Sådan håndterer du BYOD uden at blive vanvittig

Når medarbejderne tager deres eget udstyr med på arbejde, bliver sikkerheden et stort problem. Beskyt følsomme data som var det musik eller film, foreslår ekspert.

Computerworld News Service: It-folk, der er i forvejen er kommet i nærkontakt med BYOD-tendensen (bring your own device), kan i løbet af de næste få år godt forvente at se en eksplosion af forskellige smartphones og tablets, som virksomhedens medarbejdere tager med på arbejde.

Derfor får it-afdelingerne svært ved at holde trit med behovet for support og det bliver således en større udfordring at beskytte virksomhedens data, der ligger fordelt på alle de forskellige enheder, udtaler analytiker Ken Dulaney fra Gartner i et interview.

"Stigningen i antallet af enheder vil de næste få år gøre det umuligt for it-afdelingerne at sørge for virksomhedens sikkerhed," siger han.

"It-afdelingerne kan ikke håndtere alle disse enheder. De er ved at blive vanvittige. Der opstår skænderier, med hensyn til om brugerne bør få opgraderinger eller ej."

Og når it-afdelingerne ikke kan følge med, bliver softwareleverandørerne nødt til at innovere og udvikle, hvad Dulaney kalder "gavnlige vira" - software som vil være indlejret i virksomhedernes følsomme data såsom regnskabs- eller patientoplysninger, der bæres rundt på en smartphone eller andre mobile enheder. Disse gavnlige vira vil fungere ligesom digital rights management (DRM) i forhold til musik- og videofiler, hvor der kræves en licens for, at filen kan afspilles, forklarer Dulaney.

Gavnlig virus indlejret
I dette forslag om gavnlige vira tages DRM-konceptet dog et skridt videre: Følsomme data "vil være intelligente nok til at slette sig selv," forestiller Dulaney sig.

"Det er på tide, at selskaber som SAP og Oracle begynder at overveje at gøre noget i denne stil, og det er langt sværere, end vi tror," siger Dulaney.

"Indlejret i hvert stykke virksomhedsdata vil der være en gavnlig virus, som når end dataene befinder sig et forkert sted (såsom på en uautoriseret mobil enhed, red.) vil sige, 'jeg har ikke tilladelse til at være her, så jeg sletter mig selv'."

I dag anvender erhvervslivet forskellige leverandører af løsninger til mobile device management, som overvåger eksempelvis hvilke brugere med smartphones eller tablets, der har tilladelse til at få adgang til forskellige applikationer, og om de må bruge dataene offline eller udenfor virksomhedens netværk. Men Dulaney vurderer, at det ikke en sikker nok tilgang, og forudsiger, at mobile device management, som han kalder en "taktisk opfindelse," ikke længere vil være en realistisk løsning om tre år.

"Vi er nødt til at være mere intelligente, hvad angår sikkerheden på mobile enheder," siger han. Lige nu afhænger beskyttelsen af dataene af det miljø, de befinder sig i. Men der sker læk af data, når der er for mange adgangspunkter ind og ud af virksomheden."

Artiklen fortsætter på næste side...


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TDCH A/S
Skal din virksomhed med i Guiden? Klik her

Kommende events
Microsofts løsninger: Mod den store digitale transformation

Vi er for fuld fart i gang med den store digitale transformation, der med smarte it-systemer kommer til at ændre en meget stor del af vores processer, produktion og måde at arbejde på. På denne konference vil du kunne høre om de seneste bud på it-systemer, der i Microsoft-universet understøtter kursen mod den digitale transformation og smart it-udnyttelse.

28. februar 2017 | Læs mere


Bliv klar til EU's persondataforordning: It-opgaver, ansvar og teknologiske muligheder

EU's persondataforordning træder i kraft 25. maj 2018, og det er en stor opgave at få gjort it-setuppet i organisationerne klar. Få overblik over regler og konsekvenser for it-afdelingen og virksomhedens it-ansvarlige, samt indblik i en stribe teknologier, der kan hjælpe til at efterleve kravene.

01. marts 2017 | Læs mere


Bliv klar til EU's persondataforordning: It-opgaver, ansvar og teknologiske muligheder

EU's persondataforordning træder i kraft 25. maj 2018, og det er en stor opgave at få gjort it-setuppet i organisationerne klar. Få overblik over regler og konsekvenser for it-afdelingen og virksomhedens it-ansvarlige, samt indblik i en stribe teknologier, der kan hjælpe til at efterleve kravene.

08. marts 2017 | Læs mere





mest debaterede artikler

Computerworld
Denne programmør har fundet det perfekte våben mod Windows-svindlere og irriterende telefon-sælgere
Programmøren Roger Anderson har bygget en robothær, der bliver sendt i krig mod svindlere og irriterende telefonsælgere.
CIO
Sikkerhedsfolk: Sådan vil ransomware-plagen udvikle sig (det bliver meget værre)
Vi har kun set begyndelsen på ransomware-plagen, vurderer sikkerhedsfolk. Næste fase kan blive total nedlukning af hele fabrikker, anlæg og organisationer. Og hvad gør vi så?
Comon
Sådan installerer du Googles bil-system, Android Auto, på din smartphone
Android Auto har indtil nu krævet en bil med indbygget computer med touchskærm for at kunne fungere. Nu kan du installere systemet på din Android-telefon og benytte den som bil-computer og navigations-system. Se her, hvordan du gør.
Channelworld
Tidligere Atea-boss Claus Hougesen er færdig som direktør i 3A-it: Her er årsagen
Claus Hougesen er stoppet som administrerende direktør for 3A-it og har i stedet overladt posten til Preben Jensen, der ligeledes har en fortid hos Atea.
White paper
Undersøgelse af kritiske anlæg
I 2015 afsluttede Coromatic Group en undersøgelse af kritiske anlæg, der dækkede årene 2000-2013. Undersøgelsen omfattede det nordiske hospitalsmarked og dets afhængighed af to virksomhedskritiske funktioner, strømforsyning og kommunikationsteknologi, under hensyntagen til den øgede mængde af data, der behandles i forskellige systemer.