Blog

Het laatste nieuws van OfficeGrip

voor-nadelen-mensen-eigen-apparaten-werk-gebruiken-byod

De voor- en nadelen van mensen die hun eigen apparaten op het werk gebruiken

Omdat veel IT-afdelingen moeite hebben om de jaarlijkse technologische veranderingen bij te houden, willen bedrijfsmedewerkers steeds vaker hun eigen apparaten gebruiken voor toegang tot bedrijfsgegevens. Het maakt deel uit van een nog steeds groeiende trend genaamd Bring Your Own Device (BYOD), die vergelijkbare Bring Your Own Technology (BYOT), Bring Your Own Phone (BYOP) en Bring Your Own PC (BYOPC) -initiatieven omvat. Ze zijn allemaal geëvolueerd om werknemers te machtigen door middel van de zogenaamde ‘consumerisation of IT’.

Beveiliging

De voor- en nadelen van mensen die hun eigen apparaten op het werk gebruiken

Thijs Mulders
Marketing & Communicatie

Omdat veel IT-afdelingen moeite hebben om de jaarlijkse technologische veranderingen bij te houden, willen bedrijfsmedewerkers steeds vaker hun eigen apparaten gebruiken voor toegang tot bedrijfsgegevens.

Het maakt deel uit van een nog steeds groeiende trend genaamd Bring Your Own Device (BYOD), die vergelijkbare Bring Your Own Technology (BYOT), Bring Your Own Phone (BYOP) en Bring Your Own PC (BYOPC) -initiatieven omvat. Ze zijn allemaal geëvolueerd om werknemers te machtigen door middel van de zogenaamde ‘consumerisation of IT’.

Als onderdeel van deze consumerisation moedigt BYOD werknemers van een bedrijf aan om te werken op het apparaat dat ze kiezen: toegang krijgen tot zakelijke e-mail op hun iPhone of een Samsung Galaxy gebruiken om tekstdocumenten te bekijken. Het doel voor het MKB? Verhoogde productiviteit en lagere kosten.

Maar BYOD heeft ook een donkere kant. Als het niet volledig wordt begrepen en gereguleerd, kan het de IT-beveiliging bedreigen en de gevoelige bedrijfssystemen van een bedrijf in gevaar brengen.

Waarom BYOD belangrijk is

De drijvende kracht achter BYOD is een nieuwe IT-zelfredzaamheid onder werknemers die al persoonlijke laptops, tablets en smartphones bezitten en gebruiken. Deze mobiele apparaten zijn vaak nieuwer en geavanceerder dan de apparatuur die door veel IT-afdelingen wordt ingezet. Het is niet verwonderlijk dat de snelle invoering van lichtgewicht Ultrabooks , iPads en smartphones met een groot scherm de manier verandert waarop mensen willen werken.

IT-afdelingen lopen vaak achter de feiten aan en kunnen gemakkelijk weigeren om het BYOD-idee te omarmen. Het is toch eenvoudiger om goedgekeurde hardware- en softwaretoepassingen aan te bieden, zodat u de volledige controle over hen kunt behouden?

Onze Data Protection Officer, Angelo Rysbrack, gelooft dat BYOD zal gebeuren of een bedrijf het plant of niet. Hij zegt : “Het in de weg proberen te staan van consumentenmobiliteit is waarschijnlijk een schadelijke en zinloze oefening.” Het beste dat een MKB of onderneming kan doen, is zich bewust zijn van de voordelen en de risico’s begrijpen.

De implicaties van BYOD

Hoewel BYOD aantrekkelijk klinkt, moeten bedrijven rekening houden met de volledige implicaties van toegang tot bedrijfsgegevens op persoonlijke apparaten waarover ze weinig of geen controle kunnen hebben. Tot welke gegevens kunnen werknemers toegang hebben? Welke beveiligingsmaatregelen zijn er als het apparaat van een medewerker zoekraakt, gestolen of gecompromitteerd wordt? “Voor een bedrijf om te beslissen of een BYOD-strategie voor hen zou werken, moeten zij ervoor zorgen dat er gedegen onderzoek wordt uitgevoerd – de voordelen versus risico’s evalueren.”

Dit is waar gemak botst met beveiliging. “Veiligheid en het verlies van apparaten met beperkte wachtwoordbeveiliging is natuurlijk een belangrijke zorg”, voegt Rysbrack eraan toe. “Verhoogde consumerization op de werkplek kan een verhoogd risico met zich meebrengen van bedreigingen zoals hackers en virussen. Ook door het grote aanbod aan apps is de kans op shadow-IT, groter.”

Er kunnen ook kostenimplicaties zijn. Hoewel de uitgaven voor IT-hardware mogelijk met een BYOD-benadering kunnen worden verminderd, kan het voor een bedrijf meer kosten om een breed scala aan werknemersapparaten te integreren en te ondersteunen. Zoals Angelo opmerkt: “Zonder een standaard aan devices kan je omgeving snel te complex worden om te beheren, omdat er zoveel verschillende smaken zijn – een grote verscheidenheid aan apparaten en een aantal verschillende versies van het besturingssysteem.”

Wilt u meer weten over het implementeren van een BYOD-beleid, maak dan eens een vrijblijvende afspraak met één van onze security-experts

 

Een BYOD-beleid plannen

De komst van BYOD dwingt IT-afdelingen en IT-managers om beleid te ontwikkelen en uit te voeren dat het beheer van niet-ondersteunde apparaten regelt. Behalve wachtwoordbeveiliging voor werknemers-apparaten, kan dit beleid ook betrekking hebben op het coderen van gevoelige gegevens, het voorkomen van lokale opslag van bedrijfsdocumenten en / of het beperken van toegang van bedrijven tot niet-gevoelige gebieden.

“De eerste stap voor IT-managers is om het probleem dat ze proberen op te lossen echt te begrijpen” vertelt Rysbrack. “En vind de oplossing die bij je organisatie past: naast het aanpakken van de onmiddellijke behoeften, moet de juiste oplossing schaalbaar en beheersbaar zijn en kan deze met een organisatie meegroeien naarmate de mobiliteitsstrategie evolueert en verandert.”

Rysbrack schetst drie fasen voor het implementeren van een BYOD-beleid, te beginnen met het controleren van je informatiestroom. “Door je informatiestroom goed te beheren zorg je ervoor dat je informatie niet op plaatsen geraakt waar het niet meer beheerbaar is door je IT organisatie. Verder beheer je ook vooral de informatie, en niet het device van de werknemer, hierdoor houdt je werk en privé helder gescheiden.”

“Het is echter in fase twee en drie waar echte mobiele productiviteit en inzicht tot uiting komt, omdat de focus verschuift naar mobiele applicaties en data. Eerst door het volgen en implementeren van mobiele applicaties en vervolgens het opzetten van een volledig mobiel samenwerkingsplatform, dat over alle verschillende platformen hetzelfde voelt, creëer je een overzichtelijke en schaalbare oplossing.”

 

Download de infographic:

3 manieren om

SHADOW-IT TE SLIM AF TE ZIJN

 

3 manieren om Shadow-IT te slim af te zijn

De meest gevraagde clouddiensten zijn bestandsdeling en samenwerking. Wanneer IT geen gemakkelijke, mobiele oplossingen kan bieden, wenden zakelijke gebruikers zich tot ongeautoriseerde apps, waarvan sommige bedrijfsinformatie in gevaar brengen.

Een recent onderzoek heeft aangetoond dat van de meer dan duizend clouddiensten die door werknemers van ondernemingen worden gebruikt, er 44 als een hoog risico voor het bedrijf worden beschouwd*.

Er is geen reden om in het donker te blijven over schaduw-IT. Dit is de perfecte gelegenheid om met het bedrijf samen te werken om hen precies te geven wat ze willen met een oplossing die veilig, schaalbaar en klaar voor het bedrijf is.

In plaats van u zorgen te maken over datalekken, leert u hoe u werknemers uiterst veilige, schaalbare productiviteitstools ter plekke kunt bieden.

*Cloud Security Alliance, Cisco and Frost & Sullivan

 

Ja, ik ga akkoord met het ontvangen van aan mij gerichte berichten over producten, evenementen en acties van OfficeGrip. OfficeGrip mag contact met mij opnemen via kanalen zoals e-mail, telefoon of post.

 OfficeGrip

Officegrip zet uw bedrijf in de cloud. Daarbij passen wij de nieuwste technologie toe van Microsoft. Wij voorzien uw bedrijf van het complete Office365 pakket aangevuld met Sharepoint, Dynamics en de beste trainingen zodat u optimaal gebruik kunt maken van uw nieuwe IT-omgeving.

No Comments

Leave a feedback