468014795 (kopia)

Foto Thinkstock (featured image)

Anpassa IT-säkerhetsarbetet utifrån information

IT-säkerhet Kartlägg och prioritera företagets affärskritiska system och data med störst behov av skydd. Det är också viktigt att medarbetarna har en förståelse för betydelsen av IT-säkerhet, då det är just dessa själva som utgör det största hotet.

annikawihlborg

Annika Wihlborg

Ett sätt att öka säkerhetsnivån är att undvika samma lösenord i flera olika system. Även om det kan vara svårt att hålla reda på många olika inloggningsuppgifter lönar det sig eftersom säkerhetsrisken är uppenbar om en hackare exempelvis kommer över inloggningsuppgifterna till ditt e-postkonto. Då är det fritt fram för dem att också logga in i flera andra system där du har samma lösenord och därmed enkelt komma åt affärskritisk information.

 

Alternativ till traditionell inloggning

Niklas Anderson, vd SecMaker AB
Niklas Anderson, vd SecMaker AB

– På senare tid har vi sett fler alternativ till traditionell inloggning med användarnamn och lösenord. Det är positivt eftersom flera säkerhetsrisker är associerade med just lösenordshantering, ett område som hittills varit relativt förbisett ur ett IT-säkerhetsperspektiv, säger Niklas Anderson, vd på SecMaker AB.

Grunden för kostnadseffektiv IT-säkerhet är en värdering av känslan av att vara trygg i att företagets information inte hamnar på villovägar. Ytterligare en faktor som kan bidra till kostnadsbesparingar är ett minskat behov av att med jämna mellanrum byta ut lösenord. Med nya metoder och teknisk utrustning, exempelvis smarta kort, elimineras behovet av traditionella inloggningsuppgifter.

 

Fler alternativ till traditionell inloggning är positivt eftersom flera säkerhetsrisker är associerade med just lösenordshantering.

 

Var försiktig med e-posthantering i mobilen

Mobiltelefoner används i allt större utsträckning som små datorer och utsätts i mångt och mycket för samma hot som datorer. Betrakta mobiltelefonen som en dator utifrån ett säkerhetsperspektiv och ha samma säkerhetsmedvetande som hemma vid datorn. Lär känna din mobiltelefon och använd samma sunda förnuft när du kommunicerar med den som med din dator.

Att hantera e-post i mobiltelefonen hör numera till vardagen för en växande skara mobiltelefonanvändare. Mycket av det säkerhetstänk som man bör tillämpa när man hanterar e-post på datorn kan tillämpas även i mobiltelefonen. Exempelvis bör man vara försiktig med att öppna länkar vars innehåll man är osäker på eller e-postmeddelanden från en okänd avsändare. Fundera också på om e-posten ska lagras lokalt på mobiltelefonen eller om den i stället ska lagras på en server. De flesta e-postprogram tillåter att man ställer in hur många meddelanden som ska sparas lokalt på mobiltelefonen. Utifrån ett säkerhetsperspektiv är det att föredra en lösning där e-postmeddelandena lagras på en extern dataserver. Glöm inte att förse mobiltelefonens e-postprogram med ett extra inloggningsskydd.

 

Uppdatera kontinuerligt tredjepartsprogramvara

Behovet av att uppdatera tredjepartsprogramvara, exempelvis Java och Officepaketet, ökar i takt med att fler företag blir flitiga användare av molntjänster. Det är därför viktigt att ha automatisk uppdatering av den typen av programvara, kombinerat med ett anpassat antivirusskydd. Om medarbetarna använder sig av mobila enheter i sitt arbete kan det dessutom vara värt att investera i ett stöldskyddsprogram som spårar förlorade telefoner och omedelbart spärrar all information på dem. Att glömma mobiltelefonen på tåget, hotellet eller i flygplansloungen är nämligen vanligare än man kan tro. När medarbetare befinner sig på resande fot är det förstås bekvämt att använda sig av wifi-nätverk, även om de är associerade med vissa säkerhetsrisker. En krypterad tunnel gör det möjligt att använda offentliga wifi-nätverk och samtidigt kryptera informationen som överförs via VPN-tunnlar så att ingen obehörig får tillgång till den.