Vi säkrar våra servrar med brandväggar och våra datorer med lösenordspolicys. En hel arsenal av säkerhetsverktyg skyddar vår digitala infrastruktur. Men mobilen – som ger samma tillgång till affärskritiska system – får passera under radarn. Det är ett kostsamt misstag. Det skriver Pontus Nord på Jamf.
Redaktionen
Uppdaterad: 24 oktober 2025Publicerad: 27 oktober 2025
Pontus Nord, Jamf
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Jamfs senaste säkerhetsrapportSecurity 360 – Mobile Devices 2025 visar tydligt att mobilen idag utgör en av våra största säkerhetsrisker. Vi använder den dagligen för att logga in på affärssystem, godkänna avtal, läsa känslig e-post och delta i möten. Den är alltid till hands, enkel att använda – och just därför särskilt sårbar. Vi agerar snabbt, multitaskar och klickar ofta på reflex. Det vet angriparna.
Det är därför inte förvånande att 1 av 10 användare har klickat på en phishinglänk via mobilen, eller att 25 procent av organisationerna som medverkat i rapporten har utsatts för social engineering-attacker det senaste året. Vi har kort sagt inte samma vaksamhet när vi använder ett verktyg som för många är lika mycket underhållning som arbetsredskap.
Över hälften av telefonerna är en säkerhetsrisk
ANNONS
En siffra som borde få alla säkerhetsansvariga att reagera: 55 procent av alla mobila enheter som används för arbete kör ett operativsystem med kända sårbarheter. Uppdateringarna finns – men installeras inte. Det är som att gå runt med en öppen regnjacka i ösregn och undra varför man blir genomblöt. En enda sårbar enhet kan öppna dörren till hela organisationen.
Och det är inte bara operativsystemet som utgör en risk. De appar vi laddar ner – och varifrån vi hämtar dem – ökar angreppsytan exponentiellt. Framför allt när appar installeras från osäkra källor utanför de officiella appbutikerna, där granskningen är obefintlig eller bristfällig. Rapporten visar att vissa appar kringgår användarens godkännanden och samlar in privat information – utan användarens vetskap.
Ge mobilen den säkerhet som den förtjänar
Trots detta betraktas mobilen fortfarande som en andrahandsfråga i många organisationers säkerhetsstrategier. Det saknas dedikerat ansvar, tydliga riktlinjer och uppföljning kring apphantering och uppdateringar. Det håller inte i längden.
Lösningen är inte att begränsa mobilens användning, utan att ge den samma skyddsnivå som andra kritiska it-komponenter. Det innebär att utse någon som ansvarar för mobil säkerhet, implementera ”ingen åtkomst utan uppdateringar” och satsa på kontinuerlig användarutbildning istället för årliga genomgångar.
Att bara skydda datorn medan mobilen lämnas utan skydd är som att låsa huvudentrén – medan bakdörren står vidöppen. Mobilen är ett av våra primära arbetsverktyg. Det är dags att ge den det skydd den förtjänar.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.