Kategoriarkiv: SmartJobb

Smart Jobb är Prog-It:s experters eget fria ord om olika heta ämnen för dagen om vår syn på såväl teknik och ekonomi som andra områden. Smart Jobb är ett registrerat varumärke.

Mångsidigt skydd – PG MFA, del 1

Mångsidigt skydd – PG MFA, del 1

De tre följande artiklarna handlar om tvåfaktorsautentisering, tekniska möjligheter och den modell som har visat sig mest populär ur ett användarperspektiv.

Kärt barn har många namn. Engångslösenord, tvåfaktorsautentisering, nyckelring med varierande kod eller autentisering via sms handlar alla om samma sak. Den senaste förkortningen för fenomenet är MFA, det vill säga Multi Factor Autenticator, flerfaktorsautentisering. I det här fallet överstiger dock inte antalet autentiseringar två, utan flerfaktor betyder att samma lösning omfattar flera olika plattformar. I regel används begreppet MFA för appar som installeras i mobilen, det vill säga en så kallad Authenticator. Om man inte kan ansluta till appen används telefonnummer och sms som autentisering. Förkortningen MFA omfattar i praktiken nästan alla autentiseringsmetoder som används idag. Som ett litet stickspår kan man nämna att även biometrisk identifiering, som exempelvis fingeravtryck, är mobilappar.

Bankerna upptäckte redan i mitten av 90-talet att man var tvungen att skapa en mer tillförlitlig lösning för åtkomst till kontouppgifter än bara lösenordsautentisering. I det avseendet var Finland före många andra länder när det gäller elektronisk hantering av bankärenden, jämfört med exempelvis britternas checkar. Ur teknisk synpunkt fanns lösningarna (t.ex. PKI) ännu inte tillgängliga, så man var tvungen att utveckla en nationell banksäkerhetslösning (PaTu) som skydd. Den finska förkortningen kommer från orden PankkiTunniste (bankkod) och används fortfarande i stor utsträckning. Enligt min mening var det den första lösningen som verkligen föreställde stark autentisering. Motsvarande lösning i Sverige är Bankid, som hos många fortfarande är en fysisk enhet, men som också stegvis övergår till att bli en mobilapp.

Idag finns det redan flera olika tekniska lösningar och tjänsteleverantörer. I nästa artikel fokuserar vi på användarupplevelsen av dessa.

Om du redan nu vill höra vilken lösning vi rekommenderar – bjud in oss på en fika! Då presenterar vi en fungerande mobilapp som är enkel att använda i praktiken!

P.S. Om någon råkar känna en säkerhetschef för en bank som vi kan fortsätta diskussionen om att ersätta PaTu med tar vi varmt emot inbjudan!

GDPR: Mina slutsatser

I mina första tre artiklar om GDPR gick jag in på infrastruktur- och programvaruverksamhet, och gav en massa information om GDPR och vad det innebär efter utrullningen i maj. Jag har fått mycket återkoppling i olika former inför dessa artiklar, varav det mesta handlar om hur du personligen, som kund, känner irritation inför de registeransvarigas ansvarighet. Utifrån återkopplingen drar jag slutsatsen att det inte är många som är beredda att fundera över hur de kan efterleva kraven i sin egen verksamhet, då det ofta betraktas som någon annans jobb.

Jag anser att det berör oss alla.

GDPR inom konsultbranschen

Som ICT-konsult är det lätt för mig att bossa över människor. Man kan lätt skrämma dem som sitter på andra sidan bordet och få dem att känna att man inte kan göra någonting i en viss situation. Genom skrämseltaktik kan vi skicka hem alla. Som jag nämnde i min första artikel är det många användare som redan känner så.

Jag säger att som en bra konsult bör du hjälpa kunden att uppfylla GDPR till fullo. Det är fullt möjligt att göra det i små steg. Som konsult är det din skyldighet gentemot kunderna att börja förbereda dem.

När du har tid kan du ta en titt på skärmdumparna i slutet av artikeln. Det är synd att verktyget inte har någon mening om du inte vet hur du ska använda det. Det är därför vi är här för att hjälpa dig. Det är därför vi hjälper dig att samla in material längs vägen.

När du en gång har det material, de verktyg och det självförtroende som behövs kan du navigera i GDPR på egen hand. Oroa dig inte om du känner dig överväldigad, vi finns här för att ge dig stöd.

GDPR:s kommersiella sida

Prog-It har gjort ett 4 dagars konsultpaket för små och medelstora kunder. 4-dagarsprogrammet är indelat på följande sätt:

  • Dag 1: Inledning och dokumentation av affärsmodell. Skapa en sekretesskarta.
  • Dag 2: Infrastruktur – Inventering av programvara, system och maskinvara. Resultat, inventeringsdokument.
  • Dag 3: Programvara – Databaser och användare. Integrering av systemkarta. Resultat, inventeringsdokument.
  • Dag 4: Slutsatser, rapport och förslag på förbättringar. Vi fortsätter med utvecklingsmodellen som ska följas i sekretesskartan. Skiljelinjen mellan åtgärdspunkter för den tekniska personalen och företagsintern användning. Eventuellt ett 2–3 timmar långt informationstillfälle för personalen för att visa resultaten och hålla en PowerPoint-presentation.
    Priset för detta är 1 000 euro per dag (exkl. moms), vilket är överkomligt oavsett storlek på företag.

Hur går jag vidare?

Börja med referensfrågorna. Ta följande i beaktande innan du tar itu med sekretesskartan:

Vad är sekretesskartan? På andra språk: Sekretesskarta i Sverige och Privacy Map på engelska.
Om du börjar från scratch och inte har någonting bör du börja med datakällor eller databaser.
Övergå sedan till ”System.” Det innebär ”smarta system” som är ”designade” och innehåller ”data,” inte bara Excel. Det betraktas som ett verktyg, och verktyg behöver vi inte ta upp här.

Övergå sedan till Dold information. Målet med Dold information är att minimera just det… Se sammanfattningen. Definition av Dold information = vet ledningen var och vad?
Externa källor är vanligtvis något som registeransvarige inte samlar in, utan använder. Hanteringen sker på annat håll.
Sedan finns det något som kallas för ”Bin” där du har ”Systemet.” Observera att termerna måste vara desamma i alla system och hos varje behörighet.

Vad gör BINs?

BINs länkar till varandra och fungerar som en koppling till en datakälla eller databas. BIN på termlogisk nivå hänvisar till BINs på teknisk nivå, men är beroende av olika tekniska element.

Nu när du har angett BIN hävdar GDPR-praxisen att policyn måste fastställas från början. Exempelvis: en teknisk policy kräver åtkomstkontroll. BINs skapar därför en logisk länk till varandra.

Det är värt att ta sig an detta från en visuell nivå från början. EDPS eller Europeiska datatillsynsmannen rekommenderar att du ritar en bild av de särskilda relationerna i ditt system, vilket ger dig en djupgående förståelse.

GDPR, rätten att glömmas bort

Denna GDPR-funktion måste läggas till aktivt för sekretesskartan. Du undrar förmodligen hur du gör det. Exempelvis: godkännande av dataregisteransvarig för att hantera data, vad gör jag? Vad händer om jag häver godkännandet? Det är väldigt svårt att automatisera systemet.

Mitt förslag: Göra en portal där både den registeransvarige och den som samlar in data kan hantera dessa data.

Ett annat förslag: Gör en biblioteksmall som du kan importera system i med hänsyn till återförsäljaren och tillverkaren. Om företaget X levererar programvaran Y kan de skapa en mall för XY som kunder kan använda i sekretesskartan.

När allt detta är klart är du redo att beställa! Vill du veta mer? Kommentera nedan så ringer jag upp dig.

Titta på skärmdumparna nedan. Jag vill personligen tacka alla som har varit med på denna GDPR-resa och orkat läsa alla mina artiklar. Till alla GDPR-riddare där ute vill jag bara säga att ni ligger i framkant. Det här är extremt viktig information som måste delas och smältas innan GDPR släpps. Fundera över om du inte ska vara med i en mästarklass genom att delta i en av våra klasser i framtiden. Vem vill inte vara en GDPR-mästare?

Tack för att du har läst detta. Håll utkik efter fler uppdateringar och information.

GDPR i affärsverksamhet (Softa)! – Känsliga uppgifter och hur man inför dem i en databas

Om du har hängt med så här långt läser du nu den tredje artikeln i min GDPR-serie. Grattis! När du läser det här är det bara 100 dagar kvar tills GDPR införs. I den här artikeln ska vi titta på efterlevnad inom IT-Softa-verksamhet och hur det är kopplat till GDPR i framtiden.

Efterlevnad inom IT-Softa-affärsverksamhet?

När jag säger Softa menar jag ”slappna av” på svenska. Den här artikeln skrevs särskilt för utvecklare, arkitekter och fullfjädrade programmerare, för att uppmuntra er alla att också slappna av. Du är inte ensam med dina tankar och jag vill att du ska veta det. Softa-verksamhet är en förkortning av programvaruutveckling och integrationsarbete.

Softa ger slutanvändarna ett verktyg för att utföra sitt arbete. På ett sätt är det som att skapa ett verktyg för att göra ett hål i väggen. Ibland är verktyget en tjänst som innebär att någon utför jobbet åt en, andra gånger är det en hammare som du använder för att slå i väggen med och ibland är det helt enkelt något explosivt. Med Softa-affärsverksamhet kan det antingen vara ett projekt du påbörjar från scratch eller ett av alla de integrerade verktygen att interagera med. Andra gånger är det bara ett sätt att tillhandahålla data och ge ett visuellt användargränssnitt för vyn till dessa.

I samtliga fall gäller samma sak: den måste vara utformad för att leverera något till någon.

GDPR-karta

Många verktyg och programvaror är helt enkelt för gamla och föråldrade idag. Kompatibiliteten saknas, då de har 30 år på nacken och inte kan användas för att arbeta i dagens nya system. Så jag ber de ägare av företag som läser det här att medge sin brist på efterlevnad. Vad är din nästa lösning? Ta tid på dig; det kan kosta mer nu, men det kommer vara en bra långsiktig investering.

Databaser

Du kanske redan har haft en första kontakt med Microsoft SQL. Jag vet att tekniska människor hatar mig när jag säger det men jag anser att Excel-blad är en databas och att de fungerar på samma sätt som SQL. (Ja, jag vet att de inte gör det, men det är trevligt att göra saker enkla)

Om du har data i din databas i ett fält och börjar känna dig obehaglig till mods över att det är en tydlig text och synligt kanske du lägger manken till lite och krypterar dina data. Du kan göra samma sak i Excel, men det är inte längre till någon nytta för den användare som försöker läsa dessa data.

När du har krypterade data blir nästa fråga: hur ska denna krypterade version av dina data distribueras?

Det finns alltså ett otal sätt att kryptera data i en databas. Utmärkt, efterlever vi kraven nu? Jag är ledsen, men svaret är nej.

Nästa fråga är: varför samlar ni ens in den där informationen till att börja med?

Behöver verkligen en videouthyrningsfirma veta ditt personnummer? Kan UID-koden (unified identifier) bara vara ett löpnummer från 100? Jag vet många fall då databashanterare samlar in information som de inte bör samla in.

Så nästa gång du utformar en databas och fattar ett beslut om vad du ska inkludera i den bör du fundera lite över vilka data du behöver. Kom ihåg att vem som helst som använder databasen i framtiden är en ”registeransvarig” som är ansvarig för att rapportera vad som samlades in och varför till användarna.

Med dessa två faktorer i åtanke skulle jag kunna säga att Softa-återförsäljare har en högre efterlevnad och förmodligen är bättre än 80 procent av de återstående alternativen.

Känsliga data

Du kanske har hört att det i många länder finns program som myndighetsaktörer använder för att samla in medicinska data i en stor, strukturerad databas. I Finland kallas det för Kanta-projektet. En direkt översättning skulle vara ”databas”. Så jag hänvisar till föregående avsnitt. Och vad händer om det är obligatoriskt att samla in känsliga data? Vad är ens känsliga data? I detta Kanta-projekt är det medicinska data, vilket jag alltid anser är känsliga data. Det innebär att det är obligatoriskt att ha ett personnummer och min personliga information. Jag förstår det. Det jag innerligt hoppas är att de som utformat databasen visste vad de höll på med med tanke på den typ av data det handlar om, vilket även gör det frestande för hackare att prova och se hur väl skyddade dessa data är. Jag ser ett stort hot i hur nästa generations dataarkitekter kommer att använda denna information.

Så när du har känsliga data i din databas bör du först tänka igenom hur du ska spåra användningen av dessa data. Du bör ha ett databasverktyg som gör det möjligt att markera när någon får åtkomst till informationen. Jag är exempelvis intresserad av vem som kan se i Kanta att jag är laktosintolerant och varför de behöver den informationen. Första steget är naturligtvis att markera i en databas vilka fält som är känsliga. I medicinska databaser är sjukdom ett känsligt ämne, men det kan ditt medlemskap i ett fackförbund också vara (i en bild i övre högra hörnet). I många medicinska system kallades det för ”tassavtryck”, vilket hänvisade till det papper på vilket du faktiskt lämnade ditt fingeravtryck. Du kan lägga till en tagg eller en inmatning i databasen så att människor kan få åtkomst till informationen. En polis kan exempelvis inte bara gå in bara på kul för att se om grannen har förlorat sina licenser. De behöver en ANLEDNING för att göra det.

I vissa system skulle det kallas för granskningslogg. Jag skulle inte rekommendera SQL här utan tvekan. I många filsystem har det funnits i åratal, men används sällan. Och låt mig påminna om att på den gamla goda tiden kallades filsystem i UX-fält för databaser. Om vi går tillbaka till känsliga data så bör man också komma ihåg det jag skrev i min förra artikel – användaren har också rätt att bli bortglömd.

Den politiska frågan

Gäller mina rättigheter enligt GDPR, känsliga data och rätten att bli bortglömd, i fallet med Kanta? Vad skulle EU-kommissionen säga om jag prövade mina rättigheter gentemot en myndighetsaktör? Jag antar att jag skulle förlora fallet? Jag är intresserad av att höra era tankar nedan.

Några avslutande ord

Det finns många olika sätt att angripa ämnet programvaruverksamhet, utveckling och integration. Hur levererar de informationen från sina system till någon annan, exempelvis externa reklamföretag? Som vi kan se är listan över möjliga brott mot efterlevnaden oändlig.

Har du som återförsäljare av programvara personliga erfarenheter av att inte ha tänkt på GDPR? Kom du på senare att du borde ha gjort det? Handlade det om en teknisk lösning eller datastruktur?

Nästa artikel publiceras tisdagen den 27 februari – det blir den sista i serien. Fortsätt läsa! Glöm inte att dela med dig av dina intressanta tankar.

P.S. Referensuppgifter du kanske är intresserad av: https://thehackernews.com/2017/07/sweden-data-breach.html
Se även avsnittet ”here is what happened.” Skulle det kunna hända dig?

GDPR i affärsverksamhet (Infrastruktur) – Vilka är rättigheterna?

I den här artikeln ska vi fortsätta att titta på GDPR. Förra gången blickade vi tillbaka på historien och bakgrunden till regleringen, dess ursprung och existensberättigande. Den här gången ska vi föra ett helt annat samtal och titta specifikt på ICT-infrastruktursupport.

Vad är infrastruktursupport?

När jag säger infrastruktur menar jag affärsbiten inom professionella tjänster. Jag talar inte om tillverkning eller OEM eller maskinvara. I det här fallet handlar infrastruktur om underhåll och supportverksamhet liksom helpdesktjänster och slutanvändarsupport. Ibland kallas dessa för Managed Service Providers.

Infrastruktursupport innebär att du köper en tjänst och får någon som underhåller eller fixar datorn åt dig.

Bakgrunden till infrastruktursupport

De flesta företag har idag någon som de anlitar för infrastrukturbehov. Mindre företag kanske använder Lasse i porten bredvid som har lite ledig tid då och då. En del företag bygger upp interna IT-avdelningar, medan andra väljer att outsourca det till gig-ekonomin. Problemet är att de flesta användare inte vet hur man ska använda systemet eller laga det när det är trasigt.

Vad gör du när någonting händer? Du ringer förmodligen en IT-avdelning och förlitar dig på att få support av dem. Personen som svarar i telefon skriver ner information i fakturerings- och spårningssyfte. I ITIL kan de hänvisa tillbaka till CMDB. Den information som samlas in är i själva verket information för identifiering av telekommunikation: Vem som ringde, när de ringde, från vilket nummer de ringde, samtalets längd etc.

Föreställ dig nu en situation då dina telefonloggar visas för den telekomoperatör du samarbetar med. Det skulle vara en katastrof. Varför är användarna inte intresserade när läsrättigheterna är offentliga? Visste du om det här?

I och med ICT-infrastruktursupporten tar återförsäljarna numera hänsyn till den aspekten. Om du har goda idéer kan du dela med dig av dem i kommentarsfältet i slutet av artikeln.

Visste du om det här? Vet du att informationen kan hamna på en faktura eller en offentlig rapport som har visats för många olika personer?

Vad är den registrerade?

Jag har redan tagit upp den registrerades rättigheter och kommer nu att titta närmare på själva databiten hos den registrerade i min nästa artikel.

Det korta svaret är att den registrerade är DU och jag. Enligt GDPR-ideologin ska informationen vara transparent. I många fall är den det, vilket gör att du kan gå igenom dina förfrågningar och spåra vem som gjorde vad med dem. I detta fall får någon annan tillgång till uppgifterna igen. Jag anser att det bör finnas ett tydligt utlåtande i återförsäljaravtalet som anger vem som har tillåtelse att se förfrågan. Om så inte är fallet är med din nuvarande återförsäljare rekommenderar jag att du ber om det.

Om vi tittar på det ur ett CMBD-perspektiv: om datorn är registrerad på en viss användare och förfrågningarna kommer till den datorn, hur kan man då bara radera namnet på användaren? Förfrågan skulle tappas bort.

Rapportering

Slutligen handlar det också om rapportering. En god vän till mig gör rapporter för ledningen på ett återförsäljarföretag. Jag intervjuade honom om hans erfarenheter, och efter en timme drog han följande slutsats: ”Nu när du säger det så tror jag att behöver ta upp det här vid fikabordet.” Enligt min erfarenhet tar inte ens högt kvalificerade proffs efterlevnaden på allvar när de bör göra det.

Om du använder rapporter bör du verkligen försöka vara uppmärksam på detaljerna nästa gång. Oftast är dessa rapporteringssystem inrättade för att du faktiskt ska kunna organisera data och kunna välja vad du vill se. Om du börjar se ägare av förfrågningar eller Dator-ID:n bör du reflektera över det. Inkräktar du på någons rättigheter att förbli anonym? Hur anonymt är det att säga att en viss person hade skadlig programvara på sin dator för att hon såg sidor som hon inte skulle se på datorn.

Slutsats

Jag skulle kunna fortsätta hur länge som helst. Jag skulle väldigt gärna vilja höra vilka åsikter återförsäljare av ICT-infrastrukturverksamhet har nedan. Vilka ämnen tycker du är viktiga i din verksamhet? Är det oroande med mobila enheter eller är det BYOD som gör efterlevnaden av GDPR svår?

Det finns alternativ som vi bör överväga, som dekryptering av data och åtkomstkontroll. För det första skulle jag vilja påpeka hur viktigt det är att säkra din lagring, exempelvis genom att använda en bitlocker och master-lösenord. Efter att ha grubblat över ämnet inser jag att jag inte har någon lösning på hur man ska efterleva kraven med denna infrastruktur. Med åtkomstkontroll finns det heller ingen lösning. Det kan vara frestande att låta lösenordet vara kvar efter flera omstarter. Du kanske behöver ge någon person utifrån tillgång till uppgifterna. Det är inte ett hållbart alternativ. Om du har några bra idéer är jag beredd att lyssna!

Besök www.techprivacy.com för ytterligare information. Jag tycker att sidan är väldigt användbar, och hoppas att du också tycker det.

Nästa artikel kommer att publiceras tisdagen den 20 februari – Håll utkik efter mitt senaste bidrag i GDPR-serien: GDPR i affärsverksamhet (Softa)!

 

GDPR: Vad det är och historien bakom i korthet

I den här bloggen ger jag lite bakgrundsinformation om datasekretessens historia och hur vi har kommit fram till det som nu kallas för: Allmänna dataskyddsförordningen (General Data Protection Regulation, GDPR). För många av mina nordiska vänner kanske det redan är lätt att förstå. Du kanske undrar varför jag har tagit mig an att definiera begreppen. Svaret är att jag fick inspiration från vårt samtal på evenemanget i samband med självständighetsdagen. Det var när jag satt vid ett bord med en respekterad kollega som tänkte högt. Han undrade hur affärerna gick för de andra som satt kring bordet. Gick det bra för alla? Det fick mig att inse att även om du har hört talas om förkortningen GDPR kanske du inte har en tydlig förståelse för vad begreppet innebär för dig och ditt företag.

Den här bloggen finns till för att hjälpa dig att förstå ämnet inför det som komma skall.

Jag tar mig an ämnet ur en ICT-systemåterförsäljares perspektiv och ger dig tips på vad du bör fråga din befintliga återförsäljare om. För att få reda på mer, fortsätt läsa hela min bloggserie.

GDPR:s historia

En gång i tiden fanns Safe Harbor-lagen. Enligt lagen skulle ett visst beteende inte anses strida mot en given regel. Återförsäljare hänvisade ofta till den om en kund eller samarbetspartner frågade någonting om deras data och var den var lagrad. Återförsäljarna visste att de i själva verket inte hade en aning om var den fysiska lagringen av dessa data fanns, men eftersom de flesta återförsäljare, som Microsoft eller Google, fanns i USA sa de helt enkelt det till dina kunder.

Tyvärr tillhör Safe Harbor-lagen det förflutna. Det är knappt någon som hänvisar till den längre. Väldigt få återförsäljare förstod egentligen konceptet till att börja med.

Vad hände med Safe Harbor?

Under de år då jag bedrev verksamhet i Ryssland och reste fram och tillbaka till Moskva lärde jag mig att initiativet att anta GDPR hade sitt ursprung i Ryssland under Putin. I stort beslutade sig kommissionen för att snabbt etablera GDPR, men det var Putin som införde direktivet mycket tidigare. Eftersom det fanns sanktioner mellan EU och Ryssland var det logiskt att EU kom till en liknande slutsats. Ryssarna, som var före sin tid, övervägde redan att införa en sådan reglering år 2014, även om det tog ända till 2017 innan EU följde i deras fotspår.

Övergång till GDPR

När man talar om datasekretess eller organisationers informationssäkerhetspolicy hänvisar man ofta till GDPR ur ett ekonomiskt perspektiv, i synnerhet påföljder vid bristande efterlevnad. Före GDPR betraktades datasekretess som något bra, och fokuserade på att främja respekt mellan organisationer. När GDPR nådde sin kulmen ovanför horisonten var budskapet dock ett annat: ”Om du inte köper den här tjänsten kan du få problem och riskerar att få betala maximalt 20 miljoner euro eller 4 procent av din årliga omsättning.”

Det påminde mig om tiden då marknadsföringen av trojaner eller antivirusprogram byggde på skrämseltaktik. På samma sätt som när länderna övergick till euron som valuta 2001 och det fanns ett hot om att näringslivet skulle drabbas av det. Poängen är att förändring åtföljs av osäkerhet och osäkerhet åtföljs av en tvekan inför att anamma någonting nytt, något som skulle kunna vara värdefullt. För mig är det en ofrånkomlig utveckling av ett oundvikligt ämne – och det är inte ett dåligt ämne. Nedräkningen har börjat, och jag väntar på uppskjutningen av rymdfarkosten, redo att resa någon annanstans.

Förberedelser inför GDPR

GDPR är här och här för att stanna. Även om det infördes 2016 är nästa viktiga datum på din tidslinje det officiella införandet i maj 2018. Det finns ingenting du kan göra nu för att hindra implementeringen av GDPR. Det är en färdig uppgörelse, som innefattade många samtal och förhandlingar bland nyckelaktörer. Allt vi kan göra nu är att förbereda oss för dess ankomst. Även om du först har hört talas om GDPR alldeles nyligen är det inte för sent att lära sig mer om vad det innebär för dig och din verksamhet.

Många väntar på datumet D i vår med fruktan, osäkerhet och ilska. När kan vi förvänta oss den första stora rättegången och överklagan av enskilda personer? Vilket land kommer det att komma ifrån i EU? Det är de frågorna som håller människor vakna om natten nu när alla kämpar för att till fullo förstå premisserna för GDPR.

Nu när du vet att du inte behöver vara rädd för den lilla förkortningen hoppas jag att du är villig att angripa ämnet med en mer positiv inställning. Alla fantastiska, banbrytande koncept i vår värld togs till en början emot med missförstånd och även bakslag. Försök att se positivt på GDPR. I framtiden kommer det kanske inte finnas någon som säljer din e-postadress till en lista med telefonförsäljare. Den listan kanske omvandlas till en riktig abonnemangsmodell igen. Kanske är de ämnen du är intresserad av och de återförsäljare du synar lättare att närma sig och kommunicera med. Kanske kommer de att ha mer relevant information om sitt utbud och komma med erbjudanden som det finns ett omedelbart behov av hos ditt företag.

Ur ett integritetspolicyperspektiv bör du om du är nyfiken på hur vi hanterar den nära förestående implementeringen av GDPR, besöka oss här: https://www.prog-it.net/privacy-policy/. Se vad vi kan göra för dig.

I nästa del av min serie om GDPR kommer jag att titta på några av de specifika förändringar som är på kommande i och med den nya regleringen.

Nästa artikel kommer att publiceras tisdagen den 13 februari – fortsätt läsa!

Tom inkorg?

Kommer du ihåg känslan när du började arbeta på ett nytt företag och öppnade företagets e-postadress och Outlook för första gången? Om allt var som det skulle var din inkorg tom. Det var en nästan befriande känsla. Den som inleder en ny karriär inom försäljning kan tänka något i stil med: ”Nu ska jag kavla upp ärmarna och börja jobba och fylla inkorgen med beställningar från kunder”. Åtminstone jag själv minns några sådana stunder under loppet av min karriär.

Det största misstaget man kan begå med en ny, tom inkorg är att abonnera på nyhetsbrev. Man behöver inte surfa på webben särskilt länge förrän man blir mottagare av ett antal nyhetsbrev. Det andra nästa lika stora misstaget är att lägga till sig själv på exempelvis firmans utskick om intern försäljning. På vissa arbetsplatser bli man tillagd i förväg av administratören – ett stort misstag.

Vad ska man då göra med sin nya, tomma e-post?

Regler – läs dem

Det första och viktigaste är att skapa regler för sig själv, e-postanvändaren. Senare i artikeln kommer jag även att ge tips om det, vilka tekniska lösningar man kan använda för en smidigare hantering.

Låt oss först börja med användaren. Jag vet att det finns många utbildningar och mycket litteratur på marknaden som säger att man exempelvis inte får låta ett e-postmeddelande ligga oläst efter att man har öppnat det för att läsa det senare. I en fullkomlig värld är det säkert så. Min regel är dock ännu enklare.  Vyn i inkorgen ska vara tom varje gång du går från arbetet. Exempelvis iPads Outlook ger en belöning när det händer genom att visa en bild på en pokal i den tomma inboxen – du är en vinnare. Så här motiverar jag den regeln inför mig själv: en mental tanke om att dagens arbete är utfört.

Den andra viktiga regeln är mapparna. Det här är en teknisk lösning, men den lägger ett stort ansvar på användaren själv. Automatiska regler kan man inte och bör man inte ens försöka att skapa utan att man först har funderat över mappstrukturen. Att skapa en ny mappstruktur precis när man börjar använda en ny e-post är det enda rätta tillfället, eftersom det fortfarande går att sortera in meddelandena på ett vettigt sätt. Alla försök att dela in dem i efterhand är dömda att misslyckas. Hur bra mappstruktur kan jag då skapa? Det första regeln är undermappar. På den övergripande nivån ger du mapparna namn som inte säger något om kundernas namn, projekt eller annan känslig information. Genom att minska trädet kan du lätt gömma känslig information. Det andra är att numrera mapparna. Det gör du för att långa namn inte syns på skärmen på mobila enheter och för att det är lättare att komma ihåg att alla kundärenden finns under nummer 2. Det behöver knappt nämnas att ordningen alltså inte ändras om du lägger till en mapp emellan eller ändrar namnet, vilket därmed ändrar ordningen på indelningen.

Jag bifogar här ett exempel och en bild från min egen e-post, för som den ser ut vågar man visa den även för andra.

Efter att ha skapat mapparna har du verkligen en plats dit du kan flytta information som du har åtgärdat eller inte har åtgärdat. Det är även enklare att hålla de sparade meddelandena separerade från skräpposten. I ett senare skede kan man fundera över att skapa olika automatiserade regler, men var försiktig, så du inte av misstag skapar regler som döljer viktiga saker alltför djupt ner i mappstrukturen. Som de mest observanta redan har sett föredrar jag engelska bara av den anledningen att jag vill hålla onödiga ”raderade” mappar borta från listorna. Åtminstone i gamla Outlook skapade olika språkversioner ibland konstiga extramappar som sedan var väldigt svåra att reda ut och ta bort i efterhand. Därför är engelska det naturliga valet för mig.

Det sista rådet (inte regeln) jag har för mig själv är lagringen av e-postmeddelanden. Det är nästan gratis med lagringsutrymme numera, så ta inte bort något som har med ditt arbete att göra utan anledning. Spara allt – det går om du noggrant har följt alla inledande punkter ovan.

Jag förväntar mig att jag kommer att få kommentarer på den här texten i vilka man lovordar att flagga mejl (den röda flaggan i Outlook) eller indelning i kategorier. Hur bra det än låter som tror jag inte att någon faktiskt lägger ner den tid på det som krävs. Håller du inte med? Skicka ett e-postmeddelande.

Och om mjölken redan är spilld?

Du kanske läser det här och känner ett styng i bröstet då du redan har en inkorg med tusentals onödiga och nödvändiga meddelanden. Precis som jag skrev tidigare så tror jag inte är det ger något att lägga ner jobb på att sortera meddelandena i efterhand.

Sommarlovet och långa ledigheter är enligt min mening dock en utmärkt möjlighet att nolla läget och tömma skrivbordet. Jag rekommenderar inte att man skaffar en ny brevlåda hos ett nytt företag, även om det verkar ske lite oftare än vanligt på sommaren. Jag menar att arkivera posten. Hur vore det om du fick ordning på strukturen en gång för alla och flyttade det nuvarande något kaotiska läget till exempelvis mapp ”9. Arkiv före 2017” med undermappen ”9.1 Arkiv skickade före 2017”. Lösningen är att skapa en regel för sig själv efter att man kommit tillbaka från semestern; ”jag tar min egen e-post i besittning”. Jag lovar att det kommer att göra att hösten blir betydligt mer produktiv.

Den som är intresserad av att läsa mer om ämnet rekommenderar jag att läsa Getting Things Done i ”GTD & Email” på följande länk: http://gettingthingsdone.com/tag/email-management/

Jag önskar er en fortsatt bra arbetsdag!

Kontorsarbetarens molnverktygspaket

Kontorsarbetarens molnverktygspaket

Hur och med vem ska man bygga upp det bästa molnverktygspaketet åt sig själv? Alla har sina egna favoriter. Själv kommer jag att lämna Google Apps och Alibabas produkter därhän i min artikel. Som den affärssinnade person jag är anser jag att den enda samarbetspartner för molnverktyg som både ger sakkunnig support och har en fungerande återförsäljningsmodell är Microsofts ekosystem.

Vi ska alltså utvärdera Microsoft-verktyg

När man talar om Microsoft och deras programvaror kommer man fortfarande ofta att tänka på cd- och dvd-skivor som det krävs nyckelkoder och script för att installera. Så är det dock inte längre. I bästa fall kan även en okunnig person köpa och installera en IT-miljö för ett par användare på några timmar med ett kreditkortJ.

MS-verktyg fungerar numera även i många olika miljöer och man behöver heller inte längre hålla på med något fysiskt programvarumaterial. Det är alltså lätt att tro att Microsofts utvecklingssatsningar på en miljard har gett resultat – det är onekligen enkelt att köpa och börja använda verktygen.

Läs mer

Mästarnas och IT-topparnas ”Business Forum”

Master Class-evenemang: IT-topparnas och experternas ”Business Forum”

För cirka tre år sedan började vi anordna evenemang som vi kallade för Seminarier. Redan då tänkte vi att ordet seminarium egentligen inte säger något om vad det handlar om. Enligt Wikipedia betyder nämligen seminarium en kurs som hålls inom den akademiska världen. Eftersom vårt företags inställning alltid har varit att våra kunder, samarbetspartner och även våra uppdragsgivare är smartare än oss när det gäller deras egen verksamhet bestämde vi oss för att vi inte vill hålla seminarier och kurser för våra kunder. Vi vill bjuda in mästare, få till en äkta diskussion och lära oss mer av varandra. På det sättet föddes evenemangskonceptet Master Class, och via det har vi hittills fört innovativa diskussioner med närmare 1 000 mästare :).

Vi ville ha och fick tid att diskutera

I efterhand kan man lätt konstatera att stoffet till de bästa diskussionerna har varit opponeringar/motargument, en smula svart humor och oslagbara kunskapsutbyten mellan mästarna. Som ett litet exempel kan jag berätta om ett Master Class-evenemang där jag hittade på ett ”mervärdesnamn” på en expert, som gav upphov till ett skeptiskt sus och ett gott skratt efter tolkens tolkning av ordet. Jag presenterade nästa talare med titeln ”Professor in ICT-logistics”. Jag tyckte att extratiteln var så fyndig att jag har använt det sedan dess. En deltagare frågade om det verkligen fanns en sådan doktorsexamen i Finland eller var den egentligen kom ifrån.

Läs mer

På resa till Kina med Jokerit. Vad ska man ta med?

Jag vill börja med att säga att det här inte är någon traditionell resedagbok. Avsikten är att berätta om mina erfarenheter för samarbetspartner som eventuellt är på väg dit.

Först och främst ett stort tack till Finnair för den fantastiska nya luftbron till Asien. Resan till Kina, närmare bestämt Peking, tar ungefär 7,5 timmar från Finland. Man hindras i alla fall inte att åka dit av bekvämlighetsskäl, för på den fronten fungerade allt perfekt under resan.

För det andra måste jag direkt börja med att tacka organisationen Jokerit International Project (JIPP) för en perfekt arrangerad resa. Utan ett professionellt grepp kan det vara svårt att lära känna landet för den som är där för första gången.

Läs mer

Integritetsskydd och informationssäkerhet

Ämnet har diskuterats flitigt i medierna på sistone, men vad innebär integritetsskydd och hur ska man förhålla sig till det?

Några journalister har testat storbolagens (som Facebook och Google) löfte om att lämna ut all identifierad information till den som ber om det. Resultaten har inte varit mycket att hurra för. Exempelvis i Googles fall misstänker man att det har samlats in mycket mer information än den som lämnats ut. När det gäller Facebook skulle jag tro att det inte ens kan vara möjligt att lämna ut all information, för då skulle man lätt bryta mot andra personers integritetsskydd.

Själv har jag alltid utgått från att det ändå handlar om material som jag har producerat själv. Om jag skäms för eller ångrar material som jag har producerat kan jag inte skylla på något storbolag. Mitt rättesnöre är att ”endast skriva det du skulle vara beredd att skrika ut med en namnlapp på dig på Senatstorget” och det har åtminstone hittills fungerat bra för mig :).

Man kan även titta på integritetsskydd genom möjligheten att sprida en individs uppgifter. Jag har sett hur människor förfasas över att få hotellreklam för en plats de just köpt flygbiljetter till. Andra har förhållit sig ironiskt till det hela ”lite med en foliehattsattityd”. Själv ser jag i själva verket denna typ av delning av information som en möjlighet. Jag kanske hade missat ett bra erbjudande och förlorat surt förvärvade pengar på det.

Läs mer