Kennisportal
Kennisportal is een kennisplatform met een focus op de brede doelgroep Business en IT.

Eerst informatiebeveiliging en dan BYOD of andersom?

4 stappen naar een optimale informatiebeveiliging

Bring Your Own Device (BYOD) roept bij veel organisaties vragen op van medewerkers. Mag ik mijn eigen aangeschafte iPad of Android tablet aansluiten in de organisatie? Mijn eigen apparatuur is veel moderner, mag ik deze gebruiken? Mag ik mijn eigen apparaat kiezen (CYOD)? Veel van deze vragen zal u wel herkennen. Hoe los je als organisatie deze problemen gestructureerd op? Hoe blijft de informatiebeveiliging optimaal? Dit kan het beste opgepakt worden door middel van 4 stappen:

  1. Omgevings-analyse

Met een omgevings-analyse kan er bekeken worden welke standaarden gebruikt worden en welke niet. Hoe het netwerk en beveiligingsbeleid is ingericht en hoe thuiswerkers worden ondersteund.  

  1. ICT Beleid

Voor de IT- of Telecom manager is het de kunst om de balans te vinden tussen het gebruik en het beheer binnen het Bring Your Own Device vraagstuk. Bij het informatiebeveiligingsplan wordt onderscheid gemaakt tussen:

  • Beheer
  • Kosten
  1. Device Management Beleidsplan
  2. Uitrol van het Plan van Aanpak BYOD

Download het volledige artikel
In dit artikel wordt uiteengezet hoe het gebruik van de mogelijkheden die bijvoorbeeld een iPad of iPhone bieden in goede banen kan worden geleid. In het artikel worden de bovenstaande 4 stappen verder uitgelegd.