Hem Knowledge base Så undviker du de fem vanligaste fallgroparna i autentiseringsprojektet
knowledge base

Undvik de 5 vanligaste fallgroparna

knowledge base

Undvik de 5 vanligaste fallgroparna

Att komma igång med förändringar i en organisation kan vara nog så krävande. Vi träffar ofta kunder som står inför samma utmaningar och ställer sig samma frågor inför ett autentiseringsprojekt. Var börjar man och vem ska man fråga för att undvika de vanligaste fallgroparna? 

2021-10-12

Ha koll på dessa fem punkter så är vi övertygade om att du lyckas bättre med ditt projekt. 

                                

1. Sätt upp tydliga mål

Singelinloggning, enkelhet för användarna och snabbhet är naturligtvis vanliga målsättningar vid sidan om ökad säkerhet vid införandet av tvåfaktorsautentisering. Men det är också viktigt att informera medarbetarna om varför förändringen görs. Att gå från tio olika system att logga in i, som kräver olika krångliga lösenord som byts var tredje månad vittnar ofta om att en vettigt hopskruvad inloggningslösning gör medarbetarnas vardag mycket enklare, minskar stress och samtidigt blir säkrare.
En snabb och effektiv hantering ger ditt företag eller din organisation en ekonomisk fördel jämfört med dina konkurrenter. Börja med att utse en projektansvarig som upprättar en intern ansvarsfördelning, priolista, tidsschema med en realistisk deadline och nödvändig kravlista för att uppnå önska mål.

 

2. Ta fram en säkerhetspolicy och utse en säkerhetsorganisation

Hot mot organisationen i form av cyberangrepp för att stjäla information blir allt fler och alltmer sofistikerade. Därför är det viktigt att upprätta en säkerhetspolicy internt med prioriteringslista, tydlig ansvarsfördelning, projektledning, ägare och administrativa resurser. Att hantera och administrera identiteter säkert är en tidskrävande uppgift, men lägger avgörande grund för organisationens digitala trovärdighet. Tydliggör hur administration och livscykelhantering ska gå till. Vilken roll i organisationen ska ansvara för detta, är det rent av en ny roll?
IT-avdelningar brukar hantera konton i IT-miljön. HR brukar hantera användarna och identitetskontroll. Den fysiska hanteringen av exempelvis kort/taggar för inpassering kanske ligger hos säkerhetschefen. Vem tar helhetsansvar för detta och säkerställer tillgänglighet 24/7?

 

3. Utbildning

I beredskapen är utbildning den viktigaste ingrediensen och många gånger den viktigaste motivationsfaktorn.
IT-personal och projektägare behöver förstå produkterna, hur de kan användas, konfigureras, administreras, supporteras och vilka valmöjligheter som finns beroende på användarfall.
Använd erfarna rådgivare i projektet, personer som deltagit i liknande projekt och vet vad det handlar om. Produktleverantörer ger ofta frikostig hjälp och rådgivning för att få sälja sina produkter. Konsulter vill ge dig hjälp och rådgivning för att sälja sina konsulttimmar. Använd gärna en mix av båda för att få bästa effekt och för att skapa dig en egen uppfattning.

 

4. Säkerställ stöd i verksamhetens systemflora

Upprätta en plan för hur varje applikation ska integreras med inloggningsmetoden. Allt för att göra det enkelt och säkrare för användaren. 
Vi säkerställer och hjälper till med implementeringen av alla de vanligast förekommande integrationsmetoderna PKCS#11, MS CAPI/KSP, SAML, OIDC, RADIUS, ADFS eller andra IDP-tjänster.
Börja med att upprätta en lista för de applikationer ni vill logga in till, exempelvis dator, domän, Citrix och cloud. Identifiera de mest kritiska tillämpningarna först, sen blir det enklare och får större effekt att komma vidare när ni upptäcker fördelarna.

 

5. Våga ta beslut

Säkerhet är viktigare än någonsin och i ständig förändring. Låt inte struntprat och gissningar runt tekniken påverka beslutet om att ta steget framåt. Just vår informationssäkerhetsmetod vilar stadigt på grunder som etablerades redan för 50 år sedan som kompletterar nya teknologier och standarder om säkert informationsutbyte och identifiering på nätet. 

Att implementera nya rutiner och göra förändringar kan mottas med frustration hos dina medarbetare. Det finns två effektiva sätt att påverka människor att förändra sitt beteende.
Det ena är att tillföra en "vinst" och det andra sättet är att tvinga dem. Ett lyckat PKI-projekt kombinerar båda. Vinsten kan till exempel ligga i singelinloggning, enkelhet och snabbare inloggning. Att slippa logga in i tio olika system som kräver olika, krångliga lösenord som byts var tredje månad gör medarbetarens vardag mycket enklare och samtidigt säkrare.
Det andra sättet att påverka människor att acceptera den nya inloggningslösningen är naturligtvis att stänga av möjligheten att logga in med lösenord. Om ni har byggt er inloggningslösning bra så ska det inte behöva hända. Faktum är att vi ofta ser hur stora organisationer med över 10 000 medarbetare på en kort övergång får med sig alla användare till den nya lösningen och med rätt utbildning till användarna kan man undvika en uppgång på helpdesk.

Vi är experter som ger dig rätt lösning

Rätt förberedd genomför du förändringen snabbt. Rutiner, tester och utbildad personal ger dig trygghet.

Våra produkter och lösningar är beprövade och har utvecklats under mer än 20 år. Vi ger dig de allra bästa förutsättningarna att komma igång. Du kan sedan utveckla användningen i oändlighet. Autentisering är enkel och du kan använda den från vilken enhet som helst och vilket klientoperativsystem som helst.

Net iD har därför blivit ett förstahandsval för IT-proffs när det finns ett behov av att förbättra säkerheten oberoende av målsystem och plattformar (Windows, macOS, Linux, iOS , Android, ChromeOS etc )

 

Läs mer om vår lösning

Kontakta oss

Har du fler frågor? Tveka inte på att kontakta oss så berättar vi mer.