Mobila enheter – en säkerhetsrisk?

Hur kommer det sig att de flesta företag fokuserar sitt säkerhetstänk kring servrar och datorer men inte på mobiltelefoner och mobilt arbetssätt?

Oavsett om vi vill eller inte så går utvecklingen mot molnbaserade lösningar och de företag som inte accepterar och anammar denna trend riskerar att halka efter. De riskerar även att hamna i en situation där deras anställda löser sina problem på eget bevåg (så kallad shadow it) och it-avdelningen har då ingen kontroll över säkerheten.

Fördelarna med molnbaserade lösningar är många. Med ett enkelt knapptryck kommer man åt alltifrån sin egen jobbmejl och sina egna filer till företagets gemensamma filer – från valfri plats och på valfri enhet. Det är också relativt enkelt att ladda ner informationen lokalt på valfri enhet. Det enda som krävs för att löpande nå alla dessa system och applikationer är att man fyller i sitt lösenorden en gång. Det är en positiv utveckling då det främjar användarnas produktivitet och innovationsförmåga. Däremot glöms säkerheten bort.

Om en anställd tappar bort eller blir bestulen på sin telefon, och inte har knapplås aktiverat, är det enkelt för en obehörig att komma över all företagsinformation. Även om man snabbt upptäcker att telefonen är borta och it-avdelningen återställer och ändrar lösenord i system så skyddar det inte data som sparats lokalt – om det inte finns en agent installerad på telefonen. I värsta fall är affärssystem inklusive hela kundregistret eller kontokorts-uppgifter helt oskyddade och kan i fel händer ge förödande konsekvenser.

Varför skyddas inte mobiltelefoner?
Till skillnad från mobila enheter så övervakas datorer övervakas dygnet runt. De patchas, uppdateras och har avancerade lösenord för inloggning. Företag har full koll på inventering och löpande status plus att de kan supporta och styra datorerna fjärrledes.

En anledning till att telefoner inte skyddas på samma sätt som datorer är att en anställd använder sin jobbtelefon även för privat del. Det medför att företag då prioriterar den anställdes integritet före företagets it-säkerhet.

För att bättre skydda företagets mobila enheter måste man tänka om och se mobiltelefonerna som en del av företagets it-miljö, vilket de ju faktiskt är. Företag måste ta ställning till frågor som: vad har vi för mobila enheter inom företaget? Vad används dom till? Vad händer om olyckan är framme? En it-avdelning kan aldrig erbjuda ett hundraprocentigt skydd men det finns en del saker som man kan göra för att minimera riskerna:

  • Utbilda användare inom säkerhet och moderna hot
  • Ha en it-policy som reglerar användandet av företagets it-resurser (där mobiltelefoner är inkluderat)
  • Övervaka, styr och kontrollera över företagets mobiler
  • Skydda mobila enheter med knapplås
  • Skydda e-post mot Ransomware
  • Säkra upp företagets backuper
  • Skydda webbaserade applikationer (som Office 365) med MFA (Multi-Factor Authentication)

Vad tycker du om den här sidan?

Observera att detta bara gäller synpunkter ang. förbättringar av Telia.se. Vi hanterar inte kundärenden. Alla synpunkter sparas.

Klar

Tack för ditt bidrag!

Vad tycker du om den här sidan?

Observera att detta bara gäller synpunkter ang. förbättringar av Telia.se. Vi hanterar inte kundärenden. Alla synpunkter sparas.

Klar

Tack för ditt bidrag!

4G add addressbook-plus addressbook ADSL-plug alert-circle alert-triangle arrow_down arrow_left arrow_right arrow-down arrow-left arrow-out arrow-pointer arrow-right arrow-up arrows-circle arrows-cycle ball bar-graph battery bell book briefcase broadband browser-group building-large-wifi building-large building-medium building-small bundled-arrow-right bus business-card buy calendar camera chatbot check checklist circle-3-arrows circle-4-arrows clapper-board clock-dotted clock close cloud coffee cogwheel combinations content conversation cross currency-euro currency-kr cutlery device-arrows device-broken device-cogwheel device-lock device-recycle device-user devices dice document-check document-DOC document-GIF document-JPG document-PDF document-pen-user document-pen document-PNG document-PPT document-XLS document down-open-big download education ellipsis email envelope ethernet-cable family-wifi favourites flash floppy-disc folder-arrow folder-open folder-pen folder-plus folder folders game-controller getting-started gift globe-outline globe graph group hand-heart hand-shake handshake headphones heart-pulse heart help hierarchy home-installation home house image infinity info-circle information internet invoice ipad laptop lightbulb link listen location-pin lock-open lock love megaphone microphone minus mobile money-hand-kr money music mute navigation-arrow-down navigation-arrow-right net_signal network open ornament panic paperclip pause pen pie-chart piggybank plane play-circle play playbutton plug-circle plug plus press_button printer prize profile question-circle question-mark question radio refillsim repair reservation robot rocket router RSS scales search-address search-house search security server services settings shield-check shield-plus shopping-bags shopping-cart shuffle signal SIM-card skip-back skip-forward skull-circle skull-device skull-outline smart-watch smiley-happy smiley-sad smiley-surprised smiley snowflake speech-bubbles-dots speech-bubbles star stationary-phone stop store stream subscription support svg-icon-arrow-down svg-icon-arrow-up svg-icon-checkmark tablet tag technicalsupport television thermometer thumbs-down thumbs-up tools touch trash-can travel truck-clock turtle TV upload user-box user-device user-heart user-outline user-plus user-speechbubble user-support user users-family video-film video-web voicemail volume weather wifi wireless zoom-in zoom-out