Het nieuwe werken en ‘bring your own’ zijn zo onderhand gemeengoed. De apps voor alle gangbare mobiele apparaten schieten als paddenstoelen uit de grond. Naast toegang tot de mailbox is het nu bijvoorbeeld mogelijk om bestanden via Skydrive Pro te delen en te synchroniseren, maar zijn er ook voor bijna alle mobiele apparaten apps beschikbaar voor Skype en Lync. De voordelen voor de werknemers én voor de organisatie zijn duidelijk.
Iedereen tevreden dus? Nee, want de it-beheerafdeling zit nog met een flinke uitdaging. Want werken vanuit de cloud mag dan gemeengoed zijn, veilig werken is dat niet. Maar dat kan nu geregeld worden.
Werknemers zijn privé gewend om ‘alles’ op hun apparaten te doen en willen dat ook in hun werksituatie. Vanuit de beheerkant bezien en als de it-afdeling controle wil houden is de grote uitdaging hoe dit goed en vooral veilig gerealiseerd kan worden. Een voorbeeld. Als de bedrijfsmail eenmaal in de cloud staat, is het zeer eenvoudig om elk mobiel apparaat toegang te geven. Maar is dat veilig genoeg? De voor e-mail gebruikelijke combinatie van login en wachtwoord is immers niet voldoende. Deze gegevens worden vaak maar één keer ingevuld waarna iedereen die toegang heeft tot het desbetreffende apparaat de bedrijfsmail kan inzien.
De cruciale vraag is dan of er wel een toegangscode (pincode) op het apparaat is ingesteld. Zonder zo’n pincode staat, bij verlies of diefstal van het apparaat, de bedrijfsmail gewoon wijd open. Er zouden dus beleidsregels moet komen die afdwingen dat het apparaat verplicht voorzien moet zijn van een pincode. Zo niet, wordt de toegang tot bedrijfsmail geblokkeerd. Om dit ook buiten het bedrijfsnetwerk voor elkaar te krijgen, zal deze regel op het apparaat zelf of vanuit de cloud geëffectueerd moeten worden.
Aanpak
Wil een aanpak van het nieuwe werken (en byod) uit de cloud succesvol zijn, is het noodzakelijk om goed in kaart te brengen om welke mensen het gaat in de organisatie en wat zij willen. Dit is niet anders dan de inventarisaties die altijd nodig zijn voor organisaties die het ‘gewone’ nieuwe werken willen invoeren. Vervolgens kan de organisatie op basis hiervan bepalen wat er precies kan worden aangeboden.
Het is verstandig om hiervoor uit te gaan van een aantal gebruikerstypen – of persona’s – binnen de organisatie: creatief bezig, ondersteunende rol, sales functie, veel buiten de deur, beschikken over up-to-date gegevens noodzakelijk, enzovoorts. Vergeet ook niet om de persoonlijke wensen te inventariseren en redeneer niet alleen vanuit het werk. Dat hoort ook echt bij het nieuwe werken.
Vervolgens kan op basis van bovenstaande informatie alles in scenario’s worden uitgewerkt. Ga daarbij uit van een beginsituatie waarin de nieuwe mogelijkheden beschikbaar zijn. Eventuele blokkades kunnen dan snel worden opgespoord en uit de weg worden geruimd. Deze scenario’s moeten ook aangeven hoe de verschillende gebruikerstypen in de nabije toekomst zullen gaan werken, pakweg over een half jaar of over een jaar. Dus niet op de langere termijn, want ongetwijfeld spelen tegen die tijd weer andere zaken. Zorg ook voor feedback op de scenario’s van de gebruikers en blijf binding houden met hun wensen. En pas op voor ‘it-push’: het nieuwe werken is vraag-gedreven!
Uitrol
Zijn de scenario’s klaar en zijn de spelregels duidelijk, dan kan het uitrollen beginnen. Daar zijn allerlei producten voor die goed aansluiten op de gangbare beheersoftware. Het zijn verder geen ingewikkelde producten en het werken ermee wijst zich vanzelf. Er moet nog wel één belangrijke keuze worden gemaakt, want deze producten werken volgens een filosofie die onder te verdelen is in twee stromen:
– Vertrouwen geven. Dit is de nieuwe benadering van Microsoft, waarbij het uitgangspunt is dat de eindgebruiker steeds ‘in control’ is: hij bepaalt of hij ‘deelneemt ‘. Het bedrijf creëert met de Microsoft tooling een eigen app store waarin de apps staan die de gebruiker op zijn of haar apparaat kan installeren. Bij deze benadering gaat het ook om een echte clouddienst, waarmee andere clouddiensten gereguleerd worden.
– Controle afdwingen. Dit is de benadering van het merendeel van de huidige mobile device management (mdm)-leveranciers zoals bijvoorbeeld MobileIron. Hier is het uitgangspunt dat de security op het apparaat in orde wordt gemaakt door de it-afdeling, óók als het om een privé-apparaat gaat. Gebruikers moeten langs ‘het loket’ van de it-afdeling die op deze manier de controle kan afdwingen. Dit scenario bestaat al langer dan het Microsoft-scenario en de producten en diensten van de bekende mdm-leveranciers hebben functioneel nog een voorsprong. Maar dat zal niet lang meer duren. Microsoft is bezig met een inhaalslag en voegt elke negentig dagen nieuwe functionaliteit toe.
Bedrijfspolitieke keuze
De keuze voor de ene of de andere filosofie – vertrouwen of controle – is een bedrijfspolitieke keuze. Zelf denk ik dat het voor organisaties steeds moeilijker zal worden om regels af te dwingen en vast te houden aan controle. Maar ik weet ook dat er bedrijven zijn die daar anders over denken. Voor beide opvattingen zijn nu oplossingen beschikbaar. Uiteindelijk draait alles om het resultaat van het werk van de medewerker. Voor het nieuwe werken is het tijdstip en de locatie waar deze het werk doet niet van belang. Een goede cloud-aanpak maakt het mogelijk om dat ook eens nog veilig te doen – op elk apparaat, óók als het een privé-apparaat is. Ik geloof in de aanpak die gebaseerd is op het geven van vertrouwen, omdat de aanpak het beste aansluit bij de manier waarop eindgebruikers vandaag de dag ondersteund willen worden.
Het lijkt erop dat de oude onderwerpen en artikelen steeds terugkomen. Hoe vaak hebben we hierover op deze site gesproken/gelezen? Het onderwerp mag best terugkomen maar graag wat nieuwe informatie, inzichten, advies etc.
Kijk op het profiel van Kim de Vries dan zie je tal van artikelen over dit onderwerp. Als voorbeeld:
https://www.computable.nl/artikel/achtergrond/mwm/4778255/4707109/mobiel-werken-invoeren-in-tien-stappen.html
Of:
https://www.computable.nl/artikel/achtergrond/mobility/4633076/1277034/byod-heeft-veel-onzichtbare-kanten.html
@Dirk: het zou fijn zijn als je advies NIET aan een product of leverancier gebonden is. Anders zie ik als klant, je advies eenzijdig en met een tunnelvisie.
Productkeuze is pas de tweede stap in een adviestraject.
Reza,
Ik sluit mij volledig bij je reactie aan.
Herhaling is goed, maar dit is weinig vernieuwend en in mijn optiek al genoeg besproken.
Vertrouwen komt te voet en gaat te paard, het gaat dus niet om het geven maar het behouden. En één van de dingen die ik een beetje mis in dit verhaal is dan toch wel de controle. Grappige is namelijk dat gepoogd wordt om deze te verkrijgen met MDM oplossingen maar nogal nutteloos zijn als het om delen gaat, zeker bij BYO oplossingen. En dat het delen in de publieke cloud eerder stelen is zal ik nog maar even buiten beschouwing laten want daarover heb ik al eens wat geschreven in opinie: ‘De schaduwkanten van de cloud’
Ik denk dan ook niet dat vertrouwen of controle een bedrijfspolitieke keuze is maar vooral een maatschappelijk-politieke. Want even voor de duidelijkheid, een bedrijf die persoonsgegevens verwerkt en opslaat heeft zich te houden aan wetten. Regels die opgesteld zouden moeten zijn vanuit het maatschappelijk domein en dus niet gebogen naar de belangen van bedrijven middels lobbyisten.
Zeer interessant artikel!
Een ding verbaast me altijd als ik hoor over BYOD en dat is dat er nog steeds controle wordt genomen over het hele device.
Als ik zakelijke mail wil hebben op mijn telefoon, zit ik vast aan het gebruik van een pincode. Ook als ik niet de zakelijke email benader, maar bijvoorbeeld wil bellen, moet ik die pincode invoeren. Omdat ik zakelijke mail op mijn telefoon heb staan, is het voor mijn werkgever mogelijk om op afstand mijn telefoon te ‘wipen’. Ook bijvoorbeeld mijn prive fotos worden dan weggegooid. En dat vindt met normaal!
Ik zou het een goed initiatief vinden als leveranciers apps maken die beveiligd zijn. Dan zou ik een dedicated beveiligde app kunnen hebben voor mijn zakelijke email. Die kan het bedrijf dan zover dichtspijkeren en op afstand data weggooien als ze nodig achten en ik kan MIJN device gebruiken zoals ik nodig acht.
Ik denk dat op dit vlak nog een aantal stappen gemaakt moeten worden voordat BYOD echt kan aanslaan.
@Michel,
Als je de tweede link in mijn reactie had gelezen dan had je al antwoord op je vragen.
Misschien handig om dat eens te bekijken.