Videndeling og netværksdannelse kan være af stor værdi, men udgør samtidig en risiko for, at gæster uønsket tager beskyttelsesværdige informationer med hjem eller installerer skadelig software på jeres systemer.
Derfor kan I overveje følgende:
Før besøget
-
Overvej risici
Overvej mulige risici ved besøget, og forbered modforanstaltninger.
-
Afgræns adgang til information og områder
Afklar, hvilke informationer der må deles, og særligt, hvilke der ikke må. Afklar, hvilket område besøget skal afgrænses til at foregå i, og efterlad ikke sensitive oplysninger frit tilgængeligt i besøgsområdet.
-
Udpeg opsynsfolk
Udpeg medarbejdere, hvis primære opgave er at holde opsyn under besøget.
-
Tjek, hvem der tager med
Vær opmærksom på deltagerændringer, som meldes ud kort før besøget – især pludselig deltagelse af ambassadepersonale, da efterretningsofficerer kan arbejde under dække af at være diplomater. Også tilrejsende myndighedsansatte og andre, som skiller sig ud fra den oprindelige deltagergruppe, bør være et opmærksomhedspunkt.
-
Etabler it-logning
Etabler it-logning for at afklare, om der har været uautoriseret adgang i forbindelse med besøget.
-
Overvej, om elektronik må medbringes
Overvej, om mobiltelefoner, tablets, kameraer, smartwatches, elektroniske nøgleringe m.m. må medbringes. Disse kan optage lyd og billeder samt registrere gps-positioner, uden I ved det, eller anvendes til at installere skadelig software på jeres systemer.
-
Foretag et baggrundstjek
Foretag et baggrundstjek af nye samarbejdspartnere for at afklare, om der er anledning til bekymring. Det kan fx dreje sig om virksomhedens ejerkreds, anmærkninger i forhold til sanktioner m.v.
Under besøget
-
Sæt tydelige grænser
Begynd med at fortælle jeres gæster om de rammer, som I har sat for besøget, så det er klart for gæsterne, hvad de må og ikke må.
-
Brug gæstebånd
Udstyr gæsterne med gæstebånd eller anden markering, så det er tydeligt, hvem der er besøgende.
-
Hold opsyn med gæsterne
Efterlad ikke gæsterne alene med din organisations elektroniske udstyr – eksempelvis PC'er, printere, routere og servere. Hav opmærksomhed på delegationsdeltagere, der forlader den samlede gruppe eller ”farer vild”.
-
Tillad ikke installation af fremmed software og hardware
Tillad ikke, at fremmed software og hardware bliver installeret – heller ikke usb-stik i forbindelse med præsentationer. Anvend evt. stand-alone-computere til præsentationer.
-
Vær opmærksom på overraskende spørgsmål
Hav opmærksomhed på spørgsmål, som falder uden for besøgets dagsorden. Det kan fx være spørgsmål om sikkerhed, følsomme politiske emner eller navne på personer.
Efter besøget
-
Gennemgå it-logning
Gennemgå it-logning med henblik på at afsløre uautoriseret adgang til organisationens systemer.
-
Vær opmærksom på efterfølgende kontakt
Vær opmærksom på, om en medarbejder efterfølgende bliver kontaktet af en delegationsdeltager. Giver indholdet af henvendelsen anledning til bekymring? Vær også opmærksom på ønsker 1om gentagne besøg.
-
Evaluer besøget
Evaluer besøget, og reager, hvis I har mistanke om, at der kunne være sket et sikkerhedsbrud eller anden mistænkelig hændelse. Udviste en mødedeltager fx en mistænkelig adfærd under besøget? Tag mistanken op med den sikkerhedsansvarlige eller nærmeste leder.
Hvis I vurderer, at hændelsen kan relatere sig til spionage eller terrorisme, bør I også anmode PET om et fortroligt møde på pet@politi.dk.