Sådan sikrer du arbejdsmobilen

De mange smartphones og tablets på arbejdspladsen kan være en trussel mod sikkerheden. Her kan chefen og den ansatte læse et par gode råd.

Sådan sikrer du arbejdsmobilen

Mange virksomheder tillader efterhånden at deres medarbejdere kan tage deres egne smartphones og tavlecomputere med på arbejde, som vores søsterside ComON kunne fortælle onsdag. I USA kalder man dette for BYOD eller ”Bring Your Own Device”. Men det store problem er at integrere de mange fremmede enheder i netværket uden at slække på sikkerheden.

ComON har talt med Check Points nordiske sikkerhedschef Jan Johansen om, hvad man kan gøre for at sørge for sikker brug af mobile enheder som smartphones og iPads ude hos de danske virksomheder.

Han har en række konkrete sikkerhedsanbefalinger til, hvordan man kan skabe mobil sikkerhed på arbejdspladsen.

Råd til medarbejdere:

– Behandl mobile enheder og mobile lagringsmedier som værdigenstande. Hvis de havner i de forkerte hænder, kan informationen misbruges, hvilket kan have alvorlige konsekvenser for både din arbejdsgiver, de personer som data omhandler og dig selv.

– Kryptér dine data. Hvis du ikke benytter kryptering, så undlad at opbevare eller synkronisere fortrolig information til din telefon, USB-nøgler osv.

– Sørg for, at din mobile enhed er låst med password eller adgangspinkode, så kun du kan benytte den.

– Brug samme omtanke ved brugen af din smartphone, som når du browser på nettet: Ring ikke op til ukendte telefonnumre, besvar ikke sms-beskeder, som du ikke ved, hvem har afsendt og undlad at mobil-surfe på internetsider, du ikke kender.

– Hvis du kobler på ukendte trådløse netværk, så undlad at udveksle nogen form for fortrolig information, hverken via e-mail, chat eller sociale fora.

– Hvis det er muligt, så foretag opkobling via ukendte netværk gennem en VPN-forbindelse hjem til virksomheden. Så er din kommunikation beskyttet mod aflytning og kompromittering.

– Vær opmærksom på, at ukendte trådløse netværk kan have en meget mangelfuld sikkerhed. Eksempelvis manglende firewall og indholdskontrol, hvilket betyder, at du skal sikre, at din egen enhed er fuldt beskyttet med opdateret antivirus, desktop firewall osv.

– Supplér dit antivirus-system med en klient, der kan identificere ondsindede hjemmesider og forhindre dig i at surfe på sådanne hjemmesider – hver tiende hjemmeside er inficeret med ondsindet kode!

– Brug sund fornuft i alt hvad du foretager dig på dine mobile enheder og tænk på, hvilke spor du efterlader dig via mail, på sociale medier og på dine telefoner og gadgets. Der efterlades altid et fingeraftryk, der kan spores tilbage til dig!

– Kend og efterlev i det hele taget retningslinjer for it-sikkerheden og brug af privat hardware på din arbejdsplads. Hvis der ikke findes regler omkring dette, så tag det op med din arbejdsgiver.

Råd til arbejdsgivere:

 – Udarbejd sikkerhedsretningslinjer, hvis disse ikke findes. Informer medarbejderne omkring retningslinjerne med klare forventninger om, hvordan medarbejderen bør bruge mobile enheder på arbejdet. Disse regler skal indgå i organisationens overordnede it-sikkerhedspolitik.

– Brug en løsning for automatisk kryptering af alle data på medarbejdernes bærbare computere og andre mobile enheder samt lagringsmedier. Værktøjer til at styre eller begrænse maskinernes USB-porte er også værd at overveje. Disse bør kunne styres fra centralt hold.

– Sørg for at netværket er sikret mod vira og andre eksterne trusler, når et mobilt lagringsmedie eller anden mobil enhed kobles på.

– De overordnede sikkerhedsspørgsmål er ikke den enkelte medarbejders ansvar. Sikkerhedsretningslinjer bør være forankrede hos ledelsen. Undgå sikkerhedsløsninger, som kræver en aktiv indsats fra medarbejderne eller begrænser deres muligheder for at arbejde effektivt.

– Opfat ikke de mobile enheder og USB-drev som trusler. De er praktiske redskaber, så længe man arbejder fornuftigt og sikkert med dem.

– Benyt en netadgangsløsning, der adskiller de interne brugere og deres godkendte enheder fra gæstebrugere, konsulenter samt interne brugeres egne enheder – og deres behov for adgang til nettet.

– Tænk hele tiden i næste skridt. Hvilke enheder bliver forsøgt koblet på netværket i morgen? Hvordan er brugermønstrene? Hvis en mobil enhed kompromitterer sikkerheden i organisationen, hvilket sikkerhedsforanstaltninger findes implementeret? Og hvilket beredskab imødegår et evt. sikkerhedsbrud?