”Den största utmaningen är att en stor mängd okänd utrustning ansluter till vårt nät”
Hallå där Steen Bechmann Henningsen, IT-ansvarig för Roskildefestivalen. Kan du berätta i korta drag hur ni arbetar med cybersäkerhet både innan, under och efter festivalen? – Arbetet med IT-säkerheten kring Roskildefestivalen pågår året runt och liknar det arbete som de allra flesta företag bedriver inom samma område. Det handlar exempelvis om att säkra upp med brandväggar […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 22 mars 2023
Foto: Simon Frøsig Christensen / Roskilde Festival
Hallå där Steen Bechmann Henningsen, IT-ansvarig för Roskildefestivalen. Kan du berätta i korta drag hur ni arbetar med cybersäkerhet både innan, under och efter festivalen?
– Arbetet med IT-säkerheten kring Roskildefestivalen pågår året runt och liknar det arbete som de allra flesta företag bedriver inom samma område. Det handlar exempelvis om att säkra upp med brandväggar och VLAN-segmentering. Vi genomsökningar vår infrastruktur kontinuerligt utifrån för att upptäcka eventuella opatchade eller felkonfigurerade enheter i nätverket. Därtill krypterar vi hårddiskarna på våra bärbara datorer samt patchar så att vi alltid har ett uppdaterat system. Vi jobbar även med tvåfaktorsautentisering. Slutligen genomför vi externa revisioner flera gånger per år, då vi kontrollerar olika delar av infrastrukturen.
Vad händer under själva festivalen, när alla gäster vill koppla upp?
– Nätverket som används för Roskildefestivalen implementeras som en förlängning av vårt året runt-nätverk. Vi använder oss av en hög grad segmentering av nätet så att exempelvis kassaregister körs isolerat och inte kan nås från andra delar av nätverket. Driftsäkerheten säkerställs genom att nätet byggs redundant hela vägen från två helt fristående internetanslutningar som sedan används av de enskilda försäljningsstånden. Hela infrastrukturen bygger på en fast nedgrävd fiberanläggning till vilken aktiv nätverksutrustning är ansluten. Det är av stor vikt att vi håller en hög säkerhet under den relativt korta byggtiden inför festivalen, så att vi inte börjar från noll varje år. Medans det är i bruk bevakas nätverket av frivilliga och kompetenta IT-folk dygnet runt.
Vilken är den stora utmaningen med att cybersäkra ett sådant stort evenemang som Roskildefestivalen?
– En av de stora utmaningarna är att en stor mängd okänd utrustning är ansluten till nätet under byggnationen. Därför är segmenteringen av verkliga operativsystem är mycket viktig, så att de smarta enheter som kommer med frivilligarbetare och partners alltid ligger isolerade i nätverket, utan koppling till något annat än internet.
Hur arbetar ni med utbildning?
– De volontärer som planerar IT-utbyggnaden består av högt kvalificerade nätverksproffs som till vardags arbetar i stora företag och är vana vid stora nätverk. Därför är särskild utbildning för denna grupp inte nödvändig. Däremot får installations- och supportpersonal, som också består av volontärer, löpande instruktioner.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.