Wat zijn de elementen van effectief BYOD-beleid?
Tien adviezen:
- Inventariseer het gebruik van mobiele apparaten binnen de organisatie - Welke toestellen worden meegebracht, hoe zijn ze beveiligd en waarvoor worden ze gebruikt;
- Stel een BYOD-beleid op - Maak duidelijk wat wel en niet mag. Een duidelijk BYOD-beleid voorkomt problemen en schept vertrouwen en veiligheid. Onderwerpen zijn bijvoorbeeld afspraken over het gebruik van het apparaat, de beveiliging, aansprakelijkheid en toegestane modellen en support. Handhaaf dit beleid. Een beleid heeft geen nut als het niet wordt gehandhaafd. Controleer daarom het gebruik van apparaten en neem maatregelen als medewerkers zich niet aan de regels houden;
- Licht medewerkers voor over de voordelen én risico’s van BYOD - Het gebruik van een privé-apparaat voor zakelijke doeleinden kan veel voordelen hebben. Medewerkers kunnen efficiënter werken met vertrouwde software, waardoor hun productiviteit en toeneemt. Zij zijn zich niet altijd bewust van alle veiligheidsrisico’s die zij lopen en hoe deze risico’s de organisatie kunnen rakken. Licht daarom medewerkers voor over de belangrijkste veiligheidsrisico’s. Denk hierbij aan de risico’s van apps die privé- en bedrijfsgegevens doorsturen, het afvangen van het toestel via openbare wifi-netwerken en het gebruik van de camera, microfoon en GPS;
- Laat werknemers een wachtwoord instellen op hun toestel - Zorg dat medewerkers het toestel minimaal beveiligen met een wachtwoord of pincode;
- Verplicht beveiligingssoftware en gebruik beveiligde verbindingen - Net zoals computer, kunnen ook mobiele apparaten virussen en malware ;binnenhalen. Verplicht daarom je medewerkers om beveiligingssoftware, zoals anti-virusscanners te installeren om bedrijfsdata en netwerk veilig te houden. Daarnaast is het aan te raden om beveiligde verbindingen, zoals VPN, te gebruiken voor het ontvangen en versturen van zakelijke data -
- Zet een apart netwerk op voor mobiele apparaten. - Denk goed na over de inrichting van de beveiliging van het bedrijfsnetwerk inricht. Is het bijvoorbeeld nodig dat medewerkers met hun eigen mobiele apparaat toegang krijgen tot alle bedrijfsnetwerken? Of er een apart draadloos netwerk (wifi-netwerk) voor de BYOD-apparaten ingesteld worden? Hiermee voorkomt u dat malware, virussen of andere gevaren die meeliften op mobiele apparaten van medewerkers toegang krijgen tot bedrijfskritische systemen;
- Wijs werknemers op de risico’s van inloggen op openbare wifi-netwerken - Vooral als werknemers werk e-mail of bestanden met bedrijfsgegevens openen op hun mobiele apparaat, is het beter om openbare wifi-netwerken te vermijden. Als alternatief kunt u medewerkers een mobiel internet abonnement aanbieden. Is dit te kostbaar, of maakt het medewerkers minder flexibel, zorg dan in ieder geval voor beveiligingssoftware en laat medewerkers verbinding maken met het bedrijfsnetwerk via een VPN-verbinding;
- Creëer een zwarte lijst van niet-toegestane apps, of een witte lijst met toegestane apps - Veel apps hebben meer bevoegdheden dan u in eerste instantie zou denken. Zo kunnen apps bijvoorbeeld toegang krijgen tot de camera of microfoon van een smartphone. Ook kunnen zakelijke nummers en adressen worden gekopieerd. Stel een zwarte lijst op van apps die een risico vormen en leg uit waarom deze apps niet zijn toegestaan. Een alternatief voor een zwarte lijst is een witte lijst. Op een witte lijst staat een overzicht van toegestane apps en sluit alle andere apps uit;
- Zorg ervoor dat u de mogelijkheid heeft om op afstand zakelijke data van het toestel te verwijderen - Diefstal of verlies van een mobiel apparaat kan voorkomen. Zorg er daarom voor dat u bedrijfsgegevens zoals contactpersonen of zakelijke bestanden op afstand kunt wissen, zodat deze niet in verkeerde handen komen. Veel apparaten hebben een functie waarmee u kunt zien waar het apparaat zich bevindt, deze functie kan een medewerker zelf inschakelen;
- Zorg voor een incident response plan - Mocht het misgaan, zorg dat u een duidelijk plan hebt om te reageren op het incident (incident response plan). Hiermee beperkt u de negatieve gevolgen. Stel bijvoorbeeld duidelijke procedures vast hoe te reageren op het verlies van een apparaat, datalekken of andere beveiligingsinbreuken.
Pro-abonnees downloaden gratis het Ebook met 75 vragen en antwoorden over Digitale beveiliging.