images3

Enkele jaren geleden was het nog heel normaal dat de IT afdeling van een organisatie bepaalde welke hulpmiddelen ter beschikking stonden aan de medewerkers van die organisatie. Deze strategie staat steeds vaker onder druk. De opkomst van de individuele consument als de belangrijkste bestuurder van het product en de service graad, stelt andere eisen aan een organisatie. Dit proces geeft medewerkers steeds meer invloed op en keuze binnen de IT-strategie van een organisatie.

De voornaamste initiatieven zijn:

  • Bring-Your-Own-Device (BYOD)
  • Choose-Your-Own-Device (CYOD)
  • Choose-Your-Own-App (CYOA)
  • Corporate-Owned, Personally Enabled (COPE)
  • Privat-Owned, Corporate Enabled (POCE)

De overeenkomst van deze hierboven genoemde initiatieven is dat medewerkers zelf de apparaten en applicaties kiezen die het best bij hun eigen wensen passen. Dit geeft de tevredenheid van medewerkers een boost en laat tegelijkertijd de productiviteit en flexibiliteit van de organisatie groeien. Hiervoor is een gedegen strategie echter wel noodzakelijk.

Strategie voor BYOD, CYOD, CYOA, COPE en POCE

Voor alle hiervoor genoemde initiatieven geldt dat IT voor effectieve richtlijnen en technologieën moet zorgen, om zo informatie van de organisatie te beschermen, zonder dat dit het gebruiksgemak of de productiviteit van de gebruiker ondermijnt.

Door de juiste BYOD-, CYOD-, CYOA, COPE en POCE-richtlijnen te stellen, gesteund door complete technologieën voor Enterprise Mobility Management (EMM) kan onder andere het volgende worden gerealiseerd:

  • Mobiele productiviteit voor de gehele organisatie;
  • Keuzevrijheid voor alle medewerkers;
  • Hogere tevredenheid van medewerkers;
  • Volledige controle op de IT-infrastructuur van de organisatie;
  • Data wordt op een veilige wijze gedeeld;
  • Koppeling met de backend Enterprise architectuur van de organisatie kan op een veilige wijze worden geïmplementeerd en gegarandeerd;
  • Eisen op gebied van gebruiksgemak, veiligheid en kostenreductie worden gewaarborgd.

Overwegingen en best practices

Een succesvolle initiatief combineert eenvoud voor mensen met een effectieve beveiliging, controle en beheer van IT. Hoewel de verleiding sterk kan zijn om bij de ontwikkeling van het IT-beleid, te voorzien in elk denkbaar scenario, is het wellicht realistischer te denken dat de meeste “problemen” kunnen worden aangepakt door de toepassing van enkele eenvoudige en consistente principes.

In de meeste gevallen kan het brainstormen en nadenken over hoe te beheren en te zorgen voor veilige toegang tot data en applicaties in termen van mensen, aangevuld met rollen, configuratie en beveiliging van persoonlijke eigendom en goedgekeurde apparaten helpen om een organisatie te beschermen tegen bedreigingen, verlies van gegevens en niet-conform gebruik.

Organisaties moeten duidelijk maken wie, wanneer en waar toegestaan mobiele apparaten kunnen gebruiken of deze nu eigendom zijn van de organisatie of van de medewerker en wat de eisen hierbij dan zijn. Waarbij het helpt dit te doen vanuit een flexibele grondhouding.