Kennisportal
Kennisportal is een kennisplatform met een focus op de brede doelgroep Business en IT.

Security vraagstukken bij een BYOD-strategie

Best practices to make BYOD, CYOD and COPE simple and secure

Vrije keuze in te gebruiken apparaten is essentieel in de hedendaagse managementstrategie. Door medewerkers de vrije keus te geven in welke apparaten zij willen gebruiken bij het uitvoeren van de werkzaamheden kan de productiviteit, flexibiliteit maar ook werknemerstevredenheid verbeteren.

De veel gehoorde term consumerization of IT leverde enkele jaren geleden het begrip bring-your-own-device (BYOD) op. Enige tijd later deed het begrip choose-your-own-device (CYOD) zijn intrede. Choose-your-own-device houdt in dat medewerkers de keuze krijgen uit enkele door de werkgever ondersteunde apparaten voor werkdoeleinden.

Corporate owned, personally enabled (COPE)

Recenter deed het begrip Corporate owned, personally enabled (COPE) zijn intrede. Dit houdt in dat eindegebruikers de mogelijkheid krijgen om apparaat te kiezen van de werkgever en van een lijst met ondersteunde apparaten. De eindgebruiker krijgt de mogelijkheid om zowel eigen- als apps van de werkgever te gebruiken.

BYOD, CYOD en COPE: één doel

Hoewel de genoemde strategieën van elkaar verschillen hebben ze alle drie een centraal doel. De fundamentele overeenkomsten van BYOD, CYOD en COPE zijn het besparen van kosten, bieden van meer flexibiliteit en het verbeteren van de werknemerstevredenheid. Daarmee zijn ook de veiligheidsrisico’s van de drie genoemde strategieën soortgelijk. In alle gevallen is er namelijk zowel persoonlijke- als bedrijfsdata aanwezig op het apparaat.

Effectief gebruik maken van BOYD, CYOD en COPE

Om effectief gebruik te kunnen maken van BYOD, CYOD of COPE zijn een aantal ‘key-mogelijkheden’ van de gekozen strategie/oplossing vereist. Met onderstaande toepassingen dient rekening gehouden te worden wanneer een strategie wordt gekozen.

  • Enterprise mobility management
  • Windows desktop en app virtualisatie
  • App store
  • Veilige toegang
  • Veilige bestandsdeling
  • Samenwerken
  • Ondersteuning op afstand

Security bij BOYD, CYOD en COPE

IT afdelingen moeten voorkomen dat de bedrijfsdata wordt blootgesteld aan risico’s die worden veroorzaakt door persoonlijke content op het apparaat. Denk bijvoorbeeld aan het persoonlijk gebruiken van een bestandsdeel app die ervoor zorgt dat bedrijfsdata wordt gesynchroniseerd met de betreffende dienst. Een ander voorbeeld is wanneer een game wordt geïnstalleerd waar een virus in blijkt te zitten.

Bovenstaande voorbeelden tonen aan dat het van belang is om het gebruik van bedrijfsapplicaties of data volledig apparaat onafhankelijk te laten verlopen. Hiervoor kan Enterprise Mobility Management (EMM) worden gebruikt. Door te kiezen voor deze aanpak kan de IT-afdeling zorgen voor volledige vrijheid van apparaten terwijl nog steeds volledige controle over de bedrijfsdata aanwezig is. Een EMM oplossing die het mogelijk maakt om controle uit te oefenen over applicaties (Mobile Application Managment, MAM) en mobiele data (Mobile Content Management, MCM) zorgt voor een simpele app-by-app aanpak in plaats het noodzakelijkerwijs dichttimmeren van gebruikte apparaten.

In de whitepaper

Deze whitepaper geeft verantwoordelijken voor de IT-strategie en IT-professionals een complete gids die helpt bij het maken van weloverwogen keuzes rond het implementeren van een bring-your-own-device (BYOD), choose-your-own-device (CYOD) of corporate owned, personally enabled (COPE) strategie. Daarnaast laat de whitepaper zien op welke manier organisaties controle over de bedrijfsdata kunnen combineren met het bieden van vrijheid in apparaten terwijl de security eenvoudig beheersbaar blijft.