Ignorer kommandoer på båndet
Gå til hovedindhold
< BACK

Fuldt udbytte af mobility kræver styr på sikkerheden

Af journalist Torben B. Sørensen

 

Smartphones og tablets gør medarbejderne mere effektive og giver konkurrencefordele. Men mobility stiller nye krav til sikkerheden. Det kræver en overordnet strategi, hvor sikkerhed indgår – og hvor sikkerheden kan styres fra centralt hold.

Hvis en medarbejder glemmer sin smartphone på en bar, er det ærgerligt for ham selv. Men det er dobbelt ærgerligt for arbejdsgiveren, hvis der på telefonen ligger en fortrolig e-mail med de sen-este data om virksomhedens økonomi, person-følsomme data eller direkte adgang til virksom-hedens systemer.

Væksten i danskernes arbejdsrelaterede brug af smartphones og tablets gør mobil sikkerhed til et uomgængeligt krav. Ikke mindst hos de af NNIT's kunder, der arbejder i brancher med skrappe lovgivningskrav. Det kan være lidt af en udfordring for nogle organisationer, når kravene til informa-tionssikkerhed også skal håndhæves på enheder, der kan ligge i en jakkelomme.

NNIT anbefaler, at kunderne først og fremmest lægger en samlet strategi for, hvad de vil med mobility og mobile devices. Sikkerhed skal være en vigtig del af den strategi. Ifølge Senior Consultant Claus T. Olesen, NNIT er det helt fundamentale spørgsmål, "Hvordan vil vi sikre virksomhedens data mod at komme i de forkerte hænder?"

Claus fremhæver, at de små mobile devices adskiller sig fra traditionelle pc'er og lap-tops på flere punkter, der har betydning for sikkerheden. For eksempel har de Bluetooth, der som regel er aktiveret. De er små og bliver derfor lettere glemt eller stjålet fra fx en jakkelomme. Endelig anvender de andre styresystemer end Windows, som it-folk har mange års erfaring med at sikre. Så de er langt mere sårbare på en række punkter.

MDM, MIM eller MAM?

"Nogle brugere opfatter it-sikkerhed som noget, der gør deres dagligdag besværlig og oven i

købet koster penge. Men der findes værktøjer, som faktisk gør det nemmere at overholde virksomhedens it-sikkerhedspolitik og samtidig få adgang til de data, der er nødvendige i det daglige arbejde. I sidste ende handler sikkerhed jo også om at sikre virksomheden det størst mulige udbytte af mobility," fortæller Claus.

Claus opdeler udviklingen inden for mobility- sikkerhed i tre faser: MDM, MAM og MIM.

  • MDM (Mobile Device Management) er software og politikker, der styrer de mobile enheder. Et MDM-system kan fx lade administratoren slette alle data på en enhed, der er tabt eller stjålet. Det kan styre, om brugeren må benytte telefonens kamera.
  • MAM (Mobile Application Management) giver styr på de apps, der ligger på enheden. Her kan administratoren fx sikre, at virksomhedens antivirus og interne applikationer er installeret.
  • MIM (Mobile Information Management) over-våger data på enheden, altså det indhold, der ligger på den. Virksomheden kan fx styre, at nogle typer dokumenter kan læses, men ikke kan printes eller sendes videre til andre modtagere.

"Der kan være en naturlig udvikling for kunden fra MDM over MAM til MIM, efterhånden som organisationen modnes i forhold til mobility. Men nogle organisationer kan vælge at springe direkte til MIM, hvis de for eksempel har brug for at oprette en arbejdsgruppe med både interne og eksterne medlemmer, der skal have adgang til nogle fælles data. Så kan MIM holde styr på, hvad hvem må gøre med dokumenterne," siger Claus.

Gå i dialog

Hvis virksomhedens mobility-strategi skal blive en succes, skal den tilgodese behov og ønsker fra tre grupper af interessenter: Slutbrugerne, forretningsenheden og it-funktionen. Claus anbefaler derfor, at parterne går i dialog med hinanden.

"Forretningsenheden har gerne en idé om, hvordan brugerne anvender virksomhedernes data og applikationer. Men i praksis viser det sig ofte, at brugernes adfærd og behov er lidt anderledes, end lederne tror. I dialogen kan der endvidere opstå ønsker om nye og mere hensigtsmæssige måder at gøre tingene på. Derfor er det også vigtigt at have it-funktionen med inde over til at sikre, at infrastruktur og processer er på plads og rent faktisk kan understøtte den mobile adfærd," siger han.

En mellemløsning til BYOD

Nogle virksomheder vil kun tillade udvalgte smartphones at få adgang til virksomhedens data og systemer. Andre siger Bring Your Own Device (BYOD): Her må medarbejderne selv bestemme, hvilke devices de vil anvende på jobbet.

Claus anbefaler en mellemløsning:

"Når man lader medarbejderne bruge deres egne devices, giver det den fordel, at de kender funktionaliteten godt. Dermed bruger de devicen mere effektivt end en, de har fået påtvunget. Men der er ingen it-funktion, der har ressourcer til at yde support på alle de smartphones, der findes på markedet. En mellemløsning går ud på at sige: Her er to-tre devices, som vi fra it-funktionen garanterer, at du som medarbejder kan få hjælp til.

Du er velkommen til at vælge en anden device, men du risikerer at få problemer, og vi kan ikke garantere, at vi kan hjælpe dig. Måske må du også affinde dig med adgang til færre af vores data og systemer," forklarer han.

Ved at bruge mulighederne i MDM, MAM og MIM kan virksomheder tilbyde en grad af BYOD på en sikker måde. Så BYOD udelukker ikke sikkerhed, hvis det indføres på den rette møde.

Claus understreger, at man ikke skal se sikkerhed som en hindring for udnyttelsen af mobility. Tværtimod er sikkerhed en forudsætning for, at medarbejderne kan få adgang til de informationer, de har brug for i deres daglige arbejde. Først når der er styr på, hvem der må tilgå hvilke data, bør virksomheden åbne for adgang til dem fra mobile enheder.

Uden sikkerhed er der lukket for en stor del af de fordele, virksomhederne ellers kan høste ved at investere i mobility: Fleksibilitet, effektivitet og agilitet. Når værktøjer som MDM, MAM og MIM bruges i et samspil med politikker, governance-procedurer og back-end-systemer, bliver det muligt at indføre mobility på sikker vis.

 

 

 

 

 

 

 

Kontakt NNIT+45 7024 ​4242nnitcontact@nnit.com ​​https://dk.linkedin.com/company/nnitKontakt NNIT

 

 

Mobilityhttp://www.nnit.dk/Raedgivning/Sider/mobility.aspxMobility
SAP Fiori gør dine forretningsprocesser mobilehttp://www.nnit.dk/ArtiklerOgOfferings/Sider/SAP-Fiori-Mobility.aspxSAP Fiori gør dine forretningsprocesser mobile
SAP gør mobilityudvikling enklerehttp://www.nnit.dk/ArtiklerOgOfferings/Sider/NNIT_SAP_Mobility_Strategy_DK.aspxSAP gør mobilityudvikling enklere
Evaluering af mobility-strategihttp://www.nnit.dk/ArtiklerOgOfferings/Sider/Evaluering-af-mobility-strategi.aspxEvaluering af mobility-strategi