Det här är en opinionstext. Åsikter som uttrycks är skribenternas egna. Ett område som HR-funktionen kan fokusera på är utbildningsinsatser runt cybersäkerhet, för nya och befintliga medarbetare. Sådana ska säkerställa att medarbetarna känner sig rustade att upptäcka olika typer av cyberhot, t.ex. nätfiske, och kan omfatta allt från vikten av att ha starka lösenord till att […]
Uppdaterad: 25 mars 2025Publicerad: 22 mars 2024
Det här är en opinionstext. Åsikter som uttrycks är skribenternas egna.
Ett område som HR-funktionen kan fokusera på är utbildningsinsatser runt cybersäkerhet, för nya och befintliga medarbetare. Sådana ska säkerställa att medarbetarna känner sig rustade att upptäcka olika typer av cyberhot, t.ex. nätfiske, och kan omfatta allt från vikten av att ha starka lösenord till att hantera känslig information på rätt sätt. Sådan utbildning måste vara konsekvent och återspegla den aktuella och snabbt föränderliga hotbilden och lagstiftningen, samtidigt som det också är avgörande att alla vet vad som händer om säkerhetspolicyn bryts. Att se till att dina anställda vet hur de ska rapportera en misstänkt cyberattack – och vem de ska rapportera den till – är avgörande för att skydda organisationen.
Med ett fortsatt utbrett distansarbete har HR också en viktig uppgift i att stödja implementeringen av relevanta säkerhetspolicyer – och utbildning – kring just detta. Det kan handla om att få medarbetarna att säkra sin uppkoppling hemifrån, hur man hanterar fysisk säkerhet för uppkopplade enheter och att överlag kommunicera utanför kontoret med god säkerhet.
I Sverige diskuteras det nu en hel del om bakgrundskontroller inför anställning och hur omfattande de kan vara. Allt fler är dock övertygade om att utökade bakgrundskontroller kommer att prägla många organisationer i framtiden. Detta eftersom många företag har upplevt kostsamma erfarenheter när anställda använt information på ett olagligt eller oetiskt sätt. Att hantera bakgrundskontroller kräver väl genomtänkta HR-processer och även kunskapsspridning till chefer och avdelningar.
Det är också viktigt att HR har ett bra och nära samarbete med IT-avdelningen, för att säkerställa att medarbetarna endast har nödvändig tillgång till den information och de system som krävs för deras roller. Förutom att se till att medarbetarna kan komma åt relevanta webbplatser och innehåll under sin anställningsperiod är det viktigt att återkalla rättigheter när medarbetaren lämnar företaget. “Offboarding” är ofta en situation där många företag låter tidigare anställda ha tillgång till system och information under alltför lång tid, vilket kan öka risken för kompromettering på grund av insiderhot.
Informations- och cybersäkerhet kretsar kring företagets centrala säkerhetskultur. Här bör HR föregå med gott exempel och se till att de noga följer dessa befintliga säkerhetspolicyer samtidigt som de agerar som en kulturell säkerhetsmästare och kommunicerar vikten av god säkerhetspraxis internt.
Slutligen kan HR stödja företagets arbete med att säkerställa att informations- och cybersäkerhetsarbetet följer tillämpliga lagar, förordningar och branschstandarder. Detta inkluderar dataskyddsbestämmelser som GDPR eller HIPAA.
Maria Duni, Nordenchef för Personic
Som framgår blir det viktigt – ja rentav avgörande – för HR att samarbeta effektivt med både IT och den juridiska avdelningen i dessa frågor. Informations- och cybersäkerhet påverkar alla roller inom en organisation, men HR spelar en avgörande roll för att hjälpa både säkerhetsteam och övriga medarbetare att hålla företaget skyddat från externa och interna cyberhot.
ANNONS
#cybersäkerhet
#hr
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.