• No results found

Organisationen arbetar med säkerhet på distans genom att man har olika säkerhetsåtgärder för uppkoppling beroende på vad det är för typ av information som man vill komma åt. Man samarbetar via samarbetsverktyg så som teams och slack. Vidare så arbetar man kontinuerligt med att säkerställa att de verktyg man använder sig av upprätthåller den säkerhetsnivå som behövs enligt CIA-triaden. Det finns en säkerhetsgrupp inom organisationen som man kan vända sig kring frågor relaterade till säkerhet och man jobbar kontinuerligt med att klassificera information enligt CIA-triaden. De framgångsfaktorer för säkert distansarbete som vi har identifierat är inom teknik, organisationskultur, säkerhetsmedvetenhet samt ansvar och tillit.

Precis som många respondenter svarade så tror vi att distansarbete blir det nya normala. Därför är det viktigt att det sker ytterligare forskning inom området som både täcker de nya typer av säkerhetsåtgärder som behövs på distans i kombination med de organisatoriska faktorerna som påverkar säkerhet.

8.1 Råd och rekommendationer

CERT-2020 (CERT-SE, 2020) har redan riktlinjer för att arbeta på distans som är bra och ska följas enligt oss. Det saknas däremot riktlinjer som innehåller de mänskliga och organisatoriska faktorerna. Därför kommer vi att lägga till ett antal ytterligare råd och rekommendationer utifrån framgångsfaktorer vi har identifierat i organisationen tillsammans med de råd vi fått från respondenterna kring distansarbete.

• Arbeta med att integrera säkerhet i organisationskulturen.

• Skapa en stark organisationskulturkultur genom motiverade medarbetare och stöttande ledning.

• Utveckla en policy kring vilka samarbetsverktyg som används och ta hänsyn till medarbetares önskemål. Om möjligt, minimera antalet informationskanaler. • Utbildning ska vara tillgängligt, återkommande och enkelt för att upprätthålla en

36

Referenser

Alvesson, M., 2013. Understanding Organizational Culture. 2 red. Bodmin: SAGE.

Bakka, J. F., Fivelsdal, E. & Lindkvist, L., 1999. Organisationsteori: Struktur - Kultur - Processer. 3:1 red. Malmö: Liber Ekonomi.

Cabric, M., 2015. Chapter 11 - Confidentiality, Integrity, and Availability. i: Corporate Security Management. Elsevier Inc: Elsevier Inc, s. 185-200.

Cascio, W. F., 2000. Managing a Virtual Workplace. The Academy of Management Executive (1993-2005), 14(3), s. 81-90.

CERT-SE, 2020. CERT. [Online]

Available at: https://www.cert.se/2020/03/sakerhet-och-infrastruktur-vid-arbete-hemifran

[Använd 18 04 2021].

Conger, S., 2020. The Impact of the COVID-19 Pandemic on. Information Systems Management, 37(4), s. 327-331.

CyberArk, 2020. CyberArk State of Remote Work Study: Poor Security Habits Raise Questions About the Future of Remote Work. [Online] Available at: https://www.cyberark.com/press/cyberark-state-of-remote-work-study-poor-security-habits-raise-questions-about-the-future-of-remote-work/ [Använd 16 04 2021].

Dalen, M., Kärnekull, B. & Kärnekull, E., 2008. ntervju som metod. 1 red. Malmö: Gleerups utbildning.

Elling, M., 1985. Remote Work/Telecommuting a Means of Enhancing the Quality of Life, or Just Another Method of Making Business More Brisk?. SAGE journals, 6(2), s. 239-249.

Eriksson-Zetterquist, U., Müllern, T. & Styhre, A., 2011. Organization Theory: A practice-based approach. New York: Oxford University Press.

Folkhälsomyndigheten, 2020. Arbete hemma. [Online]

Available at: https://www.folkhalsomyndigheten.se/smittskydd-

beredskap/utbrott/aktuella-utbrott/covid-19/skydda-dig-och-andra/arbete-hemma/

[Använd 24 03 2021].

Georgiadou, A., Mouzakitis, . S. & Askounis, D., 2021. Working from home during COVID-19 crisis: a cyber security culture assessment survey, u.o.: Security Journal .

Gonzalez, J. J. & Sawicka, A., 2002. A Framework for Human Factors in Information Security. Rio de Janeiro, Wseas international conference on information security.

37

Grønmo , S., 2006. Metoder i samhällsvetenskap. 1:1 red. Malmö: Liber.

Hedegaard Hein, H., 2012. Motivation: Motivationsteorier & Praktisk tillämpling. 1:1 red. Kin: Liber .

Hight, S. D., 2005. The importance of a security, education, training, u.o.: CCNA.

Hjerm, M., Lindgren, S. & Nilsson, M., 2014. Introduktion till samhällsvetenskaplig analys. 2 red. Malmö: Gleerups Utbildning.

Holme, I. M. & Solvang, B. K., 2012. Forskningsmetodik : Om Kvalitativa Och Kvantitativa Metoder. 2:16 red. Malmö: Studentlitteratur.

Jo, H., Seungjoo, K. & Won, D., 2011. Advanced Information Security Management Evaluation System. KSII Transactions on Internet and Information Systems, 5(6), s. 1192-1213.

Laudon, K. C. & Laudon, J. P., 2016. Management Information Systems: Managing the digital firm. 14 ed. Harlow: Pearson Education.

Malecki, F., 2020. Overcoming the security risks of remote working. Computer Fraud & Security, 2020(7), s. 10-12.

Mumford, E., 2006. The story of socio‐technical design: reflections on its successes, failures and potential. Information systems journal (Oxford, England), 16(4), s. 317-342. Myndigheten för samhällsskydd och beredskap, 2019. Myndigheten för samhällsskydd

och beredskap. [Online]

Available at: https://www.msb.se/sv/amnesomraden/informationssakerhet-

cybersakerhet-och-sakra-kommunikationer/systematiskt-informationssakerhetsarbete/informationssakerhet-i-samhallet/ [Använd 14 04 2021].

Nasir, A., Arshah, R. A. & Mohd, R. A. H., 2017. Information Security Policy Compliance Behavior Based on Comprehensive Dimensions of Information Security Culture: A Conceptual Framework. New York, ICISDM '17: Proceedings of the 2017 International Conference on Information System and Data Mining.

Olsson, H. & Sörensen, S., 2021. Forskningsprocessen : kvalitativa och kvantitativa perspektiv. 4 red. Liber: Stockholm.

Oscarsson, P., 2019. Informationssäkerhet. 1:1 red. Lund: Studentlitteratur AB.

Pasmore, W. A., 1988. Designing Effective Organizations: The Sociotechnical Systems Perspective. New York: Wiley.

Pettinger, R., 2010. Organizational behaviour : performance management in practice. 1 red. New York: Routledge.

38

Ryen, A., 2004. Kvalitativ intervju - från vetenskapsteori till fältstudier. 1 red. Malmö: Liber.

Samonas, S. & Coss, D., 2014. The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security. Journal of Information System Securit, 10(3), s. 21-45. Smith, P. E., Yellowley, W. & Farmer, M., 2012. Organizational behavior. London:

Routledge..

Solomon, M. G. & Chapple, M., 2005. Information Security Illuminated. US: Jones and Bartlett Publishers Inc.

SOU 1998:115, u.d. Distansarbete. [Online]

Available at: https://www.regeringen.se/rattsliga-dokument/statens-offentliga-utredningar/1998/09/sou-1998115-/

Stanton, J. M., Mastrangelo, P., Stam, K. R. & Jolton, J., 2004. Behavioral Information Security: Two End User Survey Studies of Motivation and Security Practices.. New York, Conference: 10th Americas Conference on Information Systems, AMCIS 2004,. Stanton, J. M., Stam, K. R., Mastrangelo, P. & Jolton, J., 2005. Analysis of end user security

behaviors. Computers & Security, 24(2), s. 124-133.

Thomson, K.-L., Kerry-Lynn, R. & Louw, L., 2006. Cultivating an organizational information security culture. Computer Fraud & Security, 2006(10), s. 7-11.

Townsend, A. M., DeMarie, S. M. & Hendrickson, A. R., 1998. Virtual Teams: Technology and the Workplace of the Future. The Academy of Management Executive (1993-2005), 12(3), s. 17-29.

Whitman, M. E. & Mattord, H. J., 2010. The Enemy Is Still At The Gates: Threats to Information Security Revisited. New York, InfoSecCD '10: 2010 Information Security Curriculum Development Conference, s. 95-96.

i

Bilagor

Related documents