Artikel top billede

Undgå it-kaos: Få styr på de ansattes private gadgets

ComputerViews: Medarbejderne bringer i stigende grad egne smartphones, tablets og pc'er med ind i virksomheden. Der er heldigvis måder at håndtere den situation på.

Læs også:

Afstemning: Hvordan sikrer du smartphones og tablets?

Danske it-afdelinger åbner for Mac til medarbejderne

Windows-æraen er slut: Her er it-afdelingens fremtid

ComputerViews: En global undersøgelse fra Forrester viste sidste år, at 53 percent af medarbejderne bruger egne hardware-enheder til arbejdsformål.

Blandt lederne i virksomhederne er tallet helt oppe på 77 procent.

Mens den tendens formentlig vækker stor glæde blandt medarbejderne (og hos direktøren), kræver det en vis opmærksomhed fra it-afdelingens side.

Ofte hører man, at forbruger-gadgets skaber kaos i virksomhederne, men spørgsmålet er, om det mest er en frygt, udspringer af en automat-reaktion, eller om der reelt opstår sikkerheds-problemer i kølvandet på det stigende antale mobile devices?

Mange tilgange til mobil sikkerhed

Tidligere på ugen bad vi dig om at fortælle, hvordan man håndterer sikkerhed på smartphones og tablets på din arbejdsplads - ikke mindst med udgangspunkt i bring your own device-trenden.


15 procent svarer, at "det er BYOD, og derfor må og kan medarbejderne alt på deres devices."

Svarmuligheden "vi kræver, at der er password på enhederne, men det er også det" vælges af 13 procent, mens 22 procent "har en mere vidtgående sikkerheds-løsning" som beskrevet her.

34 procent af de 122 afgivne stemmer "kører slet ikke med BYOD."

Det er ikke et specielt entydigt billede, og måske illustrerer det i virkeligheden meget godt, hvor forskellige virksomheder er - og hvor forskellige sikkerhedsbehov, man har.

Der er næppe tvivl om, at mange it-afdelinger allerede har og fortsat vil bruge en del tid på at knække koden for, hvordan man kan understøtte BYOD og consumerization, uden at det går ud over sikkerheden.

Der findes mere end ét svar på det spørgsmål.

De store udfordringer ved mobility

Læs også:

Afstemning: Hvordan sikrer du smartphones og tablets?

Danske it-afdelinger åbner for Mac til medarbejderne

Windows-æraen er slut: Her er it-afdelingens fremtid

IDC konkluderer på baggrund af en ny undersøgelse blandt australske CIO'er, hvad der er de største behov, der opstår i organisationer, der satser på mobility.

69 procent svarer security management, ligesom 69 procent også peger på mobile device management.

Det er dermed de to klart mest fremtrædende punkter på listen, der også inkluderer eksempelvis enterprise app stores og app-udvikling.

Gartners seneste hype cycle viser, at BOYD fortsat er præget af en vis portion hype - og at det først er i de kommende år, at denne it-trend vil indfri det egentlige potentiale.

Potentialet lader sig imidlertid kun indfri, hvis man som it-chef og it-afdeling finder frem til det rette sikkerhedsniveau.

Din risikovurdering

Det er et sikkerhedsniveau, hvor man håndterer de kritiske forretnings-data og -apps på en passende måde i forhold til risikovurderingen - og undgår at overbeskytte enhederne i en grad, så det går ud over brugervenligheden og dermed medarbejdernes glæde ved at arbejde med de nye enheder.

Med sikkerhedsforanstaltninger, der tæller alt fra en simpel PIN-kode til teknologier som remote wiping, kryptering, virtual desktop infrastructure (VDI), virtual private network (VPN), container-modeller og decideret mobile device management er der masser af muligheder.

Din konkrete løsning må derfor afhænge af en nærmere vurdering. Der findes nogle generelle overvejelser og anbefalinger, der kan være et godt sted at starte den nærmere analyse.

Sådan kan du gribe det an

Læs også:

Afstemning: Hvordan sikrer du smartphones og tablets?

Danske it-afdelinger åbner for Mac til medarbejderne

Windows-æraen er slut: Her er it-afdelingens fremtid

Mange danske CIO'er gør sig allerede interessante overvejelser i forhold til nye enheder i virksomheden.

Jens Hartmann, der er CIO i Grundfos, har eksempelvis for nylig forklaret til Computerworld:

"Udnyttelsen af alle de her tablets, der buldrer frem, kan vi betragte som et it-mæssigt mareridt, men vi kan også forholde os til, at det er der. Hvordan understøtter vi vores forretning i at udnytte det?" lyder et aktuelt spørgsmål fra CIO'en.

"Det handler om, at vores mindset skal være: 'Hvor er mulighederne?' Så må vi håndtere de tekniske discipliner, for vi skal ikke stille os i vejen. Det handler meget om at tage mulighedernes agenda i stedet for at vælge politi-tilgangen."

Selv i rigspolitiet, der må formodes at have nogle betydelige sikkerheds-behov, er CIO Michael Steen Hansen opsat på at udnytte de mobile muligheder:

"Vi er i en verden, hvor tingene går mere mobilt, og det gælder også hos os. Der er et fokus på, hvordan man kan få dels infrastruktur men også system-komponenter til at spille ind i en mere fleksibel tilgang til verden," har han forklaret.

Begge CIO'er er et udtryk for den moderne tilgang til it i virksomheden.

Det betyder ikke, at man åbner op for alt, medarbejderne måtte ønske, men det betyder, at man søger mulighedernes agenda - ikke mindst i forhold til mobilitet.

Der findes mange veje til at understøtte de mobile muligheder, og BYOD- og consumerization-trenden kan accepteres i flere forskellige niveauer (godtager du eksempelvis alle enheder og platforme - eller kun nogle udvalgte?)

Her er de gode råd

Karsten Fogh Ho-Lanng, der er corporate vice president og chief technology officer hos NNIT, har i en klumme på Computerworld tidligere opdelt mobil sikkerhed i tre faser: MDM, MAM og MIM.

Her er Karsten Fogh Ho-Lanngs uddybning: 

MDM (Mobile Device Management) er software og politikker, der styrer de mobile enheder. Et MDM-system kan eksempelvis lade administratoren slette alle data på en enhed, der er tabt eller stjålet. Det kan styre, om brugeren må benytte telefonens kamera.

MAM (Mobile Application Management) giver styr på de apps, der ligger på enheden. Her kan administratoren fx sikre, at virksomhedens antivirus og interne applikationer er installeret.

MIM (Mobile Information Management) overvåger data på enheden, altså det indhold, der ligger på den. Virksomheden kan for eksempel styre, at nogle typer dokumenter kan læses, men ikke kan printes eller sendes videre til andre modtagere.

Karsten Fogh Ho-Lanngs indlæg er et godt sted at starte overvejelserne - et andet sted er denne artikel med fem trin, der skal med i en fornuftig mobil-strategi.

Uanset hvad du vælger, er der næppe tvivl om, hvad man ikke skal gøre, for som KMD's sikkerhedschef, Rasmus Theede, for nylig skrev i et blogindlæg her på Computerworld:

"... her må vi som it-sikkerhedsfolk kigge indad, før vi får et hjerteanfald. Jeg ser alt for tit, at de - ofte meget kostbare - standardenheder, der bliver tilbudt af arbejdspladsen, er lukket ned i en sådan grad, at de funktionalitetsmæssigt er på højde med en gammel Nokia fra start 90'erne (og ikke et ondt ord om Nokia her)."

Rasmus Theede peger samtidig på, at det ofte sker, at de sikkerhedsforanstaltninger, der bliver implementeret, er så besværlige, at de er umulige at bruge, eller at brugerne finder måder at omgå dem på.

"Det betyder, at mange medarbejdere simpelthen vælger at have to telefoner - en til job og en til privat - med det besvær det nu giver. Og er det, hvad vi ønsker som moderne virksomhed, der gerne vil demonstrere fleksibilitet?"

Læs også:

Afstemning: Hvordan sikrer du smartphones og tablets?

Danske it-afdelinger åbner for Mac til medarbejderne

Windows-æraen er slut: Her er it-afdelingens fremtid




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Digital vækst 2024

På Digital Vækst 2024 bringer vi danske virksomheders organisation, forretning og data i spil samt spejler dem i det, som teknologipartnerne bringer til fadet. Konferencen bliver tætpakket med dygtige digitale ledere og frontkæmpere fra ind- og udland. De har én opgave på dagsordenen: At inspirere dig til at træffe de rigtige forretningsmæssige, teknologiske og strategiske valg i 2024, som kan sikre vækst for dig.

19. marts 2024 | Læs mere


Cyber Threats 2024: Sådan arbejder de IT-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

20. marts 2024 | Læs mere


AI Impact Day: Har du styr på risiko og governance – og er du klar til AI Act?

AI og Machine Learning har for længst gjort sit indtog i centrale, kritiske forretningssystemer, og både udviklere, platformleverandører og koncerner er begyndt at udforske mulighederne. På dette eksklusive event dykker vi ned i AI's indflydelse på fremtidens forretnings- og IT-drift. Men vi ser også på, hvordan du mest effektivt arbejder med governance og risikostyring på dine AI-projekter.

21. marts 2024 | Læs mere