Best practices om BYOD, CYOD en COPE eenvoudig en veilig te maken

Download de PDF

Mobiele productiviteit voor uw organisatie. Keuzevrijheid voor medewerkers. Maximale security en controle voor IT.

Bepaal het juiste BYOD-, CYOD- en COPE-beleid voor uw organisatie (Bring Your Own Device, Choose Your Own Device of Corporate-Owned, Personally-Enabled), ondersteund door complete technologie voor Enterprise Mobility Management (EMM).

Medewerkers moeten tegenwoordig kunnen kiezen. Mensen die zelf kunnen bepalen met wat voor device ze werken, zijn productiever. Bovendien zijn flexibele medewerkers tevreden medewerkers. In de eerste fase van consumerization ging de meeste aandacht uit naar BYOD (Bring Your Own Device). Kort daarna kwam daar CYOD (Choose Your Own Device) bij, wat inhield dat de organisatie een beperkt aantal devices aanbood waaruit de gebruikers konden kiezen. Meer recent gaat het om COPE (Corporate-Owned, Personally-Enabled). Daarbij kiezen de gebruikers een bepaald device van de organisatie uit een lijst met goedgekeurde devices en gebruiken ze op dat device zowel hun eigen apps als apps van de organisatie. BYOD, CYOD en COPE verschillen in de nuances, bijvoorbeeld hoe de kosten worden gedeeld of vergoed. Maar op veel belangrijke punten, waaronder security, zijn ze gelijk aan elkaar. Op het moment dat een device zowel eigen content als content van de organisatie bevat, moet IT ervoor zorgen dat de juiste policy's en technologieën aanwezig zijn om de informatie van de organisatie te beschermen, zonder dat dit ten koste gaat van de gebruikerservaring of de productiviteit van de gebruikers.

Richtlijnen voor een succesvolle BYOD-, CYOD- of COPE-strategie

Mensen moeten helemaal zelf kunnen kiezen wat voor device ze gebruiken voor hun werk, ook devices die ze anders alleen privé gebruiken. En ze moeten op elk gewenst moment kunnen overstappen op een ander device. IT moet bestanden, applicaties en desktops on demand kunnen aanbieden aan elk type device via elke verbinding, ongeacht de locatie. Beveiliging, policy's, compliance en controle worden gecentraliseerd, dus uniform en efficiënt.

Deze strategie steunt op Enterprise Mobility Management, desktop- en applicatievirtualisatie en secure filesharing, alsmede beproefde best practices voor BYOD, CYOD en COPE. Uw organisatie kan nu:

  • mensen de mogelijkheid geven hun eigen devices te kiezen om de productiviteit, samenwerking en mobility te verbeteren;
  • gevoelige informatie beschermen tegen verlies en diefstal, en tegelijk rekening houden met alle verplichtingen qua privacy, compliance en risicomanagement;
  • de kosten verlagen en het beheer vereenvoudigen door de gebruikers selfservice te bieden en beheer en monitoring te automatiseren;
  • de IT vereenvoudigen met één uitgebreide oplossing voor het beheer en de beveiliging van data, apps en devices.

BYOD 2,0: Nieuwe modellen en technologieën creëren meer veilige keuzemogelijkheden voor medewerkers

Medewerkers werken vaak het beste wanneer ze hun eigen tools mogen gebruiken. BYOD-policy's laten medewerkers hun eigen devices gebruiken op het werk, sporadisch of altijd, en alles daar tussenin. Mobility en consumerization blijven de IT veranderen. CYOD en COPE zijn op de voorgrond getreden als manieren om de gebruikers meer keuzevrijheid en de IT-afdeling meer controle te bieden. COPE kan ook worden geïmplementeerd naast CYOD of BYOD als hybride strategie om mobility mogelijk te maken voor verschillende soorten gebruikers en groepen. Zo is COPE een manier om keuzemogelijkheden en mobility te bieden aan medewerkers die geen eigen devices willen gebruiken voor het werk of die om andere redenen niet in aanmerking komen voor BYOD of CYOD.

Toegestaan of niet, de realiteit is dat veel mensen toch wel hun eigen devices meenemen. Zonder coherente, veelomvattende BYOD-, CYOD- of COPE-strategie die zowel het beleid als de gebruikte technologie bepaalt, kan een organisatie voor grote risico's komen te staan, van gaten in de security en compliance tot een toename van de complexiteit.

Vanuit technologisch oogpunt is de grote vraag, zeker wat BYOD en CYOD betreft, hoe mensen op hun eigen devices toegang kunnen krijgen tot de applicaties, data en bestanden van de organisatie. Wanneer apps gewoon op het device worden geïnstalleerd, levert dat enorme gevaren op voor de security, privacy en compliance, en allerlei problemen met licenties en ondersteuning. Dezelfde gevaren en problemen duiken op wanneer de keuzevrijheid alleen tot Windows-devices wordt beperkt en andere consumentendevices buiten schot blijven. Voor BYOD en CYOD maar ook voor COPE moet IT zien te voorkomen dat apps en data van de organisatie in gevaar kunnen worden gebracht via persoonlijke content op het device. Denk bijvoorbeeld aan iemand die voor het opslaan en synchroniseren van data van de organisatie een persoonlijke, niet-zakelijke filesharing-service gebruikt. Of een virus dat via een game binnenkomt en vervolgens de data van de organisatie op het device besmet.

Het is om deze redenen dat elk BYOD-, CYOD- of COPE-programma de juiste technologie moet bevatten om volledig los te blijven staan van de gebruikte devices. Dit is mogelijk met Enterprise Mobility Management (EMM), virtualisatie van Windows-desktops en Windows-applicaties en secure filesharing, aangevuld met services om online samen te werken en services voor ondersteuning op afstand. Op deze manier kan de IT-afdeling de gebruikers optimale vrijheid bieden en tegelijk zorgen voor maximale security en controle. Mensen hebben op elk type device en via elk netwerk toegang tot al hun Windows-, web-, SaaS- en mobiele applicaties, met één klik op de knop en naadloze sessie-roaming over alle netwerken en devices heen. IT kan alle soorten applicaties zowel snel en gemakkelijk aanbieden aan nieuwe medewerkers of juist weer intrekken wanneer mensen de organisatie verlaten. Alles wordt centraal geregeld. In de meeste gevallen blijven de gegevens van de organisatie veilig in het datacenter. Wanneer het dan toch noodzakelijk is dat er gegevens op het eindpunt staan, dan kunnen die data maximaal worden beveiligd door middel van containerisatie en versleuteling. Op afstand wissen kan ook. Een EMM-oplossing met functionaliteit voor Mobile Application Management (MAM) en Mobile Content Management (MCM) naast Mobile Device Management (MDM) maakt het voor IT mogelijk om de security heel nauwkeurig te regelen, voor elke app apart, in plaats van of naast security op device-niveau.

Voor IT is dit veel gemakkelijker en goedkoper, en de medewerkers hebben alle vrijheid om altijd en overal te werken op het device dat ze maar willen. Veilig! Van wie dat device is, maakt niet uit. Doordat data en applicaties fijnmazig kunnen worden aangestuurd, is het perfect mogelijk om gevoelig materiaal van de devices van de gebruikers te houden en hoeft IT dus ook geen persoonlijke devices van de eindgebruikers meer te managen. De IT-afdeling krijgt op identiteit gebaseerde provisioning en controle over apps, data en devices, automatische deprovisioning van accounts voor vertrokken gebruikers en de mogelijkheid om kwijtgeraakte devices selectief te wissen.

BYOD-, CYOD- en COPE-policy's kunnen van organisatie tot organisatie sterk verschillen, afhankelijk van de eigen prioriteiten en aandachtspunten, en moeten worden opgesteld in nauw overleg met HR, Finance, Legal en IT-security. De belangrijkste verschillen tussen BYOD, CYOD en COPE zitten in de kosten. BYOD-gebruikers betalen voor hun eigen devices en dataplannen. Soms wordt een meer of minder groot deel daarvan vergoed door de werkgever. Bij COPE en CYOD betaalt de organisatie rechtstreeks voor het device en het gebruik ervan. Soms moet een BYOD-policy ook rekening houden met zaken die verder gaan dan COPE en CYOD, zoals de vraag of medewerkers overuren uitbetaald moeten krijgen voor het checken van e-mail na kantooruren of in het weekend.

Het deel hierna bevat richtlijnen en best practices voor het uitwerken van een BYOD-, CYOD- en COPE-policy, evenals voor de implementatie ervan via Citrix-oplossingen als XenMobile, XenApp, Citrix Receiver, NetScaler Unified Gateway, ShareFile en Podio.

Onderdelen van een volledige BYOD-, CYOD- of COPE-strategie

  • Een app store met selfservice en single sign-on, op een geïntegreerde manier toegankelijk gemaakt, met daarin mobiele, web-, speciaal ontwikkelde en Windows-apps voor alle devices en netwerken.
  • Enterprise Mobility Management om mobiele devices, applicaties en data te beveiligen.
  • Veilige en on demand aangeboden data, apps en desktops voor alle devices, persoonlijk of zakelijk, met tracking en monitoring ter ondersteuning van compliance en privacy.
  • Veilig bestanden delen en synchroniseren vanaf elk device.
  • Samenwerking, inclusief online vergaderen met HD-video en een gezamenlijke werkomgeving, beschikbaar op elk device.
  • Ondersteuning op afstand voor mensen en technologieën op elke locatie.
  • Geldigheid (voor wie bedoeld)
  • Toegestane devices
  • Beschikbaarheid van services
  • Uitrol
  • Delen van de kosten
  • Security
  • Ondersteuning en onderhoud

Overwegingen en best practices voor BYOD, CYOD en COPE

Een succesvol BYOD-, CYOD- of COPE-initiatief combineert eenvoud voor de gebruikers met doeltreffende security-, controle- en beheerfunctionaliteit voor IT. Vaak is de verleiding groot om specifieke policy's op te stellen voor elk denkbaar scenario. In werkelijkheid kan meestal worden volstaan met enkele eenvoudige en consequent toegepaste principes. Om de organisatie te beschermen tegen gevaren, dataverlies en niet-conform gebruik moet IT zich in eerste instantie afvragen hoe ze mensen veilige toegang kunnen bieden tot data en applicaties. Daarbij komt dan het rolgebaseerde beheer en de configuratie en security van persoonlijke en goedgekeurde devices.

Organisaties moeten duidelijk maken welke personen het recht hebben om eigen devices of devices van de organisatie te gebruiken en of dat dan gebeurt op ad-hocbasis naast of als permanente vervanging voor devices van de organisatie, of iets daartussenin. Dit recht kan worden beschouwd als voorrecht dat eerst moet worden verdiend, als antwoord op een vraag van een medewerker, als eis voor bepaalde soorten functies, als buitensporig risico in sommige gebruikssituaties of (in het meest waarschijnlijke geval) als combinatie van al deze aspecten.

Figuur 1: XenMobile helpt bij de registratie van BYOD-, CYOD- en COPE-devices

Figuur 2: XenMobile vereenvoudigt de registratie van devices. XenMobile maakt het mogelijk om gebruikers handmatig toe te voegen of door het importeren van een bestand. Automatische detectie vereenvoudigt het registratieproces voor de gebruikers. Zij kunnen hun devices gewoon registreren met hun gebruikersnaam en hun Active Directory-password. Servergegevens invoeren is niet nodig.

Wanneer een device van de organisatie wordt vervangen door een eigen device van de medewerker (waarvoor de medewerker vaak een zekere vergoeding krijgt) gelden vaak specifieke overwegingen. Eén manier om te bepalen wie voor dit type programma in aanmerking komt, is om criteria op te stellen, zoals het type medewerker, hoe vaak iemand moet reizen, wat voor performance iemand nodig heeft en of iemand offline moet kunnen beschikken over gevoelige gegevens. Hoe de deelname in grote lijnen wordt geregeld, staat los van het feit dat de uiteindelijke toestemming altijd moet worden gegeven door een manager. Die manager bepaalt welke teamleden goede kandidaten zijn en hardware van de organisatie mogen vervangen door zelf gekozen devices. Managers kunnen BYOD, COPE of CYOD ook gaan toepassen in het kader van andere incentives, (voor)rechten en disciplinaire maatregelen die een afdeling maar kan hebben.

Inhuurkrachten zijn over het algemeen ideale kandidaten voor BYOD. Veel organisaties gaan er sowieso al vanuit dat externe mensen hun eigen spullen meenemen. Wanneer dit wordt verplicht, heeft dit alleen maar voordelen wat de compliance van die mensen betreft.

Met CYOD en COPE kan IT heel gericht aangeven welke mobiele devices de organisatie wel of niet ondersteunt en daarmee voorkomen dat de organisatie een oncontroleerbaar geheel van devices krijgt. Hoe fijnmazig u dit allemaal wilt regelen, hangt af van de behoeften van uw gebruikers, de securityrisico's en de ondersteuningsmiddelen waarover uw organisatie beschikt. Hoe gedetailleerder uw policy in termen van soorten devices, besturingssystemen (versies) en modelnummers, hoe meer resources u nodig hebt om al die devices goed te testen en te ondersteunen. Een heel gedetailleerde policy kan ook restrictiever werken voor uw gebruikers. U hebt bijvoorbeeld de mogelijkheid om maar één bepaald model iPhone toe te staan of één bepaalde versie van Android.

Figuur 3: out-of-the-box devicegegevens zorgen voor een vlotte implementatie. XenMobile bevat een database met mobiele devices om de implementatie sneller te laten verlopen. Meer devices kunnen handmatig worden toegevoegd of door het importeren van een bestand.

Personen die aan het BYOD-programma deelnemen, moeten hun eigen devices kopen via de gebruikelijke kanalen voor consumenten, niet via de inkoopafdeling van de organisatie. Zo is goed duidelijk wie de eigenaar van het device is en hebben de deelnemers een directe relatie met de fabrikant of leverancier van het device. Als uw organisatie een overeenkomst heeft met een bepaalde fabrikant of leverancier, kunt u er eventueel wel voor zorgen dat uw medewerkers dezelfde korting krijgen als u. Sommige mensen werken op kantoor met bepaalde randapparatuur, zoals een monitor of toetsenbord. Voor dergelijke gevallen moet u duidelijk vastleggen wie welk onderdeel koopt en er eigenaar van is.

Zodra uw BYOD-, CYOD- of COPE-initiatief is uitgestippeld, is goede communicatie essentieel voor een succesvolle implementatie. Leg uw mensen uit of en hoe ze kunnen deelnemen en hoe ze de juiste devices kiezen voor hun specifieke behoeften. Ze moeten ook beseffen wat hun verantwoordelijkheden zijn, dus hoe ze data kunnen openen, gebruiken en opslaan, en hoe ze werkgerelateerde accounts moeten aanmaken en gebruiken voor de consumentenapps en -services waarmee ze werken. In het kader van e-discovery en dataretentie moeten werkgerelateerde data strikt gescheiden blijven van de rest. Een ander punt is dat werkgerelateerde e-mail nooit mag worden verzonden met een persoonlijke account. Wat het toegestane gebruik betreft, gelden voor BYO-devices dezelfde regels als voor devices die door de organisatie ter beschikking worden gesteld.

Verder is het belangrijk om actief werk te maken van de acceptatie door de gebruikers. Een welkomstbericht met een link naar een selfservice-portal zet mensen sneller op het juiste spoor.

Een van de grote voordelen van BYOD is kostenverlaging. Medewerkers betalen immers zelf voor (een deel van) de kosten van de verschillende devices die ze voor hun werk gebruiken. IT wordt verlost van de organisatiebrede inkoop en ondersteuning van een wildgroei aan hardware. Zeker voor organisaties die hun medewerkers helemaal geen devices meer geven, is dit een groot verschil. Gemiddeld vergoeden organisaties 18 à 20 procent van de kosten. Sommige organisaties geven meer, andere geven helemaal niets. Deelnemers moeten er rekening mee houden dat de vergoeding door de belastingdienst als inkomen zal worden beschouwd. Naarmate de inkomstenbelasting hoger is, kunt u de vergoeding verhogen om het nettovoordeel voor iedereen gelijk te houden. Elke BYOD-policy, met of zonder kostendeling, moet duidelijk aangeven wie betaalt voor netwerktoegang buiten de firewall van de organisatie – via 3G, openbare Wi-Fi of een breedbandverbinding thuis.

Als u ervoor kiest een vergoeding te geven, dan moet die rekening houden met de volledige duur van de deelname van de desbetreffende persoon. Vergoedingen moeten regelmatig worden verlengd. Zo zorgt u ervoor dat de eigen devices niet ouder worden dan gebruikelijk is in een zakelijke omgeving. Een deelnemer die de organisatie in de loop van een BYOD-cyclus verlaat, kunt u vragen een deel van zijn vergoeding terug te betalen.

Het delen van kosten heeft gevolgen voor de invoering van BYOD in de organisatie. Wanneer het programma in één keer voor iedereen wordt ingevoerd, kan dat tot hogere kosten leiden. Mensen die zich op de meest uiteenlopende punten in de refresh-cyclus van hun eindapparatuur bevinden, starten immers allemaal tegelijk. Door mensen met het programma te laten beginnen op het moment dat hun device aan het eind van zijn lifecycle is, kunt u de impact spreiden. Organisaties die geen vergoeding bieden, kunnen wel vanaf dag één mikken op maximale participatie.

Een belangrijke eis voor zowel de devices van de medewerkers als die van de organisatie is dat de beveiliging van de data niet ten koste mag gaan van de gebruikerservaring. Wanneer voor het werk persoonlijke apps en data mogen worden gebruikt op de devices, maakt MAM het mogelijk om persoonlijke en zakelijke apps, en alle bijbehorende data, strikt gescheiden te houden.

Rechtstreekse installatie van applicaties op devices die niet door de organisatie ter beschikking zijn gesteld, kan de risico's verhogen. Met een oplossing die Enterprise Mobility Management, desktopvirtualisatie en secure filesharing combineert, hoeft dit gelukkig niet. Alle gegevens van de organisatie blijven veilig in het datacenter. Op het eindpunt komen de data alleen in een volledig geïsoleerde omgeving te staan, versleuteld, en alleen wanneer dit absoluut noodzakelijk is. Beveiliging van data op het mobiele device is mogelijk door middel van containerisatie, versleuteling en het extern wissen. IT kan voorkomen dat gegevens worden uitgefilterd door policy's te implementeren die printen of toegang tot opslag aan de clientzijde, zoals een lokale harde schijf of USB-stick, onmogelijk maken.

Op mobiele devices kan de toegang tot apps en data worden gecontroleerd, beveiligd en beheerd met policy's op basis van eigendom, status of locatie van het device. IT kan elk device registreren en beheren, gejailbreakte devices detecteren en devices die niet aan de eisen voldoen, die kwijt of gestolen zijn of die toebehoren aan een medewerker die het bedrijf heeft verlaten of een externe kracht, op afstand wissen (geheel of selectief). De applicaties worden beveiligd door middel van veilige applicatietoegang via apptunnels, black- en whitelisting, en dynamische, context-aware policy's.

Figuur 4: Mobile Application Management (MAM) beschermt de data van de organisatie. XenMobile maakt het mogelijk om de security heel gedetailleerd, op applicatieniveau, te regelen. U kunt zelf functies toevoegen aan bestaande, zelf ontwikkelde apps of apps van andere makers. Voorbeelden hiervan zijn provisioning, speciale vormen van authenticatie, het per applicatie intrekken van rechten, policy's om restricties toe te passen op data, data encryptie en VPN's op applicatiebasis.

Om het eigen netwerk te beschermen, werken sommige organisaties met Network Access Control (NAC). Mensen die verbinding willen maken met het netwerk worden daarmee geauthenticeerd en er wordt nagegaan of hun devices wel zijn voorzien van recente antivirussoftware en alle beveiligingsupdates. Citrix NetScaler Access Gateway is een andere mogelijkheid om extra functionaliteit voor secure access aan te bieden. NetScaler biedt fijnmazige, op policy's gebaseerde controlemogelijkheden, zoals een single sign-on op applicatieniveau, micro-app VPN en sterke passwords.

Buiten de firewall kunnen met virtualisatie en versleuteling de beveiligingsrisico's van Wi-Fi, WEP, open draadloze systemen, 3G/4G en andere manieren van toegang voor consumenten worden bestreden. De applicaties worden beveiligd door middel van veilige applicatietoegang via apptunnels, black- en whitelisting, en dynamische, context-aware policy's. Wat netwerkbeveiliging betreft, is het mogelijk om zicht te krijgen op zowel in- als externe mobiele gevaren en daar bescherming tegen te bieden, om gekraakte devices, onbevoegde gebruikers en niet-conforme apps te blokkeren, en om de oplossing te integreren met SIEM-systemen (Security Information and Event Management).

In het geval dat een BYOD-deelnemer de organisatie verlaat, het BYOD-beleid wordt geschonden of een persoonlijk device kwijtraakt of wordt gestolen, moet IT de mogelijkheid hebben om de toegang tot data en apps direct te beëindigen, inclusief automatische de-provisioning van werkgerelateerde SaaS-accounts en het selectief wissen van kwijtgeraakte devices. Deze functionaliteit is ook essentieel voor COPE- of CYOD-devices die toebehoren aan de organisatie, aangezien die devices hiermee gemakkelijk aan een nieuwe gebruiker kunnen worden toegewezen zonder dat er data op dat device blijven staan die die nieuwe gebruiker helemaal niet mag zien.

In plaats van open BYOD, waarbij mensen om het even welk device kunnen meenemen naar het werk, kiezen sommige organisaties voor een meer gecontroleerde aanpak. Bij dit scenario beheert IT het device van de medewerkers rechtstreeks, inclusief registratie, validatie, autorisatie en toegang tot resources.

Monitoring en beheer
Voor BYOD, CYOD en COPE geldt dat continue monitoring nodig is om na te gaan of alle regels worden nageleefd en om de ROI te bepalen. Als regels worden geschonden, is het de taak van IT om de gebruikers aan die regels te herinneren en maatregelen te treffen. Sommige EMM-oplossingen laten IT productiever en efficiënter werken door bepaalde monitoring- en beheeraspecten te automatiseren. Ze geven bijvoorbeeld vanzelf aan welke maatregelen nodig zijn bij bepaalde problemen. Dit kan zijn dat het device geheel of gedeeltelijk moet worden gewist, dat het device op ‘out-of-compliance’ wordt gezet of dat de gebruiker opdracht wordt gegeven om het probleem binnen een bepaalde tijd te verhelpen (bijvoorbeeld door een verboden app te verwijderen). Pas daarna worden zwaardere maatregelen getroffen.

Figuur 5: het XenMobile-dashboard biedt zicht op de mobiele omgeving.

Figuur 6: XenMobile automatiseert de monitoring en het beheer.

XenMobile kan bepaalde aspecten van de monitoring en het beheer automatiseren. XenMobile kan bijvoorbeeld zo worden geconfigureerd dat verboden apps automatisch worden gedetecteerd, zoals het woordspel Words with Friends. Op het moment dat Words with Friends wordt aangetroffen op het device, kan dat device worden geregistreerd als ‘out of compliance’ en kan er een melding naar de gebruiker gaan met de boodschap die app te verwijderen. U kunt zelf instellen hoe lang moet worden gewacht voordat zwaardere maatregelen worden getroffen (het selectief wissen van het device bijvoorbeeld).

Een BYOD-programma vermindert vaak het totale onderhoud per device, omdat de gebruiker ook eigenaar van het device is. Een policy moet wel expliciet aangeven hoe en door wie de verschillende ondersteunings- en onderhoudstaken worden geregeld en betaald. Op het moment dat een device van de werkgever wordt vervangen door een eigen device, kunnen de verwachtingen die aan IT-ondersteuning worden gesteld, toenemen. Dit moet echter strikt worden vastgelegd om te voorkomen dat de complexiteit en de druk voor IT alleen maar groter worden. Bij de meeste CYOD- of COPE-programma's is IT volledig verantwoordelijk voor de ondersteuning en het onderhoud van de devices.

Veilige technologie voor BYOD, CYOD en COPE

Citrix maakt het voor organisaties mogelijk om BYOD, CYOD en COPE te ondersteunen door middel van Enterprise Mobility Management, virtualisatie van Windows-desktops en Windows-applicaties, secure filesharing, samenwerking en ondersteuning op afstand. Op deze manier kan IT de apps van de organisatie en secure filesharing mogelijk maken op alle devices die mensen meebrengen naar hun werk, met behoud van security en controle.

De oplossingen van Citrix richten zich op alle belangrijke mogelijkheden die nodig zijn om BYOD, CYOD en COPE eenvoudig, veilig en effectief te maken voor elke organisatie.

Enterprise Mobility Management mogelijk gemaakt door Citrix XenMobile
IT kan de provisioning en het gebruik van apps, data en devices regelen op basis van identiteit, de account van vertrokken medewerkers kan gemakkelijk worden ingetrokken en kwijtgeraakte devices kunnen heel eenvoudig worden gewist. Naast MDM voor het beheer van devices is er XenMobile MAM- en MCM-functionaliteit aanwezig, waarmee security en controle op applicatieniveau mogelijk worden, zodat de data van de organisatie veilig blijven zonder dat dit gevolgen heeft voor het gebruik van persoonlijke content op de gebruikte BYOD-, CYOD- of COPE-devices.

Virtualisatie van Windows-desktop en -applicaties mogelijk gemaakt door Citrix XenDesktop en Citrix XenApp
IT kan Windows-applicaties en complete desktops omvormen tot on demand services die op elk device beschikbaar zijn. Omdat applicaties en data binnen het datacenter worden beheerd, kan IT centraal – binnen één omgeving – instaan voor de beveiliging van gegevens, toegangscontrole en compliance, en gebruikersadministratie, zowel voor de persoonlijke devices als de devices van de organisatie.

App store mogelijk gemaakt door Citrix Receiver
Mensen krijgen de vrijheid om hun eigen devices te kiezen, van Windows- en Mac®-desktops en -laptops tot mobiele iOS-, Android- en Windows-producten, Google Chromebooks en BlackBerry®'s, met naadloze roaming en een HD-ervaring over alle devices, locaties en netwerken heen. De IT kan via een enkele klik toegang geven tot mobiele, web-, datacenter- en Windows-apps vanuit een uniforme app store, inclusief geïntegreerde productiviteitsapps met een geweldige gebruikerservaring.

Secure access mogelijk gemaakt door Citrix NetScaler Access Gateway
Een uniform raamwerk waarmee IT de toegang tot apps, desktops en services kan beveiligen, aansturen en optimaliseren voor om het even welk device. Toegangsbeheer, audits en rapportage maken compliance en gegevensbescherming mogelijk. Secure filesharing mogelijk gemaakt door Citrix ShareFile Mensen kunnen veilig bestanden delen met iedereen binnen of buiten de organisatie en bestanden synchroniseren op al hun devices. Op policy's gebaseerd toegangsbeheer, audits, rapportage en het op afstand wissen van devices houden de data van de organisatie veilig.

Als strategie op het kruispunt van sterke IT-trends als consumerization, flexibele werkplekken (waaronder telewerken en herontwerpen van de werkplek), mobility en cloudcomputing, zullen BYOD, CYOD en COPE de manier waarop mensen en organisaties werken, blijven veranderen. De juiste strategie, mogelijk gemaakt door het aanbieden van on demand data, applicaties en desktops aan om het even welk device, is gericht op het volgende:

  • mensen de mogelijkheid geven hun eigen devices te kiezen om de productiviteit, samenwerking en mobility te verbeteren;
  • gevoelige informatie beschermen tegen verlies en diefstal, en tegelijk rekening houden met alle verplichtingen qua privacy, compliance en risicomanagement;
  • de kosten verlagen en het beheer vereenvoudigen door de gebruikers selfservice te bieden en beheer en monitoring te automatiseren;
  • de IT vereenvoudigen met één uitgebreide oplossing voor veilige data, apps en devices.

Als leider op het gebied van oplossingen voor flexibele, mobiele werkstijlen biedt Citrix complete technologie in combinatie met beproefde ervaring en best practices voor een geslaagd BYOD-, CYOD- en COPE-programma. Tal van organisaties van uiteenlopend formaat hebben reeds kennisgemaakt met de oplossingen van Citrix en bieden hun medewerkers nu al keuzevrijheid en mobility.

Volgende stap