Artikel top billede

Sådan kan CSC genbruge bortviste ansattes data

CSC's genbrug af brugernavne kan give alvorlige problemer. Men det kan faktisk sagtens lade sig gøre at genbruge brugernavne fra bortvist ansatte. Se her, hvordan det kan gøres.

Det er ikke nødvendigvis sikkert, at CSC's genbrug af bortviste medarbejderes brugernavne er et problem.
 
Det siger Ulf Munkedal, der er direktør hos it-sikkehedsfirmaet FortConsult, efter at fagforbundet Prosa tirsdag anmeldte CSC til Politiet for identitetstyveri.
 
"Det kommer meget an på, hvordan CSC håndterer det her," siger Ulf Munkedal.
 
Spørgsmålet er, hvem der har ejerskab over de brugernavne, som ifølge Prosa spøger videre i firmates loglister efter, at de tilhørende medarbejdere er bortvist. 
 
Virksomhedens ejendom
"Sådan som jeg kender lovgivningen på det her område, er det ligesom med mail. Det er virksomhedens ejendom, medmindre man specifikt har aftalt noget andet," siger Ulf Munkedal.
 
Han fortæller, at problemet bliver at holde styr på, hvad en ny medarbejder foretager sig i den oprindelige medarbejders navn.
 
"Selv om jeg ville føle mig lidt truffet, hvis der er én som logger ind med brugernavnet Ulf Munkedal, så er det jo bare et bruger-id," siger Ulf Munkedal.
 
Han fortæller, at spørgsmålet bliver kompliceret af, hvilke systemer brugernavnet giver adgang til. Og er der tale om tjenester ude i skyen, bliver det endnu sværere.
 
"Ligger det i virksomhedens egne systemer, så burde det jo være virksomhedens ejendom. Men vi ved jo, at arbejdsgivere ikke bare lige kan kigge det hele igennem i en mailboks, fordi der kan være personlige e-mails," siger Ulf Munkedal.
 
Hvem er egentlig hvem?
Han fortæller, at det også er de folk som bruger det genbrugte bruger-id'er, som afgør, om det bliver et problem.
 
"Det kommer meget an på, hvad du bliver hængt op på. Så fra det øjeblik hvor du ikke har råderet over brugernavnet mere, er det vigtigt at virksomheden 100 procent overtager det medansvar, som du havde som bruger," siger Ulf Munkedal. 
 
Derfor er det ifølge eksperten meget vigtigt, at CSC er meget omhyggelige med at holde styr på, hvad genbrugte brugernavne benyttes til.
 
I sikkerhedsverdenen bruger man ifølge Ulf Munkedal begrebet uafviselighed om problemstillingen.
 
"Og den uafviselighed bliver jo sat på lidt af en prøve her. Hvem er det egentlig, som helt præcist har gjort hvad," siger han.  
 
Derfor er det ifølge Ulf Munkedal absolut nødvendigt, at CSC holder tungen lige i munden i forbindelse med brugernavnene.

"Men det er lettere sagt end gjort at holde styr på det," siger han.  
 
"Gør de ikke det, kan der godt komme problemer ud af dette her," siger Ulf Munkedal.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fiftytwo A/S
Konsulentydelser og branchespecifikke softwareløsninger til retail, e-Commerce, leasing og mediebranchen.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere