1515
Annons

Tobias Wikström: Regeringen ska svara på frågor, inte skylla på KU

LEDARE. På onsdagen beslutade Konstitutionsutskottet att inleda sin granskning av it-skandalen redan om två veckor. Mandatperiodens sista arbetsår kommer sannolikt att präglas av dessa KU-förhör. Det är normalt. Valår och KU-förhör hör samman.

Bild:Bertil Ericson

Inför förra valet var det Vattenfalls köp av nederländska Nuon som granskades. Då vägrade tidigare näringsministern Maud Olofsson (C) att infinna sig, vilket fick utskottet att fundera på att ändra reglerna. Men det blev ingen inställelseplikt för avgångna statsråd.

Valet 2010 handlade det också om Vattenfall, om själva bolagsstyrningen, och även då stod Maud Olofsson i centrum. KU-förhören blottade en bild av en usel ägarstyrning och bristfällig kontakt mellan bolagets ledning och regeringskansliet. Vattenfalls ordförande Dag Klackenberg, numera moderat riksdagsledamot, anklagade Maud Olofsson för ointresse. När hon blev näringsminister blev det ”ett stumt läge”, som han uttryckte det.

Fyra år dessförinnan, valåret 2006, var det S-regeringens hantering av flodvågskatastrofen som ledde till tolv KU-förhör.

Den mest kända KU-granskningen var 1988-1989. Många har sett videoklipp med tillmälen som flög mellan Anders Björck (M) och Säpo-utredaren och tidigare S-statsrådet Carl Lidbom. Det handlade om den så kallade Ebbe Carlsson-affären.'

Och när utskottet sammankallades mitt i sommaren valåret 1988 tv-sändes dessa förhör för första gången. Det var då Ebbe Carlsson sa inför KU: ”Jag står för min homosexualitet.” Han satte därmed punkt för en längre tids ryktesspridning och insinuationer. Den sommaren var det ett antal uppburna journalister och jurister som antydde att det skulle finnas en homosexuell konspiration, antagligen orkestrerad av Ebbe Carlsson med sitt breda kontaktnät.

Att det plötsligt blev legitimt att lägga skuld hos en grupp i samhället gjorde att sommaren 1988 blev obehaglig för många människor, något att påminna om i dessa Pride-tider.

Hur som helst är det värt att komma ihåg att KU-förhören den gången höll på att urarta till något helt annat än att granska statsråd. Det lär oss att KU inte är en domstol, utan ett politiskt organ, där det inte finns tydliga regler som styr på vilket sätt en granskning ska ske.

Därför är det också principiellt felaktigt av statsråd och statssekreterare i den nuvarande regeringen att vägra svara på frågor om vad som har skett i den pågående it-skandalen. Att säga att man tänker hålla tyst till dess KU inleder sitt arbete håller inte.


Innehåll från InuitAnnons

Cybersäkerhet en grundsten i framgångsrika organisationer

Cyberkriminalitet behöver inte innebära avancerad hackning genom algoritmer. Mer vanligt är relativt enkla metoder som att stjäla lösenord eller känslig information på darknet, via nätfiske eller genom att installera ett skadligt program på någons dator. 

– Det viktigaste är att skaffa sig riktigt bra grundläggande säkerhetsrutiner, säger Srilekha Veena Sankaran Product Specialist på ManageEngine.

Det pratas mycket om att metoderna för cyberattacker utvecklas snabbt. Men faktum är att de flesta cyberbrott beror på att välkända sårbarheter i den dagliga verksamheten underskattas eller försummas. De senaste årens ökade distansarbete är ett bra exempel, där nya krav på säkerhet inte alltid hunnits med.

Sex grundläggande säkerhetsåtgärder

– Säkerhet är inte något man inför en gång, utan arbetet måste pågå hela tiden. Här behövs en holistisk syn, säger Srilekha.

Grundläggande säkerhetsåtgärder som alla organisationer behöver vidta:

• strikta policys för behörigheter och lösenord

• multifaktorautentisering

• skydda priviligierade behörigheter i krypterade databaser

• övervakning av fjärranslutningar i realtid

• sårbarhetsskanning och patchning

• identifiering och stopp av misstänkta användaraktiviteter

Ta kontroll över kritiska resurser

Servrar, databaser, nätverksenheter och andra IT-system använder alla systemlösenord och är i regel tillgängliga för alla användare i ett team. Teammedlemmarna kan i sin tur dela med sig lösenord till andra medarbetare och konsulter när så krävs. Resultatet blir att lösenord finns lagrade lite här och där, i Excelark, på lösa lappar eller i någons huvud.

Ett sätt att komma till rätta med detta är Privileged Access Management (PAM) - för att skydda kritiska resurser och övervaka fjärrsessioner i realtid. Det gör det också möjligt till fler säkerhetshöjande åtgärder, som tidsbegränsade behörigheter och multifaktorautentisering.

– Vi ser ett ökat intresse för PAM-lösningar vilket beror på ökad förståelse för behovet av att skydda kritiska resurser och på så sätt minska organisationens risknivå, säger Erik Tjärnkvist, Produktchef hos ManageEngines svenska distributör Inuit.

Fakta:

ManageEngine har funnits i mer än 20 år och har hjälpt organisationer att hantera och säkra sin IT. Vår omfattande IT-drift och cybersäkerhetsprogramvara används av mer än 280 000 kunder i 190 länder, inklusive nio av tio Fortune 100-företag.

Inuit är ManageEngines partner och distributör i Sverige och har funnits där sedan starten med hög kompetens på ManageEngines lösningar och förenklar livet för kunder och partners.

Läs mer här 

 

Mer från Inuit

Artikeln är producerad av Brand Studio i samarbete med Inuit och ej en artikel av Dagens industri

Det verkar som att du använder en annonsblockerare

Om du är prenumerant behöver du logga in för att fortsätta. Vill bli prenumerant kan du läsa Di Digitalt för 197 kr inkl. moms de första 3 månaderna.

  • Full tillgång till di.se med nyheter och analyser

  • Tillgång till över 1100 aktiekurser i realtid

  • Dagens industri som e-tidning redan kvällen innan

  • Innehållet i alla Di:s appar, tjänster och nyhetsbrev

3 månader för
197 kr
Spara 1000 kr

Prenumerera

Redan prenumerant?