Artikel top billede

Sådan undgår du at dit private it-grej skader firmaet

Mange virksomheder tillader, at medarbejderne kan tage deres egne smartphones og tavlecomputere med på arbejde. Se hvad du skal gøre, hvis den mobile sikkerhed på din arbejdsplads skal i top.

Sådan bør du gøre som medarbejder

Det store problem er at integrere de fremmede enheder i netværket uden at slække på sikkerheden.
 
Jan Johannsen, der er sikkerhedschef  i firmaet Check Point, giver her en række konkrete anbefalinger til, hvordan man kan skabe bedre mobil sikkerhed på arbejdspladsen.
 
Råd til medarbejdere:
-Behandl mobile enheder og mobile lagringsmedier som værdigenstande.

Hvis de havner i de forkerte hænder, kan informationen misbruges, hvilket kan have alvorlige konsekvenser for både din arbejdsgiver, de personer, som data omhandler og dig selv.
 
-Kryptér dine data. Hvis du ikke benytter kryptering, så undlad at opbevare eller synkronisere fortrolig information til din telefon, USB-nøgler osv.
 
-Sørg for, at din mobile enhed er låst med password eller adgangskode, så kun du kan benytte den.
 
-Brug samme omtanke ved brugen af din smartphone, som når du browser på nettet: Ring ikke op til ukendte telefonnumre, besvar ikke sms-beskeder, som du ikke ved, hvem har afsendt og undlad at mobil-surfe på internetsider, du ikke kender.
 
-Hvis du kobler på ukendte trådløse netværk, så undlad at udveksle nogen form for fortrolig information, hverken via e-mail, chat eller sociale fora.
 
-Hvis det er muligt, så foretag opkobling via ukendte netværk gennem en VPN-forbindelse hjem til virksomheden. Så er din kommunikation beskyttet mod aflytning og kompromittering.
 
-Vær opmærksom på, at ukendte trådløse netværk kan have en meget mangelfuld sikkerhed. Eksempelvis manglende firewall og indholdskontrol, hvilket betyder, at du skal sikre, at din egen enhed er fuldt beskyttet med opdateret antivirus, desktop firewall.
 
-Supplér dit antivirus-system med en klient, der kan identificere ondsindede hjemmesider og forhindre dig i at surfe på sådanne hjemmesider.
 
-Brug sund fornuft i alt, hvad du foretager dig på dine mobile enheder og tænk på, hvilke spor du efterlader dig via mail, på sociale medier og på dine telefoner og gadgets. Der efterlades altid et fingeraftryk, der kan spores tilbage til dig!
 
-Kend og efterlev i det hele taget retningslinjer for it-sikkerheden og brug af privat hardware på din arbejdsplads. Hvis der ikke findes regler omkring dette, så tag det op med din arbejdsgiver. 
 
Læs også:

Ansatte slæber eget it-grej med på arbejde i stor stil.

Undgå netværks-problemer med ansattes eget it-grej.

Sådan har Lego givet plads til ansattes eget it-grej.

Sådan bør du gøre som arbejdsgiver

-Udarbejd sikkerhedsretningslinjer, hvis disse ikke findes. Informer medarbejderne omkring retningslinjerne med klare forventninger om, hvordan medarbejderen bør bruge mobile enheder på arbejdet. Disse regler skal indgå i organisationens overordnede it-sikkerhedspolitik.
 
-Brug en løsning for automatisk kryptering af alle data på medarbejdernes bærbare computere og andre mobile enheder samt lagringsmedier. Værktøjer til at styre eller begrænse maskinernes USB-porte er også værd at overveje. Disse bør kunne styres fra centralt hold.
 
-Sørg for at netværket er sikret mod vira og andre eksterne trusler, når et mobilt lagringsmedie eller anden mobil enhed kobles på.
 
-De overordnede sikkerhedsspørgsmål er ikke den enkelte medarbejders ansvar. Sikkerhedsretningslinjer bør være forankrede hos ledelsen. Undgå sikkerhedsløsninger, som kræver en aktiv indsats fra medarbejderne eller begrænser deres muligheder for at arbejde effektivt.
 
-Opfat ikke de mobile enheder og USB-drev som trusler. De er praktiske redskaber, så længe man arbejder fornuftigt og sikkert med dem.
 
-Benyt en netadgangsløsning, der adskiller de interne brugere og deres godkendte enheder fra gæstebrugere, konsulenter samt interne brugeres egne enheder - og deres behov for adgang til nettet.
 
-Husk at opdatere programmerne med de nyeste rettelser.
 
-Tænk hele tiden i næste skridt. Hvilke enheder bliver forsøgt koblet på netværket i morgen? Hvordan er brugermønstrene? Hvis en mobil enhed kompromitterer sikkerheden i organisationen, hvilket sikkerhedsforanstaltninger findes implementeret? Og hvilket beredskab imødegår et evt. sikkerhedsbrud?

Læs også:

Ansatte slæber eget it-grej med på arbejde i stor stil.

Undgå netværks-problemer med ansattes eget it-grej.

Sådan har Lego givet plads til ansattes eget it-grej.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere