Security vraagstukken bij een BYOD-strategie

Best practices to make BYOD, CYOD and COPE simple and secure

Best practices to make BYOD, CYOD and COPE simple and secure

Vrije keuze in te gebruiken apparaten is essentieel in de hedendaagse managementstrategie. Door medewerkers de vrije keus te geven in welke apparaten zij willen gebruiken bij het uitvoeren van de werkzaamheden kan de productiviteit, flexibiliteit maar ook werknemerstevredenheid verbeteren.

De veel gehoorde term consumerization of IT leverde enkele jaren geleden het begrip bring-your-own-device (BYOD) op. Enige tijd later deed het begrip choose-your-own-device (CYOD) zijn intrede. Choose-your-own-device houdt in dat medewerkers de keuze krijgen uit enkele door de werkgever ondersteunde apparaten voor werkdoeleinden.

Corporate owned, personally enabled (COPE)

Recenter deed het begrip Corporate owned, personally enabled (COPE) zijn intrede. Dit houdt in dat eindegebruikers de mogelijkheid krijgen om apparaat te kiezen van de werkgever en van een lijst met ondersteunde apparaten. De eindgebruiker krijgt de mogelijkheid om zowel eigen- als apps van de werkgever te gebruiken.

BYOD, CYOD en COPE: één doel

Hoewel de genoemde strategieën van elkaar verschillen hebben ze alle drie een centraal doel. De fundamentele overeenkomsten van BYOD, CYOD en COPE zijn het besparen van kosten, bieden van meer flexibiliteit en het verbeteren van de werknemerstevredenheid. Daarmee zijn ook de veiligheidsrisico’s van de drie genoemde strategieën soortgelijk. In alle gevallen is er namelijk zowel persoonlijke- als bedrijfsdata aanwezig op het apparaat.

Effectief gebruik maken van BOYD, CYOD en COPE

Om effectief gebruik te kunnen maken van BYOD, CYOD of COPE zijn een aantal ‘key-mogelijkheden’ van de gekozen strategie/oplossing vereist. Met onderstaande toepassingen dient rekening gehouden te worden wanneer een strategie wordt gekozen.

  • Enterprise mobility management
  • Windows desktop en app virtualisatie
  • App store
  • Veilige toegang
  • Veilige bestandsdeling
  • Samenwerken
  • Ondersteuning op afstand

Security bij BOYD, CYOD en COPE

IT afdelingen moeten voorkomen dat de bedrijfsdata wordt blootgesteld aan risico’s die worden veroorzaakt door persoonlijke content op het apparaat. Denk bijvoorbeeld aan het persoonlijk gebruiken van een bestandsdeel app die ervoor zorgt dat bedrijfsdata wordt gesynchroniseerd met de betreffende dienst. Een ander voorbeeld is wanneer een game wordt geïnstalleerd waar een virus in blijkt te zitten.

Bovenstaande voorbeelden tonen aan dat het van belang is om het gebruik van bedrijfsapplicaties of data volledig apparaat onafhankelijk te laten verlopen. Hiervoor kan Enterprise Mobility Management (EMM) worden gebruikt. Door te kiezen voor deze aanpak kan de IT-afdeling zorgen voor volledige vrijheid van apparaten terwijl nog steeds volledige controle over de bedrijfsdata aanwezig is. Een EMM oplossing die het mogelijk maakt om controle uit te oefenen over applicaties (Mobile Application Managment, MAM) en mobiele data (Mobile Content Management, MCM) zorgt voor een simpele app-by-app aanpak in plaats het noodzakelijkerwijs dichttimmeren van gebruikte apparaten.

In de whitepaper

Deze whitepaper geeft verantwoordelijken voor de IT-strategie en IT-professionals een complete gids die helpt bij het maken van weloverwogen keuzes rond het implementeren van een bring-your-own-device (BYOD), choose-your-own-device (CYOD) of corporate owned, personally enabled (COPE) strategie. Daarnaast laat de whitepaper zien op welke manier organisaties controle over de bedrijfsdata kunnen combineren met het bieden van vrijheid in apparaten terwijl de security eenvoudig beheersbaar blijft.

Let op: Dit is een gearchiveerd artikel. Managementbase brengt graag actuele kennis rondom Security bij u onder de aandacht. Deze vindt u hiernaast.

Security :  Databeveiliging: beter en efficiënter geregeld

Blockchain, Internet-of-Things en werken in de cloud dwingen organisaties om na te denken over hun databeveiliging. We zijn ons bewust van de gevaren en leggen daarom druk op onze IT-managers. We willen weten wie tot welke informatie toegang heeft en de data moet beschermd zijn tegen aanvallen van buitenaf.

Lees verder
 
 

Blijf net als duizenden andere professionals op de hoogte van de laatste updates en schrijf u in voor onze nieuwsbrief:

Uw inschrijving is geregistreerd. Hartelijk dank voor uw aanmelding.