Blog

De uitdaging van BYOD

De voorbije vijf jaar voelden vele werknemers, én managers, de behoefte om de nieuwe generatie hardware - smartphones en tablets dus - mee naar kantoor te nemen. Er is momenteel een explosie van toestellen op de werkvloer aan de gang, wat de taak van de IT-afdeling er niet eenvoudiger op maakt. Dit artikel wijst u op vijf aandachtspunten voor uw BYOD-strategie.

BYOD – “Bring Your Own Device” – is een complex begrip: vraag aan vijf mensen wat het betekent, en je krijgt waarschijnlijk vijf verschillende antwoorden. Eén van de redenen voor de spraakverwarring is dat BYOD een vrij recent fenomeen is. Pas de voorbije vijf jaar voelden vele werknemers, én managers, de behoefte om de nieuwe generatie hardware – smartphones en tablets dus – mee naar kantoor te nemen. Er is momenteel een explosie van toestellen op de werkvloer aan de gang, wat de taak van de IT-afdeling er niet eenvoudiger op maakt: al deze toestellen toelaten, beheren en beveiligen vergt heel wat extra tijd en geld, die er meestal sowieso al niet is.

Waarom willen bedrijven dan toch nog investeren in BYOD? Het antwoord is eenvoudig: omdat het rendeert. Eigen onderzoek wijst uit dat werknemers die een smartphone en/of tablet gebruiken, tot twee uur meer per dag werken dan collega"s zonder deze mobiele toestellen.

Maar hoe kunnen we de voordelen van mobiliteit en BYOD benutten zonder het budget, de IT-afdeling en de eindgebruikers nodeloos te belasten? De uitdagingen zijn alom. Het aantal toestellen is geëxplodeerd, en het aantal platforms is er ook niet minder op geworden. Veel van de toestellen die de werknemers op de bedrijfsvloer binnenbrengen zijn bovendien specifiek voor privé-gebruik ontworpen, niet voor zakelijk gebruik. En ze zoeken voortdurend contact met alle beschikbare netwerken om steeds bereikbaar te blijven. Dat zorgt uiteraard voor heel wat meer netwerkverkeer, vaak voor niet-professionele toepassingen zoals Facebook, wat met name op het Wi-Fi netwerk voor problemen kan zorgen. En de gebruiker van de mobiele toestellen kan zelf beslissen wat op deze toestellen mag staan, zodat de beveiligingsinstellingen afhangen van de willekeur van de gebruiker, en zeker niet van het bedrijfsbeleid.

Vijf aandachtspunten voor uw BYOD-strategie

Om al deze uitdagingen het hoofd te bieden, is er een gedegen en goed uitgewerkte BYOD-strategie nodig.

1. De gebruikers

De gebruikers van mobiele toestellen hebben niet allemaal dezelfde behoeften.

Sommigen gebruiken het vooral als manier om in contact te blijven met de organisatie als ze op reis zijn. Anderen willen vooral een (liefst beveiligde) toegang tot hun CRM-gegevens, waar ze ook zijn. Sommigen zien in hun mobiele toestel vooral een platform waarmee ze op innoverende manier kunnen werken. En u als IT-manager moet onbeperkte toegang krijgen tot alle mogelijke interne systemen.

Met deze verschillende behoeften en de impact hiervan op hun gebruik van de toestellen moet u rekening houden bij het opstellen van uw BYOD-strategie. U kunt bijvoorbeeld een matrix opstellen waarbij de verschillende functies en taken worden vergeleken met de beschikbare toestellen, zodat u kunt zien wie welk toestel nodig heeft en met welke mogelijkheden en beperkingen. Iemand die bijvoorbeeld geregeld toegang nodig heeft tot bedrijfskritieke gegevens, kan misschien beter een mobiel toestel van het bedrijf gebruiken, dat voldoende beschermd en gecontroleerd kan worden.

Hoe ver u gaat in het verfijnen van deze matrix, hangt af van organisatie tot organisatie. Maar één ding is hopelijk wel duidelijk: één enkel BYOD-beleid voor het gehele bedrijf is zelden of nooit een goed idee. 

2. De toestellen

De uitdagingen met BYOD zijn meestal uitdagingen met mobiele toestellen in het algemeen. Maar er zijn ook aandachtspunten die specifiek verband houden met het feit dat het toestel eigendom is van de eindgebruiker en niet van het bedrijf.

Denk bijvoorbeeld aan een scenario waarbij het toestel verloren of gestolen is. Wat kan en mag je dan doen? Mag je alle gegevens wissen? Welke beveiliging kan je opleggen en wat is "not done"? Data roaming kan je bijvoorbeeld moeilijk blokkeren, tenzij je zelf betaalt voor een tariefplan waarin die optie wordt geblokkeerd. Ook het blokkeren van persoonlijke toepassingen is moeilijk, tenzij je onweerlegbaar kan aantonen dat die toepassing schade kan toebrengen aan het netwerk of kan leiden tot gegevensverlies.

Eén advies lijkt me aangewezen bij het opstellen van uw BYOD-strategie: probeer het aantal ondersteunde platforms te beperken tot één of twee, zeker als u maar beperkte IT resources hebt. Welk platform het beste voldoet aan uw vereisten rond beheer en mogelijkheden, hangt af van uw eigen situatie en types gebruikers. Maar elke leverancier moet in staat zijn om u een lijst met mogelijkheden en opties te bezorgen, waarop u kunt afvinken of alles wat u nodig hebt, beschikbaar is.

Natuurlijk is de verleiding groot om alle platforms toe te staan en zo iedereen tevreden te stemmen. Maar die tevredenheid zou snel kunnen omslaan in frustratie als blijkt dat uw IT-afdeling geen antwoord heeft op alle vragen of geen oplossing voor alle problemen. U kunt beter voorzichtig starten en na verloop van tijd nog andere platforms en toestellen toevoegen.

Een nuttig document bij de ondersteuning van de toestellen van uw medewerkers is de Acceptable Use Policy, waarin staat omschreven welke toestellen worden ondersteund en voor welk gebruik. Technische minimale vereisten rond het besturingssysteem, encryptie, gebruik van wachtwoorden en bescherming tegen malware staan hierin opgenomen, evenals scenario"s bij verlies of diefstal en de verplichting om gegevens te back-upen.

Het is altijd een goed idee om dit document te "verkopen" als een bescherming van de gebruiker, niet zozeer van het bedrijf: u beschermt vooral hen en hun gegevens. Als hun toestel gestolen wordt, zorgt u ervoor dat de foto"s van hun kinderen niet in verkeerde handen vallen. Dat uw bedrijfsgegevens op die manier ook beschermd zijn, is alleen maar meegenomen, wat u betreft.

3. De apps

De apps zijn waar alles om draait bij de smartphones en tablets. Zonder apps geen smartphone, zeg maar. Ze bezorgen toegang tot vele online toepassingen maar zijn ook de voornaamste bron van malware op Android toestellen. Erg verontrustend als u bedenkt dat sommige apps gegevens kunnen verzamelen en toegang hebben tot bijna alles op uw toestel.

Uw veiligheidsbeleid moet rekening houden met verschillende factoren. Hoe goed is de app store beschermd waar uw eindgebruiker zijn apps downloadt? Welke regelgeving bepaalt wat kan en wat niet kan in uw land en uw sector? Maar vooral: welke apps brengen uw eindgebruiker ook een reëel businessvoordeel?

Er zijn tools op de markt waarmee u een Enterprise App Store kan bouwen, waarin u de aangeraden of zelfs verplichte apps ter beschikking kunt stellen. Hiermee kunt u zowel zelfgebouwde apps verdelen als linken naar een externe app store. Dit maakt het beheer van apps al heel wat eenvoudiger. Bij gebruik met Apple toestellen kunt met deze tool ook apps aankopen op het bedrijfsaccount, maar die toch verdelen naar de individuele gebruikers (VPP – Volume Purchase Program).

Vroeger werden bestanden en gegevens die u van het ene toestel ook op het andere wou overzetten op een USB stick gezet. Nu worden hiervoor diensten voor het delen van bestanden zoals Dropbox gebruikt. Opvallend details: uit eigen onderzoek blijkt dat bijna twee derden van de gebruikers beseft dat met opslag in de cloud een risico is verbonden, en toch gebruikt bijna de helft zulke diensten. U kunt dus maar beter rekening houden met die optie en we raden u dan ook aan om een encryptiemogelijkheid te voorzien zodat de gegevens tenminste beveiligd zijn voor ze in de cloud worden gestuurd.

4. De infrastructuur

Er zijn verschillende facetten van uw infrastructuur waarmee u rekening moet houden bij het opstellen van uw BYOD-strategie. Zo is er de vraag hoeveel personeel u beschikbaar houdt voor het beheer en onderhoud van de infrastructuur. Kiest u eigen werknemers of besteedt u dit uit? En als u het uitbesteedt, hoever wil u daar dan in gaan: enkel installatie en onderhoud, of ook beheer en ondersteuning? Al deze opties zijn er en moeten expliciet worden behandeld in uw beleid.

Maar u moet er ook voor zorgen dat uw infrastructuur zelf de toegenomen druk op het draadloze netwerk aankan, en dat de gebruikers van thuis of op verplaatsing een beveiligde toegang tot het bedrijfsnetwerk kunnen krijgen. Kort samengevat: de infrastructuur moet iedereen productief houden en ervoor zorgen dat de mobiele toestellen de business niet vertragen.

Eén manier om hiervoor te zorgen is "application control", het toekennen van een minimum bandbreedte aan de belangrijkste toepassingen. U kunt er bijvoorbeeld voor zorgen dat de bedrijfstoepassingen altijd voorrang krijgen en dat apps zoals Facebook ofwel (in tijd en/of bandbreedte) beperkte ofwel helemaal geen toegang krijgen.

U moet ook nadenken over de toegang die u voor persoonlijke toestellen voorziet. Sommigen bieden volledige toegang, andere opteren voor een model zoals de hotels aanbieden: met hotspot en wachtwoord voor één dag of een ticket voor een bepaalde periode of een afgesproken volume, wat een onderscheid mogelijk maakt tussen privé-toestellen en toestellen van het bedrijf.

5. Security

Nog enkele cijfers uit ons recent onderzoek bij gebruikers van mobiele toestellen.

  • 89% beseft niet dat hun mobiele toestel vertrouwelijke financiële informatie zoals credit card gegevens kan doorgeven zonder dat hiervoor de toestemming van de gebruiker wordt gevraagd.
  • 67% gebruikt geen enkele vorm van toetsenbordvergrendeling of wachtwoord.
  • 65% is meer bekommerd om de beveiliging van hun laptop of desktop dan van hun smartphone of tablet.

Er blijkt dus een groot verschil tussen het percentage van de werknemers dat een mobiel toestel gebruikt en het percentage dat beseft hoeveel risico"s hiermee gepaard gaan, en welke dat precies zijn.

Voldoende reden om de nodige maatregelen te voorzien in uw veiligheidsbeleid, en om die geregeld op te volgen. Vergeet niet dat de eindgebruiker nog altijd controle heeft over zijn eigen toestel, wat u ook als veiligheidsbeleid oplegt.   

Vooral op Android-toestellen is beveiliging geen overbodige luxe. De hoeveelheid malware op het Android-platform stijgt niet, ze explodeert. Alleen al tussen juni en december 2012 is het aantal nieuwe virussen gestegen met maar liefst 3500%.

De manieren waarop malware misbruik maakt van uw toestel zijn zeer uiteenlopend: sommige sturen sms-en of bellen naar betalende nummers. Ze kunnen ook uw toestel gebruiken om uw contacten een link te sturen naar een server met advertenties of met andere malware. Er zijn voor cybermisdadigers vele manieren om geld te verdienen met malware, en nu Android verreweg het populairste platform is voor smartphones en tablets, wordt daar ook het meeste malware voor geschreven. Zeker omdat de controle op de app stores veel minder rigide is dan op de Apple Stores.

Bedenk zeker het volgende als u het veiligheidsbeleid voor uw onderneming vastlegt:

  • Een onbeveiligd toestel bevat onbeveiligde gegevens. Een toestel kunt u verzekeren, maar hoe zit het met die gegevens? Hoeveel zijn die (u) waard?
  • Met een goede MDM (mobile device management) software kunt u beveiliging zoals wachtwoorden, toetsenbordvergrendeling en andere afdwingen. Dat is vaak te verkiezen boven de onzekerheid of uw gebruiker de beveiligingsregels wel opvolgt.
  • Elke Android-toestel verdient niet alleen anti-malware, het heeft die bescherming ook echt nodig.
  • Mobiele toestellen kunnen ook besmet worden door geïnfecteerde websites. Ook hier bestaat specifieke bescherming voor, die verdachte sites blokkeert.

Conclusie

Beveiliging is waarschijnlijk de grootste uitdaging in elk BYOD-beleid. De gevaren zitten zowat overal, zeker als u Android-toestellen toelaat voor gebruik door uw werknemers. Het helpt als u dan weet dat het risico tot het minimum beperkt is door het beheer en de controle over beveiliging volledig aan de administrator overlaten. Dat maakt de bescherming van de toestellen heel wat eenvoudiger en zekerder. En het maakt van uw BYOD-beleid een werkbaar document, zodat het geen dode letter blijft.

Gerelateerde artikelen

Volg ons

Ga jij apps uit alternatieve appstores installeren?

  • Nee, App Store of Play Store is goed genoeg (57%, 109 Votes)
  • Alleen als ik een app écht nodig heb (29%, 56 Votes)
  • Ja, ik wil apps van andere bronnen installeren (14%, 27 Votes)

Aantal stemmen: 194

Laden ... Laden ...
69% korting + 3 maanden gratis

69% korting + 3 maanden gratis

Bezoek NordVPN

Business