Mobiliteit: van zorgenkind naar succesfactor - veilig in 10 stappen (6)

We staan aan het begin van een nieuw ict-tijdperk. Van vaste werkplekken met streng geselecteerde spullen naar 'overal en altijd online, met apparaten die overal en nergens vandaan komen. Bring your own device is hier en vereist een nieuwe aanpak, een nieuwe manier van denken.

Deze lijst is zeker niet uitputtend, maar vormt een prima uitgangspunt voor bedrijven die het belang inzien van de integratie van mobiliteit in hun bedrijfsvoering. Het is belangrijk om de beleidsregels voortdurend te evalueren en aan te passen aan de veranderende bedrijfsbehoeften. Dit is een veel betere aanpak dan het aandragen van argumenten waarom oude beleidsregels en bedrijfspraktijken voor nieuwe mobiliteitsproblemen zullen zorgen.

1. Inventarisatie
 Maak een inventaris van de bedrijfsgegevens, deel ze in categorieën in en ken er gevoeligheidsniveaus aan toe. Wijs vervolgens de juiste beleidsregels en controlemechanismen aan deze categorieën toe;

2. Basisevaluatie
Voer een basisevaluatie van de mobiele beveiliging uit;

3. Beleidsregels
3. Evalueer de bestaande beleidsregels voor mobiel gebruik en werk deze bij, of stel nieuwe bedrijfsnormen in voor de beveiliging van alle mobiele toestellen en apps;

4. Transparante richtlijnen
Stel transparante richtlijnen op voor de beveiliging en het gebruik van mobiele apparatuur;

5. Groene lijsten
Maak een lijst van de mobiliteitstools die door werknemers mogen worden gebruikt, zoals thuiscomputers, hun eigen mobiele telefoon en publieke internetverbindingen;

6. Versleuteling
Versleutel alle gegevens op de toestellen van werknemers;

7. Beveiligingsmaatregelen afdwingen
Dwing het gebruik af van de juiste beveiligingsmaatregelen, zoals sterke wachtwoorden en “lock/wipe”- beleidsregels die beheerders in staat stellen om gestolen of zoekgeraakte toestellen op afstand te vergrendelen en de gegevens daarvan te wissen;

8. Anti-virussoftware

Zorg ervoor dat op alle toestellen antivirussoftware is geïnstalleerd, en dat deze software regelmatig met de laatste updates wordt bijgewerkt;

9. Implementeer authenticatie-oplossing 
Implementeer een krachtige technologische oplossing voor het identificeren van telewerkers die een verbinding met het bedrijfsnetwerk maken (met inbegrip van multifactor-authenticatie);

10. Evalueer
Evalueer regelmatig de beveiliging van publieke diensten, en overweeg de inzet van een onafhankelijke specialistische partij voor het testen van deze beveiliging.

Artikelserie - Mobile security
[block] [par] Bring Your Own Device (BYOD) is een niet te stuiten trend en een logisch gevolg van technologische ontwikkeling van mobiele apparaten. Maar hoe leid je dat in goede banen op de werkvloer? In deze zevendelige artikelserie vertelt Fedor Hoevenaars, Area Vice President van Verizon Business, je alle ins en outs. [/par] [par] [bold]Inhoudsopgave[/bold] [br] [url link="http://www.winmagpro.nl/content/mobiliteit-van-zorgenkind-naar-succesfactor-inleiding-1"]Deel 1: Inleiding[/url][br] [url link="http://www.winmagpro.nl/content/mobiliteit-van-zorgenkind-naar-succesfactor-de-opkomst-van-byod-2"]Deel 2: Opkomst van byod[/url][br] [url link="http://www.winmagpro.nl/content/mobiliteit-van-zorgenkind-naar-succesfactor-zakelijke-mobiliteit-3"]Deel 3: Zakelijke mobiliteit[/url][br] [url link="http://www.winmagpro.nl/content/mobiliteit-van-zorgenkind-naar-succesfactor-re%C3%ABle-dreigingen-4"]Deel 4: Reële dreigingen[/url] [br] [url link="http://www.winmagpro.nl/content/mobiliteit-van-zorgenkind-naar-succesfactor-mobiele-risicofactoren-5#overlay=node/20725/edit"]Deel 5: Mobiele risicofactoren[/url] [/par] [/block]