Skip to content
Sök för att lära dig mer om InterSystems produkter och lösningar, karriärmöjligheter med mera.

InterSystems: ”Man måste kontinuerligt arbeta med att skydda resurser som är skyddsvärda”

Johan Nordstrom

Det är lätt att företag väntar med att implementera IT-säkerhet tills en fullständig säkerhetsstrategi finns på plats. Men sätt igång direkt med att säkra skyddsvärda system och IT-resurser, även om det saknas en strategi, menar Johan Nordström, Skandinavienchef på InterSystems.

IT-säkerhet är ett ständigt aktuellt ämne. Attackerna, hoten och sårbarheterna blir fler, värre, större och mer varierade. Säkerhetsexperter har helt enkelt inte med. I det läget lyfts grundläggande arbete med strategier och utbildning ofta fram som ett botemedel.

– Jag vill absolut inte ifrågasätta strategiarbete, det behövs, som en grund och i det pågående arbetet. Men ibland märker jag att det finns en övertro på vad en strategi kan ge. En säkerhetsstrategi i sig ger inget skydd, säger Johan Nordström, Skandinavienchef på InterSystems.

Det gör inte heller en säkerhetslösning menar han.

– Man måste kontinuerligt arbeta med att skydda de resurser som är skyddsvärda. Det låter kanske självklart, men ibland läggs så mycket kraft på att formulera strategier att det faktiska arbetet med att implementera säkerhetslösningar där de behövs bli lidande.

Vilka resurser bör man skydda och hur bör man skydda dem? Jag väntar på att en strategi är fäst på pränt kan man börja med att bygga skydd mot en eller två viktiga typer av attacker. Med viktiga menas ofta förekommande attacker med potential att orsaka stor skada för det egna företaget.

– Fortsätt med att bygga skydd mot attacker med annan karaktäristik, till exempel ”stora”, ”via partner”, ”riktade”, etcetera. Det viktiga är inte hur kategorierna definieras eller väljs ut, utan att du har en idé om vad som är värdefullt att bygga skydd mot.

Enligt Johan Nordström är poängen att kontinuerligt jobba med att bygga säkerhetslösningar som är faktiskt skyddade av systemet och IT-resurser som finns på företaget.

– Och här kommer den viktiga aktiviteten som ofta glöms bort: se till att återföra erfarenheter från arbetet med att skydda de olika resurserna till strategiarbetet. Det ger en bättre strategi, som stämmer överens med de verkliga behoven på ett bättre sätt.

Hur ska man då skydda de IT-resurser som valts ut? Enligt InterSystems måste man börja någonstans, även om det inte finns en heltäckande strategi som anger var. Vilket det aldrig kommer att finnas i en säkerhetsvärld som är stadd i ständig förändring. Johan Nordström har en lista med åtgärder som alla är relevanta:

• Människor: De anställda är alltid den svagaste punkten. Här behövs både säkerhetsprodukter och utbildning fortlöpande för att bekämpa social manipulation, nätfiske, skadliga länkar och dokument, falska mejl och andra lurendrejerier.
• Lösenord och flerfaktorsautentisering: Det är alltid en svag punkt som behöver åtgärdas.
• Patchhantering: Det är av allra yttersta vikt att fortlöpande uppdatera mjukvaror på ett effektivt sätt.
• Utvärdera partner, leverantörer, kunder och alla andra som man interagerar med, ur säkerhetssynpunkt. Attacken som sänkte Coop förra sommaren visar på vikten av det.
• Anställdas egna enheter: Tillgänglighet och hög säkerhet behöver gå hand i hand.

På längre sikt behövs arbete med arkitekturer och infrastruktur, och med strategier. Att skydda data bör vara ett av de centrala målen i det arbetet.

– Här finns två viktiga saker att tänka på. För det första, vilka data ska skyddas? För att avgöra den nödvändiga analysen av hur värdefulla data är. För det andra, välj lösningar för att hantera data med arkitekturer som är så robusta och säkra som möjligt i sig själva. Att bygga på säkerheten i form av ett lapptäcke av lösningar tenderar att orsaka fler säkerhetsproblem än det löser, avslutar Johan Nordström.

……………………

Denna artikel publicerades i Aktuell Säkerhet 17 maj 2022. Läs den i sin helhet här.

……………………

En version av denna artikel publicerades även i VDtidningen.se och visar på hur viktigt det är idag med just cybersäkerhet.

Other Resources You Might Like

maj 09, 2025
Longitudinal Health Record
This briefing highlights how InterSystems is collaborating with diverse customer organizations to streamline the set-up of new data feeds to a high-performing longitudinal health record.
maj 08, 2025
Enabling More Resilient, Flexible, and Transparent Supply Chains
InterSystems technology enables you to optimize your supply chain performance by predicting disruptions before they occur, and optimally handling them when they do.
maj 08, 2025
HIMSS TV
Dr. Alfredo Almerares, clinical executive manager at InterSystems, says the company's generative AI tools that summarize patient visits are helping Latin American clinicians to relieve burnout and build patient relationships.
maj 08, 2025
IDC Conversation
Learn how access to data and data quality impact efforts to improve the supply chain and the primary causes of longer time to value and high implementation costs.
maj 01, 2025
InterSystems IRIS for Health and FHIR
Simplifying Data Access with InterSystems FHIR Solutions
apr. 29, 2025
Fundamentals
Compare RAG, fine-tuning, and prompt engineering to find the best AI approach for your needs. Includes practical examples and an interactive decision tool.
apr. 21, 2025
Internet of Healthcare Things
Developing solutions that deliver the promise of Internet of Healthcare Things (IoHT) can be difficult. To be successful, developers must capture vast amounts of medical device data in real time.
apr. 15, 2025
Enterprise Master Person Index
Next-Generation Enterprise Master Person Index for Identity Management Seamless patient, member, and beneficiary identification is essential for efficient operations across healthcare organisations and government agencies. Yet, fragmented systems, inconsistent identifiers, and data gaps continue to disrupt workflows, increase costs, and compromise care quality and service delivery. 35% of denied medical claims stem from inaccurate patient identification¹, while mergers and affiliations further complicate record consolidation. Even within a single information system, duplicate or overlaid records can introduce inefficiencies and risks; by creating costly administrative burdens and compromising the accuracy of AI workflows built on unreliable data. To maintain data integrity and prevent cascading errors, organisations must be able to detect problematic records in real time and trigger corrective actions.
apr. 08, 2025
IDC InfoBrief
In today’s rapidly evolving healthcare landscape, the strategic implementation and optimization of advanced Electronic Health Record (EHR) systems continue to be paramount, despite significant prior investments in this area. Download the IDC InfoBrief

Ta nästa steg

Vi vill gärna prata med dig. Fyll i några uppgifter så kontaktar vi dig.
*Obligatoriska fält
Highlighted fields are required
*Obligatoriska fält
Highlighted fields are required

Genom att skicka din kontaktinformation till InterSystems via detta formulär bekräftar och godkänner du att InterSystems kan behandla denna information, i syfte att uppfylla din förfrågan, via ett system som finns i USA, men som upprätthålls i enlighet med alla tillämpliga dataskyddslagar.



** Genom att välja ja ger du ditt samtycke till att bli kontaktad för nyheter, uppdateringar och andra marknadsföringsändamål i samband med befintliga och framtida InterSystems produkter och evenemang. Dessutom samtycker du till att dina kontaktuppgifter för företaget förs in i vår CRM-lösning som finns i USA, men som upprätthålls i enlighet med gällande dataskyddslagar.