Datorer och mobila enheter

Hur säkert uppkopplade är din verksamhets datorer, mobiler och surfplattor? Nästan alla datorer kräver idag uppkoppling mot internet på olika sätt för att lösa verksamhetens behov. Ofta har även mobiler och surfplattor samma tillgång som datorer på arbetsplatsen. För att inte riskera att få intrång eller förlora information behöver flera åtgärder, som exempelvis användning av starka lösenord och kryptering, vidtas för att skydda verksamheten.

Lösenord

Lösenord skyddar dina uppgifter och det är viktigt att ha ett starkt och unikt lösenord som är svårt för obehöriga att hacka. De ska inte återanvändas eller användas privat. Ett starkt lösenord ska: ej förekomma i kända lösenordsdumpar/lösenordslistor, innehålla minst 10 tecken. Lösenordet ska bestå av gemener, versaler, siffror och specialtecken, och ej innehålla ett ord förekommande i en ordbok eller motsvarande där substitution har förekommit (t.ex. utbyte av en bokstav i ett ord till en siffra).

Ett säkrare lösenord

  • Skapa ett lösenord med hjälp av en lösenordsgenerator
  • Använda en kombination av minst 6 godtyckliga ord (“MolnJärnvägDjupTalaDansaFängelse”, “KorrektHästBatteriHäftapparatGlädjeSjunga”)
  • Göra en akronym av en mening (“När Sven-Bertil och hans 17 vänner dansar i regnet blir Sven-Bertil glad, speciellt på Sommaren” → “NS-Boh17vdirbS-Bg,spS”)

Läs mer och testa ditt lösenord via denna tjänst som Post och Telestyrelsen (PTS) erbjuder.

Kryptering

Kryptering innebär omvandling av data för att dölja informationsinnehållet för obehöriga. Syftet är att skydda viktig eller känslig information som lagras eller överförs, och att försvåra för utomstående att ta del av informationen.

Idag finns inbyggda funktioner i både datorer och mobila enheter som gör det möjligt att kryptera lagringsutrymme för känslig information. På datorer krypteras lagringsutrymmet genom att använda t.ex. BitLocker, FileVault, TrueCrypt, loop-AES, m.fl.

Den information som är viktig för verksamheten ska alltid krypteras.

Säkerhetskopiering

Säkerhetskopiering är en av de viktigaste åtgärderna ur säkerhetssynpunkt för att säkerställa att viktig information inte går förlorad. Säkerhetskopiering ska bevara informationen även då filer raderas eller skadas och bör om möjligt ske automatiskt.

Om du har information som är oersättlig bör du se till att spara den på två olika platser för att inte påverkas av t.ex. brand eller översvämning.

Kontrollera genom exempelvis stickprov att säkerhetskopieringen verkligen fungerar och att säkerhetskopiorna går att använda i det fall det skulle behövas.

Skydd mot skadlig kod

Att drabbas av skadlig kod, exempelvis virus, innebär att oönskade program ges tillgång till IT-system och därigenom kan skada eller störa systemet samt stjäla information. Den vanligaste orsaken till att drabbas av skadlig kod är att klicka på länkar och bifogade filer i e-post från okända avsändare eller besöka osäkra webbsidor.

Det är vanligt att skadlig kod sprider sig via USB-minnen, då dessa ofta känns pålitliga samt kräver att man öppnar dem för att se innehållet.

Att aktivera funktionen ”visa filändelser” hjälper användaren att avgöra vilka filer som är säkra att öppna. Det är ofta acceptabelt att ladda ned .docx-filer utan macron, medan .zip-filer kan vara känsligare på grund av risk för skadlig kod. Det är nästan aldrig acceptabelt att öppna .exe-filer utan att först ha verifierat att de kommit från en pålitlig källa, exempelvis en känd mjukvaruutgivares hemsida.

Finns det misstanke om att en fil kan innehålla skadlig kod bör filen inte laddas ned och en administratör bör kontaktas.

Användning för privat bruk och användande av privat utrustning

I många fall är det möjligt för medarbetarna att använda företagets datorer eller mobiltelefoner även för eget bruk. Det kan exempelvis vara möjligheten att ha sin privata mejl även i företagsmobilen eller att man får ladda ner även privata appar som exempelvis Mobilt BankID.

Risken för att exponeras för skadlig kod ökar om den exempelvis kopplas upp mot hemmanätverk utan samma säkerhet som företaget har eller att företagets och den enskildes information blandas.

Om det är tillåtet att använda företagets utrustning ska det finnas avtal eller policys och rutiner för hur och i vilken omfattning företagets utrustning får användas. Motsvarande gäller också om privat utrustning som används i organisationen ska omfattas av samma säkerhetskrav som organisationens utrustning i övrigt.

Ladda ner vår sammanfattning med definitioner och åtgärder för alla IT-områden.


Alla områden

Hur säkert jobbar du? Testa din IT-säkerhet

Testet består av sex olika områden för att ta temperaturen på ditt informationssäkerhetsarbete.

Starta testet!

Certifiera ditt företag

Visa att du tar din cybersäkerhet på allvar! Certifiera ditt företag eller din organisation! Vad väntar du på?

Läs mer om certifiering