Ökad säkerhet genom användning av Password Depot
Lösenordshantering, äkta slumpmässighet och säker dataradering.
Många företag och privatpersoner står inför samma fråga: Hur kan man skydda lösenord och annan känslig information på ett tillförlitligt sätt och ändå använda dem bekvämt – inklusive revisionssäker radering av data som inte längre behövs och utan onödiga risker i samband med molnplatser?
Nedan visar vi hur Password Depot möjliggör en hög säkerhetsstandard – från lösenordshantering till stark kryptering och säker lösenordsgenerering till slutlig dataradering och säkra lagringsplatser.
Sammanfattning – det viktigaste först
- Central och säker hantering av lösenord: En lösenordshanterare minskar återanvändningen, främjar starka lösenordsfraser och förenklar den dagliga driften.
- Stark kryptering: Kryptering enligt AES-256 (FIPS 197) anses vara en beprövad branschstandard; NSA rekommenderar AES‑256 i CNSA 2.0 för system som kräver särskilt skydd.
- Moderna lösenordsregler: Långa, unika lösenordsfraser istället för rigida komplexitetskrav; jämförelse med listor över komprometterade lösenord; uttryckligt tillstånd för lösenordshanterare (enligt NIST SP 800‑63B‑4).
- Säker dataradering: Överskrivnings-/krypto-raderingsmetoder enligt NIST SP 800‑88 Rev.1; DoD 5220.22‑M är historiskt, för moderna medier gäller NIST-rekommendationer.
- Datastyrning: Med Password Depot Client & Password Depot Enterprise Server kan du fritt välja lagringsplats – t. ex. lokalt eller EU-hosting.
Effektiv hantering av autentiseringsdata
Antalet nödvändiga inloggningsuppgifter (lösenord, användarnamn, PIN-koder) ökar kontinuerligt. Anteckningar, tabeller eller webbläsarminnen är visserligen vanliga i vardagen, men de är felbenägna och främjar återanvändning av lösenord. Myndigheter som BSI och brittiska NCSC rekommenderar därför användning av en lösenordshanterare: Den genererar starka lösenord, varnar för svaga eller komprometterade lösenord och underlättar tydlig tilldelning. Källa: BSI, Källa: NCSC
Praktiskt tips: Använd ett eget, starkt lösenord för varje tjänst och aktivera – där det är möjligt – multifaktorautentisering (MFA).
Maximal säkerhet vid lagring och åtkomst
Password Depot lagrar lösenord och annan konfidentiell information (t.ex. licensnycklar, identitets- och betalningsuppgifter) i krypterad form. AES‑256 används – en standardiserad metod enligt FIPS 197; NSA använder AES‑256 i den aktuella CNSA 2.0‑sviten. FIPS 197, NSA CNSA 2.0
Huvudlösenordet är nyckeln till din databas. Det sparas inte i klartext, utan istället används ett kryptografiskt deriverat värde vid inloggningen. Moderna riktlinjer kräver bland annat minneshårda lösenordshashningsmetoder och salt samt hastighetsbegränsning på verifieringssidan. NIST SP 800‑63B‑4
Viktigt: Komplexitetsregler (krav på specialtecken etc.) anses vara kontraproduktiva. Vi rekommenderar långa lösenordsfraser och en jämförelse med blocklistor (vanliga/komprometterade lösenord). Lösenord byts endast vid misstanke om kompromettering – inte i fasta cykler. NIST SP 800‑63B‑4, NCSC: Three random words
Skapa starka lösenord – riktigt slumpmässiga, riktigt testade
Password Depot använder kryptografiskt säkra slumpmässiga värden för att skapa starka lösenord. Entropi kan bland annat komma från oförutsägbara användarinteraktioner (t. ex. musrörelser) och systemkällor för att initialisera slumptalsgeneratorn med hög kvalitet. Dessutom kontrollerar generatorn kvaliteten (inkl. ordboks- och läcklistjämförelse) för att förhindra svaga eller redan kända lösenord – i enlighet med aktuella riktlinjer för jämförelse med komprometterade värden. NIST SP 800‑63B‑4
Rekommendation: Använd automatiskt genererade lösenord med hög längd (t. ex. ≥ 20 tecken) eller – där användbarheten är kritisk – långa lösenordsfraser (t. ex. tre till fyra slumpmässiga ord). NCSC-bakgrund
Slutgiltig dataradering – vad som verkligen gäller idag
Password Depot tillhandahåller metoder för säker radering av konfidentiella filer, däribland den ofta citerade DoD 5220.22‑M-överskrivningen (flera genomgångar). Historiskt betydelsefull – men: För moderna medier (särskilt SSD-enheter) är den avgörande referensen idag NIST SP 800‑88 Rev.1. Denna skiljer mellan Clear, Purge (t. ex. Cryptographic Erase, ATA Secure Erase) och Destroy och behandlar enhetsspecifika metoder. NIST SP 800‑88 Rev.1
I praktiken innebär detta att HDD-enheter i många scenarier kan rensas säkert genom dokumenterad överskrivning (Clear/Purge), medan Sanitize/Secure Erase respektive Cryptographic Erase är de föredragna metoderna för SSD-enheter. NIST listar dessa alternativ explicit (inkl. TCG/ATA-kommandon). Detaljer i NIST SP 800‑88 Rev.1
Klartext: DoD 5220.22-M är snarare en historisk referens; i den amerikanska regelvärlden har NISPOM-riktlinjen (DoD 5220.22-M) nu ersatts av 32 CFR Part 117 (NISPOM Rule). Idag är NIST 800-88 riktmärket för raderingspraxis. DCSA om NISPOM-regeln, NIST SP 800‑88 Rev.1
Säker lagring och datakontroll med Password Depot
Password Depot erbjuder organisationer maximal flexibilitet: Med Password Depot Client och Password Depot Enterprise Server bestämmer du själv lagringsplatsen – t. ex. helt lokalt (ingen överföring till tredjeländer) eller i en EU-hosting efter eget val.
Rättslig kontext (EU↔USA-dataflöden): EU-domstolen upphävde 2020 Privacy Shield (Schrems II), och sedan dess krävs ytterligare åtgärder för överföringar till tredjeländer. 2023 antog EU-kommissionen det nya EU-US Data Privacy Framework (DPF), som bekräftades av EU-domstolen 2025 – en viss rättssäkerhet råder, men de juridiska debatterna fortsätter. Den som självständigt väljer lagringsplatser (t.ex. lokal lagring eller EU-hosting) minimerar beroenden. EuGH C‑311/18, EU‑Durchführungsbeschluss 2023/1795, Bekräftelse 2025
Avslutande kommentarer
Säkerhet är inte ett engångsprojekt, utan en process. Password Depot hjälper dig att skapa starka inloggningsuppgifter, lagra dem säkert, använda dem på ett kontrollerat sätt och – om nödvändigt – radera dem slutgiltigt. I kombination med tydliga riktlinjer (MFA, lösenordsfraser, regelbunden kontroll av komprometterade lösenord, NIST-kompatibla raderingsprocesser) uppnår du en robust, praktisk skyddsnivå.
Kan implementeras omedelbart
- Välj en lång huvudlösenfras (t.ex. ≥ 15 tecken eller tre till fyra slumpmässiga ord).
- Använd lösenordsgenerator; återanvänd inte lösenord; aktivera MFA.
- Tillåt att klistra in i inloggningsfält och använd lösenordshanterarens autofyll (policyanpassning).
- Använd och dokumentera NIST 800-88-kompatibla metoder för radering per medium (HDD/SSD).
- Bestäm lagringsplatsen strategiskt (lokalt/EU-hosting) – minimera dataflöden.