I den här artikeln får du:

  • Veta hur du snackar säkerhet med chefen
  • Tips före och efter katastrofen
  • De bästa tekniska skydden


Problemet med chefer som åsidosätter säkerheten är inte nytt. Tänk dig följande scenario: Året är 58 före Kristus. Du ansvarar för informationssäkerheten åt Julius Caesar under hans fälttåg. Naturligtvis skyddar ni era budkavlar med krypto och skickar alltid flera kurirer parallellt för att ha redundans i kommunikationen.

Det är en otacksam tillvaro. Chefen har döpt ert kodsystem till ”caesar-krypto”, trots att det borde vara uppkallat efter dig. Men du jobbar alltså för en romersk härförare för tvåtusen år sedan, så varken facket eller TechWorld kan hjälpa dig.

En dag upptäcker du till din bestörtning att chefen bara använder en enda bokstav som kryptonyckel – C. Det är den första bokstaven i både hans och mottagarens namn, Cicero. Detta är inte helt i linje med er policy för informationssäkerhet, men du vågar inte konfrontera den blivande kejsaren med sanningen. Vi kommer till en lösning på det problemet i slutet av artikeln. Nu tar vi en titt på fem vanliga scenarion för chefer som strular med it-säkerheten.


Scenario 1: Chefen är okunnig
Din chef babblar på bloggar, twittrar eller skriver på Facebook om saker som definitivt bör vara hemliga för utomstående. Det finns tekniska skydd mot den typen av informationsläckage, men de har begränsningar. Dels fungerar de bara på de system där företagets policy genomförts. De skyddar inte mot vad chefen gör från sin privata dator. Dels är de svåra att använda.


Martin Bergling, IBM.
– Att skydda sig mot dataläckor är inte enkelt. Det krävs både erfarenhet och bra intrimning för att lyckas konfigurera den här typen av tekniskt skydd så att det ger effekt i praktiken, säger Martin Bergling, riskexpert på IBM, som ändå varnar för att just detta scenario är mycket vanligt.

– Det som chefen säger i bastun efter träningen med polarna får kanske inte stor spridning, men det är fortfarande en del av samma problem. Det är ju en kunskapslucka hos medarbetaren eller chefen som måste täppas till, fortsätter Martin Bergling.


För viktig för säkerhet

Tekniska hinder fungerar sällan på chefer. De anser ofta att de är så viktiga att uppdateringar, policys, brandväggar eller spärrar mot att använda internet på café inte får stå i vägen för deras arbete. Lösningen måste alltså i stället bli att försöka prata med chefen och upplysa honom om vad som bör vara hemligt. En bra dialog mellan chef och it-avdelning kan vara nyckeln till bättre säkerhet i det här fallet.

Somliga har försökt stänga av Face-book och andra sociala medier på hela företaget, men Martin Bergling varnar för att sådana åtgärder kan få oberäkneliga sidoeffekter.

– Det är ett exempel på att det går att lägga risknivån högre på vissa sammanhang av säkerhetsskäl. Men frågan är om det är smart. Du kanske förlorar kundkontakter, så du måste väga för– och nackdelar mot varandra. Rent företagsekonomiskt är det kanske inte smart att stänga av, säger Martin Bergling.


3 system för mobil säkerhet









Det finns i dag säkerhetssystem för alla mobilmärken. De flesta klarar av att radera innehåll på telefoner och göra dem näst intill obrukbara utan återställning. Tre system som Atea:s expert Jonathan James tycker står ut från mängden är Find My Iphone, Absolute Software och Prey Project.

– För ett företag med kanske femtio anställda finns det på Apple-sidan ett system som heter Find My Iphone. Med det kan du genom en app eller via Apples webbplats me.com ta reda på var en viss Iphone och Ipad finns just nu. Det sker via gps-lokalisering, eller om det inte finns, via wi-fi-nät om dessa finns listade med geografiska data i databaser. Så det funkar bäst i storstäder om maskinen saknar gps, säger Jonathan James.

Systemet låter dig även radera information och skicka meddelanden som dyker upp på skärmen.

För datorer finns en hel uppsjö system. Två är värda att nämna i det här sammanhanget. Den ena är Absolute Software som jobbar väldigt nära Intel och olika datortillverkare.

– De har en mjukvara som kan lägga sig i bios eller i kretsuppsättningar i bärbara datorer och rapportera tillbaka till företaget var de finns någonstans. Du kan även till exempel flytta filer från en stulen laptop om den har tillgång till nätet, trådburet eller via wi-fi eller 3g. Det är en ganska avancerad tjänst, säger Jonathan James.

– Jag vill även rekommendera open source-programmet Prey Project. Det stöder Mac OS, Linux, Windows och Android. I den kommersiella varianten kan du hantera flera tusen datorer via ett enda administrationsgränssnitt och bland annat spåra datorerna geografiskt.