Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Laat je niet overvallen door BYOD

22 mei 2013 - 09:394 minuten leestijdOpinieCloud & Infrastructuur
Marcel Bosgra
Marcel Bosgra

Bedrijven doen er goed aan proactief een complete strategie te ontwikkelen voor de inzet en het gebruik van devices. Proactief, want de vraag naar het inzetten van eigen apparatuur gaat komen als zij al niet gerezen is. Die byod-strategie zou moeten worden ingebed in de algemene bedrijfsstrategie voor informatiebeveiliging. Belangrijk: zorg dat de boel hanteerbaar blijft. Byod mag geen extra complexiteitslaag toevoegen, en dat hoeft ook niet.

Mobiel werken heeft twee kanten: die van de infrastructuur en die van de informatie. Je wilt controle houden over de apparatuur die wordt gebruikt om toegang te krijgen tot jouw data en applicaties. En je wilt natuurlijk zeker weten dat er geen onbevoegd gebruik wordt gemaakt van de mobiele toegang tot de gegevens, ook niet door je eigen mensen.

Point of control

Het is verleidelijk om byod op te vatten als een nieuw, op zichzelf staand vraagstuk. Het is echter verstandig het al direct een plaats te geven in de complete it-architectuur. Richt daartoe een centraal punt in, van waaruit alle bedrijfssystemen, óók mobile devices, en applicaties, óók mobile apps, eenvoudig te managen, goed te beveiligen en uitgebreid te monitoren zijn.
Zo’n point of control is een gateway met een eenvoudige en eenduidige infrastructuur. Het point of control integreert met een breed scala aan apparatuur en maakt de infrastructuur gereed voor ‘any device’. Het point of control geeft grip op de informatiestromen tussen gebruikers en applicaties, tussen gebruikers onderling en tussen applicaties en clouds. Vanuit het point of control regel je identity & access management, dwing je policies af, en neem je maatregelen bij incidenten en calamiteiten. Dit geldt voor de complete infrastructuur, waar mobile dan een onderdeel van is. De point of control controller integreert met vdi-oplossingen als Citrix en VMWare, waarbij puntoplossingen zoals de Citrix Access Gateway of VMWare Security Server overbodig worden. Hiermee bespaar je op licenties en hardware.
Aanvullend worden de mobiele devices beveiligd met behulp van goede mobile device management technologie, al dan niet vanuit de cloud. Indien nodig, bijvoorbeeld bij diefstal, verlies of uitdiensttreden, wis je devices op afstand, forceer je encryptie van bestanden en beveilig je de toegang tot het device met een pincode. Belangrijk is dat er onderscheidt wordt gemaakt tussen zakelijk en privé. Als een medewerker uit dienst gaat wil hij wel zijn privéfoto’s op zijn iPad behouden. Door selectief te wissen maak je het gebruik van eigen devices van de medewerkers mogelijk.

Security in context

Door de context van de gebruiker te bepalen – zijn locatie, zijn rol en rechten alsmede zijn type device – kan vanuit het point of control veilig toegang worden gegeven tot de juiste en relevante informatie. Het voor de toegang gebruikte apparaat wordt op antivirus en firewall-instellingen geïnspecteerd. En je kunt afdwingen dat gevoelige informatie alleen op kantoor kan worden bekeken, of dat een privé- apparaat uitsluitend toegang krijgt tot e-mail en agenda-informatie. Alle informatiestromen komen op één plek samen en dat geeft maximale controle. Het point of control geeft de mogelijkheid alle informatiestromen te controleren op gevoelige data die mogelijkerwijs naar buiten lekken. Het point of control is in staat real-time te monitoren op specifieke woorden, rekeningnummers, creditkaartnummers et cetera. Hierdoor ben je in controle over de informatie die via het mobile device wordt verstuurd. Optimale beveiliging is het resultaat. En flexibiliteit: het maakt niet meer uit met welk apparaat een medewerker toegang zoekt. Indien nodig voer je Strong Authentication in. De medewerker krijgt om in te loggen via sms, app, pc-applicatie, of een conventioneel hardware token
een eenmalig password.

Secure file transfer

Met de komst van tablets en smartphones groeit de behoefte om bestanden eenvoudig uit te wisselen. Medewerkers wijken al snel uit naar Dropbox, Yousendit en andere file-sharing applicaties om het bestand te versturen. Hierdoor raakt een organisatie de eigendomsrechten van de gedeelde documenten kwijt aan deze diensten en loopt het het risico dat vertrouwelijke informatie in onbekende handen valt. Bovendien verlaat de informatie het land. Een oplossing voor secure collaboration biedt een eenvoudig en gebruiksvriendelijk alternatief om bestanden te delen over devices maar ook om bestanden te delen met derden. 
Het point of control biedt tevens de mogelijkheid om onveilige applicaties zoals DropBox te blokkeren. Secure  file transfer in optima forma. Belangrijk is een oplossing toe te passen die alle handelingen vastlegt zodat  een audit trail ontstaat in verband met eisen op het gebied van compliance en governance.

Vrienden voor het leven

Byod is een geweldig leuke uitdaging voor een beetje it’er. Met een goede implementatie bewijst it zijn waarde en maak je vrienden voor het leven bij de business en in de organisatie. Kortom: niet wachten, aan de slag!

Meer over

BYODComputing EverywhereNetwerken

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    Nationale Politie
    ActueelOverheid

    Politie tijdens NAVO-top beter voorbereid op uitval van C2000

    AchtergrondCloud & Infrastructuur

    Europese it moet nú regie pakken

    OpinieData & AI

    Maak ai saai!

    ActueelData & AI

    Cisco sorteert voor op komst van ai-agenten

    AchtergrondData & AI

    Nvidia lanceert 20 nieuwe ai-fabrieken in Europa, maar passeert Nederland

    ActueelCloud & Infrastructuur

    Meer spreiding datacenters door knelpunten

    3 reacties op “Laat je niet overvallen door BYOD”

    1. Maarten Oberman schreef:
      24 mei 2013 om 14:32

      uit het artikel:

      >Hierdoor raakt een organisatie de eigendomsrechten van de gedeelde documenten kwijt aan deze diensten

      Ik ben benieuwd naar de onderbouwing van deze bewering door de auteur…, want als je je eigendomsrechten “kwijt” bent is het niet meer van jou…. maar van een ander en dat kan niet de intentie van bijvoorbeeld een dropbox gebruiker zijn…

      Login om te reageren
    2. Marcel Bosgra schreef:
      29 mei 2013 om 05:37

      Beste Maarten,
      lees het privacy statement van Dropbox maar eens zorgvuldig door; je komt tot de ontdekking dat jou informatie gedeeld kan worden met anderen en dat jouw file gedeeld opgeslagen wordt. Daarnaast kan je informatie in datacenters buiten Nederland komen te staan, waardoor Overheden (Patriot Act) mee kunnen kijken. Afhankelijk van je de vertrouwelijkheid van je document kunnen daar juridische problemen aan kleven.

      Login om te reageren
    3. Maarten Oberman schreef:
      29 mei 2013 om 10:54

      @Marcel,

      Dank voor je reactie, ik had het niet onder privacy gezocht. Het begint meer op gelegaliseerde diefstal te lijken, dat kopje kon ik weer niet vinden 🙂

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs