”Stora brister i företagens cybersäkerhet” – experternas tips för att möta EU-direktivets krav

Kraven på cybersäkerhet, incidentrapportering och riskhantering skärps för svenska företag – och för många organisationer innebär detta nya utmaningar, men samtidigt stora möjligheter att skapa en stark, framtidssäker verksamhet.
– Vi ser stora brister i företagens cybersäkerhet i dag, men det finns väldigt bra lösningar att använda sig av, säger Magnus Jenssen, IT-säkerhetsexpert på Telenor.

Läs mer våra säkra och mobila lösningar

Svenska företag står inför nya krav på cybersäkerhet när EU:s NIS2-direktiv – som syftar till att stärka medlemsländernas gemensamma motståndskraft mot cyberhot genom skärpta säkerhetskrav och rapporteringsskyldigheter – börjar gälla.

Telenor är reglerade inom ett flertal områden, bland annat gällande drift och säkerhet.

– Vårt åtagande är att inte bara följa lagen, utan också att ständigt förbättra säkerheten för våra kunder och samhället, säger Mikaela Peters, Business Manager.

Det innebär bland annat riskhantering, risk- och sårbarhetsanalyser, kryptering och rapporteringsskyldighet vid incidenter och att rätt personer får åtkomst till information eller system.

– Vi ser det som vårt ansvar att hjälpa svenska företag att navigera i det nya säkerhetslandskapet.

Betydande säkerhetsrisker
Att köpa säkerhetstjänster direkt från en operatör innebär en annan nivå av ansvar och robusthet än om man går via återförsäljare, menar Mikaela Peters:

– Vi har både teknisk och organisatorisk kapacitet att hantera säkerhetsincidenter och skydda våra kunders data på ett sätt som få andra kan matcha.

Magnus-Jenssen-750x300.jpg
Magnus Jenssen är IT-säkerhetsexpert på Telenor.

Magnus Jenssen och Niclas Löfdahl, experter på IT- respektive mobilsäkerhet på Telenor, ser flera kritiska luckor i företagens nuvarande cybersäkerhet. Enligt Telenors undersökningar så laddar hela 75 procent av de anställda ner olicensierad mjukvara som IT-avdelningen inte har kontroll över, vilket skapar betydande säkerhetsrisker. Samma problem uppstår när många anställda laddar ner appar som inte är godkända till sina företagsmobiler.

– Detta skapar betydande säkerhetsrisker. Obehöriga kan ges åtkomst till företagsdata genom bakdörrar in i IT-systemet, säger Magnus Jenssen.

Skydd för mobila enheter saknas ofta
Så kallade ”blind spots” är en utbredd säkerhetsrisk, där många företag har upp till 40 procent oövervakade potentiella vägar in i sina IT-system. Det kan vara sådant som kameror, kaffemaskiner, smartklockor, skrivare och mycket annat som är uppkopplade mot företagets nät.

Niclas Löfdahl konstaterar att säkerhetsarbetet generellt sett har släpat efter rejält när det gäller de anställdas mobiltelefoner.

– Många företag saknar fortfarande MDM- eller UEM-lösningar för att effektivt hantera sina mobila enheter och applikationer. Detta leder till bristande insyn i både appanvändning och enhetsstatus, vilket i sin tur innebär att känslig information riskerar att exponeras utan att upptäckas.

– Ett konkret exempel är om min företagsmobil går sönder eller tappas bort. I brist på en ersättningsenhet kan jag snabbt ta i bruk en gammal privat telefon. Utan rätt säkerhetslösningar finns då risken att jag loggar in i företagssystem samtidigt som osäkra appar, som kanske är nedladdade från okända appbutiker, körs i bakgrunden. Dessa applikationer kan utgöra en säkerhetsrisk och potentiellt fånga upp företagsdata.

niclas_lofdahl_telenor_750x300.jpg
Niclas Löfdahl är expert på mobilsäkerhet på Telenor.

Guide: Så möter ni NIS2-kraven
För att uppnå NIS2:s krav rekommenderar våra experter att företagen följer följande fem steg:

1. Genomför en riskbedömning och analys. Identifiera kritiska tillgångar, möjliga hot, och bedöm konsekvenser av olika typer av cyberangrepp.

2. Analysera företagets cybersäkerhetsmognad. Utvärdera nuvarande skyddsnivå och identifiera brister.

3. Implementera nödvändiga tekniska och organisatoriska skydd, till exempel brandväggar, åtkomstkontroller och krisplaner.

4. Utbilda personalen regelbundet. Säkerhetsmedvetenhet är avgörande för att minska mänskliga risker.

5. Rapportera incidenter enligt de nya reglerna. Följ NIS2:s krav på snabb incidentrapportering till rätt myndigheter och investera i system som automatiskt upptäcker och loggar säkerhetsincidenter.

– Genom att börja förbereda er redan nu kan ni säkerställa att ert företag inte bara uppfyller NIS2-kraven utan också stärker sin övergripande cybersäkerhet, säger Magnus Jenssen.

Vi har nyligen lanserat två nya säkerhetstjänster, Secure Mobile och Unified Endpoint Management och sedan tidigare erbjuder vi även lösningar som Telenor SASE och 5G Office Connect. Tillsammans erbjuder dessa tjänster en kraftfull helhetslösning för företags säkerhetsutmaningar.

– Vi vill vara en partner som inte bara levererar teknik, utan också hjälper företag att förstå och möta de nya kraven, säger Mikaela Peters.

Vill du veta hur våra lösningar kan hjälpa ditt företag? Våra experter finns här för att guida dig rätt.

Fyra säkerhetstjänster som hjälper er att uppfylla NIS2-direktivets kärnkrav:

Secure Mobile

Secure Mobile är en ny säkerhetstjänst för företagets mobiltelefoner. Tjänsten bygger på AI och en avancerad maskininlärning, vilket ger ett kraftfullt skydd både mot kända hot och okända hot och sårbarheter. Det som används är en Mobile Threat Defense-teknik som skyddar mot hot i realtid genom fyra lager av säkerhet:

  • Phishing-skydd
  • Applikationsskydd
  • Nätverksskydd
  • Fysiskt skydd

Unified Endpoint Management

UEM är en ny lösning för central och säker hantering av företagets alla enheter – datorer, mobiler, surfplattor och IoT-enheter, oavsett var de befinner sig. En samlad plattform för att hantera, uppdatera och skydda alla enheter.

  • Automatiserad utrullning av appar, inställningar och säkerhetspolicyer.
  • Möjlighet att snabbt spåra, låsa eller radera enheter vid förlust eller stöld.
  • Stöd för efterlevnad av lagar och regelverk, inklusive NIS2.

Telenor SASE

– Med denna plattform får företagen en framtidssäker lösning som inte bara stärker IT-säkerheten utan också förenklar resan mot efterlevnad – utan att skapa komplexitet, säger Magnus Jenssen.

  • Central policykontroll och zero trust-arkitektur ger strikt åtkomststyrning och minimerar attackytor.
  • Identitet- och rollbaserad access förenklar efterlevnad av kravet på åtkomstbegränsning.
  • Kontinuerlig övervakning och realtidsinsikter gör det möjligt att upptäcka och agera på avvikelser snabbt.
  • Inbyggd kryptering och segmentering skyddar både trafik och resurser.
  • Molnbaserad leverans säkerställer snabb utrullning och enkel hantering globalt.

5G Office Connect

5G Office Connect är en teknisk lösning som möjliggör stabil uppkoppling och pålitlig anslutning till företagets nätverk på både kontoret och andra platser genom användningen av 5G-teknik. Med en kombination av mobilitet, hög säkerhet och enkel hantering skapar 5G Office Connect en pålitlig arbetsmiljö.

Genom att använda vårt nationella 4G- och 5G-nät kan ditt företag få en kostnadseffektiv och framtidssäker nätverkslösning som kräver minimalt med support och underhåll.

  • Eget mobilt, privat och säkert företagsnät.
  • Krypterad trafik till ditt företags egen it-miljö. All trafik till och från företagets utrustning (datorer, tablets etc) går via er egen it-miljö och stödjer er policy.


Boka rådgivning

Kontakta oss

Vill du veta hur våra lösningar kan hjälpa ditt företag? Våra experter finns här för att guida dig rätt. Fyll i dina uppgifter så hör vi av oss till dig inom kort.