Guide: Sådan sikrer du virksomhedens mobiltelefoner

For de fleste er mobiltelefonen et mindst lige så almindeligt arbejdsredskab som computeren. Men sikkerheden omkring telefonerne ligger i mange henseender ikke på samme niveau. I den her guide vil vi gennemgå, hvordan du skal bære dig ad, så telefonen ikke bliver det svage led i IT-sikkerhedskæden.

Stadig flere arbejder udenfor kontoret hele eller noget af arbejdsdagen. Det kan være på caféer, i tog, i lufthavne eller hjemme hos dem selv. I de tilfælde spiller det ingen rolle, hvor mange penge der er brugt på at sikre virksomhedens netværk, eftersom opkoblingen sker uden for kontorets fire vægge. Men med gode rutiner er det muligt at arbejde sikkert selv i disse situationer.

Del 1

Det mobile kontor

Undgå offentlige netværk

Det første du skal tænke på, når du befinder dig udenfor kontoret, er, at du ikke skal benytte offentligt WiFi, når du skal på internettet. Selv om flere og flere apps og websites i dag anvender https-protokollen til krypteret trafik, så bør mobildata benyttes og helst suppleres af en VPN- opkobling.

Det er ikke usædvanligt, at cyberkriminelle skaber et WiFi-netværk, der hedder noget, som ligger tæt op ad det net, du havde tænkt at koble dig op på. Men selv om du benytter et legitimt net, så bliver dataene sendt fuldt synligt for alle, der er koblet op på samme net, hvis du ikke benytter VPN eller krypterer trafikken. Det samme gælder, når du bruger computeren. hvis den ikke har indbygget modem til mobildata, bør du anvende telefonen som modem i stedet for et offentligt WiFi.

Øget risiko for tyveri

Når medarbejderen befinder sig udenfor kontoret, øges risikoen for at telefonen bliver stjålet, tabt eller går i stykker. En mistet eller ødelagt telefon koster penge at erstatte, men den virkelige omkostning ligger i den tabte arbejdstid eller endnu værre; at data måske havner i de forkerte hænder. Derfor handler det for virksomheden om at have en effektiv måde at håndtere telefoner, der bliver væk eller går i stykker, på.

Hvis den er blevet stjålet, gælder det om hurtigt at gøre den ubrugelig og allerhelst også at slette indholdet på telefonen. Moderne smartphones har indbygget et system til det, og det findes også i alle moderne MDM-værktøjer (mere om MDM-værktøjer herunder). Det handler altså om, at medarbejderne ved præcis, hvad de skal gøre, hvis de bliver bestjålet, så der ikke går dyrbare minutter til spilde. Hvad man ikke skal gøre er at spærre mobilabonnementet. Så bliver det sværere at spærre telefonen og også at udføre sletningen af indholdet pr. distance.

Kom skaderne i forkøbet

En nem måde at forebygge, at mobilen bliver ubrugelig på grund af en ulykke, er at opfordre eller måske endda kræve, at medarbejderne bruger stødsikre og på andre måder beskyttende cover til deres telefoner. Det kan endda vise sig at være en omkostningsbesparelse, for prisen på at skifte skærm på en moderne smartphone udgør ikke sjældent halvdelen af telefonens nypris.

Del 2

MDM-værktøjer håndterer alle telefoner på én gang

At håndtere virksomhedens telefoner manuelt og hver for sig bliver hurtigt uholdbart. I dag er det derfor almindeligt at benytte et såkaldt MDM-værktøj (Mobile Device Management). Et MDM-værktøj giver overblik over alle virksomhedens enheder (ikke bare telefoner), og det er nemt at opdatere operativsystemer, lokalisere enheder, installere applikationer og tildele forskellige rettigheder. Hvis en telefon bliver stjålet, kan indholdet hurtigt slettes, og harddisken krypteres, alt sammen styret fra et centralt sted.

Skræddersy virksomhedens telefoner

I MDM-værktøjet kan du opsætte regler for, hvilke apps og indstillinger, der skal være tilladte på virksomhedens mobiltelefoner. Det mindsker risikoen for, at medarbejderne bruger apps og tjenester, der ikke opfylder virksomhedens krav til for eksempel sikkerhed og datalagring. MDM-værktøjet gør det også lettere, når en ny medarbejder skal have udleveret sin telefon, og den skal udstyres med virksomhedens godkendte apps og prædefinerede indstillinger for eksempel login, e-mail og kalender.

Styr tilgængelighed afhængig af placering

Afhængig af hvilken geografisk placering brugeren befinder sig på, og hvilken type opkobling, der anvendes, så kan du styre hvilke rettigheder, brugeren skal tildeles. Hvis login sker på et ubeskyttet net, så skal der måske kun tillades læserettigheder af filer, og hvis login sker fra et sted, der vurderes at indebære en højere risiko, så kan man for eksempel kræve to-faktor-autentifikation.

Vores specialister fortæller gerne mere om, hvordan du kan sikre virksomhedens mobiltelefoner. Kontakt os i dag.

Del 3

Processer og rutiner for medarbejderne

Uddannelse

Dagens IT-sikkerhedssystemer er i mange henseender så avancerede, at hvis virksomheden har et system, der opfylder en branchestandard, er et frontalangreb mod for eksempel virksomhedens firewall stort set formålsløst. I stedet er det svageste led i kæden som regel den enkelte medarbejder.

Den absolut største del af al indtrængen begynder med en form for phishing-angreb enten via mail eller sociale medier. Medarbejderen narres til at besøge en hjemmeside eller klikke på et link i en mail, der udgiver sig for at være noget, det ikke er. Dette foregår i særlig høj grad på mobiltelefonen, hvor vi har tendens til ikke at læse teksten i alle felter, der dukker op og er vant til hurtigt at klikke os videre hen til det, vi skal se.

Derfor er det afgørende, at medarbejderne kender til den aktuelle IT-sikkerhedslovgivning, og ved hvordan angreb rent faktisk foregår. Med en øget forståelse følger som regel også en øget accept og overholdelse af virksomhedens regler og rutiner for IT-sikkerhed.

Password policy

Der tales meget om vigtigheden af at udarbejde politikker for sikre password. Men at kræve, at brugerne skal have lange passwords med mange forskellige typer af tegn og i øvrigt ændre dem regelmæssigt, kan have den modsatte effekt. Lange passwords er svære at huske og kan resultere i, at brugeren opbevarer dem på et usikkert sted, for eksempel i en ukrypteret tekstfil på computeren eller på en Post-it-seddel på skrivebordet.

Hvis brugerne ved, at de ikke bør bruge det samme password på flere steder, vil en regelmæssig ombytning af password ikke øge sikkerheden nævneværdigt. Et alternativ til lange password, der både er smidigere for brugeren og sikrere for virksomheden, er to-faktor-autentificering ved hjælp af en mobil enhed eller en USB-nøgle.

At ændre synet på telefonen som et arbejdsredskab

Medarbejderne har generelt forskelligt syn på deres arbejdscomputer og deres arbejdstelefon – selv om begge er stillet til rådighed af arbejdsgiveren. At computeren er et arbejdsredskab, der ejes og håndteres af virksomheden, og som brugeren ikke må anvende eller installere programmer på, når det passer vedkommende, er en selvfølge for de fleste. Men når det gælder telefonen, så opfatter mange den mere som en privat ejendel, hvor det er helt naturligt at installere egne apps, gemme billeder og videoer fra ferien eller på anden måde bruge telefonen til privat brug.

Det betyder, at en del medarbejdere kan have svært ved at acceptere, at virksomheden via for eksempel et MDM-værktøj bestemmer, hvilke apps, der må installeres, og hvilke indstillinger telefonen skal have. Her er uddannelse igen løsningen: Ved at gøre det tydeligt for brugeren, hvorfor virksomhedens regler ser ud, som de gør, øges accepten og viljen til at overholde reglerne.

Et alternativ, hvis du vil giver brugere mere valgfrihed, er ved hjælp af MDM-værktøjet at styre telefonens funktionalitet afhængig af hvilket sikkerhedsniveau, der accepteres. Hvis brugeren foretrækker en enkel form for login, så kan det være, at visse følsomme data ikke skal være tilgængelige for brugeren på telefonen. For brugere, der især benytter computeren som arbejdsredskab, er dette ikke noget problem.

Del 4

Flere trusler og mere effektiv beskyttelse i fremtiden

Større trusselsbillede på de sociale medier

Allerede i dag foregår de fleste cyberangreb via phishing-forsøg på de sociale medier, og denne tendens vil med stor sandsynlighed kun blive mere udbredt i fremtiden. Fordi en stor del af vores privat- og arbejdsliv glider sammen, vil både virksomhedens og private data blive kompromitteret, hvis vores sociale medie-profiler bliver angrebet. Desuden rammes alle, der er på offerets kontaktliste i reglen også (både private og virksomhedskontakter) ved et angreb, hvilket er endnu en anledning til at forsøge at undgå fremmed indtrængen.

Smartere beskyttelsessystem

Samtidig vil vores beskyttelsessystemer blive mere intelligente og ved hjælp af AI og machine learning kan unormal aktivitet på virksomhedens netværk detekteres mere effektivt, og information om forskellige angrebsmetoder kan spredes hurtigere, så færre rammes. At arbejde præventivt er en selvfølge, og at arbejde ud fra den forudsætning, at det kun er et spørgsmål om tid, inden angrebet eller ulykken rammer, betyder, at flere og flere virksomheder er forberedte på at handle hurtigt, så tab af data og anden skade kan minimeres.

9 oktober 2019

8 smarte gadgets til arbejde på farten

Er det snart tid til ferie? Mange af os vil alligevel gerne være online i løbet af ferien – sørg for at du har forberedt dig med de gadgets, der gør det nemt for dig, uanset hvor du er.

9 juli 2019

Er det ikke tid til at få styr på virksomhedens mobiler?

Sikkerhed er altid et emne i fokus. Spørgsmålet er, om det nogensinde har været så aktuelt, som det er nu. I denne artikel ser vi på mobilsikkerhed, og hvordan du frigør mere tid til arbejde med et helhedsoverblik over virksomhedens mobiltelefoni.

23 maj 2019

Mobiltilbehør til dig med kontoret i lommen

For dig, der rejser meget i dit arbejde, er det vigtigt at kunne oplade alle enheder - fra telefoner til tablets til computere - samtidig. Med smarte produkter fra Dustins egne varemærker er du klar til alle dine kundebesøg og møder. Uanset hvor du er.

22 maj 2019

Det er bedre at leje end at eje

En smidig mobilløsning, bedre økonomi og et skridt hen imod øget miljøhensyn var nogle af fordelene, da ManpowerGroup Solutions valgte at leje ­telefoner af Dustin.

10 december 2018

Fuld kontrol over virksomhedens iOS-enheder

Trådløs overvågning, låsbar MDM-registrering og grundlæggende installationer på plads, før mobiltelefonen tages ud af forpakningen. Det er nogle af fordelene ved Apples Device Enrollment Program (DEP).

10 december 2018

Vælg den rette bærbare computer

Med hundredvis af bærbare computere i sortimentet kan det være svært at vide, hvor man skal starte. Vi har derfor lavet en guide for at hjælpe dig med at vælge den rette enhed ud fra dine behov.

26 oktober 2018