Artikel top billede

Din arbejdsgiver bør forbyde din smartphone

Din smartphone med alle dens netværks-muligheder er farlig for den virksomhed, du arbejder for. Se her, hvad virksomheden kan gøre ved det.

Læs også: Sådan sikrer du dit netværk mod angreb.

Computerworld News Service: Smartphones udgør for tiden en af de største riscici for virksomhedernes it-sikkerhed.

Det skyldes især, at de er så udbredte.

Samtidig har de fleste medarbejdere svært ved at anvende deres private telefoner på arbejdet.

Problemet her er, at smartphonen ofte anvendes på tre netværk: Bluetooth, Wi-Fi (både arbejde og hjemme) samt på det trådløse internet.

De hyppige skift mellem disse tre netværks-typer øger sårbarheden overfor potentielle angreb markant, fordi det gør det meget nemmere at finde et hul at smutte ind ad.

Eksempelvis kan man faktisk med de rette apparater via Bluetooth koble sig på smartphone fra lang afstand og derfra koble sig på en virksomheds trådløse netværk - og vupti, har man adgang.

Kun godkendte apparater

Løsning: Da en virksomheds ansatte næppe vil overholde forbud mod at anvende deres private smartphones i arbejdstiden, bør it-afdelingen sørge for at sikre, at kun godkendte apparater kan tilgå netværket.

Desuden bør adgangen være baseret på de såkaldte MAC-adresser (media access control), der er unikke koder, som udstedes til specifikke apparater.

Det gør nemmere at spore et indbrud.

En anden taktik er at udlevere godkendte smartphones til alle medarbejdere - helst baseret på en af de populære platforme, så medarbejderen ikke fristes til at tage sin egen telefon med alligevel.

Fordelen ved denne model er samtidig, at it-afdelingen kan fokusere på at sikre en enkelt platform og en enkelt telefontype fremfor at skulle sikre adskillige telefontyper på forskellige platforme.

Læs også: Sådan sikrer du dit netværk mod angreb.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Advania Danmark A/S
Hardware, licenser, konsulentydelser

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

06. november 2024 | Læs mere


Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

12. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

13. november 2024 | Læs mere