[:sv]Trygghet[:en]Safety[:]

[:sv]Det finns två områden som oroar IT-säkerhetsansvariga runt om i världen. Kommer någon obehörig åt min data och kan jag lita på att den data jag har tillgängligt är rätt d.v.s. inte manipulerad eller att något saknas. Detta är egentligen två olika områden, men i grund och botten som handlar det om trygghet för företagen.

Många av oss kommer ihåg Beth Jacobs, CIO på Target, som fick sparken på grund av dataintrång. Bara någon månad senare fick även VDn Gregg Steinhafel sparken. När får första svenska VDn sparken för att IT-säkerheten inte är tillräcklig?

Obehörig access till informationen

När man börjar prata om säkerhet är det många som tänker på skalskydden. Brandväggar, kodlås och så vidare. Dessa är självklart viktiga komponenter och sätter ett effektivt skydd för t.ex inkräktare från Internet. Men de flesta IT-relaterade brott begås inte av hackers runt om i världen utan av egen personal. Hur vet du om t.ex en person som är anställd och betrodd läser ut hela personal- och kundregistret med all tänkbar information? För att skydda sig mot det krävs ett säkerhetssystem som är betydligt djupare än t.ex. en klassisk brandvägg. Systemet som behövs har istället krav på sig att upptäcka och förhindra onormal access. Det är kanske okej att titta på och arbeta med 50 kunder per dag, men om någon inom loppet av 5 minuter försöker arbeta med 50.000 är det något som är fel, vilket måste förhindras.

Vi på Middlecon arbetar med denna typ av system och har flera referenser inom området.

Lita på informationen

De flesta företag har mer än ett IT-system och de är oftast är ihopkopplade. I många fall är kartan över beroende mellan IT-systemen en gedigen dokumentation, i de fall då den faktiskt existerar. Vad händer då om ett av systemen slutar fungera samtidigt som de andra kör på som vanligt? Att återställa systemet igen efter avbrottet kan de flesta företag hantera, men vad händer med informationen som nu endast finns i ett av systemen? Och vad hände under återställningen av IT-systemet. Kom den sista ordern som gick in med eller finns den inte nu när systemet åter kommer tillbaka? Hur skall ni veta detta med säkerhet?[:en]There are two areas that concern IT security officers around the world. Is someone unauthorized accessing my data and can I trust that the data I have available is correct, ie. not manipulated or missing. These are actually two different areas, but basically, it is about business security.

Many of us remember Beth Jacobs, CIO at Target, who got fired because of computer scams. Just a month later, also the CEO Gregg Steinhafel was fired. When does the first Swedish CEO get fired for IT security to be insufficient?

Unauthorized access to the information

When talking about safety, many people think about firewalls, code lock and so on. These are of course important components and provide good protection from Internet intruders. But most IT-related crimes are not committed by hackers around the world, it is done but by the on prem staff. How do you know if, as an example, a person who is employed and trusted isn’t exporting out the entire staff and customer register with all possible information? To protect against situations like this you require a security system that is significantly deeper than, for example, a classic firewall. Instead, the system is required to detect and prevent abnormal access. Maybe it’s okay for an employee to work with 50 customers a day, but if someone tries to work with 50,000 in 5 minutes, something is wrong, which must be prevented.

We at Middlecon work with this type of system and have several references in the area.

Trust the information

Most companies have more than one IT system and they are usually paired. In many cases, the map of dependency between the IT systems is a solid documentation, in cases where it actually exists. What happens if one of the systems malfunction while the others run on as usual? To reset the system after an interruption, is  a matter most companies can handle, but what happens to the information if it is now only available in one of the systems? And what happened during the restoration of the IT system. Did you get the last order that came in or is not there now when the system returns? How should you know this with certainty?[:]