Artikel top billede

Sådan undgår du netværks-bøvl med ansattes eget it-grej

De ansattes eget it-grej er en udfordring for al sikkerhed på virksomhedernes netværk. Her finder du gode råd til, hvordan du kan få kontrol over netværket.

Medarbejderne i de danske virksomheder slæber deres eget it-grej med på arbejde, hvor de private smartphones, computere og telefoner bliver koblet på virksomhedens netværk.

Det er en udfordring for sikkerheden.

Der findes imidlertid flere løsninger til at undgå problemer med sikkerheden.

Hos Computerworld har man eksempelvis valgt at have et separat netværk til enhederne, fortæller it-chef, Jacob Hoffmann-Pedersen. Det er en enkel løsning, der dog ikke giver adgang til informationerne på eksempelvis fil-serveren.

Hos it-firmaet Atea har man valgt en anden model. Her er det virtuelle desktoppe, som anvendes til deling af netværket på de forskellige klient-typer.

"Generelt er der brug for mere intelligente netværk, som kan differentiere mellem forskellige typer af enheder og hvilke brugere, der benytter den pågældende hardware," siger Kenneth Rosenkrantz, der er key account manager hos it-firmaet Network Services.

"Det kan eksempelvis være, at it-chefen kommer ind med sin iPad. Så skal han have adgang til bestemte tjenester og protokoller, der passer til iPad og til de rettigheder, som han ellers har i systemet," siger Kenneth Rosenkrantz.

Mobilt isenkram

Han understreger, at problemet med udstyr, som de ansatte selv tager med og tilslutter, ikke kun gælder for iPad, men også for meget andet mobilt isenkram.

Tendensen med de medbragte enheder er et resultatet af en trend, som konsulentfirmaet Gartner har kaldt for "consumerization of technology".

I computerens tidlige dage blev ny teknologi fortrinsvis udviklet til erhvervsbrug, og senere kunne forbrugerne så få glæde af en udvandet version.

I dag er tendensen vendt, og det er forbrugernes krav, der bestemmer udviklingen.

Det betyder at teknologier, som i første omgang er skabt med den private bruger for øje, senere finder vej ind i virksomhederne.

Blandt de mange eksempler på teknologier, som startede på forbrugermarkedet og først derefter blev udbredt i virksomhederne er instant messaging, sociale netværk, ip-telefoni og ikke mindst internettet selv.

Der er flere forklaringer på, at forbrugerne har taget magten.

It smelter i stigende grad sammen med underholdnings-elektronik i det digitale hjem, og forbrugerne stiller stadig højere krav til teknologien.

De private brugere forventer, at it-udstyret kan arbejde sammen uden besværlig konfiguration og er dermed drivkraften i den standardisering, som præger it-markedet i disse år.

Derfor forbyder nogle virksomheder privat it-grej

Nogle virksomheder har valgt den modsatte vej og har helt forbudt værktøjer både i form af software, som Facebook, instant messaging, og hardware i form af eksempelvis smartphones, fordi man frygter, at den private brug vil tage overhånd på arbejdspladsen.

Det gavner sikkerheden, men samtidig mister man muligheden for at drage nytte af de kompetencer og erfaringer, som allerede er samlet gennem privat brug af værktøjerne.

Det gælder således om at finde den knivskarpe balance mellem sikkerhed og brugervenlighed.

"Der er nogle barrierer, der skal overskrides i forhold til mobilsikkerheden," fortæller Jan Johannsen, der er sikkerhedschef i firmaet Check Point.

"En af de helt store forhindringer er manglen på antivirusprogrammer til de håndholdte enheder. Her skal producenterne blive langt bedre."

Det problem skal vægtes i forhold til gevinsten ved intelligente gadgets.

"Medarbejderne bliver bare gladere og bedre, når de selv kan vælge udstyr, og der er masser af undersøgelser, som viser, at motiverede medarbejdere er de mest effektive og kreative," siger Søren Jensen, der er direktør i it-firmaet Atea, hvor medarbejderne selv kan vælge udstyr.

Billig løsning

Man skal dog være opmærksom på, at det kræver en sikkerhedsindsats.

"Jeg kender flere virksomheder, der tilbyder deres medarbejdere særligt gode priser på eksempelvis iPhones og særligt iPads. Når de tilbydes på den måde, bliver det medarbejderens ejendom og så starter alt sikkerhedsballaden med installation af diverse programmer og måske endda jailbreaking," siger Peter Kruse, sikkerhedsekspert i firmaet CSIS.

"Det er en billig løsning, men hvis sikkerheden ikke følger med, er den også farlig, og den kan bliver rigtig dyr på den lange bane."

Der er dog ingen tvivl om, at den mobile platform er kommet for at blive - også i virksomhederne.

Telefonproducenten Ericsson spår eksempelvis en tidobling af datatrafikken inden 2016.

Læs også:

Ansatte slæber eget it-grej med på arbejde i stor stil.

Sådan undgår du at dit private it-grej skader firmaet.

Sådan har Lego givet plads til ansattes eget it-grej.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Advania Danmark A/S
Hardware, licenser, konsulentydelser

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere