PDA'er skal være enklere at administrere

Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den CTO d. 3. juni 2005.


Producenterne må leve op til deres ansvar og gøre det enklere at levere løsninger på tværs af de mobile platforme. Samtidig tager en del virksomheder stadig ikke sikkerhedsudfordringerne tilstrækkeligt seriøst, siger sikkerhedsrådgiver.

Producenter af PDA'er og mobiltelefoner bør gøre det enklere at administrere forskellige typer enheder. Det mener Ulrik Ledertoug, sikkerhedsrådgiver i SecureDevice, som specialiserer sig i mobil sikkerhed.
- I dag minder situationen om den, pc-verdenen var i, da man talte om for eksempel IBM-konvertible computere. Der er opstået indbyrdes uforenelige de facto-standarder omkring stærke producenter: Køber man en PDA, kan man ikke bare forvente, at enhver applikation virker på den. Her har producenterne et ansvar, siger han.
Der er tale om en af de mest aktuelle udfordringer for it-afdelingerne, mener han.
- Der sidder mange it-chefer og klør sig i håret i øjeblikket, mens de undrer sig over, hvordan de skal understøtte de mange forskellige enheder. Det er fuldt legitimt, at brugerne har forskellige krav og ønsker, men det gør det vanskeligt at styre, siger han.

Ud over at administrere enhederne er det stadig en udfordring at sikre dem.
- Grundreglen må være, at har man informationer liggende på mobile enheder, skal de også være sikrede. Det lyder simpelt, men det er det ikke. I praksis er det vigtigt, at it-chefen undersøger, om en enhed understøtter den sikkerhedsapplikation, virksomheden har valgt, inden enheden godkendes til brug i virksomheden, siger han.
Der er stadig virksomheder, som ikke tager sikkerhedsproblematikken ved brug af mobile enheder tilstrækkeligt seriøst.
- Vi oplever, at selv virksomheder, der har investeret betydelige summer i at sikre netværket med firewall med mere, åbner for, at medarbejderne kan koble sig direkte på netværket udefra, siger han.

Når it-afdelingen overvejer et system til at holde styr på de trådløse enheder, skal de først og fremmest tage udgangspunkt i, hvad virksomheden vil med dem, mener Ulrik Ledertoug.
- Er behovet at kunne fjernsynkronisere, vil man kunne klare sig med funktionerne til dette i Exchange, hvis man kører Windows på enhederne, eller noget tilsvarende, hvis man benytter et Synbian-baseret styresystem. Andre har brug for mere omfattede systemer, der aktivt er i stand til at gå ud og konstatere, hvad der er i brug. Det er vigtigt at vælge en løsning, der passer til virksomhedens behov, siger han.

Billedtekst:
udfordring - Køber man en PDA, kan man ikke bare forvente, at enhver applikation virker på den. Her har producenterne et ansvar, siger Ulrik Ledertoug, sikkerhedsrådgiver i SecureDevice.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fiftytwo A/S
Konsulentydelser og branchespecifikke softwareløsninger til retail, e-Commerce, leasing og mediebranchen.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Security Summit 2024

Hør blandt andet hvordan nogle af Danmarks bedste CISO´er griber deres vigtige opgaver an, hvad kvanteteknologi og AI betyder for sikkerhedsområdet og se hvad det er, som de bedste it-sikkerhedsleverandører arbejder med pt.

29. august 2024 | Læs mere


Industry 4.0 – sådan udnytter du AI og digitalisering til optimering af din produktion.

På denne konference fokuserer på en digitaliseret optimering af processer i produktions- og procesorienterede virksomheder. Herved bliver du f.eks. i stand til at kombinere maskiner med sales forecasting og derved planlægge anvendelsen af produktionsapparat og medarbejderallokering effektivt – samt begrænse materialespild og nedetid ved at optimere produktionsplanlægning og omstilling af produktionsmateriel.

04. september 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

18. september 2024 | Læs mere