Disse fire profiler udgør en sikkerhedsrisiko: Hvem er du?

Man kan dele personer, der udgør en potentiel it-sikkerhedsrisiko, op i fire forskellige typer, mener dansk forsker.

Der findes lidt firkantet sat op fire forskellige persontyper, der kan lække oplysninger fra en virksomhed eller organisation.

Og som derfor potentielt også udgør en it-sikkerhedsrisiko.

Det forklarer lektor Rene Rydhof Hansen fra Institut for Datalogi, Aalborg Universitet, som deltager i et stort EU-baseret forskningsprojekt om netop datasikkerhed.

For at komme nærmere ind på, hvordan man i sidste ende undgår datatab, så opstilles nogle modeller, der skal testes og afprøves.

Og i den indledende fase tager lektoren udgangspunkt i en kendt model, hvor der altså er fire persontyper, der kan lække data.

Beskrivelsen af de fire typer skal forstås ud fra to akser.

Den ene akse er graden af it-kompetencer, der enten kan være høj eller lav.

Og den anden akse er, hvorvidt personen bare er nysgerrig eller i den anden ende af aksen: ondsindet.

De fire typer
Som eksempel på en person, der er nysgerrig med højt it-kendskab er naturligvis:

Udvikleren

Udviklere kan ifølge lektoren være nysgerrige omkring visse forhold og kan måske endda selv finde på at tilgå ting via veje, som man egentlig ikke må.

En anden nysgerrig person, der tilgå mange følsomme data, men har lav it-viden, kan være en:

CEO

Her er pointen, at også han kan ubevidst komme til at forvolde en del skade.

I den mere ondsindede side er skrækekseksemplet, at onde hensigter kombineres med høj it-viden hos en insider.

En systemadministrator vil her i ægte Edward Snowden-stil kunne være kilde til meget voldsomme og for virksomheden ødelæggende datatab.

Af mulige ondsindede personer med lav it-viden kan være vagter - eller måske en receptionist.

De kan måske lade sig lokke til mod betaling at opsnappe og lække data til tredjepart.

Dæmme op?
Sådan kan én måde at anskue mulige lækager i en virksomhed altså se ud.

Præcis, hvordan man så stopper lækage-risici, har Rene Rydhof Hansen ikke svaret på i dag.

Men en pointe er, at de svageste led i virksomheden formodentlig vil blive udnyttet.

Håbet er, at forskningsprojektet, som professoren deltager i, vil komme lidt tættere på en løsningsorienteret model.

Forskningsprojektetet løber frem til 2016, 10 lande og 17 partere fra forskningsverden, herunder også DTU, og den private sektor, deltager.

Læs mere om projektet her.

En prototype på en "attack navigator" skal være færdig ved udløbet af projektet, altså ved udgangen af 2016, oplyser den danske lektor.


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Daxiomatic ApS
Salg, udvikling, implementering og servicering af software til ERP

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Digital HowTo: Sikkerhedstrusler

Under corona-krisen er antallet af cybertrusler steget med 33 procent. Det er særligt phishing-angreb, som oversvømmer mange virksomheder i de her dage. Corona-virussen har skabt en ny mulighed for at lokke uopmærksomme internetbrugere til at klikke på inficerede links. Nogle virksomheder oplever at op mod halvdelen e-mails, der sendes til dem, kommer fra it-kriminelle.

19. august 2020 | Læs mere


Digital HowTo: ERP – få optimal udnyttelse af dine store mængder af værdifulde data i den digitale transformation

Få indblik i, hvordan alle virksomheder kan optimere deres kritiske processer og hvordan du realiserer det uforløste potentiale gennem denne procesoptimering. Du får indsigt i forretnings-processer, digital værdiskabelse og teknologi, der har hjulpet mange virksomheder på vej med deres digitale transformation.

20. august 2020 | Læs mere


Digital HowTo: Fremtidens It service management - optimer dit setup med de nyeste teknologier

Det er vigtigere end nogensinde at have styr på kerneopgaverne i virksomhedens it-drift. Fra monitorering af systemerne til udrulning af applikationer, håndtering af service desken og alle udfordringerne med it-sikkerheden. Kom og bliv klogere på mulighederne for automatisering og optimering med ITSM og den nyeste robotteknologi.

21. august 2020 | Læs mere






Premium
Cloud-teknologi sikrede dronningens corona-tale - men DRs CIO Mikkel Müller er slet ikke færdig med cloud endnu
Uden cloud og den rette cloud-strategi havde DR ikke haft samme muligheder eller nye digitale produkter. Det fortæller CIO Mikkel Müller til Computerworld - hvor han også uddyber hvordan han ser resten af it-landskabet bevæge sig mod cloud og hvordan udviklere efterspørger de moderne værktøjer.
Job & Karriere
På jagt efter et it-job i Jylland? Her er 10 stillinger fra Aabenraa til Aalborg, der ledige netop nu
Vi har fundet en række spændende stillinger til dig, der jagter et it-job. Her kan du vælge og vrage mellem ledige stillinger lige fra Aabenraa til Aalborg.
White paper
Få overblikket: Her er Gartners vurdering af 16 førende CRM-leverandører
Den teknologiske udvikling skaber pt. en massiv omstilling inden for kundeservice. Samtidig muliggør teknologien også en konsolidering, som igen stiller nye krav til moderne CRM-systemer. Især kunstig intelligens og muligheden for digitale kanaler står højt på kundernes liste. I dette whitepaper kan du derfor læse om analysevirksomheden Gartners research af 16 leverandører inden for CRM og dermed få et overblik over det stadigt mere komplekse landskab.