ForsikringsBrief AdvisorBrief
KØB SENESTE NYT KURSER
Køb Abonnement

Sådan fjerner dine it-folk hovedpinen

authorimage
BLOGS
Af: Jan Bau
18. september 2013

Så skete det igen. Danske og udenlandske medier gik nærmest i selvsving over nyheden om, at Apple har nye versioner af deres iPhone på trapperne. Men til trods for den enorme mediebevågenhed, er det fortsat Android, som står for den største vækst på det ekspanderende marked for smartphones. Ifølge en ny rapport fra den anerkendte analysevirksomhed IDC har Android en global markedsandel på hele 79 procent, mens Apples iOS på andenpladsen må nøjes med 13 procent.

 

Smartphones, tablets og bærbare computere er blevet vores foretrukne enheder, og den øgede mobilitet gør os i stand til at arbejde når som helst, hvor som helst og på tværs af forskellige enheder – til stor glæde for arbejdspladsens produktivitet og fleksibilitet. Men i takt med at flere medarbejdere bruger deres egne enheder til at arbejde fra, stiger sikkerhedstruslen mod virksomhedens netværk og data. Virksomhedens it-folk har ofte stort set ingen kontrol over de mobile enheder, som medarbejderne selv ejer, men som flittigt bruges til at få adgang til virksomhedens netværk og data. Det er derfor mere end vanskeligt at danne sig et overblik. Og når it-sikkerhedsfolkene ikke har overblik over medarbejdernes mobile enheder på tværs af virksomhedens netværk, bliver det noget nær en umulig opgave at identificere de potentielle trusler, som enhederne bringer med sig, og det giver dine it-sikkerhedsfolk en dundrende hovedpine.

 

I de fleste virksomheder er løsningen ikke at forbyde medarbejderne at bruge deres egne mobile enheder. Løsningen er derimod at implementere en it-sikkerhedspolitik, der klart definerer, hvordan medarbejderne bør bruge deres egne mobile enheder i en arbejdskontekst. Her følger dine it-folks fem første skridt i den retning:

 

1) Identificer teknologier, der giver det fulde overblik over alt, hvad der sker på virksomhedens netværk – enheder, operativsystemer, applikationer, brugere, filer, trusler og svagheder.

2) Din virksomhed kan implementere teknologier, der gør det muligt at anvende ”security-intelligence data,” som gør dig i stand til at forstå forskellige risici. Teknologierne gør det muligt at evaluere mobile applikationer og fastslå, om de udgør en trussel.

 

3) De it-sikkerhedsprofessionelle i virksomheden skal være i stand til at opstille regler, som regulerer, hvilken data medarbejderne må tilgå via deres egne mobile enheder.

 

4) Virksomheder bør overveje at implementere applikationskontrol, som begrænser medarbejderne til kun kunne bruge godkendte applikationer på de mobile enheder, de bruger i en arbejdskontekst. På den måde reduceres den potentielle angrebsflade betydeligt.

 

5) Virksomheder, der tillader sine medarbejdere at bruge deres mobile enheder på arbejdspladsens netværk bør overveje at kræve, at medarbejderne skal have installeret godkendt anti-malware software på deres enheder.

Profil
Jan Bau authorimage Jan Bau blogger om it-sikkerhed. Han er leder af Cisco Security i Nordeuropa, og han har arbejdet med it-sikkerhed i 17 år. Jan rådgiver især de største virksomheder og offentlige institutioner. Det indebærer både strategi og løsningsforslag i forhold til, hvordan en organisation skal agere før, under og efter et angreb fra it-kriminelle.

Jan har stor erfaring i generel it-sikkerhed, herunder netværk og applikationssikkerhed. Han er tidligere landechef hos Check Point og har desuden arbejdet hos Cisco, Filanet Europe og Tufin Technologies. Jan taler fire sprog, og er uddannet ved Stockholms Folk Universitet.

Jan er medlem af Rådet for Digital Sikkerhed, ligesom han sidder i ”Udvalget for it-sikkerhed” i IT-Branchen.
Tidligere bloggere på borsen.dk