Her sejler sikkerheden i dine mobil-apps

Mobile-applikationer behandler i dag store mængder følsomt data, men it-sikkerheden er under al kritik, fortæller it-sikkerhedsekspert.

Annonce:
Annonce:
Læs også:
Du bliver altså nødt til at tage mobil sikkerhed alvorligt

Stort problem: Ansatte mister deres mobil-telefoner

Sådan får du nemt markant bedre sikkerhed på din mobil

Som smartphoneejer skal du være opmærksom på, at din telefon i flere tilfælde ikke gemmer eller behandler dine personfølsomme data hensigtsmæssigt.

Det drejer sig om det data, der lagres direkte i din telefon.

Problemet består som regel i, at udviklerne ikke krypterer data eller bruger svage krypteringsmetoder, der lagres direkte på din telefon.

Derudover er benyttelse af genbrugskode med usikre funktioner eller brug af usikre sammenkoblinger mellem den udviklede applikation og fabrikantens eget framework også udbredt.

"Sikkerhedstests viser, at der kan manipuleres med applikationer, og at der åbnes sikkerhuller på telefonen. Man bør derfor overveje, hvilke rettigheder applikationen arbejder med, og hvilke konsekvenser det har i relation til privacy," fortæller Thomas Wong, der chef sikkerhedskonsulent og ansvarlig for metodik omkring test af applikationer for it-sikkerhedsvirksomheden Ford Consult.

Ny funktionalitet er lig sikkerhedshuller
Første generation af applikationer indeholdt ikke samme grad af personfølsomme oplysninger.

"Første generation af applikationer behandlede typisk bare informationer, reklamer og oversigter for brugeren. Sikkerhedsafdelingerne havde ikke så mange problemer, fordi det benyttede data ikke var så farligt," siger Thomas Wong.

Men med anden generations applikationer er brugerens egen data mere i centrum.

"Den nye type af applikationer er kendetegnet ved, at sensitive forretningskritiske data og følsomme personoplysninger bliver integreret," fortæller it-sikkerhedskonsulenten.

Thomas Wong ser også flere eksempler på, at udviklerne ikke har gennemtænkt rettighedstildelingen for brugeren.

"Du lader telefonen foretage beregninger. Herefter fortælleren brugerens enhed, hvilken rolle brugeren har på den bagvedliggende server," siger Thomas Wong, der af kundehensyn ikke vil pege konkrete eksempler ud.

Artiklen fortsætter på næste side...


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Jaynet A/S
It- og teleløsninger samt datacenterydelser

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

White papers
I dette white paper kan du læse om udfordringerne og processen frem imod en bedre...

I dette white paper kan du læse om strategidelen i porteføljestyringen - det vil sige, hvordan du...

I dette white paper kan du læse om, hvad medarbejderne i dag forventer af dine...

 
Kommende events
CIO Executive Update
CIO Executive Update er kombinationen af oplæg fra en international top-CIO og muligheden for at netværke med andre CIOs og it-direktører gennem flere round tables om aktuelle emner.


Microsoft Office 365
Det cloud-baserede Office 365 er et af de mest succesfulde produkter fra Microsoft i de seneste år. Vi har allieret os med eksperter og cases, som kan give dig en konkret og koncentreret introduktion til det alsidige værktøj. Så tilbring en formiddag i selskab med Office 365 og se hvorfor produktet er så populært ? og hvordan it-afdelingen og brugerne høster fordelene i Office 365.


Hvordan finder og fastholder du de bedste it-medarbejdere?
Hvordan skal du tiltrække de bedste it-kandidater i fremtiden? Og hvilke kompetencer kommer virksomhederne fremover til at efterspørge?







Log ind
x
E-mail
Kodeord