Cybersäkerhet
Göra riskanalyser för att se vilka hot som är mest sannolika och allvarliga.
Identifiera sårbarheter i system, nätverk och processer.
Klassificera information utifrån känslighet (t.ex. sekretess, integritet, tillgänglighet).
Installera och konfigurera brandväggar, antivirus, EDR (Endpoint Detection & Response).
Säkerställa åtkomstkontroller (IAM) – rätt person får rätt åtkomst vid rätt tid.
Kryptering av data i vila och under överföring.
Säker utveckling (Secure SDLC) – bygga in säkerhet redan från början.
Använda SIEM-system (Security Information and Event Management) för logg- och händelseanalys.
Realtidsövervakning för att upptäcka intrångsförsök eller avvikande beteenden.
Penetrationstester och sårbarhetsskanningar.
Följ en incidenthanteringsplan (IRP – Incident Response Plan).
Isolera angripna system för att förhindra spridning.
Utreda och dokumentera vad som hänt (digital forensik).
Kommunicera med berörda parter och rapportera enligt lagkrav (t.ex. GDPR, NIS2).
Återställa data och tjänster från backup.
Genomföra “lessons learned” för att täppa till säkerhetsluckor.
Uppdatera processer och system så att samma attack inte kan ske igen.
Ge användare utbildning i phishing, lösenordshantering och säker surf.
Träna personal på incidentövningar (t.ex. tabletop-exercises).
Säkerställa att ledningen förstår säkerhetsrisker och affärspåverkan.
Confidentiality– bara rätt personer får se informationen.
Integrity– informationen är korrekt och oförändrad.
Availability– information och system är tillgängliga när de behövs.
Copyright © All Rights Reserved