Artikel top billede

Du bliver altså nødt til at tage mobil sikkerhed alvorligt

Klumme: Uden sikkerhed er der lukket for en stor del af de fordele, virksomhederne kan høste ved at investere i mobility. Se her, hvad du først og fremmest skal være opmærksom på.

Forestil dig en medarbejder, der løser sine arbejdsopgaver til din fulde tilfredshed.

Han gør det ved hjælp af en række gratis værktøjer, han er vant til at bruge derhjemme, som Google, Facebook, Flickr og Facetime.

Og han mener i virkeligheden ikke at trække på andre ressourcer fra sin arbejdsgiver end kaffe, strøm og lokumspapir (undskyld mit franske, men det er bare et anonymt citat fra en gadgetekspert kendt fra broadcast medierne).

Og den CIO-godkendte værktøjskasse føles kedelig, besværlig og begrænsende.

Han er personificeringen af consumerization-bølgen, og han er ikke alene.

Vi elsker hans performance og kreativitet. Vi føler os draget af de gratis værktøjer (der er skotte i os alle).

Men vi kan i den grad ikke lide den manglende kontrol, det medfører at have virksomhedens data liggende rundt om på forbrugertjenesterne.

Og i øvrigt ikke et ord om Bring Your Own X - det er i virkeligheden sagen uvedkommende, hvem der ejer devicen.

Det er sikringen af data, der er det centrale spørgsmål.

Consumerization-slagmarken

Så forventningen om værktøjer der er lige så lette at bruge, som dem vi bruger i privaten, møder kravet om kontrol over virksomhedens data og it-strategi.

Det er her, vi finder consumerization-slagmarken, som giver to primære udfordringer.

Første udfordring er the workflow gap.

Med sin nye smartphone eller tablet i hånden stiller vores medarbejder sig ikke tilfreds med at have adgang til mail og en stribe mere eller (som regel) mindre arbejdsrelevante apps.

Han vil have mulighed for at løse sine arbejdsopgaver fra den nye device uden at skulle finde en gammeldags pc, starte op, logge på, etablere VPN-forbindelse - og så videre.

De tre vigtige faser i mobil sikkerhed

Der er stadig en afgrund mellem den mobile medarbejders forventninger og de løsninger, vi kan tilbyde - især når det handler om at gøre alle virksomhedens gamle stationære applikationer mobile.

Den anden udfordring er it-chefens beslutning: Hvor skal vi placere os på skalaen fra kontrol til løsning?

Det er ikke muligt at adressere alle forventningerne med det samme, men jo færre løsninger vi kan give organisationen, jo mere er vi nødt til at kontrollere og begrænse mobiladfærden.

Og jo mere skal vi leve med autonome medarbejdere, der selv finder løsninger i den ukontrollerbare forbrugerverden.

Det er den mobile trekant: Forventninger - Kontrol - Løsning.

Mobil sikkerhed skal prioriteres

Men uanset hvordan vi kæmper os over consumerization-slagmarken, uanset hvilket tempo vi vælger for at mindske the workflow gap, skal de mobile devices sikres.

Man kan opdele udviklingen inden for mobil sikkerhed i tre faser: MDM, MAM og MIM.

• MDM (Mobile Device Management) er software og politikker, der styrer de mobile enheder. Et MDM-system kan eksempelvis lade administratoren slette alle data på en enhed, der er tabt eller stjålet. Det kan styre, om brugeren må benytte telefonens kamera.

• MAM (Mobile Application Management) giver styr på de apps, der ligger på enheden. Her kan administratoren fx sikre, at virksomhedens antivirus og interne applikationer er installeret.

• MIM (Mobile Information Management) overvåger data på enheden, altså det indhold, der ligger på den. Virksomheden kan for eksempel styre, at nogle typer dokumenter kan læses, men ikke kan printes eller sendes videre til andre modtagere.

Lukket for en stor del af fordelene

Uden sikkerhed er der lukket for en stor del af de fordele, virksomhederne ellers kan høste ved at investere i mobility: Fleksibilitet, effektivitet og agilitet.

Når værktøjer som MDM, MAM og MIM bruges i et samspil med politikker, governance-procedurer og back-end-systemer, bliver det muligt at indføre mobility på sikker vis.

Karsten Fogh Ho-Lanng er corporate vice president og chief technology officer hos NNIT.

Computerworlds klummer er alene udtryk for skribentens holdninger og er ikke nødvendigvis udtryk for Computerworlds holdninger.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Computerworld Summit 2021

En moderne digital vindervirksomhed bringer nye teknologier i spil, skaber digital innovation, udnytter data som styringsværktøj og ser verden som én stor markedsplads. Men succes kræver, at du ved, hvor den dyre teknologi kan gøre den største forskel i forretningen. Den kræver, at du ved i hvilken retning den øgede politiske regulering af teknologi og data bevæger sig hen. Og den succes kræver, at du kan udnytte teknologien til at automatisere og skalere til gavn for bundlinjen og budgettet.

26. oktober 2021 | Læs mere


CIO Trends 2021: Sådan ser teknologiradaren ud hos Danmarks bedste CIOs

Teknologien i virksomheder spiller i den grad en større og større rolle, hvor vi er nødt til at stille endnu større krav til, hvordan vi udnytter den, og hvilke muligheder den giver. Spørgsmålet er dog, hvordan man formår at lede en virksomhed, der konstant skal forholde sig til teknologiens forandringer.

16. november 2021 | Læs mere


How to Sikkerhed: Awareness, email fraud og phishing

Man kan aldrig vide sig sikker, for uanset hvor godt man sikrer sig mod hackerangreb og anden svindel, vil hacker næsten altid være et skridt foran. De går efter organisationernes svageste led i håbet om at kunne snyde sig til data, penge eller andet værdifuldt. Få derfor konkrete bud på, hvordan du kan gribe opgaven an og understøtte et effektivt awareness-niveau i din organisation med enkel, men velfungerende, teknologi.

17. november 2021 | Læs mere