Allt om IT-säkerhet

Alla företag behöver idag arbeta aktivt med sin säkerhet. Här sammanfattar vi det du behöver veta.

IT IT-säkerhet

Vad är IT-säkerhet?

IT-säkerhet handlar om att skydda IT-system och digital information från attacker från obehöriga. I takt med att allt mer sker digitalt samt att hoten ökat markant har det blivit ett område som står högt upp på agendan för de flesta företag. 

Vad är informationssäkerhet?

IT-säkerhet är viktig del av arbetet med informationssäkerhet som är ett bredare begrepp för allt skydd av information. Kort beskrivet innefattar alltså informationssäkerhet allt arbete med att skydda information, både analog och digital, medan IT-säkerhet är arbetet med att skydda data och system.

IT-säkerhet på Exsitec

Vad innefattar IT-säkerhet?

IT-säkerhet är ett brett område som innefattar många olika lösningar och tekniker för att skydda företagets IT-miljö.

Nätverkssäkerhet

Nätverkssäkerhet

Nätverkssäkerhet handlar om att skydda nätverk från obehörig åtkomst. Detta görs bland annat genom en brandvägg som kontrollerar trafiken in och ut från nätverket och VPN (Virtual Private Network) som skapar en säker anslutning för användare utanför nätverket.
IAM

Identitets- och åtkomsthantering (IAM)

IAM står för Identity and Access Management och handlar om att hantera och kontrollera olika användares (både individers och systems) åtkomst till system och information. Detta genom exempelvis tvåfaktorsautentisering (2FA).
Enhetshantering

Enhetshantering

Enhetshantering handlar om att övervaka, administrera och säkra de olika enheter som används inom en organisation (datorer, telefoner m.m.) på ett effektivt sätt. Syftet är att säkerställa att de följer uppsatta riktlinjer samt har uppdaterad mjukvara, för att på så sätt minska risken att bli utsatt för IT-attacker.

-> Vad är Microsoft Intune?

Datasäkerhet

Datasäkerhet

Datasäkerhet handlar om att skydda organisationens data. Dels genom åtkomstkontroll (se IAM), men också genom kryptering av information och löpande säkerhetskopiering för att säkerställa att informationen kan återställas vid behov. 
Säkerhetsövervakning

Säkerhetsövervakning

Säkerhetsövervakning handlar om att kontinuerligt övervaka och analysera system och nätverk för att på så sätt kunna reagera på säkerhetshot innan det är för sent. För att kunna göra detta finns system som IDS (Intrusion Detection System) och SIEM-plattformar (Security Information and Event Management).
E-postsäkerhet

E-postsäkerhet

E-postsäkerhet handlar om att skydda den kommunikation som sker via e-post emot olika typer av hot. Exempelvis att hindra falska utskick, skydda känslig information från att spridas, att förhindra att skadlig programvara sprids och att stoppa bedrägeriförsök.

-> Testa er e-postsäkerhet här



 

Olika typer av IT-attacker

Det finns olika metoder som angripare använder i sina försök att komma åt känslig information. Nedan är några av de vanligaste.

Phishing

Phishing, eller nätfiske, är en metod där angripare lurar en individ att t.ex. öppna en webbsida eller ladda ner en fil genom att skicka falsk information via mail eller SMS. Målet är att komma åt känslig information som exempelvis lösenord eller kreditkortsinformation.

Ransomware

Ransomware är en typ av malware (skadlig programvara) som krypterar filer för att sedan utkräva en lösensumma för att återställa dessa.

Man-in-the-Middle (MitM)

En Man-in-the-Middle-attack innebär att en angripare avlyssnar information mellan två parter, utan att dessa är medvetna om det, och antingen fångar upp känslig data eller ändrar information (som exempelvis betalningsuppgifter).

Zero-day

En Zero-day-attack beskriver när en sårbarhet i en programvara utnyttjas innan den har upptäckts och åtgärdats av tillverkaren. 

DDoS (Distributed Denial of Service)

En DDoS-attack är när en angripare överbelastar en webbplats, ett system eller ett nätverk med trafik för att på så sätt göra det otillgängligt för användare.

 

 

 

Hur gör man för att skydda sig?

Arbetet med IT-säkerhet behöver ske inom flera områden. Dels behövs åtgärder för att minska risken att attacker sker, men det behövs också åtgärder för att kunna övervaka och fånga upp om det sker samt åtgärder för att kunna återställa sin miljö om en attack ändå är framgångsrik.

Om du vill veta mer om konkreta aktiviteter för att förbättra er IT-säkerhet rekommenderar vi vår checklista för en säker arbetsplats.

Läs mer om IT-säkerhet

 

5 frågor att ställa till IT-ansvarig eller IT-partner om IT-säkerhet

IT-säkerhet 2 min

5 frågor att ställa till IT-ansvarig eller IT-partner om IT-säkerhet

Arbetet med IT-säkerhet är inte bara en teknisk fråga, utan ett strategiskt affärsbeslut som ytterst vilar på VD,...

Säkerhet i molnet - har ni koll?

IT-säkerhet 2 min

Säkerhet i molnet - har ni koll?

Molnet medför många fördelar samtidigt som det också förändrar kraven på IT-säkerhet.

5 trender för IT-chefen att ha koll på

IT-säkerhet 3 min

5 trender för IT-chefen att ha koll på

Här följer fem övergripande trender som en IT-chef kan och bör ägna uppmärksamhet åt under 2023.

 

 

 

Prata integrationer med mig

Med mig kan du prata om allt från val av system till projekt och dess kostnader. Ta kontakt direkt eller fyll i dina uppgifter så hör jag av mig.

Martin Kaldma WebP

Martin Kaldma

Integrationschef
Mobil: 073 - 851 70 70
Epost: martin.kaldma@exsitec.se