Bring Your Own Device White Paper
Best practices voor een eenvoudig en veilig BYODprogramma Selecteer en ontwikkel de juiste technologie en policy’s voor uw BYOD
www.citrix.com/byod
Bring Your Own Device White Paper
Consumerization transformeert de IT. Steeds meer organisaties werken aan een strategie die het voor medewerkers mogelijk maakt om eigen hardware mee te nemen naar het werk: Bring Your Own Device (BYOD). Medewerkers die zelf kunnen bepalen wat voor hardware ze gebruiken – van laptop tot smartphone of tablet – worden mobieler en productiever. De tevredenheid op de werkvloer die hier het gevolg van is, maakt het voor een organisatie mogelijk om de beste mensen aan te trekken en vast te houden. Wanneer medewerkers, externe krachten of complete afdelingen zelf verantwoordelijk worden voor hun hardware, vallen voor de IT allerlei inkoop- en beheer processen weg. Deze tekst legt IT-managers uit hoe een complete BYOD-strategie kan worden ontwikkeld die de gebruikers maximale keuzevrijheid biedt en de IT perfect laat inspelen op consumerization, rekening houdend met alle vereisten op het gebied van beveiliging, eenvoud en kostenverlaging. De strategie, die in technologisch opzicht steunt op desktopvirtualisatie, applicaties met selfservice en het veilig synchroniseren en delen van bestanden enerzijds en beproefde best practices voor BYOD-policy’s anderzijds, maakt het voor organisaties mogelijk om: • medewerkers meer verantwoordelijkheid te geven en ze hun eigen hardware te laten kiezen waarmee ze productiever en mobieler kunnen (samen)werken; • gevoelige informatie te beschermen tegen verlies en diefstal en tegelijk rekening te houden met alle verplichtingen qua privacy, compliance en risicomanagement; • de kosten te verlagen en het beheer te vereenvoudigen door de gebruikers selfservice te bieden en beheer en monitoring te automatiseren; • de IT te vereenvoudigen door applicaties maar één keer te installeren voor gebruik op alle mogelijke hardware.
BYOD wordt mainstream: consumerization wordt geformaliseerd Algemeen gesteld kan BYOD worden gedefinieerd als een strategie die het voor mensen mogelijk maakt om voor het werk af en toe, hoofdzakelijk of exclusief te werken met eigen hardware. In veel organisaties is het toegestaan om naast de computer van de werkgever eigen hardware te gebruiken, een smartphone, tablet of laptop of de eigen pc thuis, als dat nodig is. Sommige organisaties gaan verder. Zij hebben bepaalde hardware voor bepaalde typen medewerkers die liever hun eigen hardware gebruiken, al volledig geschrapt. Soms krijgt de medewerker daarvoor een vergoeding. Ook van extern ingehuurd personeel wordt steeds vaker verwacht dat ze hun eigen spullen meenemen in plaats van hardware van de organisatie te gebruiken. Hoe een organisatie omgaat met BYOD, moet bij voorkeur worden vastgelegd in een formele policy. Vaak gebeurt dit echter niet. Met of zonder BYOD-policy, de realiteit is dat veel mensen toch wel hun eigen hardware meenemen. Bij een onlangs gehouden onderzoek gaf 92 procent van de bedrijven te kennen dat een aantal mensen, gemiddeld 28 procent, nu al werkt met niet door de organisatie ter beschikking gestelde computerapparatuur. Deels is dit het gevolg van een veranderende eindpuntomgeving. De traditionele desktopcomputer heeft afgedaan. Ervoor in de plaats komt een veel breder pakket aan hardware,
www.citrix.com/byod
2
Bring Your Own Device White Paper
Richtlijnen voor een geslaagde BYOD-strategie Mensen moeten helemaal zelf kunnen kiezen wat voor device ze gebruiken voor hun werk, ook devices die ze anders alleen privé gebruiken. En ze moeten op elk gewenst moment kunnen overstappen op een ander device. De IT moet bestanden, applicaties en desktops on demand kunnen aanbieden aan om het even welke hardware via om het even welke verbinding, ongeacht locatie. Beveiliging, policy’s, compliance en controle worden gecentraliseerd, dus uniform en efficiënt.
waaruit mensen zelf kiezen op basis van mobiliteit, performance, grootte en gewicht. Een grote meerderheid van de organisaties met meer dan 1.000 medewerkers geeft aan dat meer dan 10 procent van de medewerkers regelmatig een smartphone gebruikt voor het werk.1 iPads en iPhones op de werkvloer worden al door meer dan twee van de vijf IT-organisaties ondersteund.2 Voor veel organisaties is BYOD tot dusver een informeel gebeuren. Slechts 44 procent van de bedrijven heeft nu al een officiële BYOD-policy ingevoerd; bijna alle bedrijven (94 procent) verwachten dit tegen 2013 te hebben gedaan.3 Tot het zover is, kan het gebrek aan een meer coherente BYOD-aanpak tegen een achtergrond van toenemende complexiteit echter leiden tot grote problemen met de beveiliging en compliance. Consumerization blijft aan belang winnen. Er is dus behoefte aan een complete BYOD-strategie die zowel policy als technologie omvat. Vanuit technologisch perspectief is de grote vraag hoe mensen op hun eigen apparatuur toegang kunnen krijgen tot de applicaties, data en bestanden van de organisatie. Wanneer applicaties gewoon op het device worden geïnstalleerd, levert dat niet alleen enorme gevaren op voor de security, privacy en compliance, maar ook allerlei problemen met licenties en support. Dezelfde gevaren en problemen duiken op wanneer BYOD alleen tot Windows-devices wordt beperkt en andere consumentenapparatuur buiten schot blijft. De ideale manier van werken is volledig device-onafhankelijk. Dit is mogelijk met desktopvirtualisatie en toegang via een SSL VPN (zodat het netwerk van de organisatie goed afgeschermd blijft) en aangevuld met goed beveiligde synchronisatie en sharing van bestanden. Op deze manier kan de IT-afdeling de gebruikers optimale vrijheid bieden en tegelijk zorgen voor maximale beveiliging en controle. Mensen hebben op om het even welk device en via om het even welk netwerk toegang tot al hun Windows-, web- en SaaS-applicaties, met single sign-on en naadloze sessie-roaming over alle netwerken en devices heen. De IT kan alle soorten applicaties snel en gemakkelijk aanbieden aan nieuwe medewerkers of juist weer intrekken wanneer mensen de organisatie verlaten. Alles wordt centraal geregeld. In de meeste gevallen blijven de gegevens van de organisatie veilig in het datacenter. Wanneer het dan toch noodzakelijk is dat er gegevens op het eindpunt staan, dan kunnen die gegevens maximaal worden beveiligd door middel van isolatie en versleuteling. Op afstand wissen kan ook. Voor de IT is dit veel gemakkelijker en goedkoper, en de medewerkers hebben alle vrijheid om altijd en overal te werken op het device dat ze maar willen. Van wie dat device is, maakt niet uit. Doordat gegevens, sessies en applicaties heel gedetailleerd kunnen worden aangestuurd, is het perfect mogelijk om gevoelig materiaal van de eindapparatuur van de gebruikers te houden en hoeft de IT dus ook geen persoonlijke apparatuur van de eindgebruikers meer te managen. Dit sluit goed aan op de IT-strategie die de meeste organisaties nu hebben: bijna twee derde van de ondervraagde bedrijven heeft al geïnvesteerd in desktopvirtualisatie of is van plan dat binnen 24 maanden te doen. Bij de meeste organisaties is deze investering specifiek of deels het resultaat van een wens om eigen devices van medewerkers en BYOD-policy’s te kunnen ondersteunen.3 BYOD-policy’s kunnen van organisatie tot organisatie sterk verschillen, afhankelijk van de eigen prioriteiten en aandachtspunten, en moeten worden opgesteld in nauw overleg met HR, Finance, Legal en IT-security. Hierna komen richtlijnen en best practices voor het opstellen van een policy aan bod.
1
Forrester Research, Inc., Personal Device Momentum Will Challenge Traditional Mobile Sourcing Strategies, Brownlee Thomas, Ph.D., 11 april 2011.
2 IDC, Worldwide System Infrastructure Software 2012 Top 10 Predictions, #231593, december 2011. 3 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.
www.citrix.com/byod
3
Bring Your Own Device White Paper
Aspecten van een complete BYOD-strategie Technologie en systemen
• On-demand aanbieden van data, applicaties en desktops aan alle mogelijke devices (eigendom van medewerker of organisatie) • Desktop- en applicatievirtualisatie • Een app store met selfservice en single sign-on, op een geïntegreerde manier toegankelijk gemaakt, met daarin Windows-, web- en SaaSapplicaties voor alle devices en netwerken • Veilige synchronisatie en veilig delen van bestanden op alle devices • Een secure-by-design architectuur met SSL VPN en fijnmazige, op een policy gebaseerde verificatie van gebruikers met tracking en monitoring gericht op compliance en privacy
Policy’s
• Deelnemers • Toegestane devices • Beschikbaarheid • Uitrol • Gedeelde kosten • Beveiliging • Toegestaan gebruik • Ondersteuning en onderhoud
Overwegingen en best practices voor BYOD Een geslaagd BYOD-initiatief combineert eenvoud voor de mensen met doeltreffende mogelijkheden voor de IT op het gebied van beveiliging, controle en beheer. Vaak is de verleiding groot om specifieke policy’s op te stellen voor elk denkbaar scenario. In werkelijkheid kan meestal worden volstaan met enkele eenvoudige en consequent toegepaste principes. In de meeste gevallen kan de IT voor het beheer en het aanbieden van veilige toegang tot data en applicaties uitgaan van de mensen en niet van de devices die ze gebruiken. Mogelijk wilt u iets fijnmaziger te werk gaan wat specifieke soorten devices, netwerkverbindingen en locaties betreft, maar dan nog is het aantal scenario’s beperkt en goed in de hand te houden.
Deelnemers Organisaties moeten duidelijk maken welke personen het recht hebben om eigen apparatuur te gebruiken en of dat dan gebeurt op ad-hocbasis naast of als permanente vervanging voor apparatuur van de organisatie, of iets daartussenin. Dit recht kan worden beschouwd als voorrecht dat eerst moet worden verdiend, als antwoord op een vraag van een medewerker, als eis voor bepaalde s oorten functies, als buitensporig risico in sommige gebruikssituaties of (in het meest waarschijnlijke geval) als combinatie van al deze aspecten. “Geheel in lijn met onze filosofie van open werkplekken maakt Citrix het voor iedereen mogelijk om eigen apparatuur mee te brengen naar het werk, zonder enige beperking”, zo vertelt Paul Martine, de Chief Information Officer van Citrix Systems. Voor programma’s om eindapparatuur van de organisatie te vervangen door eigen devices van de medewerkers (waarvoor de medewerker vaak een zekere vergoeding krijgt) gelden vaak verschillende overwegingen. Eén manier om te bepalen wie voor dit type programma in aanmerking komt, is om criteria op te stellen, zoals het type medewerker, hoe vaak iemand moet reizen, wat voor performance iemand nodig heeft en of iemand offline moet kunnen beschikken over gevoelige gegevens. “Bij Citrix is het zo dat iedereen die nu al in aanmerking komt voor een laptop, ook kan deelnemen aan ons Bring-Your-Own-Computer-programma (BYOC) en daarvoor een vergoeding krijgt, mits goedgekeurd door de manager van die persoon”, vertelt Shawn Genoway, senior IT-directeur van Citrix Systems. Hoe de deelname in grote lijnen wordt geregeld staat los van het feit dat de uiteindelijke toestemming altijd moet worden gegeven door een manager. Die manager bepaalt welke teamleden goede kandidaten zijn en hardware van de organisatie mogen vervangen
www.citrix.com/byod
4
Bring Your Own Device White Paper
Bij Citrix mogen medewerkers hun eigen devices meebrengen. Daarbij gelden de volgende richtlijnen: 1. Antivirus verplicht op alle BYOD-laptops. 2. Verbinding op afstand via Citrix Receiver (met Citrix Access Gateway) en Citrix XenDesktop. 3. Alle applicaties aangeboden (onen offline) vanuit het datacenter. 4. Data gesynchroniseerd, gedeeld en beveiligd via Citrix ShareFile. 5. Provisioning van applicaties via Receiver. 6. Voor problemen met de BYOD-hardware is de fabrikant verantwoordelijk. 7. Afdelingen kunnen extra devices aanschaffen voor medewerkers. 8. Alle bestaande policy’s blijven van kracht.
Mensen die aan het BYOC-programma van Citrix deelnemen, kunnen de hardware van de organisatie als volgt vervangen door eigen apparatuur: 1. Toestemming van manager verplicht. 2. Vergoeding van 2.100 dollar (min belasting) voor een laptop met een onderhoudscontract van drie jaar. 3. Bij vertrek voordat er een jaar is verstreken, wordt de vergoeding pro rata verrekend.
door zelf gekozen hardware. Managers kunnen BYOD ook gaan toepassen in het kader van andere incentives, (voor)rechten en disciplinaire maatregelen die een afdeling maar kan hebben. Extern ingehuurde krachten zijn vaak uitstekende kandidaten voor BYOD. Veel organisaties gaan er sowieso al vanuit dat externe mensen hun eigen spullen meenemen. Wanneer dit wordt verplicht, heeft dit alleen maar voordelen wat de compliance van die mensen betreft.
Toegestane devices Wanneer applicaties rechtstreeks op het eindpunt worden geïnstalleerd, moet de IT bepalen welke minimumspecificaties er gelden voor de OS- en applicatiesupport, performance en andere device- specifieke criteria. Met desktopvirtualisatie valt dit weg, want met desktopvirtualisatie is het mogelijk om een complete Windows-desktop en alle applicaties te draaien op om het even welke hardware. Bij Citrix mogen mensen de hardware meebrengen die ze maar willen. In de hele organisatie zijn er al meer dan duizend iPads in gebruik, naast grote aantallen iPhones en Android-toestellen. Al die apparatuur wordt gebruikt voor de meest uiteenlopende toepassingen, van e-mail tot volwaardige applicatietoegang via Citrix Receiver™. Mensen die aan het programma deelnemen moeten hun eigen hardware kopen via de gebruikelijke kanalen voor consumenten, niet via de inkoopafdeling van de organisatie. Zo is goed duidelijk wie de eigenaar van de hardware is en hebben de deelnemers een directe relatie met de fabrikant of leverancier van de hardware. Als uw organisatie een overeenkomst heeft met een bepaalde fabrikant of leverancier, kunt u er eventueel wel voor zorgen dat uw medewerkers dezelfde korting krijgen als u. Sommige mensen werken op kantoor met bepaalde randapparatuur, zoals een monitor of toetsenbord. Voor dergelijke gevallen moet u duidelijk vastleggen wie welk onderdeel koopt en er eigenaar van is.
Beschikbaarheid BYOD hoeft niet per se ‘alles of niets’ te zijn. Denk goed na over de specifieke services die u op de gebruikte BYO-devices beschikbaar wilt maken en of er in die services verschillen moeten zitten voor specifieke werkgroepen, gebruikers, apparaten en netwerken. BYOD-deelnemers brengen vaak oplossingen voor consumenten mee naar de werkvloer en verwachten dan dat die goed kunnen samenwerken met alle bedrijfsmatige applicaties en services. Dit kan een afgeslankte of beperkte versie van de eigenlijke bedrijfsmatige applicatie zijn, maar even goed een mobiele applicatie of micro-app, of SaaS-services voor consumenten. De IT moet beslissen of dergelijke oplossingen voor het werk mogen worden gebruikt, en zo ja, of dan installatie rechtstreeks op het eindpunt is toegestaan, in dezelfde omgeving als werkgerelateerde data. Mensen die een applicatie rechtstreeks op hun eigen computer willen installeren voor privégebruik, kunnen – via de organisatie – korting krijgen op Office Professional voor Mac en pc (met Microsoft Software Assurance). Zo is die persoon zelf verantwoordelijk voor zijn of haar licenties en krijgt de organisatie daar geen last mee.
Uitrol Zodra uw BYOD-initiatief is uitgestippeld, moet er voor een geslaagde implementatie goed worden gecommuniceerd. Leg uw mensen uit of en hoe ze kunnen deelnemen en hoe ze de juiste hardware kunnen kiezen voor hun specifieke behoeften. Ze moeten ook weten wat hun verantwoordelijkheid is wanneer ze hun eigen apparatuur gebruiken, bijvoorbeeld met betrekking tot het gebruik en de opslag van data. In het kader van e-discovery en dataretentie moeten op BYOD-hardware alle werkgerelateerde gegevens strikt gescheiden blijven van de rest. Een ander punt is dat werk gerelateerde e-mail nooit mag worden verzonden met een persoonlijke account. Wat het toegestaan gebruik betreft gelden voor BYO-devices dezelfde regels als voor devices die door de organisatie ter beschikking worden gesteld.
www.citrix.com/byod
5
Bring Your Own Device White Paper
Gedeelde kosten Een van de grote voordelen van BYOD is kostenverlaging. Medewerkers en/of afdelingen betalen immers zelf voor (een deel van) de kosten van de verschillende devices die ze voor hun werk gebruiken. De IT wordt verlost van de organisatiebrede inkoop en ondersteuning van een wildgroei aan hardware. Zeker voor organisaties die hun medewerkers nu een laptop geven, is dit een groot verschil. Desktopvirtualisatie is erg kostenefficiënt. Dit maakt het mogelijk om voor het vervangen van laptops een policy uit te denken die de IT een significante besparing oplevert en de deelnemers (medewerkers en afdelingen) een financiële tegemoetkoming geeft. Uit een recent onderzoek is gebleken dat 40 procent van de bedrijven die een dergelijk programma willen invoeren, denkt aan een vergoeding ter hoogte van het bedrag dat de IT anders kwijt zou zijn aan de aankoop en het beheer van een vergelijkbaar device. Nog eens 31 procent denkt tegemoet te komen in de totale kosten die de medewerker moet maken.4 “Het BYOC-programma van Citrix, waarbij mensen de hardware van de organisatie mogen vervangen door eigen hardware, gaat uit van een besparing van 18 à 20 procent”, zegt Martine. “Dit bedrag gaat af van de totale kosten die de werkgever anders zou moeten maken voor standaardhardware, inclusief OS en drie jaar onderhoud en garantie, plus de geraamde loonbelasting. Op basis daarvan wordt de totale tegemoetkoming berekend.” Deelnemers moeten er ook rekening mee houden dat de BYOD-vergoeding door de belastingdienst als inkomen zal worden beschouwd. Naarmate de inkomstenbelasting hoger is, kunt u de vergoeding verhogen om het nettovoordeel voor iedereen gelijk te houden. Elke BYODpolicy, met of zonder kostendeling, moet duidelijk aangeven wie betaalt voor netwerktoegang buiten de firewall van de organisatie – via 3G, openbare Wi-Fi of een breedbandverbinding thuis. Als u ervoor kiest een vergoeding te geven, dan moet die rekening houden met de volledige duur van de deelname van de desbetreffende persoon of afdeling. Vergoedingen moeten regelmatig worden verlengd, bijvoorbeeld volgens de gemiddelde cyclus van drie jaar voor het vernieuwen van hardware. Zo zorgt u ervoor dat de eigen devices niet ouder worden dan gebruikelijk is in een zakelijke omgeving. Een deelnemer die de organisatie in de loop van een BYOD-cyclus verlaat, kunt u vragen een deel van zijn vergoeding terug te betalen. Bij Citrix moeten de mensen die het bedrijf verlaten of uit het programma stappen binnen een jaar nadat hun BYOD-programma van start is gegaan, hun vergoeding (pro rata) terugbetalen. Kostendeling heeft gevolgen voor de invoering van BYOD in de organisatie. Wanneer het programma in één keer voor iedereen wordt ingevoerd, kan dat tot hogere kosten leiden. Mensen die zich op de meest uiteenlopende punten in de refresh-cyclus van hun eindapparatuur bevinden, starten immers allemaal tegelijk. Door mensen met het programma te laten beginnen op het moment dat hun device aan het eind van zijn lifecycle is, kunt u de impact spreiden, meestal over drie jaar. Organisaties die geen vergoeding bieden, kunnen wel vanaf dag één mikken op maximale participatie.
Beveiliging en compliance Meer dan drie kwart van de CIO’s is bang dat, wanneer de consumerization van de IT doorzet, dit zal leiden tot een sterke stijging van de risico’s voor de bedrijfsvoering.5 Deze zorg is terecht, zoals ook blijkt uit de vele vragen die we hierover krijgen van Citrix-klanten die zich informeren over BYOD. Rechtstreekse installatie van applicaties op devices die niet door de werkgever ter beschikking zijn gesteld, kan de risico’s verhogen. Met een BYOD-programma op basis van desktopvirtualisatie hoeft dit gelukkig niet. Alle gegevens van de organisatie blijven veilig in het datacenter. Op het eindpunt komen de gegevens alleen in een volledig geïsoleerde omgeving te staan, versleuteld, en alleen wanneer dit absoluut noodzakelijk is. Beveiliging van gegevens op het eindpunt is mogelijk door middel van isolatie, versleuteling en remote wipe. De IT kan voorkomen dat gegevens
4
Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.
5
Network World, Consumerization creates IT management blind spots, increases business risk: survey, Ann Bednarz, 6 januari 2012.
www.citrix.com/byod
6
Bring Your Own Device White Paper
Veilig volgens ontwerp • De security, gegevens bescherming en IT-sturing die eigen zijn aan een gevirtualiseerde omgeving, werken voor eigen devices even goed als voor de devices van de werkgever. • Alle data van de organisatie worden gehost in het datacenter (met back-up). • Vertrouwelijke informatie gaat alleen in geïsoleerde, versleutelde vorm naar het eindpunt. Diefstal en knoeien met gegevens kan zo perfect worden voorkomen. • Zijn er toch gebruiks situaties denkbaar waarbij gegevens absoluut op het BYO-device moeten staan, dan kunnen die gegevens achteraf gemakkelijk door de IT zelf worden gewist, mocht dat nodig zijn. • Data centraal houden en gebruik van om het even welk device mogelijk maken verbetert de continuïteit van de organisatie en is een uitkomst bij calamiteiten. • Recordmanagement, informatiemanagement en dataretentie van documenten en e-mail worden centraal geregeld. • Uitgebreide monitoring, logging van activiteiten, en reporting staan garant voor dataprivacy en helpen bij compliance.
worden uitgefilterd door policy’s te implementeren die afdrukken of toegang tot opslag aan de clientzijde, zoals een lokale harde schijf of USB-stick, onmogelijk maken. Verder moeten deelnemers altijd bijgewerkte antivirus- en antimalwaresoftware op hun eindpunt geïnstalleerd hebben. BYOD-deelnemers van Citrix krijgen gratis antivirus. Om het eigen netwerk te beschermen werken sommige organisaties met Network Access Control (NAC). Mensen die verbinding willen maken met het netwerk worden daarmee geverifieerd en er wordt nagegaan of hun devices wel zijn voorzien van recente antivirussoftware en alle beveiligings updates. Citrix doet het anders. Bij Citrix kunnen de BYOD-deelnemers via het Citrix-netwerk en de Citrix Access Gateway™ SSL VPN (met two-factor authentication) bij alle data, applicaties en desktops die ze nodig hebben, maar zonder dat ze het BYOD-device zelf kunnen toevoegen aan het netwerk. “Voor het device van de gebruiker houdt dit de minste restricties in, terwijl de beveiliging van ons netwerk intact blijft. Een perfecte afspiegeling van de open computercultuur bij Citrix dus”, zegt Genoway. Access Gateway kan ook worden gebruikt om fijnmazige, policygestuurde browser toegang tot applicaties en data mogelijk te maken. Werken met een single sign-on en met sterke wachtwoorden staat garant voor gemak en veiligheid. Buiten de firewall kunnen met virtualisatie en versleuteling de beveiligingsrisico’s van Wi-Fi, WEP, open draadloze systemen, 3G/4G en andere manieren van toegang voor consumenten goed worden bestreden. Voor het geval een BYOD-deelnemer de organisatie verlaat, een BYOD-policy wordt geschonden of een BYO-device kwijtraakt of wordt gestolen, moet de IT over een mechanisme beschikken om de toegang tot data en applicaties onmiddellijk te beëindigen. In plaats van open BYOD, waarbij mensen om het even welk device kunnen meenemen naar het werk, kiezen sommige organisaties voor een meer gecontroleerde aanpak. Bij dit scenario beheert de IT het BYO-device rechtstreeks, inclusief registratie, validatie, autorisatie en toegang tot resources.
Ondersteuning en onderhoud van devices Een BYOD-programma vermindert vaak het totale onderhoud per device, omdat de gebruiker ook de eigenaar van het device is. “Iedereen die wel eens een auto heeft gehuurd, zal het kunnen beamen: mensen behandelen hun eigen spullen beter. Een BYO-device zul je niet zo snel op je afdeling krijgen met een toetsenbord vol sladressing”, vertelt Genoway. Een BYOD-policy moet expliciet aangeven hoe en door wie de verschillende support- en onder houdstaken worden geregeld en betaald. Op het moment dat hardware van de werkgever wordt vervangen door eigen BYO-hardware, kunnen de verwachtingen die aan de IT-support worden gesteld, toenemen. Dit moet echter strikt worden vastgelegd om te voorkomen dat de complexiteit en de druk voor de IT alleen maar groter worden. De BYOD-policy van Citrix staat in het teken van eenvoud. Geheel in lijn daarmee gaat Citrix qua support zeer terughoudend te werk. Support is er alleen voor draadloze verbindingen, antivirus/ antimalware en de Receiver-client op de BYO-devices. Mensen die aan het Citrix BYOC-programma deelnemen en hun eigen device moeten laten repareren, kunnen tien dagen lang een device lenen van Citrix. Voor de rest loopt de support via het BYOD-forum, dat ook een zelfhulpsectie bevat. Sommige IT-organisaties richten voor de ondersteuning van BYOD een compleet nieuw team op. Bij Citrix wordt het hele programma verzorgd door één medewerker, die daaraan niet meer dan 10 procent van zijn werkuren besteedt, inclusief het bijhouden van een BYOD-blog, het beantwoorden van vragen en het afhandelen van aanvragen voor vergoedingen. Net zoals de meeste consumenten laptops tegenwoordig niet meer dan een summiere starthandleiding hebben, wil Citrix het ook zo gemakkelijk mogelijk maken om Receiver te downloaden en snel aan de slag te kunnen.
www.citrix.com/byod
7
Bring Your Own Device White Paper
Veilige technologie voor BYOD Dankzij Citrix kunnen organisaties BYOD gaan ondersteunen met een op desktopvirtualisatie gerichte aanpak die applicaties en veilige file sync en sharing beschikbaar maakt op om het even welk device dat mensen meenemen naar het werk. De IT kan perfect instaan voor de beveiliging en heeft alle mogelijkheden om het systeem te controleren. Citrix BYOD-oplossingen, zoals Citrix Receiver, Citrix® XenDesktop®, Citrix® CloudGateway™ en Citrix ShareFile™, bieden desktopvirtualisatie, een geïntegreerde app store en file sharing – voor eenvoudige en veilige BYOD voor elke organisatie.
Alle devices – werk of privé Mensen en afdelingen krijgen de vrijheid om hun eigen hardware te kiezen, van Windows- en Mac®- desktop- of -laptop tot mobiele apparatuur op basis van iOS, Android of Windows, maar ook Google Chromebooks of mobiele apparatuur van RIM®. Naadloze roaming en een high-definition experience over devices, locaties en netwerken heen waarborgen optimaal gebruiksgemak en maximale productiviteit.
Desktop- en applicatievirtualisatie De IT kan elke applicatie van de organisatie (Windows-, web- en SaaS-applicaties), maar ook complete desktops, omvormen tot een on-demand service die op elk device beschikbaar is. Elk type medewerker kan centraal worden ondersteund met elke gewenste combinatie van vormen om desktops en applicaties aan te bieden.
Apps voor selfservice Op om het even welk device kunnen mensen bij de applicaties waar ze toestemming voor hebben. Die apps vinden ze in een veilige en consistente app store met een handige single sign-on.
Follow-me data Mensen kunnen veilig bestanden delen met iedereen binnen of buiten de organisatie, en bestanden synchroniseren op al hun devices. De IT kan uitgebreide gebruikspolicy’s opstellen en gegevens op afstand van een device wissen. De vertrouwelijke gegevens van de organisatie zijn dus altijd veilig, ook bij verlies of diefstal van een device. Toegangscontrole, audits en rapporten maken het mogelijk om ongeoorloofd of ongepast gebruik van bestanden tegen te gaan.
Veilig volgens ontwerp Omdat applicaties en data binnen het datacenter worden beheerd, kan de IT centraal – binnen één omgeving – instaan voor de beveiliging van gegevens, toegangscontrole en compliance, en gebruikersadministratie.
Tot slot Als strategie op het kruispunt van sterke IT-trends als consumerization, workshifting, mobility en cloudcomputing, zal BYOD de manier waarop mensen en organisaties werken blijven transformeren. De juiste strategie, mogelijk gemaakt door het aanbieden van on-demand data, applicaties en desktops aan om het even welk device, is erop gericht: • medewerkers meer verantwoordelijkheid te geven en ze hun eigen hardware te laten kiezen waarmee ze productiever en mobieler kunnen (samen)werken; • gevoelige informatie te beschermen tegen verlies en diefstal en tegelijk rekening te houden met alle verplichtingen qua privacy, compliance en risicomanagement; • de kosten te verlagen en het beheer te vereenvoudigen door de gebruikers selfservice te bieden en beheer en monitoring te automatiseren; • de IT te vereenvoudigen door applicaties maar één keer te installeren voor gebruik op alle mogelijke hardware.
www.citrix.com/byod
8
Bring Your Own Device White Paper
9
Als leider op het gebied van oplossingen voor een flexibele, mobiele werkstijl én als early adopter van BYOD in de eigen organisatie biedt Citrix complete technologie in combinatie met beproefde ervaring en best practices voor een geslaagd BYOD-programma. Tal van organisaties van uiteen lopend formaat hebben reeds kennisgemaakt met de BYOD-oplossingen van Citrix en alle voordelen die daarmee gepaard gaan. Kijk voor meer informatie op www.citrix.com/byod of lees onze overige documenten over dit onderwerp.
Aanvullende informatie • Delivering enterprise information securely on Android and Apple iOS devices • An insider’s look at security strategy • CSO Magazine: Empowering Information Security • CIO Magazine: The key to embracing the consumerization of IT • Tech Target: The key for securing your enterprise • Refactoring sensitive data access
Wereldwijd Hoofdkantoor
Europees Hoofdkantoor
Benelux Kantoren
Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309 USA Telefoon: +1 800 393 1888 +1 954 267 3000
Citrix Systems International GmbH Rheinweg 9 8200 Schaffhausen Zwitserland +41 52 635 7700
Citrix Systems Nederland Clarissenhof 3c 4133 AB, Vianen Nederland +31 347 324 800
Pacific Hoofdkantoor
Citrix Online divisie
Citrix Systems Hong Kong Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central, Hong Kong +852 2100 5000
5385 Hollister Avenue Santa Barbara, CA 93111 +1 805 690 6400
Citrix Systems België Pegasuslaan 5 1831 Diegem België +32 2 709 2231
Over Citrix Citrix Systems, Inc. (Nasdaq:CTXS) transformeert de manier waarop mensen, bedrijven en IT-ers werken en samenwerken in het cloud-tijdperk. Met zijn cloud-, collaboration-, netwerk- en virtualisatietechnologieën maakt Citrix mobiel werken en cloud-diensten mogelijk, waardoor IT voor bedrijven eenvoudiger en toegankelijker wordt voor meer dan 250.000 organisaties wereldwijd. Citrix wordt dagelijks gebruikt door 75 procent van alle internetgebruikers wereldwijd, het bedrijf werkt samen met meer dan 10.000 partners in 100 landen. De jaarlijkse omzet in 2011 was 2,21 miljard Amerikaanse dollar. ©2012 Citrix Systems, Inc. All rights reserved. Citrix®, Citrix Receiver™, Citrix Access Gateway™, Citrix XenDesktop®, Citrix CloudGateway™ and Citrix ShareFile™ are trademarks or registered trademarks of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their respective owners.
0512/PDF
www.citrix.com/byod