

Hvilke måltall bør styret bruke for å følge opp cybersikkerhetseffektivitet?
Styret bør følge tid til oppdagelse og respons, antall uløste sårbarheter, andel gjennomført sikkerhetsopplæring og etterlevelse av sentrale rammeverk. Disse målene oversetter teknisk sikkerhetsytelse til forretningsrisiko som støtter gode styringsbeslutninger.

Bør cyberoppfølging ligge hos hele styret eller i en dedikert komité?
Cyberoppfølging kan håndteres av hele styret eller av en dedikert komité, avhengig av virksomhetens størrelse og kompleksitet. Det viktigste er tilstrekkelig kompetanse og jevnlig evaluering for å sikre god styring uansett modell.

Hvor ofte bør styret motta cyberrapportering?
Styret bør få oppdatert rapportering om cybereksponering og cybersikkerhet minst kvartalsvis, med umiddelbare varslingsrutiner ved alvorlige hendelser. Månedlige oppdateringer kan være aktuelt i perioder med høy risiko eller etter større hendelser som krever tett oppfølging.

Hvordan samsvarer cyberstrategi med virksomhetens risikotoleranse?
Cybervurderingen må knytte kontroller og investeringer til styrets definerte risikotoleranse og forretningsmål, med jevnlige gjennomganger for å sikre at beskyttelsesnivået samsvarer med akseptabel terskel for driftsavbrudd og økonomisk tap.

Cyberspråk??er langt mer komplisert enn det trenger å være

Cybersikkerhet er fullt av akronymer, teknisk sjargong og komplekse begreper som kan oppleves overveldende. Vi mener at det å forstå sikkerhetsbildet ditt ikke bør kreve en utdanning i informatikk.

Ordliste

Søk i samlingen vår av cyberrelaterte begreper og konsepter.

Identity ProofingÅ bekrefte at en person er den de utgir seg for å være før de utsteder kontoer – avgjørende for deltakerprosesser.
Living off the Land (LotL)Angripere som bruker legitime verktøy som allerede finnes i miljøet ditt – blander seg inn for å unngå oppdagelse.
Segregation of Duties (SoD)Å dele ansvar for å forhindre svindel og feil – spesielt viktig i finans- og administrasjonsroller.
SaaS (Software as a Service)Skylevert programvare som er tilgjengelig via internett – leverandøren administrerer infrastruktur, plattform og applikasjon, mens kundene bare bruker den.
Single Point of Failure (SPOF)En komponent som kan ta ned en tjeneste hvis den svikter – motstandskraftige mordere skjuler seg overalt.
DDoS (Distributed Denial of Service)Overveldende en tjeneste med trafikk fra mange kilder for å gjøre den utilgjengelig – ofte brukt til utpressing.
Multi-Factor Authentication (MFA)Krever mer enn et passord for å logge på – en kritisk kontroll som blokkerer de fleste angrep.
Social EngineeringManipulere folk til å bryte sikkerhetsprosedyrer - ofte den enkleste veien inn i enhver organisasjon.
Adversary-in-the-Middle (AiTM)En phishing-teknikk som fanger opp pålogginger i sanntid – ofte omgår grunnleggende MFA ved å bruke stjålne økttokens.
AutorisasjonBeslutningen om hva en autentisert bruker har lov til å gjøre - ofte forvekslet med autentisering.

Få personlig
veiledning for din

organisasjon

Snakk med oss
Markus Færevaag
Markus Færevaag
Grunnlegger og CTO