Skip to content

BYOD – Consumerisation van IT

Verkrijg meer overzicht en controle over BYOD en uw gegevens

Volgens Gartner zal consumerisation de komende tien jaar de belangrijkste trend op het gebied van IT zijn.

Als medewerkers hun eigen apparaten meenemen naar het werk (BYOD) en hiermee zowel op kantoor als daarbuiten bestanden en gegevens delen, is het voor IT-afdelingen lastig om overzicht en controle te houden. Dit heeft geleid tot een nieuwe trend, de consumerisation van IT, waartoe ook BYOD, het gebruik van cloudservices van derden en toepassingen als opslag in de cloud en sociale media behoren.

Deze trend wordt gevoed door eenvoudige, toegankelijke en alomtegenwoordige technologie die ervoor zorgt dat mensen nu altijd en overal kunnen werken. Volgens Gartner zal de 'consumerisation van IT' de komende tien jaar de belangrijkste trend op het gebied van IT zijn. Dit omvat het beheer van mobiele apparaten, toepassingsbeheer, gegevensbescherming, IT-beveiliging, en veel meer.

Grote ondernemingen kunnen van BYOD en consumerisation profiteren met behulp van een strategie die ervoor zorgt dat beveiligings- en financiële risico's worden beperkt en het beheer niet in een chaos uitmondt. Met een dergelijke strategie kan IT de risico's van consumerisation afwegen tegen de voordelen ervan, dankzij een oplossingeninfrastructuur en een BYOD-programma waarmee IT het volgende kan doen:

  • Overzicht en controle terugwinnen door ondernemingsgegevens te beheren en het gevaar van eigen apparaten van medewerkers te beperken
  • Corporate gegevens op betrouwbare wijze delen door beveiligde toegang, back-up en bestandsdeling
  • Gegevens beschermen, ongeacht waar ze zijn, met contextbewuste beveiliging

 

Mobiele bedreigingen in actie

Kijk hoe Stan, een cybercrimineel, de controle over de smartphone van een leidinggevende overneemt met het oog op bedrijfsspionage. Word geen slachtoffer.

Bekijk video (04:42)

De aantasting van smartphones is een feit. Trend Micro schat dat er tegen het einde van 2012 voor de Android alleen al bijna 130.000 schadelijke apps zullen zijn.

Mobiele bedreiging in actie

Bekijk infographic (Eng.)


Gegevens en mobiliteit: ken de risico's

Door middel van BYOD, mobiele apps, het delen van bestanden en sociale netwerken gaan gegevens uw netwerk uit en komt er malware binnen.

Gegevens belangijkste bedrijfsmiddelen

In deze infographic ziet u waar u gevaar loopt (Eng.)

Enquête van Forrester over BYOD

Tot 40% van de ondervraagde ondernemingen zegt dat BYOD kosten verlaagt.
Lees hoe ze hun besparingen meten (PDF/Eng.).

 

 

Technisch verslag

De consumerisation van ondernemingsmobiliteit (PDF)

 

Beheer van mobiele BYOD-apparaten

Overzicht en controle over mobiele apparaten en gegevens in beweging

Nu de onderneming wordt overspoeld door populaire, nieuwe consumententechnologie, biedt de consumerisation van IT de mogelijkheid om de productiviteit van medewerkers te verhogen en de totale IT-kosten te verlagen. IT wordt echter ook geconfronteerd met nieuwe beveiligings- en financiële risico's, naast operationele complexiteit. Hoe kan IT het overzicht en de controle behouden over het steeds veranderende scala aan mobiele apparaten en apps voor consumenten die BYOD met zich meebrengt?

Ondernemingen die de operationele kosten van BYOD zo laag mogelijk willen houden, hebben oplossingen nodig met brede platformondersteuning, die het beheer consolideren en integreren met hun bestaande beveiligingsinfrastructuur voor endpoints. Beheer van mobiele apparaten, beheer van mobiele toepassingen, mobiele beveiliging en gegevensbeveiliging kunnen zorgen voor overzicht en controle over BYOD en IT-connectiviteit.

De meeste mobiele malware is voor activering sterk afhankelijk van interactie van de gebruiker. Dat betekent dat een onbetrouwbare app zich direct naar miljoenen smartphonegebruikers kan verspreiden als deze wordt gedeeld op sociale netwerksites. Gebruikers van mobiele apparaten informeren over preventie is de eerste stap naar consumerisation van ondernemingsmobiliteit — ongeacht het besturingssysteem dat op mobiele apparaten wordt gebruikt: Google Android, Apple iOS, Microsoft Windows Phone of iets anders. De video, de infographics en de inleidingen hieronder kunnen daarbij helpen.

Het gevaar voorbij apparaten

In dit technisch verslag (PDF/Eng.) zegt IDC-analyst Stacy Cook:

"Als we bij consumerisation alleen maar denken aan apparaten, bereiden we organisaties niet goed voor op alle andere potentiële risico's die dit model met zich meebrengt."

BYOD en mobiele gegevens - Een inleiding van TrendLabs

Stelt u cruciale gegevens bloot? Leer wat voor mobiele gegevens verloren kunnen gaan en hoe u ze beschermt (PDF/Eng.).


Android-bedreigingen nemen toe

Open de infographic met een momentopname van Android-bedreigingen (Eng.) waarin de toename van op de kleine groene robot gerichte malware wordt getoond en leer meer over Android-bedreigingen.

Meest misbruikte Android-rechten

In dit eBook (PDF) leest u wat er gebeurt als Android-apps meer willen dan ze nodig hebben.

Controle over IT-connectiviteit en BYOD

Ondernemingen hebben een gebundelde oplossing voor beveiligingsbeheer nodig die overzicht en controle biedt over mobiele apparaten en toepassingen. Dan kunnen ze profiteren van de voordelen van consumerisation door apparaten van de onderneming en van medewerkers in zowel fysieke als virtuele en cloudomgevingen te beschermen.

Bovendien experimenteren ondernemingen met manieren om de operationele kosten te verlagen van de toelating en ondersteuning van BYOD. Hiervoor is mobiele beveiliging nodig waarmee apparaten van medewerkers worden beschermd en waarmee wordt gecontroleerd welke apparaten toegang kunnen krijgen tot bedrijfsmiddelen.

IT-organisaties ontwikkelen beleidslijnen voor het beheer van mobiele apparaten, die worden toegepast op het beschikbaar stellen en terugtrekken van eigen apparaten van medewerkers. Hierdoor kunnen ondernemingsgegevens, persoonlijke gegevens, toepassingen en toegang beter worden beschermd. Voor de bescherming van gegevens op zoekgeraakte mobiele apparaten van medewerkers, zijn wachtwoordverplichting en versleutelingstechnologie bovendien net zo belangrijk als de functie voor vergrendeling en leegmaken op afstand.

Ter bescherming van IT-connectiviteit biedt het Trend Micro Smart Protection Network™ een cloud-client beveiligingsinfrastructuur die bedreigingen tegenhoudt voordat ze uw endpoints en mobiele apparaten bereiken. Informatie over bedreigingen wereldwijd wordt gecorreleerd om te voorkomen dat gebruikers klikken op koppelingen naar websites die malware bevatten, onbetrouwbare apps downloaden of koppelingen openen in phishing-e-mails.

BYOD-plannen implementeren - Een inleiding van TrendLabs

De risico's die eigen apparaten van medewerkers met zich meebrengen, vormen een uitdaging voor IT. Zonder een BYOD-plan laat u mogelijk malware binnen.

Lees de inleiding van TrendLabs in cloudbeveiliging (PDF/Eng.)

Toegenomen souplesse en productiviteit

Grote ondernemingen hebben een oplossing voor gebundeld beveiligingsbeheer nodig waarmee IT-afdelingen overzicht en controle over mobiele apparaten en toepassingen hebben, zodat organisaties de voordelen van consumerisation kunnen bestendigen. Oplossingen voor gegevensbescherming beschikken over een complete reeks voorzieningen voor versleuteling, apparaatcontrole en voorkoming van gegevensverlies waarmee u uw vertrouwelijke gegevens en intellectueel eigendom van BYOD tot endpoint tot cloud veilig kunt houden.

IT kan bijvoorbeeld de productiviteit verhogen door medewerkers de mogelijkheid te bieden op elk gewenst moment te werken, als bestanden maar veilig kunnen tussen gebruikers en hun apparaten worden gedeeld. Dankzij het beheer van mobiele apparaten en toepassingen kan IT bestaande toepassingen snel en gemakkelijk toegankelijk maken voor tablets, smartphones en andere BYOD-platforms. IT kan het risico van gegevensverlies beperken doordat medewerkers gegevens op meerdere platforms gebruiken en delen. Dankzij gegevensversleuteling met gemakkelijk te gebruiken codebeheer voor virtuele en cloudomgevingen worden uw corporate gegevens beveiligd terwijl ze onderweg zijn van of naar de cloud.

Prestaties, productiviteit en beveiliging worden allemaal verbeterd door middel van agentless beveiliging en een voor gevirtualiseerde desktops, servers en toepassingen geoptimaliseerd IPS. Lichte en slanke clients die zijn geoptimaliseerd voor agent-based virtuele desktopinfrastructuren, bieden soortgelijke voordelen.

Maximale beveiliging en VM-dichtheid

Bent u in de positie te profiteren van de voordelen van VDI?
Lees dit vergelijkend rapport van Indusface als u antwoord wilt op deze vraag (PDF/Eng.)

Stimulering van de ROI uit VDI

Zie VDI-resultaten uit de praktijk van anderen en krijg deskundig ROI-advies van ESG-analisten en Trend Micro deskundigen.
Bekijk video (Eng.) (06:12)


Bescherming voor gegevens in gebruik en beweging

De cloud is een van de bepalende factoren achter consumerisation: mobiele apparaten hebben via private clouds, sociale netwerken of andere cloudservices en -toepassingen toegang tot gegevens. Een BYOD-plan moet minimaal het beheer van mobiele apparaten (MDM), cloudgebaseerde beveiliging, services voor het lokaliseren van apparaten, het op afstand leegmaken van zoekgeraakte of gestolen apparaten omvatten. Met een BYOD-programma dat is aangepast aan de behoeften van uw organisatie kan IT veilig gebruikmaken van consumerisation om de productiviteit van medewerkers te verhogen, goede medewerkers aan te trekken en te behouden en zakelijke souplesse te vergroten.

Met contextbewuste beveiliging kunnen gegevens worden beschermd in zowel fysieke als virtuele en cloudomgevingen. Mobiele gegevens kunnen worden beschermd door middel van versleuteling en controle over wie gegevens en verwisselbare opslagmedia kunnen gebruiken en delen in netwerken, op servers en op clients. Met geïntegreerde DLP (voorkoming van gegevensverlies) voor endpoints, het berichtenverkeer en de cloud kan IT de BYOD-productiviteit vergroten en de kosten van de bescherming van gegevens op heterogene platforms verlagen. Voor de vertrouwelijkheid van gegevens en compliance wordt met de bovenstaande mogelijkheden ook beter gezorgd.

Als beste beoordeelde DLP

:Trend Micro biedt de beste waarde en de meest uitgebreide verzameling voorzieningen"

— Info Tech Research Group

Download het rapport (PDF/Eng.)

Netwerkbreed beheer van gegevensbeleidslijnen

Leer aan de hand van drie korte video's hoe u snel en gemakkelijk geïntegreerde DLP kunt implementeren:

 



Sociale media

Maak verbinding met ons op