<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2233467260228916&amp;ev=PageView&amp;noscript=1">

Så startar du arbetet med informationssäkerhet utan budget

Daniel Andersson Senior Information Security Consultant, Cegal Sweden. Daniel har lång erfarenhet inom informationssäkerhet och är Certified Information Security Manager (CISM) samt certifierad Cybersecurity Practitioner (CSX-P). Med bakgrund inom både teknik och ledarskap har Daniel en bred syn på dagens utmaningar och dess olika lösningar.
11/02/2023 |

Saknar du budget för informationssäkerhet, läs våra tips på hur du ändå kan komma igång och börja arbetet med informationssäkerhet. Även de små och enkla insatserna kan göra skillnad. 

Även utan en budget för informationssäkerhet finns det åtgärder som kan minska sannolikheten för en informationssäkerhetsincident. Vissa av åtgärderna kan även leda till besparingar eller ökade intäkter. Viktigt är dock att dessa åtgärder inte löser alla informationssäkerhetsbrister och arbetet med att säkra en budget för informationssäkerhet behöver genomföras.

Ordning och reda är en viktig komponent inom informationssäkerhet, flertalet av aktiviteterna handlar om att säkerställa att man har kunskap om och kontroll på sina informationstillgångar och IT-system. Även om man kan tycka att man har bra ordning och reda är det viktigt att verifiera detta till och från.

Håll koll på er information

Att prata om vikten av att vara vaksam och hantera företagets information ökar medvetandet. Det är enkelt att avsätta fem minuter på informationsmöten för att ta upp ämnet och ge allmän information. Olika ämnen så som phishing, hantering lösenord, sekretess och andra relevanta ämnen är viktiga att ta upp. Det är även viktigt att informera om hur anställda skall agera om dom upptäcker något misstänkt, vem ska dom kontakta och hur? 

Sänk kostnader för användare

När någon slutar sitt uppdrag, eller byter roll, är det viktigt att se över behörigheterna för att säkerställa att åtkomst tas bort och/eller att kontot spärras. Detta så att kontot inte kan missbrukas, det är större sannolikhet att missbrukande av ett konto som är för någon som inte längre är kvar tar längre tid att upptäcka. 

Samtidigt som man ökar säkerheten finns det även en besparing, många IT-leverantörer fakturerar per användare för licenser, kan man säkerställa att man endast betalar för de licenser man verkligen använder ger det en ekonomisk besparing. 

Vilka processer är era viktigaste?

Att veta vilka processer i företaget som är de viktigaste behövs i händelse av ett större avbrott, detta för att säkerställa att prioritet vid återstart är baserat på verksamhetens behov. Vad som är viktigast brukar i kommersiella organisationer baseras på det som genererar mest inkomst, men kan även baseras på om viten/böter kan utdelas för att man inte utför vissa avtalade / lagstadgade aktiviteter. 

En kartläggning av de viktigaste processerna kan även ge fördelar utöver informationssäkerhet, kartläggningen kan visa på att man spenderar för mycket tid och/eller pengar på processer som inte är kritiska för verksamheten och man kan därmed prioritera lägre. Det kan även visa sig att det finns möjligheter att satsa ytterligare på vissa processer och växa sin affär inom dessa delar. 

Inventering - informationstillgångar

Modern teknik gör det enkelt att lagra information och ofta låta det växa till stora mängder som är svåröverskådliga. Det är viktigt att veta vart och hur man lagrar sin information, där information helst skall vara klassad utifrån känslighet. Vid en inventering av olika metoder för lagring är det utöver kontroll även sannolikt att man identifierar att samma information lagras på flera ställen, ibland i olika tjänster, samt att man lagrar för mycket information. Det är då möjligt att både rensa och konsolidera för att kostnadseffektivisera samt även förenkla kontroll utifrån informationssäkerhet. 

IT-underhåll

Inom området normalt IT-underhåll finns flertalet punkter som ökar informationssäkerheten, det vanligaste handlar om att säkerställa att system och applikationer hålls uppdaterade, antingen genom patchning eller vid behov uppgraderingar till nya versioner. Att följa med i teknikutvecklingen underlättar oftast införandet av ny teknik. 

Det är även viktigt att vid avveckling av funktioner/system att säkerställa att de verkligen tekniskt avvecklas, ex en server som inte används kan lätt glömmas bort och därmed inte uppgraderas eller övervakas. Detta leder till en ökad möjlighet för angripare att använda denna server vid en attack. Utöver informationssäkerhetsrisken handlar det även om kostnader ofta i form av licenser men även kostnader för el och kylning. 

Sammanfattning

Även om ovan tips är viktiga är de endast delmängd av det som behöver göras för att få en bra nivå på arbetet med informations- och cybersäkerhet. Det är viktigt att arbeta systematiskt med informationssäkerhet, läs gärna vårt inlägg om hur du effektiviserar arbetet med informationssäkerhet med hjälp av LIS för att lära dig mer om systematiskt arbete med informationssäkerhet. Våra experter inom området kan även stödja er i arbetet, både med att kartlägga vad som bör genomföras samt att genomföra arbete inom informations- och cybersäkerhet. 

Läs artikeln här: Så effektiviserar du arbetet med informationssäkerhet med hjälp av LIS > 

Cegal och Informationssäkerhet

Genom vår tjänst Cyber Security Assessment hjälper vi er att identifiera ert nuläge i arbetet inom informationssäkerhet samt vad nästa steg i ert arbete bör vara. Vi hjälper våra kunder med etablering av LIS, både med helhetsansvar men även som expertstöd inom specifika områden. 
 
Ta gärna del av vårt webbinarium on-demand, om vår tjänst Cyber Security Assessment där vi utvecklar mer kring etablering av LIS och vad Cegal kan hjälpa er med.

Här kan du titta på webbinariet on-demand >

Vill du prata med oss om informationssäkerhet? Vi är redo att hjälpa dig!

Relaterat innehåll

ordbok
LIS
Redaktionen SE Cegal vill bygga ett enastående, nästa...
arrow
ordbok
Informationssäkerhet
Redaktionen SE Cegal vill bygga ett enastående, nästa...
arrow
Blogg
Så effektiviserar du arbetet med informationssäkerhet med hjälp...
Daniel Andersson Senior Information Security Consultant,...
arrow