
3 september 2025
Tillgångsförvaltning som del av cybersäkerhetsarbetet
Joakim: I grunden handlar det om att ha ett bra register över sina tillgångar – ett uppdaterat och etablerat dokument som visar vad organisationen behöver skydda. Fråga: Så det handlar om att göra en inventering? Vad ska man ta med i registret?
Joakim: Man ska identifiera vilken typ av tillgångar som finns: hårdvara, databaser och viktiga system. Alla dessa ska listas. Sedan anger man vem som är ansvarig för respektive tillgång, var den finns och vilken betydelse den har. Fråga: Hur stor behöver en organisation vara för att detta ska bli relevant?
Joakim: Det varierar mycket, beroende på hur mycket IT-utrustning och informationskällor man har. Även små organisationer kan ha många tillgångar. Men när man börjar närma sig 10–20 anställda, där alla har en dator och en telefon, då blir det i praktiken nödvändigt att upprätta ett register. Fråga: Vad krävs för att genomföra inventeringen? Finns det metoder eller verktyg man bör använda?
Joakim: Det behöver inte vara komplicerat. Det viktiga är att vara noggrann och inte missa någon del. Några personer med bra kännedom om organisationens IT sätter sig ner och gör en första lista – till exempel i ett Excelark eller en enkel mall. Fråga: Hur används registret sedan?
Joakim: Det blir en grund för riskbedömningen. Då kan man avgöra vilka tillgångar som är mest kritiska och behöver starkast skydd, och vilka som är mindre känsliga. Fråga: Finns det något som organisationer ofta glömmer när de gör ett sådant register?
Joakim: Ja, mobiltelefoner. De ses ibland som personliga prylar, men de är ofta kopplade till känsliga system och innehåller viktig information. Därför måste de tas med. Avslutningsvis: Lantero samlar mallar och exempel i vårt verktyg, vilket hjälper till att strukturera arbetet med cybersäkerhet och skapa överblick. Har ni frågor kring detta är ni varmt välkomna att kontakta oss. Tack för att ni tittade!