• No results found

Resultat av intervju

In document IT-säkerhet- Tre branscher (Page 30-33)

5.4.1 Information och utbildning inom IT-säkerhet

I sitt dagliga arbete använder Gustav dator till alla de arbetsuppgifter som ingår i hans tjänst. För att kunna koppla upp sig till en global server måste ha tillgång till Internet och programvara Comformit. Han är ytterst beroende av webben då ingen mjukvara ligger hos TNS Gallup utan allt ligger externt och sköts via server i England. Detta kan skapa en viss fördröjning eller i värsta fall resultera i att arbete kan ligga ner ett tag om server inte är tillgänglig menar han. När USA är uppkopplade märker vi det direkt genom att det går mycket långsammare menar Gustav.

Tjänsten som junior konsult inom data processing är en ny utmaning och han inte behövt genomgå någon utbildning i samband med tjänstbyte. All nödvändig kunskap och utbildning om arbetsuppgifterna fick han från den kollega han tog över tjänsten efter. Han menar att mycket bygger på ”learning by doing” och att grunderna är

2 Gustav Rydell, Intervju 28 Februari, 2008

väldigt enkla. Även om Gustav i sitt yrke hanterar stor mängd information dagligen och arbetar mycket med datorn har han inte gått någon kurs i vare sig informationshantering eller IT-säkerhet. Såhär långt ser han inget behov av någon utbildning då allt flyter på bra och fungerar. Däremot lägger han till att hans tidigare kunskaper i bl.a. nätverk har kommit till god användning.

De system vi använder är effektiva och all nödvändig information jag behöver finns tillgänglig menar Gustav. Vidare lägger han till att han förlitar sig på att allt med IT-säkerhet sköts och tänker inte mycket på faktorer som intrång. Inget personlig ansvar vilar på hans axlar men däremot är han fullt medveten om att information inte skall missbrukas och han är noga med hur han hanterar de uppgifter som i vissa fall kan upplevas som känsliga.

Gustav erkänner att han inte läst någon IT-säkerhetspolicy och vet inte om det finns något sådant dokument på företaget. Han kan helt enkelt ha missat det. Däremot går han mycket på sunt förnuft och reagerar och handlar utifrån det han anser är rätt. Det är sällan han jobbar hemifrån men i de fall det händer kopplar han upp sig till server och har allt nödvändigt material på så sätt tillgängligt. Han behöver inte ”ha på sig” massiv med dokument och stå inför val om hur han skall förvara och hantera informationen.

Det är tryggt att jobba på detta sätt menar Gustav.Om det skulle uppkomma några problem med datorn på arbete finns det en IT-support tillgänglig där han kan vända sig för frågor och hjälp om det mesta. Oftast är det en viss person som ansvara för den tjänsten och sitter på goda kunskaper för att lösa de hårdvaromässiga problem som kan tänkas uppkomma.

5.4.2 Säkerhetsrutiner

En vanlig dag på jobbet för Gustav börjar med att han tar fram en nyckelbricka och i vissa fall även en nyckel om dörren skulle vara låst för att ta sig in på företaget. När han väl är på plats på kontoret och skall logga in på dator behöver han ett lösenord. Det här med lösenord är Gustav lite av en expert på. Han har ett eget väl genomtänkt system som han tillämpar och som underlättar hans val. Gustav berättar att han använder sig av låttitlar och årtal, han byter ut vissa siffror och variera bokstäverna på ett systematiskt sätt.

På så sätt är det enkelt för honom att komma ihåg och han har aldrig problem med att hitta på nya, det finns ju faktiskt en hel dela att välja på tillägger han.

På företaget finns det inga krav på hur lösenord skall vara utformade men däremot måste de byta ut en gång i månade. Då han förstår poängen med att byta lösenord ser han inte någon problematik i detta. Gustav erkänner dock att slarv förekommer och att han själv för tillfället på skrivbordet har flera lappar med uppskrivna lösenord.

Naturligtvis är detta inte bra instämmer han. På frågan om hur han ser på rutinerna kring förlorad och försvunnen information svara Gustav att det alltid görs back-up. Det är naturligtvis en trygghet menar han.

Ett moment som han till viss del upplever som störande i sitt användande av dator och diverse system är själva utloggningen. Det är väldigt störande när jag sitter och arbetar och logga ut. Resultatet blir att arbetet fördröjs något och jag måste på nytt logga in. Ett störmoment menar Gustav.

26

När det gäller säkerhetsrutiner generellt menar Gustav att mycket blir en rutin och görs utan någon närmare eftertanke. Det blir en del av vardagen och yrket. Några speciella informationssäkerhetsrutiner ingår inte i hans tjänst och han kommer inte i kontakt med känsliga uppgifter. Mycket av det Gustav hanterar sker på en sammanfattande och anonym nivå.

5.4.3 IT-säkerhetsåtgärder och användbarhet

På frågan om vad som kännetecknar användbarhet enligt hans mening svara Gustav att han anser att intuitiva program är användbara. Han menar att användbarhet står i en nära relation till förutsägbarhet och anser att program, med särskild betoning på mjukvaruprogram, skall säga sig själva. Det skall vara enkelt att direkt se vad som förväntas av användaren.

Då Gustav förstår syftet med införande av IT-säkerhetsåtgärder ser han de inte som ett hinder. Han anser inte att de påverkar hans dagliga arbete i någon negativt avseende och upplever inte att det förekommer störningsmoment som påverkar användbarheten.

5.4.4 Förväntningar och synpunkter om IT-säkerhet

Gustav påpekar att han förväntar sig att mycket sköter sig själv och att han förlitar sig på de ansvariga kollegorna inom området att allt inom IT-säkerhet fungera som de skall. Hans förväntningar är inte högre än att arbete kan utföras utan större förhinder.

Då han anser att säkerhetstänkandet skall bygga på sunt förnuft ser han inget större behov av kontinuerlig information om IT-säkerhet.

Vidare i intervjun betonar Gustav att han inte behöver utsöka sin kunskap i informationshantering så länge han anser sig ha kontroll över sina arbetsuppgifter. Att delta i ett seminarium om IT-säkerhet som informerar om varför säkerhetsrutiner finns skulle inte vara intressant.

In document IT-säkerhet- Tre branscher (Page 30-33)

Related documents