Bring Your Own: vloek of zegen?
Wie kent ze niet, de personeelsadvertenties waarin nieuwe medewerkers gelokt worden met “een laptop en een mobiele telefoon betaald door de werkgever”? Traditioneel bepaalde de werkgever de werkinstrumenten van hun gekwalificeerd personeel, maar daar komt steeds vaker verandering in.
Bijna iedere IT-manager heeft er mee te maken: de ‘zeurende’ medewerker die vindt dat hij zijn werk moet doen met ouderwetse technologie. Of het nu om een smartphone of om een laptop gaat, er wordt steeds maar weer gevraagd naar de nieuwste technologie of de meest sexy apparatuur.
Een nieuwe manier van werken en de eisen die de ‘nieuwe generatie’ medewerkers stellen aan de werkgevers worden vaak als schuldige aangewezen, maar in toenemende mate zien we ook dat de oudere medewerkers een groter belang hechten aan de technologie van hun keuze.
Het motto luidt: “toon mij uw toestel en ik zal zeggen wie u bent.” Daarnaast zien we dat steeds meer bedrijven gebruik maken van de diensten van aannemers. Die aannemers hebben reeds afspraken met leveranciers voor onder andere smartphones en notebooks en brengen deze toestellen vervolgens het bedrijf binnen.
Een oplossing kan zijn om de verstrekking van IT-apparatuur helemaal los te laten en de medewerkers en aannemers hun eigen apparatuur mee te laten brengen. In navolging van de Amerikaanse feestjes wordt dat ook wel Bring-Your-Own of BYO genoemd.
De timmerman deed het al
BYO lijkt een nieuwe beweging in het bedrijfsleven. Maar is dat wel zo? In de bouw is het al sinds jaar en dag gemeengoed dat de timmerman zijn eigen gereedschap uitzoekt. Geen enkele aannemer preciseert dat zijn medewerkers uitsluitend met klopklophamers en powerdraai-schroevendraaiers mogen werken. In veel andere bedrijfstakken is dat niet anders. Waarom dan wel bij de kenniswerker?
Er is een essentieel verschil.
Security
Op het gereedschap van de timmerman staat geen bedrijfsgevoelige informatie. Als de timmerman zijn hamer mee naar huis neemt is er geen gevaar dat bedrijfskritische data in verkeerde handen valt. Het bovenstaande argument wordt meestal meteen aangehaald in discussies over dit onderwerp. “Als ik mijn medewerker zijn privespullen laat gebruiken, dan staat mijn gevoelige data op zijn toestel en heb ik er geen controle meer over!”
Laten we daar eens nauwkeuriger naar kijken. Diezelfde medewerker heeft waarschijnlijk vandaag de beschikking over een laptop en misschien ook wel een telefoon met datafaciliteiten. Hij heeft zeker de beschikking over e-mail en internet. Hij kan dus naar believen data versturen en kopiëren naar USB-sticks, harde schijven, online netwerkdrives of naar zichzelf mailen. Natuurlijk is dat allemaal met technische oplossingen te beperken, maar doen we dat ook?
De volgende vraag die zich opdringt is of de data waar de medewerker mee werkt wel zo geheim is dat het een investering in draconische securitymaatregelen rechtvaardigt. U heeft immers al geregeld dat uw medewerkers niet bij alle data in uw organisatie kunnen, toch ?
Voor die organisaties waarbij er echt zicht moet zijn op alle datastromen zijn er oplossingen zoals Mobile Device Management. Deze (software)oplossingen zorgen ervoor dat de toestellen beheerd kunnen worden door een centrale beheersterminal.
Toestellen kunnen gesegmenteerd worden, waarbij bedrijfsdata gescheiden wordt gehouden van persoonlijke data. Remote wipe en remote kill zijn beschikbaar. Natuurlijk onstaat er dan weer de vraag of de medewerker wel zo blij is met deze inbreuk op zijn toestel.
Operationeel beheer
Een tweede veelgehoord argument is “Hoe moeten we al die verschillende toestellen ondersteunen?” Het antwoord is simpel: niet!
Ten eerste zijn de medewerkers tegenwoordig prima in staat om hun eigen apparatuur inclusief software te beheren. In veel bedrijven blijkt de medewerker zelf vaak sneller en kundiger met zijn apparatuur om te gaan dan de technische afdeling.
Het is vrij eenvoudig om een policy te definiëren waarbij geen (of minimale) ondersteuning geleverd wordt op de eigen toestellen. Als alternatief moet er dan voor de minder IT-savvy medewerker natuurlijk wel een (standaard)platform beschikbaar zijn waarop wel ondersteuning geleverd wordt.
Interoperability
“En hoe garandeer ik dan dat al mijn bedrijfsapplicaties functioneren?” Je kunt als IT organisatie prima definiëren aan welke eisen een device moet voldoen om gebruik te kunnen maken van een applicatie. De medewerker kan dan beoordelen of het device van zijn keuze hem in staat stelt zijn werk te doen.
Stel dat u in uw bedrijf gestandaardiseerd bent op Windows (en wie is dat niet tegenwoordig) en u heeft een aantal eigenwijze Apple-adepten in huis, dan zijn er verschillende manieren om toch toegang te verschaffen tot de systemen. Denk maar aan virtuele desktops, waarbij de investering door de organisatie gedragen wordt, maar ook het simpelweg draaien van een Virtual Machine op de MacBook is een mogelijkheid.
Conclusie
De overstap naar BYO wordt in het bedrijfsleven nog teveel tegengehouden door achterhaalde argumenten. Security vraagstukken moeten opgelost worden op het niveau waar ze ontstaan, bij de medewerker zelf. Een tevreden medewerker zal loyaal aan uw organisatie zijn en blijven en niet eens op het idee komen om data te lekken. Voor beheer en interoperability zijn voldoende technische oplossingen aanwezig.
Een laatste voordeel van BYO is dat medewerkers geneigd zijn veel zuiniger om te springen met hun eigen spullen dan met de spullen van de werkgever. Het scheelt u dus gewoon nog een hoop hardwarekosten ook.