Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

ICT-afdeling kan angst voor BYOD wegnemen

 

Computable Expert

Dirk Raeymaekers
Sales Director, ACRONIS. Expert van Computable voor het topic Infrastructuur.

Hoewel het zakelijke gebruik van mobiele apparatuur niets nieuws onder de zon is, zorgt het voor paniek binnen bedrijven wanneer het gaat om de beveiliging van die apparatuur. Bedrijven moeten een mobiliteitsplan opstellen en maatregelen treffen om het veilig gebruik van tablets en andere mobiele apparaten mogelijk te maken, maar weten niet waar ze moeten beginnen. In dit artikel zet ik een aantal van die te nemen maatregelen op een rij.

Byod is niet meer weg te denken uit het bedrijfsleven, ongeacht of besluitvormers het fenomeen nu wel of niet omarmen. Voor werknemers die altijd verbonden willen blijven en veel met data werken vormt byod een betaalbare manier om de gebruikelijke ict-rompslomp te omzeilen. Het zakelijk gebruik van tablets is dan ook met 400 procent gestegen sinds 2011, blijkt uit een onderzoek van begin dit jaar. Tablets vervangen zelfs in toenemende mate de zakelijke laptops van werknemers. Ze bieden werknemers waardevolle applicaties, waardoor samenwerken gemakkelijker wordt en de productiviteit stijgt. De vraag is nu waarom byod, ondanks de voordelen, voor steeds grotere paniek binnen bedrijven zorgt, zeker gezien het feit dat het zakelijk gebruik van mobiele apparatuur al tientallen jaren geleden in zwang raakte.

Beveiliging

Het grote probleem rond tablets en andere mobiele apparaten van werknemers is simpelweg de gegevensbeveiliging. De dagen van door de werkgever verstrekte Blackberry’s zijn voorgoed voorbij. Nu werknemers zich op het bedrijfsnetwerk aanmelden via hun eigen mobiele apparatuur en bedrijfsgegevens uitwisselen, wordt het voor ict-afdelingen steeds moeilijker om de gegevens die buiten de bedrijfsinfrastructuur liggen opgeslagen toegankelijk, beschikbaar en beschermd te houden.

Er worden gegevens uitgewisseld tussen veilige bedrijfsservers en ongeregistreerde toestellen van werknemers. In sommige gevallen wordt hiervoor zelfs gebruikgemaakt van online opslagdiensten van externe partijen zoals DropBox. Hierdoor wordt het steeds moeilijker om bedrijfsgevoelige informatie te beschermen. Bestanden kunnen tijdens de overdracht beschadigd raken, of erger nog, in handen vallen van hackers of fraudeurs. Bedrijfsgegevens op tablets en smartphones, zoals informatie over werknemers, sms-berichten, e-mailberichten en vertrouwelijke documenten, zijn van onschatbare waarde voor cybercriminelen. Het misbruik van deze informatie berokkent bedrijven en hun klanten steeds grotere schade. En de kans op het lekken van gegevens via mobiele apparatuur is reëel. Volgens een recente enquête van Forrester maakt bijna 40 procent van alle professionals zich zorgen over de beveiliging van hun mobiele apparatuur.

Bedrijven doen er dus goed aan een mobiliteitsplan te formuleren en hun interne beleidsregels aan te passen om in te spelen op byod. Op deze manier kunnen ze niet alleen de productiviteit van hun personeel vergroten, maar ook op naadloze en veilige wijze beter verbonden werkplekken creëren. Dit houdt in dat de rol van ict-afdelingen moet veranderen. De afdeling moet optimale ondersteuning bieden voor de productiviteit van het personeel en ervoor zorgen dat gegevens altijd veilig en beschikbaar blijven, ongeacht de locatie waar ze worden opgeslagen en de manier waarop ze worden opgevraagd.

Maatregelen nemen

Helaas hebben veel bedrijven nog geen maatregelen genomen terwijl ze byod wel toestaan in de organisatie. Directe maatregelen die ze kunnen treffen om ruimte te bieden voor het gebruik van tablets en andere persoonlijke apparatuur zonder daar de bedrijfscontinuïteit en beveiliging aan op te offeren zijn:

1. Stel beleidsregels en procedures op die rekening houden met werknemers die via hun persoonlijke apparatuur toegang tot het bedrijfsnetwerk zoeken.

2. Voer regelmatige beveiligingscontroles uit om de kwetsbaarheden die door mobiliteit ontstaan te ondervangen en bewaken.

3. Pas het bedrijfscontinuïteitsplan aan aan de realiteit van byod. Zo moeten werknemers op eenvoudige wijze kunnen rapporteren dat hun toestel is zoekgeraakt, zodat de ict-afdeling de toegang tot het bedrijfsnetwerk onmiddellijk kan blokkeren en op afstand gevoelige gegevens van deze apparatuur kan wissen.

4  Ga op zoek naar eenvoudige en geavanceerde oplossingen waarmee het gebruik van persoonlijke apparatuur geïntegreerd kan worden met de traditionele ict-infrastructuur, zonder de workflows van werknemers er complexer op te maken. Er zijn verschillende mobile device management  (mdm)-systemen die de ict-afdeling helpen met het reguleren van mobiele apparatuur waarmee bedrijfsgegevens worden opgevraagd. Centrale beheertools bewaken alle apparaten die met het netwerk verbonden zijn.

5. Geef werknemers bedrijfsvriendelijke tools waarmee ze veilig bestanden kunnen uitwisselen, opslaan en gezamenlijk kunnen bewerken, zodat ze niet hun toevlucht hoeven te zoeken bij onveilige alternatieven, zoals Dropbox.

Omdat tablets en andere persoonlijke mobiele apparaten zoveel voordelen hebben, moeten bedrijven zich toeleggen op het veilig maken van byod. Hier ligt een duidelijke taak voor de ict-afdeling en zakelijke besluitvormers: bedrijfsgegevens moeten altijd en overal beschikbaar, toegankelijk en beschermd blijven, ongeacht het tijdstip, de locatie en de manier waarop ze worden opgevraagd. Met deze gedachte in het achterhoofd kan de ict-afdeling zich zonder zorgen op haar kerntaken richten terwijl de tablets de organisatie binnenstromen.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/4712081). © Jaarbeurs IT Media.

?


Lees meer over


Partnerinformatie
 

Reacties

Ik heb menig maal de hyperige artikelen gelezen over het Byod verhaal. De jongere generatie zou 'eisen' dat .... hoe vooruitstrevend byod toch wel niet was .... Byod here to stay, like it or not .... Byod, er is geen weg terug....

Vanaf het begin af aan ben ik als IT professional hier bijzonder helder en stellig geweest. Je laat je in de eerst plaats NIETS afdwingen en in de tweede plaats, er dient een heel degelijk standaard IT implementatie traject te worden doorlopen voor er uberhaupt een nieuw item verbinding maakt met het corporate netwerk. Zo eenvoudig is dat.

Dat er steeds vaker artikelen als deze verschijnen, verbaasd mij helemaal niet eens. Klaarblijkelijk zijn er zeer verlichte despoten en geesten die helemaal begrijpen hoe je met corporate zaken dient om te gaan zoals toegang en het gebruik van het netwerk en de administratie daarvan.

Beveiliging? Optioneel, absoluut geen prioriteit. Veilig werken met en op het netwerk? Ben je toch mal. We gebruiken gewoon dropbox. Lekker gratis en altijd beschikbaar.

Klaarblijkelijk is het helemaal niet belangrijk of er privé IT peripherals zomaar het zakelijke netwerk op komen. Kom op collega, ons corporate netwerk is één groot happy zakelijk feest en iedereen is uitgenodigd.

Tot .... tja to je artikelen als deze ziet verschijnen. Dan denk je bij jezelf. Hardstikke goed dat je goed ervaren en gedegen denkende en acterende IT professionals voor jonge aapjes hebt vervangen. Want elke organisatie, groot of klein, die nu nog beleid moet gaan maken rondom het hele byod verhaal, zou zich af moeten vragen welk gevaar zij al niet heeft gelopen in al die tijd.

Want als men nu nog moet gaan nadenken over zaken zoals beveiliging en toegang tot het netwerk, terwijl dat al klaarblijkelijk een feit is, die hobbelt gewoon achter de feiten aan.

Als ik alleen al, en ik zeg dit met alle Respect voor de auteur, regel 2 en 3 belees, dan haal ik mijn schouders op en dan weet ik dat menig één niet eens weet waar die mee bezig is.

Senior IT professionals hebben daar een wetmatigheid voor.

"If you pay peanuts, you'll get monkeys...." En dit soort situaties en artikelen. Ik hoef me voor de rest nergens druk om te maken. Ik hoef namelijk de rekeningen niet te betalen als zaken fout gaan. Zo eenvoudig is dat.

@Numoquest, in het kort samengevat:

Bring Your Own Device -->Bring Any Device --> BAD, .... whats in the name...

Helemaal eens met NumoQuest. Ik begrijp ook helemaal niets van deze 'sensatie'artikelen. Er is geen zichzelf respecterend bedrijf dat zich laat dicteren door de jongere generatie. Die heeft bedrijfsmatig nogal wat te leren. Een ding daarvan is wat er gebeurt met je bedrijf wanneer je je data niet beveiligt en niet managed. Een andere zaak waarvan hen de impact zeker nog niet helder is hoe belangrijk het is dat een werkplek een beschikbaarheid heeft van 100%. BYOSpeelgoed draagt hier zeker niet aan bij.

Wat wordt er weer lekker negatief gereageerd.

Weer even een kleine opfris-cursus:

- Werknemers vinden het bij zich hebben van twee telefoons een last
- Werknemers investeren graag in een smartphone of hebben er in ieder geval 1

Er is dus een drijfveer in de wens om 1 apparaat te hebben en dat apparaat is capabel om dingen mee te doen die zakelijk nut hebben.

BYOD betekent niet dat **alles** zakelijke op dat device gedaan hoeft te worden. Het is geen alles of niets, een beetje kan al voldoende zijn.

Enterprises zoals Randstad maken BYOD fundamenteel mogelijk, ze hebben namelijk gekozen voor Google Apps.

@NumoQuest ik vind je visie wel degelijk maar te behouden en te beperkt. Als je bijvoorbeeld zaken doet via Microsoft Office365 of Google Apps dan heb je het niet over je corporate netwerk, althans, niet die van jezelf. Die nieuwigheid zul je vast niets vinden, maar het is nu eenmaal realiteit en alles wijst erop dat dit de richting is waar het bedrijfsleven nu eenmaal heen gaat.

En "jonge aapjes" vind ik nogal neerbuigend, dat maakt jou....

Ik ben ook allergisch voor "moeten", maar ik vind dit artikel niet hyperig, noch slecht, hooguit dat het e.e.a. al vaker geschreven is.

Beste Henri,

Het maakt mij persoonlijk niet eens uit welke keuzes men maakt. Je bent even de allerlaatste regel van mijn betoog vergeten. Ik hoef namelijk niet de rekeningen van voorspelbare mishaps te betalen.

Mijn visie heeft weinig te maken met degelijk of behouden. Mijn visie is simpelweg geent op de werking van IT, als materie, als proces. Als mensen zich dara niet aan willen conformeren omdat ze heel veel leuke dingen vinden en bedenken, helemaal prima. Dan is het wachten dat je achter feiten aan kunt lopen en ik hoop dat je van mij aan wil nemen dat ik dat menig maal heb zien gebeuren.

Het maakt mij verder helemaal niet uit wat je zou willen implementeren, wat je adviseert, hoe je het op wil zetten. Als je niet begrijpt hoe IT als materie zich beweegt, tja. Dat klinkt dan velen neer buigend in de oren maar ik WEET dat menig IT-er niet eens op de hoogte is van die wetmatigheden.

Gewoon de ervaring die hier spreekt.

Overigens met alle respect voor alle betrokkenen.

@numoquest

Graag zou ik eens een schrijven van jouw hand zien waarin je de door jouw veelbenoende wetmatigheden beschrijft.

Ik denk dat dat helpt bij het begrijpen en interpreteren van je vaak uitgebreide reacties.

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×