Artikel top billede

Undgå it-kaos: Få styr på de ansattes private gadgets

ComputerViews: Medarbejderne bringer i stigende grad egne smartphones, tablets og pc'er med ind i virksomheden. Der er heldigvis måder at håndtere den situation på.

Læs også:

Afstemning: Hvordan sikrer du smartphones og tablets?

Danske it-afdelinger åbner for Mac til medarbejderne

Windows-æraen er slut: Her er it-afdelingens fremtid

ComputerViews: En global undersøgelse fra Forrester viste sidste år, at 53 percent af medarbejderne bruger egne hardware-enheder til arbejdsformål.

Blandt lederne i virksomhederne er tallet helt oppe på 77 procent.

Mens den tendens formentlig vækker stor glæde blandt medarbejderne (og hos direktøren), kræver det en vis opmærksomhed fra it-afdelingens side.

Ofte hører man, at forbruger-gadgets skaber kaos i virksomhederne, men spørgsmålet er, om det mest er en frygt, udspringer af en automat-reaktion, eller om der reelt opstår sikkerheds-problemer i kølvandet på det stigende antale mobile devices?

Mange tilgange til mobil sikkerhed

Tidligere på ugen bad vi dig om at fortælle, hvordan man håndterer sikkerhed på smartphones og tablets på din arbejdsplads - ikke mindst med udgangspunkt i bring your own device-trenden.


15 procent svarer, at "det er BYOD, og derfor må og kan medarbejderne alt på deres devices."

Svarmuligheden "vi kræver, at der er password på enhederne, men det er også det" vælges af 13 procent, mens 22 procent "har en mere vidtgående sikkerheds-løsning" som beskrevet her.

34 procent af de 122 afgivne stemmer "kører slet ikke med BYOD."

Det er ikke et specielt entydigt billede, og måske illustrerer det i virkeligheden meget godt, hvor forskellige virksomheder er - og hvor forskellige sikkerhedsbehov, man har.

Der er næppe tvivl om, at mange it-afdelinger allerede har og fortsat vil bruge en del tid på at knække koden for, hvordan man kan understøtte BYOD og consumerization, uden at det går ud over sikkerheden.

Der findes mere end ét svar på det spørgsmål.

De store udfordringer ved mobility

Læs også:

Afstemning: Hvordan sikrer du smartphones og tablets?

Danske it-afdelinger åbner for Mac til medarbejderne

Windows-æraen er slut: Her er it-afdelingens fremtid

IDC konkluderer på baggrund af en ny undersøgelse blandt australske CIO'er, hvad der er de største behov, der opstår i organisationer, der satser på mobility.

69 procent svarer security management, ligesom 69 procent også peger på mobile device management.

Det er dermed de to klart mest fremtrædende punkter på listen, der også inkluderer eksempelvis enterprise app stores og app-udvikling.

Gartners seneste hype cycle viser, at BOYD fortsat er præget af en vis portion hype - og at det først er i de kommende år, at denne it-trend vil indfri det egentlige potentiale.

Potentialet lader sig imidlertid kun indfri, hvis man som it-chef og it-afdeling finder frem til det rette sikkerhedsniveau.

Din risikovurdering

Det er et sikkerhedsniveau, hvor man håndterer de kritiske forretnings-data og -apps på en passende måde i forhold til risikovurderingen - og undgår at overbeskytte enhederne i en grad, så det går ud over brugervenligheden og dermed medarbejdernes glæde ved at arbejde med de nye enheder.

Med sikkerhedsforanstaltninger, der tæller alt fra en simpel PIN-kode til teknologier som remote wiping, kryptering, virtual desktop infrastructure (VDI), virtual private network (VPN), container-modeller og decideret mobile device management er der masser af muligheder.

Din konkrete løsning må derfor afhænge af en nærmere vurdering. Der findes nogle generelle overvejelser og anbefalinger, der kan være et godt sted at starte den nærmere analyse.

Sådan kan du gribe det an

Læs også:

Afstemning: Hvordan sikrer du smartphones og tablets?

Danske it-afdelinger åbner for Mac til medarbejderne

Windows-æraen er slut: Her er it-afdelingens fremtid

Mange danske CIO'er gør sig allerede interessante overvejelser i forhold til nye enheder i virksomheden.

Jens Hartmann, der er CIO i Grundfos, har eksempelvis for nylig forklaret til Computerworld:

"Udnyttelsen af alle de her tablets, der buldrer frem, kan vi betragte som et it-mæssigt mareridt, men vi kan også forholde os til, at det er der. Hvordan understøtter vi vores forretning i at udnytte det?" lyder et aktuelt spørgsmål fra CIO'en.

"Det handler om, at vores mindset skal være: 'Hvor er mulighederne?' Så må vi håndtere de tekniske discipliner, for vi skal ikke stille os i vejen. Det handler meget om at tage mulighedernes agenda i stedet for at vælge politi-tilgangen."

Selv i rigspolitiet, der må formodes at have nogle betydelige sikkerheds-behov, er CIO Michael Steen Hansen opsat på at udnytte de mobile muligheder:

"Vi er i en verden, hvor tingene går mere mobilt, og det gælder også hos os. Der er et fokus på, hvordan man kan få dels infrastruktur men også system-komponenter til at spille ind i en mere fleksibel tilgang til verden," har han forklaret.

Begge CIO'er er et udtryk for den moderne tilgang til it i virksomheden.

Det betyder ikke, at man åbner op for alt, medarbejderne måtte ønske, men det betyder, at man søger mulighedernes agenda - ikke mindst i forhold til mobilitet.

Der findes mange veje til at understøtte de mobile muligheder, og BYOD- og consumerization-trenden kan accepteres i flere forskellige niveauer (godtager du eksempelvis alle enheder og platforme - eller kun nogle udvalgte?)

Her er de gode råd

Karsten Fogh Ho-Lanng, der er corporate vice president og chief technology officer hos NNIT, har i en klumme på Computerworld tidligere opdelt mobil sikkerhed i tre faser: MDM, MAM og MIM.

Her er Karsten Fogh Ho-Lanngs uddybning: 

MDM (Mobile Device Management) er software og politikker, der styrer de mobile enheder. Et MDM-system kan eksempelvis lade administratoren slette alle data på en enhed, der er tabt eller stjålet. Det kan styre, om brugeren må benytte telefonens kamera.

MAM (Mobile Application Management) giver styr på de apps, der ligger på enheden. Her kan administratoren fx sikre, at virksomhedens antivirus og interne applikationer er installeret.

MIM (Mobile Information Management) overvåger data på enheden, altså det indhold, der ligger på den. Virksomheden kan for eksempel styre, at nogle typer dokumenter kan læses, men ikke kan printes eller sendes videre til andre modtagere.

Karsten Fogh Ho-Lanngs indlæg er et godt sted at starte overvejelserne - et andet sted er denne artikel med fem trin, der skal med i en fornuftig mobil-strategi.

Uanset hvad du vælger, er der næppe tvivl om, hvad man ikke skal gøre, for som KMD's sikkerhedschef, Rasmus Theede, for nylig skrev i et blogindlæg her på Computerworld:

"... her må vi som it-sikkerhedsfolk kigge indad, før vi får et hjerteanfald. Jeg ser alt for tit, at de - ofte meget kostbare - standardenheder, der bliver tilbudt af arbejdspladsen, er lukket ned i en sådan grad, at de funktionalitetsmæssigt er på højde med en gammel Nokia fra start 90'erne (og ikke et ondt ord om Nokia her)."

Rasmus Theede peger samtidig på, at det ofte sker, at de sikkerhedsforanstaltninger, der bliver implementeret, er så besværlige, at de er umulige at bruge, eller at brugerne finder måder at omgå dem på.

"Det betyder, at mange medarbejdere simpelthen vælger at have to telefoner - en til job og en til privat - med det besvær det nu giver. Og er det, hvad vi ønsker som moderne virksomhed, der gerne vil demonstrere fleksibilitet?"

Læs også:

Afstemning: Hvordan sikrer du smartphones og tablets?

Danske it-afdelinger åbner for Mac til medarbejderne

Windows-æraen er slut: Her er it-afdelingens fremtid




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

23. april 2024 | Læs mere


AI Business Excellence Day – sådan folder du mulighederne ud

Mange danske virksomheder har eksperimenteret med AI-projekter af begrænset omfang, men kun de færreste har for alvor udforsket mulighederne i storskala. Det gør vi her! Du vil blandt andet få mulighed for at se eksempler på, hvordan AI kan anvendes som accelerator i storskala og skubber til grænserne for, hvordan det er muligt at integrere teknologien, så potentialet for alvor foldes ud.

24. april 2024 | Læs mere


Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere