Mobile enheder truer sikkerheden

Mobile enheder kan nemt bruges til at stjæle firmaets fortrolige data. En ny sikkerheds-løsning giver mulighed for at kontrollere, hvilke enheder der må tilsluttes netværket.

For ti år siden havde den typiske harddisk en kapacitet på en halv gigabyte. I dag kan den samme mængde data nemt ligge på et lille USB-drev, som du kan putte i lommen. Men det betyder samtidig, at følsomme dokumenter, regnskaber og forretningsplaner uden større besvær kan kopieres over på mobile enheder og stjæles fra virksomheden. For at komme den mobile sikkerhedstrussel til livs har mange firmaer valgt at bruge kryptering til at beskytte data på mobile enheder. Men kryptering beskytter kun mod ydre trusler, som tyveri og tab af mobile enheder. Det beskytter ikke mod, at firmaets egne medarbejdere kopierer fortrolige data eller slæber virus ind i netværket.

Den nemmeste og hurtigste løsning for at forebygge denne trussel er at spærre alle usb-porte i samtlige pc'er der er tilsluttet netværket på arbejdspladsen. Men dermed mister man muligheden for at bruge de mange eksterne usb-enheder på markedet. Det danske firma SecureDevice anbefaler i stedet at bruge en mere fleksibel løsning, der styrer nøjagtigt hvilke mobile enheder der får adgang til netværket. SecureDevice har selv lanceret produktet DeviceWall, der fokuserer på at fjerne de interne trusler, der opstår når virksomheden tager mobile enheder i brug.

»It-afdelingen kan nøjes med at slå enkelte funktioner på brugerens pc fra. Eksempelvis cd-drev, USB-porte eller Wifi. DeviceWall kan også tillade anvendelse af en bestemt type USB-nøgle, mens alle andre ikke kan bruges. Prøver brugerne at anvende en anden USB-nøgle, får de blot en kort meddelelse om, at der ikke er tale om en fejl, men at de ikke har rettighed til at bruge den pågældende enhed,« siger Ulrik Ledertoug, der er sikkerhedsrådgiver hos SecureDevice.

Med en sikkerhedsløsning som DeviceWall kan virksomheden f.eks. forhindre alle typer af MP3-afspillere i at kunne tilkobles brugernes arbejdsstationer eller tillade upload af billeder fra bestemte typer af digitalkameraer, men ikke download. Det kan også indstilles, at bestemte brugere eller grupper skal have adgang til at bruge usb-enheder, mens andre ikke må.

Ulrik Ledertoug understreger at det ikke er tilstrækkelig at blokere USB-porten i pc'erne. Selv uden en fysisk kabling til pc'en kan data nemt kopieres over en trådløs forbindelse.

»DeviceWall kan for eksempel forhindre ulovlig kopiering af sensitive informationer, anvendelse af ukrypterede eller virusinficerede enheder og opkobling af ubeskyttede enheder på netværket via Wifi, IrDA eller Bluetooth,« siger han.

Problemet med internt datatyveri i virksomheder fremhæves i en ny rapport fra Ernst & Young. Det anslås at nuværende eller tidligere medarbejdere er ansvarlige for 70 pct. af alle sager om uberettiget adgang til it-systemer, hvor skaden beløber sig til mere end 100.000 dollar.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere