Från kalkylark till proaktiv säkerhet - råd från en erfaren CISO

<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >Från kalkylark till proaktiv säkerhet - råd från en erfaren CISO</span>
Skriven av
Per Gustavsson
Lästid
2 min

Per Gustavsson är specialist inom informationssäkerhet och arbetar idag som CISO på Stratsys. Han är även en populär föreläsare inom området och brukar delta som expert i olika intresseorganisationer, såsom ISACA. Med sin breda erfarenhet har Per en djup förståelse för de utmaningar som organisationer står inför i dagens snabbföränderliga samhälle där nya lagar och förordningar snabbt behöver implementerats i verksamheten.

I den här artikeln ger Per värdefulla tips på vad organisationer bör tänka på när de väljer verktyg för att hantera informationssäkerhetsarbetet. 

Begränsningar med kalkylark 

– Kalkylark fungerar ofta bra för mindre arbetsgrupper på upp till 3–5 personer, inleder Per. Men när flera personer behöver vara iblandade i arbetet och ha tillgång till informationen blir det snabbt besvärligt att hantera alla Exceldokument. Kalkylark har sina brister när det kommer till att hantera känslig information, framförallt eftersom det inte finns någon spårbarhet. Det är lätt att råka ta bort eller ändra data utan att det upptäcks.  
 
Kalkylark, ordbehandlare och presentations applikationer, fungerar bra för företag som precis har kommit igång med informationssäkerhet. Men om man har kommit en bit längre, har en högre mognadsgrad och vill ta arbetet på allvar är det läge att investera i ett dedikerat verktyg. Kalkylark är ett bra första steg, men det är viktigt att inte fastna där när arbetet växer, förklarar Per.  

 
Ta kontroll över vem som har tillgång till informationen 

Så snart informationssäkerhetsarbetet involverar fler än ett par personer är det mer hållbart att använda ett digitalt verktyg som är konstruerat för att organisera informationssäkerhet och dataskyddsarbetet. På så sätt kan man säkerställa att det finns en tydlig spårbarhet för vem som har ändrat vad och när. 

– För att skydda känslig information är det också viktigt att ha en strukturerad hantering av användarrättigheter, säger Per. Det innebär att man måste ha kontroll över vem som har tillgång till vilken information och vad de kan göra med den. 
 
Ett digitalt system som till exempel Stratsys har inbyggda säkerhetsfunktioner som gör att endast auktoriserade användare kan komma åt och ändra data.  

Stöd för konfidentialitet, riktighet, och tillgänglighet 

– Jag brukar säga att ett system för informationssäkerhet behöver stödja konfidentialitet, riktighet, och tillgänglighet, fortsätter Per.  
 
Konfidentialitet kan snabbt äventyras när känslig information delas med fel personer. I exempelvis Excel blir det omöjligt att få spårbarhet över vilka som haft tillgång till informationen. Det är lite för enkelt att bifoga en Excelfil via mejl och skicka den till vem som helst. I ett digitalt verktyg för informationssäkerhet kan man med fördel styra vem som får ta del av vilken information genom användarrättigheter. 

Riktighet handlar om att man ska kunna se vem som uppdaterat vad och veta att informationen är korrekt. I Excel, Powerpoint och Word kan bristen på spårbarhet lätt påverka riktigheten.  

Tillgänglighet bygger på att arbetet ska finnas tillgängligt när man behöver det. Man ska kunna hitta informationen utan att det tar onödig tid eller energi.  
 
– I ett dedikerat system kan användare logga in på en plats och hitta all information de behöver där. Man behöver inte leta efter till exempel Exceldokument på Sharepoint, i mappar på datorn eller mejlslingor. Det är också möjligt för CISO att få notifikationer när information har ändrats och hålla koll på hela informationskedjan, vilket är värdefullt. 

Fördelarna med best practice-lösningar och betydelsen av att skapa en helhetsbild 

– En stor fördel med en digital lösning för informationssäkerhet är att de ofta är utformade efter best practice, menar Per. Stratsys produkter har till exempel utvecklats under 20 års tid, tillsammans med kunder och i enlighet med aktuella branschstandarder. Idag har Stratsys 500 kunder och 200 000 användare som alla bidragit till att bygga verktyget efter vad som är best practice. 
 
Per betonar också vikten av att skapa en helhetsbild över informationssäkerheten. Det handlar inte bara om tekniska lösningar, utan även om processer och människor. Fokusera på att utbilda medarbetare och skapa en kultur där säkerhet prioriteras.  
 
– Man får inte heller glömma att kontinuerligt utvärdera och förbättra informationssäkerhetsarbetet, då hotbilden hela tiden förändras, avslutar Per. 



iStock-1002126898-1-1-3

Så kan Stratsys hjälpa er

Med Stratsys produkt för informationssäkerhet får du en heltäckande lösning som ger dig fullständig kontroll över ditt säkerhetslandskap.

Läs mer och boka en demo idag