Nästan var tredje anställd använder privata mobiler, plattor och datorer i jobbet utan att ha tillstånd från arbetsgivaren. Följden blir stora säkerhetsbrister och därmed ökade kostnader för företagen.

Undersökningen har säkerhetsföretaget Trend Micro gjort bland svenska företag. När Cesare Garlati, ansvarig för mobil säkerhet på Trend Micro, presenterar undersökningen utgår han från byod-trenden, att anställda tar med sina egna saker till jobbet.

– Trenden är toppen av ett isberg där isberget är konsumentiseringen.

Det har inneburit stora förändringar av it-avdelningens roll.

– Jämfört med tidigare kommer it-avdelningen in mycket senare i processen och blir mer av en mäklare, men har fortfarande det yttersta ansvaret för att det fungerar och är säkert.

Självfallet medför konsumentiseringen många säkerhetsfaror, men redan märks också att kostnaderna för den interna supporten ökar. Det är en naturlig följd av att antalet operativsystem, applikationer och produkter ökar.

– Konsumentprodukter är inte ut-vecklade för att fungera i företagssammanhang. Därför är de svårare att administrera.

Å andra sidan finns studier som visar att produktiviteten i vissa fall kan öka med 20 procent när anställda använder sina egna saker i jobbet. Det finns också exempel på händelser som kan bli riktigt obehagliga överraskningar för företag. Cesare Garlati tar som exempel när en anställds bärbara dator börjar användas i ett botnät.

– Det är svårt att uppskatta kostnaden som uppstår när ens företag blir avslöjat som en del i ett botnät.

Det är också viktigt att ha en policy för hur privat information ska behandlas, till exempel när någon slutar. Enligt undersökningen har endast nio procent av svenska företag en sådan policy.

– Det är bäddat för konflikter och obehagliga överraskningar.

Självfallet har Trend Micro ett förslag om hur de här problemen ska hanteras. Det är en trestegsmodell där det första steget är att it-avdelningen är proaktiv och upprättar en strategisk plan.

– Det gäller att planen är förankrad på ledningsnivå och att alla funktioner är involverade. Det här berör inte enbart it-avdelningen.

Nästa steg är mer konkret, att man skapar regler för användning som är beroende av användaren. Trend Micro har tagit fram 48 parametrar för att ranka hårdvara och applikationer ur säkerhetssynpunkt.

– Det är viktigt att man har olika policy för olika användargrupper.

Han tar som exempel att en vd kan använda en Androidmobil, men inte ta emot bifogade filer. Det tredje steget är nya säkerhetsverktyg, som till exempel krypterar den företagsspecifika informationen och att bara den raderas när en anställd slutar.

– Du kan inte kontrollera klienten i allmänhet, men du kan kontrollera det företagsspecifika i den.

Fakta

  •  Steg 1: Upprätta en strategisk policy, som är väl förankrad hos ledningen och där alla funktioner i företaget är involverade.
  • Steg 2: Skapa regler för användning och där reglerna är olika beroende på yrkesroll.
  • Steg 3: Använd de nya säkerhetsverktygen, som skiljer på företagsspecifik och personlig information.