Artikel top billede

Der findes i dag masser af gode forretnings-apps til smartphones og tablets, men data skal stadig sikres, og det er der flere teknologier, der kan hjælpe til med.

Tre smarte teknologier til at sikre tablets og smartphones

De fleste af os elsker vores smartphone og tablet - ikke mindst til brug på arbejdet. Her er tre teknologier, man kan tage i brug, hvis sikkerheden skal i fokus.

En af de vedblivende udfordringer, når vi taler medarbejderes brug af smartphones og tablets, er at kunnne adskille personlige apps og data fra det, der er virksomhedens apps og data. 

En anden udfordring er at sikre, at de apps, medarbejderne tager i brug, lever op til virksomhedens sikkerheds-standard. 

Det findes der flere koncepter for, hvordan man kan sikre - herunder ikke mindst 'apps wrapping' (på dansk indpakning) og containere.

Det er den første metode, der vil få mest medvind i de kommende år, skriver analysefirmaet ABI Research i en ny udtalelse.

"Application wrappers kommer til at vinde på grund af opfattelsen af, at det er en simpel løsning. Selv traditionelle mobile device management-leverandører føjer app wrapping til som en ekstra værdi, man kan fastholde kunder med, efterhånden som mobility-markedet for virksomheder udvikler sig," udtaler analytiker Jason McNicol fra ABI.

Globalt set vil applikations wrapping ifølge ABI Research vokse med 27 procent frem til 2018, hvorimod container-modellen vil vokse med omkring 23 procent i udbredelsen.

På næste side ser vi nærmere på, hvordan wrapping og containere fungerer.

Markedet ændrer sig

I det hele taget vil markedet for mobil sikkerhed komme til at ændre sig betydeligt i de kommende, mener ABI Research.

"Der er færre og færre leverandører af rene app-wrapping eller containere. Leverandører af management til mobile arbejdspladser tilbyder begge teknologier for at adressere behovet hos en hvilken som helst kunde."

"Vindere på dette marked vil være dem, der er mest innovative med sikkerhed, analyse, samarbejdsværktøjer og med services til at styre mobile udgifter."

At der er tale om en rivende udvikling, understreges blandt andet ved, at analysefirmaet Gartner har vurderet, at markedet for løsninger og services til mobil sikkerhed vil omsætte for 384 milliarder kroner på verdensplan i 2013.

Det er en stigning på 8,7 procent i forhold til sidste år, men det er langt fra toppen, vi er på nu.

Allerede i 2016 ventes den globale omsætning at være oppe på omkring 492 milliarder kroner på dette marked. Det er et beløb i samme størrelsesorden som hele Microsoft-koncernens årsomsætning.

På næste side ser vi nærmere på tre interessante teknologier, der kan bruges til mobil sikkerhed.

Sådan fungerer de forskellige løsninger

Sådan fungerer en container

Kort fortalt går en container-løsning ud på, at man laver en særlig app, der kan rulles ud og styres fra centralt hold.

Inde i det univers kan man fra it-afdelingens side styre, hvad medarbejderne skal have adgang til, og at de forskellige virksomheds-apps er opdaterede og sikrede. 

Samtidig øger man sikkerheden ved at kryptere indholdet og kræve adgangskode med videre.

Det betyder, at virksomhedens data og apps er placeret i en særlig sikker zone på enheden, som kan styres separat fra resten af telefonen.

Hvad medarbejderen i øvrigt foretager sig på telefonen, vil ikke have nogen indflydelse på de apps og data, der lever isoleret og beskyttet i containeren.

Mens sikkerheden kan optimeres i container-modellen, er det typisk en lidt mere krævende model at arbejde efter, da du kun har de apps at arbejde med, der rent faktisk er udviklet med henblik på at indgå i containeren.

Apps med ekstra sikkerhedslag

Når vi taler wrapping af apps, arbejder man typisk med at pakke forskellige beskyttelseslag omkring hver enkelt app. Disse apps kan så eksempelvis udrulles via virksomhedens interne app store.

Det smarte er, at man i princippet kan tage en hvilken som helst tredjeparts-app og pakke virksomhedens sikkerhedspolitikker omkring den. På den måde kan man udnytte allerede tilgængelige apps og samtidig sikre, at data opbevares og transporteres på en sikker måde.

Udfordringen kan være, at det ikke er sikkert, at den pågældende tredjeparts-app tillader, at man pakker dette sikkerhedslag omkring den.

Og så er der jo også lige...

Selv om det ikke er nævnt i den nye rapport fra ABI, findes der også en tredje tilgang til den mobile sikkerhed, nemlig virtualisering som vi kender det fra desktop-virtualisering eller VDI.

Her er der tale om, at man som bruger logger ind i et virtuelt miljø, eksempelvis via browseren, hvorfra man så har adgang til de tjenester og data, it-afdelingen har besluttet, at man skal have adgang til.

Det kan eksempelvis være, at man tilgår sit helt almindelige Windows-skrivebord fra en iPad på denne måde.

Fordelen er, at hverken applikationer eller data ligger lokalt på iPad'en. Begrænsningen i dette tilfælde er, at Windows-applikationer ikke ligefrem er optimerede til en iPad, og at man desuden skal have adgang til en fornuftig internetforbindelse. 

Vi har på næste side samlet tre videoer, der beskriver containeren, app wrapping og VDI.

Tre videoer

Herunder kan du se tre videoer om container-modellen, app wrapping og VDI. 

Se bort fra virksomhedernes forsøg på at sælge deres specifikke løsninger og bliv i stedet klogere på de bagvedliggende koncepter, der er nogenlunde ens fra leverandør til leverandør.

Koncept for app wrapping:

Et eksempel på en container:

Et VDI-eksempel med Windows på en iPad:

Følg @kimstensdal på Twitter

Læs også:

Undgå it-kaos: Få styr på de ansattes private gadgets

Mobile device management: Derfor er det så smart

Nye apps: Det overser it-afdelingen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fiftytwo A/S
Konsulentydelser og branchespecifikke softwareløsninger til retail, e-Commerce, leasing og mediebranchen.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere