10 snabba säkerhetstips!  

Data- och IT-säkerhet är mera relevant än någonsin. På den senaste tider har hotbilden förändrats och mängden intrångs- och bedrägeriförsök växer explosionsartat. Därför är det viktigt att vara på sin vakt och ha koll åtminstone på grunderna inom datasäkerhet. Här kommer en lista med 10 enkla saker att ha koll på.

1. Håll era program uppdaterade

Största delen av uppdateringarna i dagens läge är till för att täppa hål i säkerheten. Se till att era maskiner automatiskt uppdaterar operativsystemet och håll era andra program uppdaterade.

2. Använd Säkerhetsprogram

Skadeprogramsskydd eller ’Anti-Virus’ har visat sig vara en av de effektivaste lösningarna för att bekämpa skadeprogram. Använd ett program från en pålitlig leverantör och se till att bara ha ett säkerhetsprogram installerat på maskinen i gången, så att de inte krockar med varandra.

3. Använd dig av starka lösenord

Lösenorden behöver inte vara en komplex blandning av stora och små tecken, symboler och siffror. Sikta på något användarvänligt med minst 8 tecken. Använd inte samma lösenord två gånger. Pröva använda en nyckelhanterare för att hålla reda på era lösenord. Till exempel F-Secure ID Protection.

4. Aktivera två-stegs verifiering / multi-faktorautentisering (MFA)

Två-stegs eller multi-faktorautentisering är en tjänst som möjliggör ett extra lager av säkerhet till inloggningsprocessen. Utan MFA loggar man vanligtvis in genom att fylla i ett användarnamn och ett lösenord. Men genom att använda MFA kräver inloggningen ännu ett eller flera ytterligare lager av autentisering i form av till exempel en personlig PIN kod, en SMS kod eller ett fingeravtryck.

5. Klicka försiktigt

Nätfiske, eller phishing, är vanligare än någonsin förr. I ett fiskeriförsök uppger sig anfallaren att vara någon eller någonting annat än den egentligen är. Detta för att försöka lura offret att ge från sig känsliga uppgifter, klicka på en osäker länk eller öppna en fil som innehåller skadlig kod. Detta leder oftast till ett krypteringsanfall eller missbruk av offrets betalmedel. Ungefär 90% av krypteringsanfall räknas härstamma från phishing.

6. Säkerhetskopiera regelbundet

Om katastrofen ändå är framme och någonting sker med utrustningen, varken fysiskt eller med systemet så är det få saker som är till större hjälp än en ordentlig säkerhetskopia. Det gäller också att ha koll på hur molntjänster säkerhetskopieras, vid exempelvis ett krypteringsanfall kan programvaran också kryptera filer i molnlagringen. Säkerhetskopiering skall helst genomföras enligt 3-2-1 principen. Man bör alltid ha 3 kopior på sin data, säkerhetskopiorna bör lagras på minst 2 olika medier (Hårddisk/Extern Hårddisk/Molntjänst) och åtminstone 1 säkerhetskopia bör lagras off-site            

7. Fjärrhantera enheter

I dagens läge kan man förhindra att viktiga data hamnar i fel händer även om själva apparaten skulle göra det. Med moderna verktyg kan man både spåra och tömma IT-utrustning som kommit bort. Man kan också välja att endast ge rättighet till företagsdata från privat utrustning då vissa kriterier uppfylls. Till exempel krav på MFA, eller att maskinen måste ha skadeprogramsskydd aktiverat för att få åtkomst till företagsdata.

8. Kryptering och hantering av känslig information

Då man hanterar känsliga data som innehåller till exempel personuppgifter eller annan affärskritisk information är det skäl att använda sig av kryptering. Om man växlar sådan information över e-post bör man skydda den med kryptering så att endast den avsedda mottagaren kan ta del av uppgifterna. Lagrar man filer med kunduppgifter eller annan känslig information bör själva dokumenten också krypteras så att de bara kan läsas av personer med rätt behörighet.

9. Lokala nätverket

Förutom alla åtgärder som kan göras på mjukvarunivå är det skäl att ha koll på hur själva nätverket är strukturerat. En robust brandmur är det alltid skäl att ha. Med hjälp av förbestämda regler granskar brandmuren all inkommande IP-trafik och blockerar det som saknar behörighet. Man bör också byta inloggningsuppgifterna till att utrustning. I många fall så kan inloggningarna till utrustningen fortfarande vara admin/1234, som direkt ur paketet.

10. Fysisk Säkerhet

Sist men inte minst så skall man ha koll på säkerheten på det fysiska planet. Vem har tillgång till utrustningen? Vem kommer och går i utrymmena?

EKM utför datasäkerhetskartläggning för företag vill ha bättre koll på sin säkerhetsnivå och identifiera riskområden för det egna företaget.

Datasäkerhetskartläggningen omfattar en grundlig genomgång av er miljö för att fastställa säkerhetsriskerna förknippade med hårdvara, mjukvara, övriga IT-system samt nätverkstrafik. Dessutom identifierar kartläggningen sårbarheter relaterade till individer, arbetsflöden och informationshantering.

Om ni är intresserade av att veta mera om datasäkerhetskartläggningen kan ni kontakta oss eller läsa mera här: https://ekm.fi/produkter-tjanster/it-tjanster/datasakerhetskartlaggning/