Den kloke lærer av andres feil, tosken bare av sine egne

17 11 2010

Mye er sagt om erfaringer opp igjennom årene. Oscar Wilde sa en gang at «Erfaring er bare det navnet alle gir sine tabber«. Carl Konow skal visst nok ha sagt: «Ingen mennesker forstår helt – annet enn det de selv har opplevd«. Mange initiativ som settes igang når det gjelder identitetsforvaltning og tilgansstyring (IAM) ser i hvert fall ut til å holde mange sitatene som er sagt om erfaring ved liv. Selv falt jeg spesielt for det russiske ordtaket som er gjengitt i dette blogginnleggets tittel: «Den kloke lærer av andres feil, tosken bare av sine egne«.  Først hadde jeg egentlig tenkt å gi innlegget tittelen: «Hvordan kjøre et hvert IAM initiativ i grøfta». Les resten av dette innlegget »

Reklamer




Modellering av forretningsroller. Spiller det noen rolle?

3 08 2009

Sommerferien er over for de fleste i disse dager, og nye og spennende prosjekter settes igang hos veldig menge.  IAM er ikke lenger siste nytt og mange ivrige sjeler har anskaffet IAM verktøy for at de nå virkelig skal kontrollere tilgangene til brukeridentitetene sine. Rollebasert tilgangskontroll (heretter samlet i begrepet RBAC) har etablert seg som det saliggjørende for å håndtere tilgangsrettigheter til bl.a. fagapplikasjoner og interne systemer. Les resten av dette innlegget »





Strategisk eller taktisk innføring av IAM? To be or not to be.

19 05 2009

At sikkerhet er viktig hersker det vel ingen tvil om. Alle mener at sikkerhet er viktig, i teorien. Men det er ikke det samme som at det finnes en forankret og fungerende bevissthet rundt sikkerhet i norske virksomheter, spesielt når vi ser på informasjonssikkerhet. Men er det ikke slik at de fleste virksomhetene i dag har sine største verdier i nettopp informasjon? Les resten av dette innlegget »





Jeg har kidnappet dine data. Du får 3 dager på å betale meg 50 millioner kroner!

7 05 2009

Jeg kom over en interessant artikkel på en svensk sikkerhetsside hvor det er noen som påstår at de har kidnappet litt over 8 millioner pasientjournaler og 35 mill resepter fra et selskap i USA. Kjeltringene krever 10 millioner dollar som løspenger for å gi tilbake dataene. Videre påstår bandittene at de har krypert innholdet ned i en passordbeskyttet fil, og at de har slettet innholdet på selskapets server. Saken ligger nå hos FBI og selskapet jobber med å få opp systemet igjen. Hvilke konklusjoner kan vi dra fra denne historien? At det er i USA og ikke vil skje i Norge? Les resten av dette innlegget »





Vet du at dine brukere hater passord?

28 04 2009

CIO Sverige hadde sammen med sikkerhetsselskapet Norman en undersøkelse i 2007 om hvilke sikkerhetstiltak brukerne hatet mest. De kom opp med en liste på punkter. Det brukerne hatet mest, altså den tvilsomme æren av 1.plass over irriterende sikkerhetstiltak, var at de måtte bytte passord ofte svarte 43 % av de 1200 som ble spurt. Artikkelen fra CIO Sverige kan leses i sin helhet her.
Brukerne liker ikke å følge regler, slik er det bare. Når en sluttbruker må forholde seg til 10-15 passord sier det seg selv at det ikke er spesielt brukervennlig eller produktivt. Jeg har til og med vært hos en kunde som implementerte Enterprise Single Sign-On (eSSO) fordi fagforeningen krevde en løsning på det de kalte Passordhelvetet. Les resten av dette innlegget »





Ansatte vil stjele forretningsinformasjon i bytte av en god lunsj

27 04 2009

ansattHvor mye skal du ha for å lekke sensitiv forretningsinformasjon fra din arbeidsgiver? Dette spørsmålet, og flere, fikk 600 personer i London av Infosecurity. Hele 37% svarte at dersom prisen var riktig ville de selge forretningskritisk informasjon. Prisen varierte en god del mellom de som ble spurt, men 63% svarte at de garantert ville selge informasjon hvis de fikk 1 mill pund, 10% ville være illojale dersom boliglånet ble innfridd, 5% ville gjøre det for en god ferie, og 2% i bytte av et godt måltid.

Hvilken informasjon ville du da få for en slik «investering»? Les resten av dette innlegget »





Identitetsforvaltning

24 04 2009

Innføring av Identity and Access Management (IAM) prosjekter er en vanskelig og kompleks oppgave. Dessverre er det slik at mange selskaper som har prøvd dette tidligere ikke helt har fått den effekten som var og er ønsket. I mange tilfeller har de ikke fått noen effekt i det hele tatt siden prosjektene har blitt stoppet grunnet overskridelse av budsjett, eller at andre prioriteringer har kommet foran. Dette er typisk for selskaper som ikke har etablert en IAM strategi som er definert av ledelsen eller som ikke har forankring i ledelsen i det hele tatt. Initiativet har kommet direkte fra IT avdelingen og det har ikke blitt demonstrert forretningsverdi utover å forenkle arbeidet for IT medarbeidere. Les resten av dette innlegget »