Winkelmand

Geen producten in je winkelwagen.

Zo houdt u grip op uw data

Zo houdt u grip op uw data
Je leest nu: Zo houdt u grip op uw data

We gebruiken allemaal graag onze smartphone zowel zakelijk als privé. Dat heeft veel voordelen, maar brengt ook veiligheidsrisico’s met zich mee. Hier moet u op letten bij BYOD. Plus: 3 tips voor een veilig gebruik.


Werknemers vinden het vaak prettig om met hun eigen apparatuur te werken. Steeds vaker geven bedrijven hun personeel daarom via BYOD (bring your own device) toegang tot relevante bedrijfsapplicaties en -data. Dat verhoogt de productiviteit, maar levert ook beveiligingsrisico’s op. Als u zorgt voor een solide beveiliging, helder beleid en goede afspraken maakt, snijdt het mes aan twee kanten.

Op afstand wissen

De grootste gevaar van BYOD is verlies of diefstal van smartphone of tablet. Hoewel veel van deze devices tegenwoordig gevoelige bedrijfsinformatie bevatten, kan minder dan 1 op de 4 toestellen op afstand worden gewist. Dat betekent dat organisaties de grip op hun data verliezen. Bovendien lopen toestellen die niet voldoende beschermd zijn een groter risico op malware en dat risico neemt alleen maar toe, zeker voor Android-devices.

Niet te veel beveiligen

Hoewel het aanlokkelijk lijkt om deze risico’s te beperken door alle zelf meegebrachte apparatuur volledig te beveiligen, is dat niet het antwoord. Organisaties die deze strategie hebben uitgeprobeerd, ervaren tegenwerking van hun personeel. Niet alleen willen gebruikers niet steeds een wachtwoord van minimaal acht karakters, hoofdletters en vreemde tekens invoeren, ze willen ook niet dat hun werkgever te dicht bij persoonlijke informatie op hun telefoon komt. De grenzen van privacy komen kortom in zicht.

Controle aan de poort

Steeds vaker zien we een granulaire aanpak van BYOD-security. Een mooi voorbeeld is Intel. Dat bedrijf schat dat ongeveer 30.000 van zijn werknemers dagelijks met hun mobiele apparatuur de bedrijfssystemen benaderen. Op het moment dat een werknemer vanaf een mobiel toestel probeert in te loggen op een bedrijfsapplicatie, gaat het systeem na waar die gebruiker zich bevindt, welk apparaat hij gebruikt en waar hij toegang tot probeert te krijgen. Het systeem voert dus eigenlijk een risicoanalyse uit voordat hij bepaalt of de gebruiker toegang krijgt.

Patronen

Die werkwijze is vergelijkbaar met hoe creditcardbedrijven te werken gaan, zegt Malcom Harkins, CSO bij Intel. “Ze kijken naar betalingspatronen van de klant en als er te ver van dat patroon wordt afgeweken, krijgt de klant een melding van mogelijk misbruik. Datzelfde willen wij met onze infrastructuur bewerkstelligen. We bekijken gedragspatronen van gebruikers, hun locatie, welke toestellen ze gebruiken en welke zaken ze normaal gesproken op het netwerk uitvoeren. Op die manier willen we zowel het risico binnen de perken houden als het gebruiksgemak voor onze werknemers vergroten.”

3    tips voor een veilig gebruik van BYOD

1.    Zorg voor eigen applicaties
Veel gebruikers halen applicaties uit de bestaande Apple en Google stores. Ze zijn generiek en werken voor veel gebruikers, maar ze brengen ook een risico met zich mee, omdat u ze niet zelf kunt beheren. Met eigen apps zorgt u niet alleen voor grip, u kunt de app ook nog eens toespitsen op de eigen bedrijfsbehoeften en -processen.

2.    Zorg dat toestellen op afstand te wissen zijn
BYOD kan niet zonder een goed beleid. Onderdeel daarvan is dat gebruikers toestemming geven dat hun toestel in geval van diefstal of verlies op afstand gewist kan worden. Tegenwoordig is het mogelijk om alleen de zaken die voor uw organisatie van belang zijn te vernietigen. Persoonlijke informatie blijft op die manier wel behouden.

3.    Zorg voor een goed RBAC-raamwerk
In een RBAC-raamwerk (role-based access control) worden de rollen van medewerkers vastgelegd met de daarbij horende toegangscriteria: wie mag bij welke applicatie en data? En wat mag diegene daarmee doen? Als een organisatie BYOD toestaat, is het zaak om te definiëren welke applicaties op mobiele toestellen mogen worden gebruikt. Deze applicaties moeten vervolgens worden gekoppeld met het RBAC-systeem.
 

Dit artikel is onderdeel van het dossier 'Effectief ondernemen' op mt.nl. Dit dossier wordt mede mogelijk gemaakt door Ctac. Ctac combineert technologische expertise met diepgaande businesskennis van branches en bedrijfsprocessen.