Artikel top billede

(Foto: Torben Klint)

Du bliver altså nødt til at tage mobil sikkerhed alvorligt

Klumme: Uden sikkerhed er der lukket for en stor del af de fordele, virksomhederne kan høste ved at investere i mobility. Se her, hvad du først og fremmest skal være opmærksom på.

Forestil dig en medarbejder, der løser sine arbejdsopgaver til din fulde tilfredshed.

Han gør det ved hjælp af en række gratis værktøjer, han er vant til at bruge derhjemme, som Google, Facebook, Flickr og Facetime.

Og han mener i virkeligheden ikke at trække på andre ressourcer fra sin arbejdsgiver end kaffe, strøm og lokumspapir (undskyld mit franske, men det er bare et anonymt citat fra en gadgetekspert kendt fra broadcast medierne).

Og den CIO-godkendte værktøjskasse føles kedelig, besværlig og begrænsende.

Han er personificeringen af consumerization-bølgen, og han er ikke alene.

Vi elsker hans performance og kreativitet. Vi føler os draget af de gratis værktøjer (der er skotte i os alle).

Men vi kan i den grad ikke lide den manglende kontrol, det medfører at have virksomhedens data liggende rundt om på forbrugertjenesterne.

Og i øvrigt ikke et ord om Bring Your Own X - det er i virkeligheden sagen uvedkommende, hvem der ejer devicen.

Det er sikringen af data, der er det centrale spørgsmål.

Consumerization-slagmarken

Så forventningen om værktøjer der er lige så lette at bruge, som dem vi bruger i privaten, møder kravet om kontrol over virksomhedens data og it-strategi.

Det er her, vi finder consumerization-slagmarken, som giver to primære udfordringer.

Første udfordring er the workflow gap.

Med sin nye smartphone eller tablet i hånden stiller vores medarbejder sig ikke tilfreds med at have adgang til mail og en stribe mere eller (som regel) mindre arbejdsrelevante apps.

Han vil have mulighed for at løse sine arbejdsopgaver fra den nye device uden at skulle finde en gammeldags pc, starte op, logge på, etablere VPN-forbindelse - og så videre.

De tre vigtige faser i mobil sikkerhed

Der er stadig en afgrund mellem den mobile medarbejders forventninger og de løsninger, vi kan tilbyde - især når det handler om at gøre alle virksomhedens gamle stationære applikationer mobile.

Den anden udfordring er it-chefens beslutning: Hvor skal vi placere os på skalaen fra kontrol til løsning?

Det er ikke muligt at adressere alle forventningerne med det samme, men jo færre løsninger vi kan give organisationen, jo mere er vi nødt til at kontrollere og begrænse mobiladfærden.

Og jo mere skal vi leve med autonome medarbejdere, der selv finder løsninger i den ukontrollerbare forbrugerverden.

Det er den mobile trekant: Forventninger - Kontrol - Løsning.

Mobil sikkerhed skal prioriteres

Men uanset hvordan vi kæmper os over consumerization-slagmarken, uanset hvilket tempo vi vælger for at mindske the workflow gap, skal de mobile devices sikres.

Man kan opdele udviklingen inden for mobil sikkerhed i tre faser: MDM, MAM og MIM.

• MDM (Mobile Device Management) er software og politikker, der styrer de mobile enheder. Et MDM-system kan eksempelvis lade administratoren slette alle data på en enhed, der er tabt eller stjålet. Det kan styre, om brugeren må benytte telefonens kamera.

• MAM (Mobile Application Management) giver styr på de apps, der ligger på enheden. Her kan administratoren fx sikre, at virksomhedens antivirus og interne applikationer er installeret.

• MIM (Mobile Information Management) overvåger data på enheden, altså det indhold, der ligger på den. Virksomheden kan for eksempel styre, at nogle typer dokumenter kan læses, men ikke kan printes eller sendes videre til andre modtagere.

Lukket for en stor del af fordelene

Uden sikkerhed er der lukket for en stor del af de fordele, virksomhederne ellers kan høste ved at investere i mobility: Fleksibilitet, effektivitet og agilitet.

Når værktøjer som MDM, MAM og MIM bruges i et samspil med politikker, governance-procedurer og back-end-systemer, bliver det muligt at indføre mobility på sikker vis.

Karsten Fogh Ho-Lanng er corporate vice president og chief technology officer hos NNIT.

Computerworlds klummer er alene udtryk for skribentens holdninger og er ikke nødvendigvis udtryk for Computerworlds holdninger.




IT-JOB
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fiftytwo A/S
Konsulentydelser og branchespecifikke softwareløsninger til retail, e-Commerce, leasing og mediebranchen.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Sådan bruger du aktivt AI til at styrke din cybersikkerhedsindsats

Kan AI styrke din cybersikkerhed og forebygge f.eks. ransomwareangreb? Ja – og endda særdeles effektivt! På denne konference kan du blive klogere på, hvordan du i praksis anvender AI til at styrke dit sikkerhedsniveau – og gøre cyberbeskyttelsen mere fleksibel.

27. november 2024 | Læs mere


Styrk din virksomhed med relevant, pålidelig og ansvarlig AI integration med SAP

Kom og få indsigt i, hvordan du bruger AI til at transformere og effektivisere dine arbejdsgange. Vi kigger nærmere på AI-assistenten Joule, der vil revolutionere måden, brugerne interagere med SAP’s forretningssystemer. Og så får du konkret viden om, hvordan du kommer i gang med at bruge AI til at booste din forretningsudvikling.

03. december 2024 | Læs mere


Fyr op under vækst med dataanalyse, AI og innovation

Hvor langt er den datadrevne virksomhed nået i praksis? Det kan du høre om fra virksomheder, som har foretaget transformationen. Du kommer også til at høre, hvordan de anvender AI i processen, hvilke mål de har nået, hvordan de har høstet gevinsterne og hvilke nyskabelser, der er på vej i horisonten.

04. december 2024 | Læs mere