3D – en längre version

I senaste numret av Ingenjören, under vinjetten 3D, svarar tre experter på frågan om betydelsen av BYOD – Bring Your Own Device – det vill säga trenden att allt fler tjänstemän kopplar upp sina egna datorer och mobiler mot systemen på kontoret. En av dem, Stefan Pettersson, specialist på IT-säkerhet på High Performance Systems, levererade långa svar på flera frågor. Det fick inte plats i det lilla formatet. Här är hans hela svar. Intervjun ska även finnas att läsa på hans blogg: http://enligthps.wordpress.com

Hur stark är den här trenden om BYOD?

– Den kommer nog inte att försvinna. Jag tror att våra apparater bara kommer att bli mer personliga, inte mindre. Dessutom kommer företag nog fortsatt att vara tvåa i utvecklingen mot nya, bättre verktyg. Därför kommer arbetstagare att fortsätta ha kraftiga incitament att använda sina egna prylar. Dock kommer vi att, åtminstone delvis, lösa säkerhetsproblemen. Förhoppningsvis gör vi det generellt så att både privat och företagsinformation kan samexistera på enheter enligt båda parters behov. Företaget vet att du inte kan föra ut deras data till obehöriga och du vet att företaget inte kan se att du just nu söker nytt jobb.

Varför kommer den nu?

– För 20 år sedan fanns det i princip inga medtagbara enheter som var användbara i både privatlivet och i arbetet. För 10 år sedan fanns de, men om man ska vara ärlig så var vi rätt få som använde en Palm Pilot seriöst. I dag finns det massor av bärbara enheter som är oerhört praktiska att använda i privatlivet och i arbetet, mycket på grund av lättillgänglig uppkoppling. Det finns dock två problem: (1) det finns ett sådant utbud att de har blivit väldigt personliga, (2) arbetsgivarna inte varit lika snabba på bollen som arbetstagarna. Det finns nu en kritisk massa med arbetstagare som har verktyg som de vill använda även i arbetet men inte blir erbjudna på arbetsplatsen.

Vilka utmaningar innebär den för företagen?

– Säkerhet handlar om kontroll, informationssäkerhet om att ha kontroll över information. Vilka får läsa? Vilka får ändra? När? Under vilka förutsättningar? Information är samtidigt väldigt flyktig eftersom kopior av information är gratis. Därför är informationssäkerhet, att behålla kontroll över information, kolossalt svårt.

– När du låter anställda behandla information med enheter som du inte har kontroll över förlorar du också kontroll över informationen. Allt är dock inte svart eller vitt, i viss utsträckning kan du välja hur mycket kontroll du är villig att ge upp. Ska anställda få behandla vilken information de vill på vilken enhet de vill eller finns det förhållningsregler?

– En förutsättning för att tillåta BYOD är förstås att det finns fördelar som gör det värt risken, central är frågan: hur mycket kontroll är jag beredd att förlora? Tyvärr är den frågan svår att besvara entydigt. Än mer tyvärr är svaret på frågan svårt att implementera i praktiken; hur släpper du ”lagom” mycket på kontrollen? Risken att förlora kontroll över information är det första problemet. Det kan dock finnas andra tillgångar på enheterna som är mer abstrakta än information. Enheternas åtkomst till interna resurser som servrar till exempel. Även om inga känsliga data behandlas på enheten kanske den kan utgöra ett brohuvud in i organisationen om den hackas.

Hur kan företagen skydda sig mot intrång?

– Krasst sett: precis som annars. En laptop som inte ägs av företaget behöver skyddas på precis samma sätt som en som ägs av företaget. Det är förstås inte så hjälpsamt att uttrycka sig så. Här förutsätter jag förstås att företaget har anledning att skydda sig. Det är avvägningen igen, om det inte råder någon tvekan om att fördelarna överväger nackdelarna med att tillåta BYOD är det bara att köra hårt. Fast, de med sådana omständigheter slås nog inte heller av tanken att det är ett problem.

– I andra änden, om du verkligen har behov av säkerhet, om du har en reell hotbild; då är nog BYOD inget för dig. Det är en för stor osäkerhet. Störst problem har, som alltid, mellanbarnen. Steg 1 är att minska behovet av skydd. Släpp inte ut det som verkligen behöver skyddas. Släpp inte ut det till alla. Steg 2 är att öka skyddet. Ha samtidigt nyttan i bakhuvudet: vinner jag något på att släppa på kontrollen såhär? Är det värt det? Det finns oräkneliga sätt att angripa varje steg och det är alltid organisationsspecifikt. Det finns definitivt inget recept att följa.

– Slutligen, men jag skulle argumentera för att det borde vara steg 0, förbered dig på att enheter förloras eller hackas. Se till att det går snabbt och lätt att göra en enhet värdelös: dels genom remote wipe-liknande verktyg men framförallt genom att ha en förberedd rutin för att häva åtkomst till eventuell mail, vpn, intranät eller motsvarande.

Hur kan företagen dra fördel av trenden?

– Om du inte har något att riskera finns nästan bara fördelar: gladare, effektivare medarbetare och du slipper köpa prylar till dem. Om du har något att riskera är fördelarna desamma men kommer med fler eller färre nackdelar beroende på din situation.

Sture Henckel

Lämna en kommentar

Senaste nytt

Han är nörden i gillestugan som blev Excelkändis

Han är nörden i gillestugan som blev Excelkändis

Ingenjören David Stavegård har nära 18 000 prenumererar på ”torsdagstipset” där han visar smarta funktioner i Excel.  Själv är han mest stolt över att ingå i den exklusiva grupp som regelbundet träffar Microsofts Excelteam.
Fler artiklar