Sådan fjerner dine it-folk hovedpinen
Så skete det igen. Danske og udenlandske medier gik nærmest i selvsving over nyheden om, at Apple har nye versioner af deres iPhone på trapperne. Men til trods for den enorme mediebevågenhed, er det fortsat Android, som står for den største vækst på det ekspanderende marked for smartphones. Ifølge en ny rapport fra den anerkendte analysevirksomhed IDC har Android en global markedsandel på hele 79 procent, mens Apples iOS på andenpladsen må nøjes med 13 procent.
Smartphones, tablets og bærbare computere er blevet vores foretrukne enheder, og den øgede mobilitet gør os i stand til at arbejde når som helst, hvor som helst og på tværs af forskellige enheder – til stor glæde for arbejdspladsens produktivitet og fleksibilitet. Men i takt med at flere medarbejdere bruger deres egne enheder til at arbejde fra, stiger sikkerhedstruslen mod virksomhedens netværk og data. Virksomhedens it-folk har ofte stort set ingen kontrol over de mobile enheder, som medarbejderne selv ejer, men som flittigt bruges til at få adgang til virksomhedens netværk og data. Det er derfor mere end vanskeligt at danne sig et overblik. Og når it-sikkerhedsfolkene ikke har overblik over medarbejdernes mobile enheder på tværs af virksomhedens netværk, bliver det noget nær en umulig opgave at identificere de potentielle trusler, som enhederne bringer med sig, og det giver dine it-sikkerhedsfolk en dundrende hovedpine.
I de fleste virksomheder er løsningen ikke at forbyde medarbejderne at bruge deres egne mobile enheder. Løsningen er derimod at implementere en it-sikkerhedspolitik, der klart definerer, hvordan medarbejderne bør bruge deres egne mobile enheder i en arbejdskontekst. Her følger dine it-folks fem første skridt i den retning:
1) Identificer teknologier, der giver det fulde overblik over alt, hvad der sker på virksomhedens netværk – enheder, operativsystemer, applikationer, brugere, filer, trusler og svagheder.
2) Din virksomhed kan implementere teknologier, der gør det muligt at anvende ”security-intelligence data,” som gør dig i stand til at forstå forskellige risici. Teknologierne gør det muligt at evaluere mobile applikationer og fastslå, om de udgør en trussel.
3) De it-sikkerhedsprofessionelle i virksomheden skal være i stand til at opstille regler, som regulerer, hvilken data medarbejderne må tilgå via deres egne mobile enheder.
4) Virksomheder bør overveje at implementere applikationskontrol, som begrænser medarbejderne til kun kunne bruge godkendte applikationer på de mobile enheder, de bruger i en arbejdskontekst. På den måde reduceres den potentielle angrebsflade betydeligt.
5) Virksomheder, der tillader sine medarbejdere at bruge deres mobile enheder på arbejdspladsens netværk bør overveje at kræve, at medarbejderne skal have installeret godkendt anti-malware software på deres enheder.
- Adam Estrup
- Alexandra Krautwald
- Anne E. Jensen
- Anne H. Steffensen
- Annette Franck
- Bo Bejstrup Christensen
- Bo Overvad
- Britta Schall Holberg
- Carl Holst
- Carsten Boldt
- Caspar Rose
- Casper Hunnerup Dahl
- Cecilia Lonning-Skovgaard
- Christian Engelsen
- David Munk-Bogballe
- Eelco van Heel
- Eric Ziengs
- Erik Høgh-Sørensen
- Esther Dora Rado
- Frank Lansner
- Gitte Winther Bruhn
- Hans Fogtdal
- Helge J. Pedersen
- Henriette Kinnunen
- Henrik Franck
- Henrik Funder
- Imran Rashid
- Jan Al-Erhayem
- Jan Bau
- Jens Balle
- Jens Ole Pedersen
- Jesper Boelskifte
- Johan Hygum Hillers
- Kaj Høivang
- Karim Ben M'Barek
- Karl Iver Dahl-Madsen
- Katerina Pitzner
- Keld Zornig
- Kersi F. Porbunderwalla
- Kim Ege Møller
- Kim Pedersen
- Kim Rud-Petersen
- Klaus Lund
- Knud Erik Andersen
- Kristian Hansen
- Lars Barfoed
- Lars Sander Matjeka
- Lars-Christian Brask
- Lasse Birk Olesen
- Line Rosenvinge
- Lisbet Røge Jensen
- Mads Lundby Hansen
- Martin Rasmussen
- Mette de Fine Licht
- Mette Mikkelsen
- Michael Stausholm
- Michael Winther Rasmussen
- Michael Winther Rasmussen
- Mikkel Grene
- Mikkel Krogsholm
- Mikkel Kruse
- Morten Sehested Münster
- Nikolaj Stenberg
- Nils Thygesen
- Per Hansen
- Richard Quest
- Rune Wagenitz Sørensen
- Steen Bech Andersen
- Steen Thomsen
- Steffen Hedebrandt
- Stina Vrang Elias
- Susanne Møllegaard
- Susanne Møllegaard
- Teis Knuthsen
- Thomas Harr
- Tim Vang
- Tobias Lau
- Torben Tolst
- Torsten Grunwald
- Tove Holm-Larsen
- Ulrik Heilmann
- Yasmin Abdel-Hak