Sådan håndterer du BYOD uden at blive vanvittig

Når medarbejderne tager deres eget udstyr med på arbejde, bliver sikkerheden et stort problem. Beskyt følsomme data som var det musik eller film, foreslår ekspert.

Computerworld News Service: It-folk, der er i forvejen er kommet i nærkontakt med BYOD-tendensen (bring your own device), kan i løbet af de næste få år godt forvente at se en eksplosion af forskellige smartphones og tablets, som virksomhedens medarbejdere tager med på arbejde.

Derfor får it-afdelingerne svært ved at holde trit med behovet for support og det bliver således en større udfordring at beskytte virksomhedens data, der ligger fordelt på alle de forskellige enheder, udtaler analytiker Ken Dulaney fra Gartner i et interview.

"Stigningen i antallet af enheder vil de næste få år gøre det umuligt for it-afdelingerne at sørge for virksomhedens sikkerhed," siger han.

"It-afdelingerne kan ikke håndtere alle disse enheder. De er ved at blive vanvittige. Der opstår skænderier, med hensyn til om brugerne bør få opgraderinger eller ej."

Og når it-afdelingerne ikke kan følge med, bliver softwareleverandørerne nødt til at innovere og udvikle, hvad Dulaney kalder "gavnlige vira" - software som vil være indlejret i virksomhedernes følsomme data såsom regnskabs- eller patientoplysninger, der bæres rundt på en smartphone eller andre mobile enheder. Disse gavnlige vira vil fungere ligesom digital rights management (DRM) i forhold til musik- og videofiler, hvor der kræves en licens for, at filen kan afspilles, forklarer Dulaney.

Gavnlig virus indlejret
I dette forslag om gavnlige vira tages DRM-konceptet dog et skridt videre: Følsomme data "vil være intelligente nok til at slette sig selv," forestiller Dulaney sig.

"Det er på tide, at selskaber som SAP og Oracle begynder at overveje at gøre noget i denne stil, og det er langt sværere, end vi tror," siger Dulaney.

"Indlejret i hvert stykke virksomhedsdata vil der være en gavnlig virus, som når end dataene befinder sig et forkert sted (såsom på en uautoriseret mobil enhed, red.) vil sige, 'jeg har ikke tilladelse til at være her, så jeg sletter mig selv'."

I dag anvender erhvervslivet forskellige leverandører af løsninger til mobile device management, som overvåger eksempelvis hvilke brugere med smartphones eller tablets, der har tilladelse til at få adgang til forskellige applikationer, og om de må bruge dataene offline eller udenfor virksomhedens netværk. Men Dulaney vurderer, at det ikke en sikker nok tilgang, og forudsiger, at mobile device management, som han kalder en "taktisk opfindelse," ikke længere vil være en realistisk løsning om tre år.

"Vi er nødt til at være mere intelligente, hvad angår sikkerheden på mobile enheder," siger han. Lige nu afhænger beskyttelsen af dataene af det miljø, de befinder sig i. Men der sker læk af data, når der er for mange adgangspunkter ind og ud af virksomheden."

Artiklen fortsætter på næste side...


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til EU's persondataforordning: It-opgaver, ansvar og teknologiske muligheder

EU's persondataforordning træder i kraft 25. maj 2018, og det er en stor opgave at få gjort it-setuppet i organisationerne klar. Få overblik over regler og konsekvenser for it-afdelingen og virksomhedens it-ansvarlige, samt indblik i en stribe teknologier, der kan hjælpe til at efterleve kravene.

22. august 2017 | Læs mere


Bliv klar til EU's persondataforordning: It-opgaver, ansvar og teknologiske muligheder

EU's persondataforordning træder i kraft 25. maj 2018, og det er en stor opgave at få gjort it-setuppet i organisationerne klar. Få overblik over regler og konsekvenser for it-afdelingen og virksomhedens it-ansvarlige, samt indblik i en stribe teknologier, der kan hjælpe til at efterleve kravene.

24. august 2017 | Læs mere


Sikkerhed på netværk, firewall, routere: Få styr på din infrastruktur

Netværk, routere og firewall er meget kritiske elementer, når det handler om at beskytte sig mod angreb. Seminaret sætter fokus på, hvordan din virksomhed kan beskytte sig bedre mod alt fra DDoS-angreb til hackere og malware. Mød nogle af de førende sikkerhedsleverandører og sikkerhedseksperter, der kan hjælpe dig med at beskytte din infrastruktur. Få inspiration til kommende investeringer og strategiske overvejelser.

29. august 2017 | Læs mere





mest debaterede artikler

Computerworld
Et halvt år efter kæmpe nytårs-nedbrud hos YouSee: Her er status på politiets efterforskning af 51-årig mands rolle
Københavns Politi har nu i næsten et halvt år efterforsket det store YouSee-nedbrud, der gav sort skærm nytårsaften og særligt en 51-årig mands rolle i sagen. Her er status.
CIO
Professor: Minimal risiko for kæmpebøder til virksomheder når EU-persondataforordningen træder i kraft
De danske virksomheder slipper for økonomiske huskekager, hvis de ikke overholder persondataforordningen, når den træder i kraft til maj næste år, vurderer professor.
Comon
Nye tal afslører: Hver anden dansker har en iPhone
Danmark er Apple-land, når det kommer til smartphones. Ny dansk undersøgelse viser, at halvdelen af alle danskere har en iPhone.
Job & Karriere
Se listen: Disse it-folk bliver ansat på stedet - cheferne skriger efter helt bestemte it-kompetencer
Der er en markant mangel på it-folk med helt bestemte kompetencer samtidig med, at it-cheferne er i gang med at øge bemandingen i it-organisationerne. Se listen med de mest efterspurgte it-kompetencer netop nu.
White paper
Undersøgelse af kritiske anlæg
I 2015 afsluttede Coromatic Group en undersøgelse af kritiske anlæg, der dækkede årene 2000-2013. Undersøgelsen omfattede det nordiske hospitalsmarked og dets afhængighed af to virksomhedskritiske funktioner, strømforsyning og kommunikationsteknologi, under hensyntagen til den øgede mængde af data, der behandles i forskellige systemer.