Aangezien mensen steeds vaker hun eigen tablets en smartphones gebruiken voor hun werk, kunnen het controleren en beveiligen van bedrijfsgegevens worden als het hoeden van katten; vastgesteld IT-beveiligingsbeleid en -protocollen vertalen niet direct naar de nieuwe 'bring your own device'-wereld.

"Op het gebied van technologieën kunnen zaken als desktopconfiguratiestandaarden of hulpprogramma's voor het oplossen van problemen op afstand, die typisch deel uitmaken van het IT-beleid, niet worden toegepast op mobiele apparaten, omdat de onderliggende platforms heel verschillend zijn", zegt Chenxi Wang, Vice President Forrester Research.

"Qua processen kan de manier waarop u endpoints van bedrijven beheert, niet rechtstreeks worden uitgebreid naar apparaten die eigendom zijn van werknemers, vaak vanwege privacyredenen."

Beveiligingsprotocollen en beleid voor flexibel werken kunnen betrekking hebben op: beleid voor gebruik door werknemers en beveiligingstraining; eigendom van gegevens en gegevensbescherming; toegangscontrole tot specifieke bronnen op basis van machtigingsniveaus en beleid; coderingsvereisten; redundantie en disaster recovery.

Zakelijk probleem

Sommige van deze beleidslijnen worden mogelijk ondersteund door technologie, maar dit is een bedrijf dat geen technisch probleem is.

"U moet de business overzien (om beveiligingsprotocollen te ontwikkelen)", zegt Steve Durbin, Vice President van het onafhankelijke Information Security Forum (ISF). "Er zullen HR-, IT- en bedrijfsafdelingen bij betrokken zijn.

"In een MKB-bedrijf is het een breed gesprek dat op managementniveau zal plaatsvinden."

Voor veel bedrijven is bewustwordingstraining de beste route. Voor anderen is het een goede stap om upgrades en installatie van beveiligingsmaatregelen op hun apparaten verplicht te stellen voordat ze toegang krijgen tot bedrijfssystemen, of centrale provisioning en besturing van alle apparaten. Meningen zijn verdeeld.

"De meest effectieve manier om gebruikers te laten volgen op de beveiligingscontroles is om het een noodzakelijke voorwaarde te maken voor toegang tot bedrijfsinformatie, zoals e-mail," zegt Chenxi Wang.

"Als u een beleid hebt dat bepaalt dat alleen telefoons met de nieuwste update van het besturingssysteem toegang hebben tot zakelijke e-mail en u beschikt over technologiebesturingselementen zoals mobiel apparaatbeheer (MDM) of netwerkgateways om dat beleid af te dwingen, zult u zien dat veel werknemers zullen graag de beveiligingsfuncties gebruiken. "

Tony Dyhouse, cyber security director bij het door de overheid ondersteunde ICT Knowledge Transfer Network, legt meer nadruk op vertrouwen.

"Op dit moment is het beste wat we hebben beleid", zegt hij. "Je moet veel meer vertrouwen hebben in gebruikers.

"Ja, het kan worden vastgelegd in het beleid, maar als je een functionaliteit op het apparaat wilt uitschakelen, ben je afhankelijk van gebruikers en heb je zelden de macht om dat te doen."

Cloud uitdaging

Dyhouse wijst erop dat veel mobiele apparaten synchroniseren met de cloud, waardoor bedrijfsgegevens mogelijk buiten bereik raken.

"U krijgt een gratis iCloud-account bij Apple-apparaten en een van de belangrijkste doelen ervan is om agenda's te kunnen synchroniseren en via een cloudaccount te kunnen e-mailen.

"Voordat u het weet, zit al uw werk in de cloud en is er technisch geen manier om er vanaf te komen of te weten waar het is. Het is technisch niet mogelijk om beleid toe te passen dat firewall en antivirus vereist, omdat alle beveiligingstoepassingen extreem vroeg zijn dagen."

Het belangrijkste is functionaliteit, meent hij.

"Alles wat dat in de naam van de beveiliging begint te breken mislukt omdat de gebruikers het niet willen.

"Er is maar één mobiel waarmee je verbinding kunt maken met gerubriceerde netwerken in het VK en dat is een BlackBerry. Met een BlackBerry kun je de internettoegang uitschakelen, maar dan zeggen mensen wel wat het nut ervan is?"

Brian Horsburgh van Dell Kace vindt het belangrijk om beveiligingsprotocollen in te stellen die naar de toekomst kijken en alle apparaten omvatten, niet alleen smartphones en tablets, maar ook kiosken en betaalautomaten..