Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed...

50
Effectief en verantwoord inzetten van tablets, BYOD-beleid en clouddiensten bij gemeenten en overheid! Tips en valkuilen Checklisten voor BYOD, Clouddiensten en invoering tablets Met concept BYOD, Tablet en Cloud beleid Plan van aanpak om beleid op te stellen Business case clouddiensten Met een voorbeeld projectenbundel volgend uit de beleidskeuzes drs. Kees van den Tempel, MBA Native Consulting Specialisten in strategie, bedrijfsvoering en IT Strategische bedrijfsvoering, Strategisch I&A- beleid, Digitaal werken, Het Nieuwe Werken, Procesgericht werken, Veranderen, Organisatieonderzoek- en advies Mail: [email protected] LinkedIn: http://nl.linkedin.com/in/keesvandentempel twitter: twitter.com/NativeStrategy

Transcript of Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed...

Page 1: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

Effectief en verantwoord inzetten van

tablets, BYOD-beleid en clouddiensten

bij gemeenten en overheid! Tips en valkuilen

• Checklisten voor BYOD, Clouddiensten en invoering tablets

• Met concept BYOD, Tablet en Cloud beleid

• Plan van aanpak om beleid op te stellen

• Business case clouddiensten

• Met een voorbeeld projectenbundel volgend uit de beleidskeuzes

drs. Kees van den Tempel, MBA

Native Consulting Specialisten in strategie, bedrijfsvoering en IT

Strategische bedrijfsvoering, Strategisch I&A- beleid, Digitaal werken, Het

Nieuwe Werken, Procesgericht werken, Veranderen, Organisatieonderzoek-

en advies

Mail: [email protected]

LinkedIn: http://nl.linkedin.com/in/keesvandentempel

twitter: twitter.com/NativeStrategy

Page 2: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 2

Inhoudsopgave Inleiding ............................................................................................................................................................................. 3

Samenvatting..................................................................................................................................................................... 4

De snelle technologische ontwikkelingen ........................................................................................................................... 5

Het gebruik van tablets zoals iPad ......................................................................................................................................... 5

Bring Your Own Device (BYOD).............................................................................................................................................. 6

Clouddiensten ....................................................................................................................................................................... 6

Overwegingen ................................................................................................................................................................... 8

Start met gebruikersrollen .................................................................................................................................................... 8

Bestanden overal beschikbaar: opslag van data.................................................................................................................... 9

Telefonie en BYOD ............................................................................................................................................................... 11

Beveiliging ........................................................................................................................................................................... 12

Mobile Device Management ............................................................................................................................................... 17

Kostenpost: licenties ........................................................................................................................................................... 19

Kosten besparing: multifunctionals en printers .................................................................................................................. 19

BYOD en De Belastingdienst ................................................................................................................................................ 20

Belastingdienst en telefonie ................................................................................................................................................ 21

Bereikbaarheid en aanwezigheid ........................................................................................................................................ 22

Veranderen .......................................................................................................................................................................... 22

BELANGRIJK: Waarom is beleid nodig ? ............................................................................................................................ 23

Belangrijkste kosten en baten ............................................................................................................................................. 23

Vertrekpunt van het beleid: missie en visie (belief en behaviour) ...................................................................................... 24

Voorbeeld functioneel BYOD, Tablet en Cloud beleid ....................................................................................................... 26

Belief.................................................................................................................................................................................... 27

Behaviour ............................................................................................................................................................................ 27

Business ............................................................................................................................................................................... 28

Budget ................................................................................................................................................................................. 28

Bytes .................................................................................................................................................................................... 29

Informatiemanagement.................................................................................................................................................. 29

Hardware ........................................................................................................................................................................ 30

Software/toepassingen................................................................................................................................................... 30

Beveiliging ....................................................................................................................................................................... 31

Onderhoud en beheer .................................................................................................................................................... 31

Benefit ................................................................................................................................................................................. 32

Projecten ten gevolge van BYOD, Tablet en Cloud beleid ................................................................................................. 33

Activiteiten en planning ................................................................................................................................................... 34

Bijlage 1: Checklist invoering tablet ................................................................................................................................. 36

Bijlage 2: Checklist BYOD ................................................................................................................................................. 38

Bijlage 3: Checklist private- en public clouddiensten ........................................................................................................ 39

Bijlage 4: Het kader: 8B- model ........................................................................................................................................ 40

Bijlage 5: Beoordelingscriteria inkoop tablets, mobile device management, clouddiensten ............................................. 43

Bijlage 6: Risico’s van BYOD ............................................................................................................................................. 44

Bijlage 7: Aandachtspunten en business case cloud computing. ....................................................................................... 46

Bijlage 8: Over Native Consulting ..................................................................................................................................... 49

DANK ................................................................................................................................................................................... 50

Door en voor gemeenten .................................................................................................................................................... 50

Bibliografie ...................................................................................................................................................................... 50

Versie: 2.0, Datum: 12 augustus 2012, Copyright 2012, drs. Kees van den Tempel, MBA, Native ConsultingBV

Alle rechten voorbehouden. Niets uit deze uitgave mag zonder bronvermelding worden verveelvoudigd, opgeslagen in een

geautomatiseerd gegevensbestand, of openbaar gemaakt, in enige vorm of op enige wijze, hetzij elektronisch, mechanisch, door print-outs,

kopieën, of op welke andere manier dan ook.

Page 3: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 3

Inleiding

Na het uitvoeren van 10-tallen projecten om de iPad in te voeren in diverse

organisaties, ontstaat automatisch de vraag hoe het één en ander te beheren.

En is het wel veilig om allerlei (vertrouwelijk) gegevens op het internet op te

slaan. En ook ontstaat steeds vaker de vraag van medewerkers aan hun

werkgever of ze hun eigen tablet, smartphone mogen aansluiten op het

bedrijfsnetwerk. Het voelt weer als de introductie van de eerste mobiele

telefoon, waarbij iedereen zich afvraagt wie wel mee mag doen en wie niet.

Alle vragen die ik hieromtrent tegen gekomen ben, heb ik nog maar eens

gebundeld in het voorliggend schrijven.

Dit document is met name bedoeld voor het algemeen management, ICT managers en P&O

managers omdat juist zij verantwoordelijk zijn om een aantal , soms lastige vragen te beantwoorden.

En het is niet alleen een ICT vraagstuk, maar het is veel breder, namelijk ook over houding en gedrag,

en de wens van de medewerker om zijn eigen werk(plek) meer in te richten zoals hij/zij dat wil.

Wat ik vaak hoor rondom BYOD, clouddiensten en devices zijn de volgende issues:

- Mogen gebruikers al hun eigen devices meenemen. Wat zijn de randvoorwaarden ?

- Mogen gebruikers data opslaan op public cloud oplossingen, of faciliteert de organisatie een

private cloud oplossing? Of is een hybride model mogelijk?

- Geef je alle mogelijkheden t.a.v. clouddiensten vrij of ga je technische beperkingen c.q.

randvoorwaarden opleggen ?

- Hoe zit het met de (informatie)beveiliging? En met virussen op tablets ? Hoe ga je om met

gegevensbeheer van vertrouwelijke gegevens, back-up- en restore, verlies en diefstal?

- Hoe is het fiscaal geregeld? (de werkkostenregeling)? Waar ligt dan precies financiële

verantwoordelijkheid bij schade, verlies of diefstal ?

- Hoe regel je het beheer van de verschillende devices, eigen apps en bedrijfs-apps (mobile device

management)?

- Hoe ga je om met devices met verschillende besturingssystemen binnen één organisatie?

- Hoever gaat de servicedesk ondersteuning voor mensen met een eigen tablet/laptop?

- Welke juridische aspecten zitten er aan vast? (bijv. licenties)

- Hoe zit het met de arbo aspecten ? Zowel m.b.t. het gebruik van de device (grootte scherm,

intypen e.d.) als de thuiswerkplek

- Wat zijn de toekomstige ontwikkelingen? Apple versus Android versus Microsoft Windows 8.

En naast BYOD heb je ook CYOD (= Choose Your Own Device). De gemeente/organisatie biedt een

aantal opties aan waaruit de medewerker kan kiezen. En dan is de vraag: kies je voor BYOD, CYOD of

gewoon het klassieke model? Of alle 3?

Dit document is nog verre van volledig als het gaat om alle antwoorden, maar biedt een handvat om

met elkaar in discussie te gaan. En natuurlijk hou ik me weer aanbevolen om deze antwoorden,

oplossingen, etc. terug te horen. Veel leesplezier!

Kees van den Tempel

Meteren, 12-08-2012

Page 4: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 4

Samenvatting

De introductie van de tablets, smartphones, mini’s, laptops en andere persoonlijke, mobiele, met

internet verbonden computer- en communicatie-apparatuur geeft een boost aan digitaal werken en

vergaderen, informatie-uitwisseling via clouddiensten, aan plaats- en tijdonafhankelijk werken (Het

Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen

ook op eigen initiatief devices mee naar het werk. Dit wordt aangeduid met de term BYOD (Bring

Your Own Device).

Omdat deze ontwikkelingen onlosmakelijk met elkaar verbonden zijn, is er een integraal beleid

nodig. Dit document bevat checklisten in de bijlagen aan de hand waarvan

een degelijk BYOD, Tablet en Cloud beleid opgesteld kan worden.

De missie, visie, strategie van uw organisatie vormen de basis voor het

BYOD, Tablet en Cloud beleid . Deze moet zo geformuleerd zijn dat u uw

organisatie ruimte geeft voor nieuwe ontwikkelingen en ruimte om te

exploreren en om fouten te maken. Dit betekent dat ontwikkelingen niet tegengehouden worden,

maar positief omarmd worden.

Vanuit deze visie kan het BYOD beleid verder vormgegeven worden: Dit document baseert het BYOD,

Tablet en Cloud beleid op het 8B model: Belief, Behaviour, Business, Bricks, Bytes, Budget, Balance

en Benefits. De belangrijkste punten uit het BYOD, Tablet en Cloud beleid zijn:

• De organisatie ondersteunt BYOD, mobile devices en het gebruik van clouddiensten omdat deze

passen in de kernwaarden van de organisatie.

• Het gebruik van tablets en clouddiensten wordt niet gelimiteerd. Iedere gebruiker dient de

Nederlandse wetten en regels in acht te nemen. Verder gelden er een aantal kernbegrippen:

respect, betrouwbaar, zorgvuldig en positief.

• Er wordt vanuit de organisatie gestandaardiseerd op de iPad als standaard tablet. Waar!?

• Het gebruik van andere devices wordt toegestaan als de Apps op het betreffende device overweg

kunnen met de vastgestelde informatiestandaarden zoals PDF, Doc, Xls, PPT, ODS.

• Elke afdeling bepaalt zelf welke medewerkers de beschikking krijgt over een tablet. Deze wordt

vanuit de organisatie deels gefinancierd middels een Persoonlijk Innovatie Budget (PIB)

• Gebruikers die zelf een device meenemen naar het werk zijn wel zelf (financieel)

verantwoordelijk voor backup, restore, verlies, diefstal, onderhoud en beheer. De organisatie

heeft wel een adviesrol, en zorgt voor de mogelijkheid om vragen te stellen.

• De invoering van tablets en het gebruik van clouddiensten moet aantoonbaar iets opleveren.

• Applicaties voor tablets worden bij voorkeur ontwikkeld in HTML5.

• De visie op dienstverlening zal door de introductie van smartphones en tablets aangepast

worden. Devices worden beschouwd als een nieuw dienstverleningskanaal.

• Een applicatie voor mobile device management wordt ingericht t.b.v. onderhoud en beheer

• Al het netwerkverkeer verloopt via een Gateway om de veiligheid van informatiestromen te

borgen.

Het BYOD, Tablet en Cloud beleid leidt tot een aantal projecten die in de

organisatie uitgevoerd moeten worden. Een verantwoorde business case bij de

invoering van BYOD, Tablets en Clouddiensten is belangrijk om een integrale

afweging te maken, maar ook om het beleid verder vorm te geven.

Page 5: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 5

De snelle technologische ontwikkelingen

De directe aanleiding voor deze notitie is de introductie van de tablets (o.a. iPad,

Samsung), smartphones (iPhone, GalaxyS), mini’s, laptops en andere persoonlijke,

mobiele, met internet verbonden computer- en communicatieapparatuur. Deze

apparaten worden aangeduid met de term devices. Devices en maken een

stormachtige technologische ontwikkeling door, waardoor het gebruik snel

toeneemt.

Veel medewerkers nemen ook op eigen initiatief devices mee naar het werk. Dit

wordt aangeduid met de term BYOD (Bring Your Own Device). Vragen rondom o.a. beheer,

beveiliging, informatiestandaarden en gedrag dringen zich op.

Een bijkomende uitdaging vormt het gebruik van Cloud toepassingen. Deze zijn vaak volledig

geïntegreerd in de besturingssystemen van allerlei devices. Informatie wordt, al dan niet bewust,

opgeslagen op het Internet. Devices werken ook als een katalysator voor het gebruik van social

media.

Bij al deze onderwerpen zal de organisatie zich af moeten vragen hoe deze ontwikkelingen in goede

banen geleid kunnen worden, voordat het echt grote vormen gaat aannemen. Een BYOD, Tablet en

Cloud beleid is noodzakelijk om de ontwikkelingen voor de organisatie in goede banen te leiden.

Omdat er een grote onderlinge afhankelijkheid is tussen BYOD, de invoering van tablets (en andere

devices) en het gebruik van clouddiensten, is het noodzakelijk om één beleid te ontwikkelen. Deze

wordt in dit document aangeduid met de term BYOD, Tablet en Cloud beleid.

Het gebruik van tablets zoals iPad

Het gebruik van tablets, en de iPad in het bijzonder, is

een ware hype; directies, besturen en medewerkers

worden in rap tempo aangesloten op de nieuwste

mogelijkheden (Tempel, 2011). Zoals de afbeelding

hiernaast laat zien, verwacht men een

vertienvoudiging van het aantal tablet in 2016,

waarbij de iOS en Android de belangrijkste

platformen zullen zijn. Het is overigens interessant

om te zien welk marktaandeel Windows 8 gaat

krijgen. Het lijkt er ook op dat de benodigde

investering van organisaties verschuift van het

aanschaffen van devices naar het beheren van

devices, via bijvoorbeeld VDI (Wikipedia, Desktop

virtualization, 2012)

Belangrijke toepassingen zijn van tablets zoals de iPad zijn:

• E-mail, agenda en social media zoals twitter, facebook, whatsapp, ping, linkedin, etc.

• Bestuurders, directies en medewerkers gebruiken de tablet om digitaal te vergaderen;

• Medewerkers gebruiken de tablet voor specialistische taken zoals bijvoorbeeld handhaving,

CRM, en allerlei e-formulieren die onderweg en bij de klant ingevuld worden.

• Burgers c.q. klanten gebruiken de tablets als nieuw dienstverleningskanaal via gespecialiseerde

Page 6: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 6

Apps; dit gebeurt zowel zakelijk (zie BOL.com, V&D, Hema, ABN-Amro) als bij de overheid (meer

dan 150 gemeenten, Verbeterdebuurt, Burgerconnect of Buitenbeter)

• Devices werken als een enabler voor Het Nieuwe Werken.

• Privé gebruik: muziek, (social) games, video, etc.

Een complete lijst van aandachtspunten voor de invoering van tablets vindt u in bijlage 1.

Bring Your Own Device (BYOD)

Door de relatief lage prijzen van devices, en de wil om de (technische) ontwikkelingen te volgen,

kopen mensen op eigen initiatief tablets, smartphones en laptops. Vervolgens wordt de organisatie

geconfronteerd met de vraag van de werknemers om de eigen devices tijdens het werk te mogen

gebruiken. Dit fenomeen heet BYOD (Bring Your Own Device) of misschien wel Bring Your Own

Dream. Het gaat hierbij namelijk ook over een ideale en prettige werkomgeving die de werknemer

tijdens zijn werk probeert te creëren

In dit kader wordt ook vaak de term

consumerisatie (Gruman, 2012) gebruikt,

waarbij werknemers privé-hardware ook

voor hun werk op kantoor gebruiken. Een

belangrijk kenmerk van BYOD is dat

werknemers de eigenaren zijn van

apparaten die ze gebruiken en ze voelen

zich vrij om iedere app te installeren en

iedere site te bezoeken. Beveiliging van

gegevens is dus ook een belangrijk issue.

Werkgevers lopen nu nog achter met het

formuleren van een gedegen beleid. (Clark, 2012)

In dit kader speelt de term client-virtualisatie waarbij, onafhankelijk van het device, altijd dezelfde

werkplek wordt aangeboden (Wikipedia, Desktop virtualization, 2012).

Organisatie hebben moeite om een balans vinden tussen acceptatie en de vraag om flexibiliteit van

de medewerker aan de ene kant en controle en veiligheid aan de andere kant. Desktop- en

applicatievirtualisatie spelen een belangrijke rol bij het veilig ondersteunen van mobiele apparaten

van medewerkers. Dit blijkt uit een onderzoek dat Forrester Consulting in opdracht van Dimension

Data uitvoerde onder 546 bedrijven (Consulting, 2011).

BYOD begint vaak bij het ontsluiten van zakelijke mail, agenda en contactgegevens. Medewerkers

raken snel gewend aan de nieuwe mogelijkheden. Hun wensen zullen dan ook vrij snel verder gaan.

Bijvoorbeeld het beschikken over CRM gegevens, of toegang tot het Intranet via het mobiele

apparaat. De tablet zal de PC steeds meer vervangen. De meerwaarde van BYOD zit daarom juist in

het toegankelijk maken van backofficeapplicaties en het organisatienetwerk.

Clouddiensten

Een gerelateerd trend is het gebruik van de Cloud. De Cloud is een verzamelnaam van diensten op

het internet. De term wordt vooral gebruikt in het kader van opslag van data, het gebruik van

(vak)applicaties en het gebruik van compleet ingerichte servers voor het dagelijkse werk. Kenmerk

van Cloud toepassingen zijn:

Page 7: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 7

1. het gebruik is laagdrempelig en op aanvraag te

vergroten;

2. is volgens strakke specificaties opgezet en

gemanaged door de leverancier;

3. de kosten worden bepaald al gelang er gebruik van

wordt gemaakt.

De cloud-diensten kunnen opgesplitst worden volgens

het type dienst wat geleverd wordt. Zo wordt er

onderscheid gemaakt tussen Infrastructure as a Service

(IAAS), Platform as a Service (PAAS) en Software as a

Service (SAAS). Voorbeelden zijn:

• IAAS: Amazon, Gogrid en Strato bieden infrastructuur voor de opslag van data. De gebruiker is

voor een groot deel zelf verantwoordelijk.

• PAAS: Microsoft Windows Azure bieden een complete ontwikkelomgeving.

• SAAS: Leveranciers als Office365 en Google Docs bieden volledige werkomgeving aan: gebruikers

kunnen alleen nog functioneel beheer uit voeren.

Clouddiensten kunnen ook onderverdeeld worden volgens het type

doelgroep:

• Private cloud: dit is een clouddienst die door een organisatie is opgezet

en door geautoriseerde gebruikers gebruikt kan worden.

• Public cloud: dit is een clouddienst die door iedereen gebruikt kan

worden (Evernote, Dropbox).

• Hybrid cloud: een combinatie van de twee bovenstaande clouddiensten

Er zijn veel clouddiensten die bij de nieuwste tablets standaard aangeboden worden. Android

(bijvoorbeeld op de Samsung Tab) gebruikt het Google platform intensief. De iPad maakt gebruik van

Apple diensten zoals iTunes en iCloud. Dit zorgt er voor dat gebruikers, soms ongemerkt, allerlei

gegevens op het internet bewaren. En hier speelt met name het probleem van informatiebeveiliging

en vertrouwelijkheid van gegevens (Harst, 2010).

Page 8: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 8

Overwegingen

Om het beleid op te stellen zijn er een flink aantal overwegingen die een rol spelen. In de inleiding

zijn al een flink aantal vragen gesteld. Onderstaande hoofdstukken behandelen diverse onderwerpen

of maken een verwijzing naar aanvullende informatie

Start met gebruikersrollen

Bij de start van het opstellen van het BYOD, Tablet en Cloud beleid, zal

men een inventarisatie moeten doen van de rollen en de wensen van

de verschillende gebruikersgroepen. Uiteindelijk draait het om de

informatiebehoefte van de specifieke gebruiker die al dan niet

vervult moet worden. Deze gebruikersgroepen dienen als basis voor

gebruikersprofielen, waarmee men vast kan leggen wie waarvoor in

aanmerking komt (tablet, laptop, smartphone, gsm, apps, etc).

Medewerkers proberen over het algemeen hun eigen werkomgeving

te optimaliseren door eigen devices te gebruiken tijdens het dagelijkse

werken, maar ook door clouddiensten, social media te gebruiken

waar mogelijk. Informatiebeveiliging lijkt ondergeschikt aan gemak en

functionaliteit. Een voorbeeld van een onderverdeling van de verschillende medewerkers staat

gespecificeerd in onderstaande tabel:

Rol Voorbeeld Omschrijving

Informatiebehoefte Communicatie-

patroon

Raadsleden Gemeenteraadsleden,

algemeen bestuur, raad

van toezicht, rad van

commissarissen

Raadsleden zijn parttime verbonden

aan de organisatie. Raadsleden

hebben de behoefte om alle

informatie te verzamelen die

betrekking heeft op hun portefeuille

en hen helpt met het bepalen van

een standpunt.

Vergaderstukken,

stukken en informatie

van buiten, email,

agenda

Persoonlijk overleg ,

vergaderingen, via

email, social media,

belt voor zijn functie

heel beperkt

Bestuur/college Leden raad van bestuur,

college van

burgemeester en

wethouders, dagelijks

bestuur

De leden van het bestuur vergaderen

veel en zijn veel onderweg en moeten

goed bereikbaar zijn. Eenvoudig en

gemakkelijk werken is een must.

Vergaderstukken

vanuit allerlei

besturen en raad,

archiefstukken,

agenda, email

Persoonlijk overleg ,

vergaderingen, via

email, social media,

belt veel en wordt

veel gebeld, ook via

secretaresse

Management, MT, directie,

afdelingsmanager,

teamleider,

projectleiders,

controller, opzichters

De wensen van het management

lijken op die van het bestuur, behalve

dat het management ook de gehele

organisatie rechtstreeks aanstuurt. Er

wordt veel vergaderd en

getelefoneerd.

Vergaderstukken raad,

bestuur, MT,

afdelingen, agenda,

email, management

informatie via BO-

applicaties

Persoonlijk overleg ,

vergaderingen, via

email, belt veel en

wordt veel gebeld,

evt. via secretaresse

Beleidsmede-

werkers /

adviseurs

Beleidsmedewerker ICT,

HRM, communicatie,

juristen, zorg en welzijn,

sociale zaken, OOV,

bouwen en wonen,

openbare ruimte, etc.

Beleidsmedewerkers ontwikkelen,

implementeren, evalueren en stellen

beleid bij op één of meerdere

aandachtsgebieden. Dit vereist

regelmatig overleg met collega’s en

externen, maar ook rustmomenten

om beleid te formuleren.

beleidstukken, trend-

en omgevings-

analyses, agenda,

email,

beleidsinformatie via

specifieke BO

applicaties

Veel persoonlijk

overleg, via email,

belt veel en wordt

veel gebeld.

Secretariële

ondersteuning

Secretaresses

Secretariële ondersteuning zorgt voor

de administratieve ondersteuning van

o.a. management en bestuur. Ze zijn

veelal gebonden aan een vaste

werkplek. Ook is een laptop t.b.v.

verslaglegging gewenst.

Agendabeheer, e-mail,

aanwezigheidsinforma

tie

E-mail, kort

afstemmingsoverleg,

bijwonen

vergaderingen, Belt

veel, wordt veel

gebeld

Page 9: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 9

Administratieve

(dienstverlenend

e) functies, niet

ambulant

Baliemedewerkers, DIS-

en archiefmedewerkers,

salaris- , belasting-,

financieel medewerkers,

personeelsconsulenten

Administratieve medewerkers zorgen

voor de administratieve functies

binnen de organisatie. Ze zijn veelal

gebonden aan een vaste werkplek.

Informatie vanuit

specifieke

administratieve BO

toepassingen, agenda,

e-mail

E-mail, kort

afstemmingsoverleg,

Belt regelmatig,

Wordt regelmatig

gebeld

KCC-

medewerkers

KCC-medewerkers,

receptie medewerkers

TIC

Het KCC functioneert als ingang van

alle kanalen: mail, faxen, telefoon

voor burgers en bedrijven. Het KCC

beantwoord de oproepen inzake o.a.

meldingen en calamiteiten.

Desgewenst wordt er direct naar een

medewerker doorverbonden.

Gegevens uit een klant

contact systeem, alle

agenda’s,

aanwezigheidsregistra

tie, werkroosters,

email

Kort

afstemmingsoverleg

belt weinig, wordt

veel gebeld, email

t.b.v. boodschappen

Ambulante

Medewerkers

toezicht,

handhaving,

intake

Medewerkers toezicht

en handhaving vergun-

ningen, intake en bege-

leiding, Soza-consu-

lenten, landmeters,

medewerkers B&W, etc.

Medewerkers toezicht, handhaving,

intake gebruiken backoffice-

applicaties op het moment dat ze op

pad zijn. Bijvoorbeeld voor het

uitvoeren van inspecties, invullen van

formulieren, etc.

Informatie vanuit

specifieke BO

toepassingen, email,

werkroosters

Email, kort

afstemmingsoverleg

Belt weinig, Wordt

soms gebeld

“Zware”

gebruikers

GIS-medewerkers, Cad

tekenaars, medewerkers

management informatie,

programmeurs

“Zware” gebruikers hebben extra

behoefte aan een computer met

processing power, geheugen en/of

bandbreedte zodat hun toepassingen

prettig draaien, en gebonden zijn aan

een vaste werkplek.

Informatie van en

naar zware BO

toepassingen, email

Email, kort

afstemmingsoverleg

Belt weinig, Wordt

soms gebeld

Ambulante

operationele

medewerkers

(extern)

Stadstoezicht, parkeer-

wacht, buitengewoon

opsporingsambtenaar,

havenmeester,

marktmeester, etc.

Non ambulante operationele

medewerkers zijn bijvoorbeeld belast

met de toezicht en handhaving van

de openbare ruimte. Er wordt weinig

vergaderd men moet wel altijd

oproepbaar.

Informatie vanuit

specifieke BO

toepassingen, email,

werkroosters

Email, kort

afstemmingsoverleg

Belt weinig, Wordt

regelmatig gebeld

Ambulante

operationele

medewerkers

(intern)

Bodes, kantine,

facilitaire dienst

Het betreft hier facilitaire

werkzaamheden en medewerkers die

via allerlei kanalen verzoeken krijgen

om facilitaire ondersteuning te

bieden

Informatie vanuit

specifieke BO

toepassingen, email,

werkroosters

Email, kort

afstemmingsoverleg

Belt regelmatig, wordt

regelmatig gebeld

ICT-medewerkers ICT-medewerkers, Deze medewerkers ondersteunen de

gebruikers bij het gebruik van alle

soorten devices en zullen hiervan

kennis moeten hebben. Deze

medewerkers zijn veel onderweg zijn

en zullen anderzijds

beheerwerkzaamheden uitvoeren

Beheersinformatie,

meldingen

testgegevens, ITIL

gerelateerde

gegevens, email

Email, kort

afstemmingsoverleg

Belt regelmatig, wordt

regelmatig gebeld

Buitendienst

Buitendienst, Buitendienst medewerkers zijn

verantwoordelijk voor een specifieke

taak in de openbare ruimte

Werkroosters Kort

afstemmingsoverleg

Belt weinig, wordt

weinig gebeld

Bovenstaande rollen kunnen gebruikt worden om te bepalen wat medewerkers nodig hebben met

betrekking tot tablets, telefonie en werkplekken. Een voorbeeldtabel wordt weergegeven in het

hoofdstuk met een voorbeeld BYOD, Tablet en Cloud beleid.

Bestanden overal beschikbaar: opslag van data

Het gebruik van Dropbox, Google Drive, Skydrive, etc. neemt een grote vlucht. Meer

en meer organisaties laten het oogluikend toe. Het vervult binnen het gebruik van

devices een bepaalde gebruikersbehoefte om bestanden overal tot de beschikking te

hebben en/of een manier om (grote) bestanden uit te wisselen om samen te

vergaderen of te werken aan bestanden. Onderstaande lijst geeft een overzicht van

de wensen en eisen van gebruikers t.a.v. de opslag van bestanden in het licht van het

BYOD, Tablet en Cloud beleid:

Page 10: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 10

• Bestanden moeten altijd en overal beschikbaar zijn, op alle devices

• Er moet geen onderscheid zijn tussen de persoonlijke mappen op het bedrijfsnetwerk en de

bestanden op de overige devices.

• Wanneer gebruikers offline zijn, moeten de bestanden beschikbaar blijven. Dit betekent dat ten

minste een kopie van de stukken op het device bewaard zouden moeten worden.

• Een gebruiker moet rechten aan andere (vreemde) gebruikers kunnen toekennen om (grote)

bestanden uit te kunnen wisselen.

• Wanneer gebruikers lid zijn van verschillende overlegorganen/afdelingen moet er één uniforme

methode zijn om bestanden te benaderen, wijzigen en opslaan.

• Bestanden moeten gemakkelijk toegankelijk zijn via een overzichtelijke en intuïtieve

boomstructuur (bijvoorbeeld jaar, maand, overlegorgaan, specifiek dossier). documenten

moeten een duidelijke naamgeving hebben en liefst beginnen met een nummer, overeenkomstig

de datum van de betreffende versie. Zo kunnen ze tijdens het zoeken in een juiste volgorde

weergegeven en herkend worden.

• Gebruikers willen eenvoudige notities, aantekeningen of wijzigingen aanbrengen tijdens het werk

of vergaderingen. Deze documenten moeten ook binnen dezelfde bovengenoemde structuur

bewaard kunnen worden.

• Zoekacties moeten op alle documenten plaatsvinden en binnen individuele documenten. Gebruik

van de informatie vereist dat informatie vooral snel opgezocht kan worden.

• Vergaderstukken moeten in PDF formaat beschikbaar gemaakt worden, zodat ze door één App

gelezen én bewerkt kunnen worden. Ook het ophalen en bewaren van stukken moet via dezelfde

App geregeld worden.

• Van alle bestanden moet een back-up gemaakt worden.

Bovenstaande gebruikerswensen moeten opgenomen worden in de storageoplossing die mede het

gebruik van devices gaat ondersteunen. De meeste organisaties beschikken over een SAN in

combinatie met een fileserver die gebruikt wordt voor het opslaan van alle persoonlijke en gedeelde

bestanden. De bovenstaande beschreven wensen leidt er toe dat bestanden geraadpleegd kunnen

worden, ongeacht plaats en ongeacht device.

De opslag en ontsluiting van bestanden kan via

een public- of een private cloud oplossing

geregeld worden. Dit zijn storage oplossingen

die zich op het internet c.q. in het DMZ van een

bedrijfsnetwerk bevinden. Gebruikers kunnen

via een eenvoudig protocol (http, https) hun

bestanden benaderen, downloaden naar hun device, wijzigen en weer opslaan. Nadeel van beide

soorten oplossingen is dat ze moeite hebben met veel bestanden omdat het vaak over gigabytes aan

data gaat en de bandbreedte beperkt is.

Voorbeelden van private cloud oplossingen zijn bijvoorbeeld RES HyperDrive of een WebDav-server.

Voordeel van deze technologie is dat de opslag van bestanden op de persoonlijke netwerk-schijf

gecombineerd kan worden met de private cloudoplossing. Ontsluiten van bestanden via public cloud

oplossingen kan via Dropbox, Google Drive, Microsoft SkyDrive. Voordeel van deze oplossing is dat

men geen eigen storage meer hoeft te regelen. Met name voor kleinere organisaties is dit een

interessante oplossing omdat de hoeveelheid data beperkt is.

Page 11: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 11

In beide gevallen moet de medewerker zijn verantwoordelijkheid

nemen. Elke organisatie dient te voorkomen dat gevoelige

informatie, of bedrijfskritische gegevens wordt opgeslagen in een

cloud-oplossing of op een willekeurig device. Elke organisatie zal

zich de vraag moeten stellen welke gegevens in de cloud

opgeslagen mogen worden en welke niet? Mensen hebben over

het algemeen niet de discipline om regels strikt na te leven en

zoeken naar wegen om het werken zo gemakkelijk mogelijk te

maken. Kortom ze gebruiken toch clouddiensten. Ook is het

technisch niet mogelijk om clouddiensten helemaal te verbieden.

Het is namelijk eenvoudig om iets naar je gmail-account te mailen

en van daaruit gegevens in een public cloud oplossing bewaren.

Kortom beperken lijkt onmogelijk en dus moet er gestuurd worden op bewustwording en gedrag. De

integriteit van medewerkers is van belang. Hiervoor moet een training komen om mensen op

gevaren te wijzen. Privacy gevoelige gegevens moeten wel beveiligd worden, bijvoorbeeld met een

wachtwoord op het betreffende bestand. Benoem informatie die absoluut niet naar buiten mag.

(privacy-gevoelige informatie, personeels informatie, commercieel gevoelige info). Wel zal de ICT-

afdeling een monitoring kunnen doen van al het netwerkverkeer om te kijken welke clouddiensten

gebruikt worden.

In het licht van de bovenstaande discussie kan ook de volgende vraag gesteld worden: Krijgen

medewerkers nog een eigen netwerk-drive of niet ? Het verdient de voorkeur als medewerkers

worden gestimuleerd om bestanden in de algemene afdelingsmappen op te slaan. Men kan er dus

voor kiezen om dit af te schaffen. Als mensen willen dat bestanden niet ingezien kunnen worden, kan

men deze beveiligen met een wachtwoord.

Telefonie en BYOD

Tablets en telefoons groeien qua functionaliteit steeds meer naar elkaar toe. Het primaire kenmerk

van een telefoon is, dat je er mee kunt bellen en dat ze klein en handzaam zijn, maar zeker de

smartphones hebben dezelfde functionaliteit als tablets. Het is dan ook niet verwonderlijk dat het

BYOD beleid ter sprake komt bij de aanschaf en/of (her)inrichting van de telefonie. Bij de aankoop

en/of inrichting van telefonie spelen immers identieke vragen een rol als bij de aanschaf van tablets:

1. Wie krijgt er een vast toestel, een mobiele telefoon of een smartphone?

2. Welke provider kiezen we voor spraak, 3G, Wifi en welke abonnementen passen het beste?

3. Kunnen medewerkers hun eigen smartphone c.q. tablet

gebruiken?

4. Hoe zijn mensen te bereiken via mail, sms, videoconferencing,

spraak, whatsapp, etc?

5. Maken we gebruik van GSM-integratie ?

Uiteindelijk kunnen bovenstaande vragen pas beantwoord worden

als de gebruikerswensen van de verschillende medewerkers bekend zijn. Maar ook de kosten spelen

een belangrijke rol. Providers gaan steeds meer geld vragen voor internetverkeer. Anderzijds worden

de tarieven voor mobiel bellen steeds lager. Oplossingen voor telefonie zijn:

• Alleen maar een mobiele telefoon, geen vaste telefoons

• Alleen maar een smartphone, geen vaste telefoons

• Alleen maar vaste telefoons, beperkte uitgifte van mobiele telefoons/smartphones

• Integratie vaste telefonie en mobiele telefoons

Page 12: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 12

• Een tablet met mobiele telefoon (als wifi hotspot)

Om tot goede besluiten te komen is een BYOD, Tablet en Cloud beleid onontbeerlijk. Een mogelijke,

praktische, beheersbare oplossing met betrekking tot telefonie lijkt de volgende te zijn:

• Gebruik vaste telefoons voor medewerkers die plaatsgebonden zijn.

• Gebruik eenvoudige mobiele telefoons voor de overige medewerkers, waarbij deze zich binnen

het bedrijfsgebouw gedragen als intern toestel (GSM-integratie)

• Gebruik smartphones voor o.a. management en medewerkers die dit uit hoofde van hun functie

nodig hebben

• Standaardiseer op maximaal 2 toestellen.

• Medewerkers die zelf een toestel mee willen nemen, moeten voldoen aan deze standaard.

Bij het opstellen van een voorbeeld BYOD, Tablet en Cloud beleid wordt het telefonie vraagstuk

geïncorporeerd.

Beveiliging

Bij de bepaling van de beveiliging van de informatie in het kader van BYOD, Tablet en Cloud beleid, is

het van belang om te kijken welke impact een app of clouddienst zou kunnen hebben op de business

en de (werk)processen. Het Nationaal Cyber Security Center heeft de afgelopen tijd diverse

publicaties uitgebracht om overheden en bedrijfsleven te wijzen op de gevaren van ICT en de

introductie van tablets, BYOD en clouddiensten in het bijzonder: (Nationaal Cyber Security Centrum,

Cybersecuritybeeld Nederland CSBN-2, 2012), (Nationaal Cyber Security Centrum, Whitepaper

Cloudcomputing & security, 2012) (Nationaal Cyber Security Centrum, ICT-Beveiligingsrichtlijnen voor

webapplicaties;, 2012).

Het laatstgenoemde document geeft ook aandacht aan het gebruik van het HTTP- en HTTPS protocol

(bedoeld om over het internet te surfen) voor allerlei clouddiensten zoals Dropbox, Webdav, Google

Drive, Facebook, etc. Het Cybersecurity beeld publiceert verder in het Cybersecuritybeeld Nederland

een overzichtelijke matrix waaruit blijkt dat publicatie van vertrouwelijke gegevens en het verstoren

van de dienstverlening voor overheden en bedrijven tot één van de belangrijkste risico’s behoort:

Page 13: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 13

De risico inschaling van bovenstaande matrix is bepaald aan de hand van de

schade die toegebracht kan worden en de kans dat de schade optreedt. Met

betrekking tot het BYOD, Tablet en Cloud beleid kunnen de risico's voor de

organisatie onderverdeeld worden in de volgende vijf categorieën.

Productiviteit

Risico m.b.t. productiviteit komt voort uit misbruik. Dit kan twee vormen aannemen:

• Medewerkers zijn bezig met niet-werk-gerelateerde toepassingen in plaats met hun eigenlijke

werk (bijv. Myspace, Facebook, persoonlijke e-mail, blogging);

• Niet-werk-gerelateerde applicaties verbruiken zoveel bandbreedte dat legitieme toepassingen

slecht functioneren (bijv. YouTube, streaming / HTTP audio).

Compliance

De meeste organisaties moeten voldoen aan een scala van regelgeving. In Nederland betreft het o.a.

de Wet bescherming persoonsgegevens (Wbp), de Auteurswet, de Wet

Computercriminaliteit en voor overheden specifiek GBA en BAG richtlijnen,

Wet elektronisch bestuurlijk verkeer en de SUWI-richtlijnen. Zorginstellingen

hebben de verplichting om NEN 7510 in te voeren. NEN 7510 is net als NEN-

ISO/IEC 27002:2005 een set van doelstellingen en een aantal best practices

t.b.v. informatiebeveiliging. Bepaalde toepassingen zorgen voor een

aanzienlijke bedreiging voor belangrijke informatie zoals o.a. Skype, IM,

dropbox.

Page 14: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 14

Operationele kosten

Risico's voor hogere operationele kosten zijn er in twee smaken:

1. door applicaties en infrastructuur die verkeerd gebruikt wordt in die mate dat er meer moet

worden gekocht (bv. WAN verbindingen die opgewaardeerd moeten worden als gevolg van

streaming video)

2. incidenten en exploits die resulteren in hogere IT-kosten (bijvoorbeeld wederopbouw van servers

of netwerken na een beveiligingsincident).

Business continuïteit

Risico’s m.b.t. business continuïteit refereren naar applicaties die bepaalde bedrijfsprocessen

negatief beïnvloeden doordat kritische componenten in het netwerk niet meer functioneren.

Voorbeelden hiervan zijn e-mail-gebruik, transacties verwerkende toepassingen of webtoepassingen

die niet meer functioneren doordat niet-zakelijke toepassingen alle resources gebruiken.

Data verlies

Het risico van verlies van gegevens is de

traditionele focus van

informatiebeveiliging. De menselijk factor

en corrupte software zorgt voor 46% van de

incidenten. Voorbeelden hiervan zijn

diefstal van gegevens, diefstal of onbedoeld

lekken van intellectuele eigendom, of het

vernietigen van gegevens als gevolg van

een exploit of virus. Een verscheidenheid

van bedreigingen die een rol spelen komen

voor rekening van exploits in toepassingen

zoals in Facebook, Kazaa, IM, webmail), en

niet-zakelijke applicaties die draaien op

eigen PC’s (zoals BitTorrent, IM).

Om te begrijpen wat er precies plaatsvindt

op het netwerk, welke toepassingen medewerkers gebruiken en in welke mate is een meting

uitgevoerd bij een middelgrote gemeenten. Onderstaande tabel is het resultaat en toont de

gebruikte applicaties, de gebruikte technologie, de risicofactor (eerste kolom) en de geconsumeerde

bandbreedte. Applicaties kunnen de volgende risico’s veroorzaken.

Page 15: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 15

De risicofactor van applicaties is bepaald op een schaal van 1 tot 5 aan de hand van de volgende

factoren:

• Vatbaar voor misbruik: wordt gebruikt voor misdadige doeleinden of kan eenvoudig worden

geconfigureerd om meer informatie te verspreiden dan de bedoeling is. Voorbeelden zijn SOCKS

alsmede nieuwe toepassingen zoals BitTorrent en AppleJuice.

• Tunnels naar toepassingen: In staat om andere toepassingen te transporteren. Voorbeelden

hiervan zijn SSH en SSL en Hopster, TOR en RTSP, RTMPT.

• Heeft bekende zwakke plekken: De applicatie heeft bekende zwakke plekken (exploits).

• Overdracht van bestanden: Deze applicaties zijn in staat om bestanden van de ene netwerk naar

het andere te transporteren. Voorbeelden hiervan zijn FTP, P2P, webmail en online filesharing

toepassingen zoals MegaUpload en YouSendIt!.

• Wordt gebruikt door malware: Deze toepassingen worden gebruikt om malware te verspreiden,

om een aanval te openen of om gegevens te stelen. Toepassingen die worden gebruikt door

malware zijn ondermeer samenwerking-toepassingen (e-mail, IM, etc.) en algemene Internet

toepassingen voor het delen van bestanden.

Page 16: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 16

• Verbruikt bandbreedte: Toepassing verbruikt regelmatig 1 Mbps of meer door normaal gebruik.

Voorbeelden hiervan zijn P2P-toepassingen, zoals Bittorent en DirectConnect en media-

applicaties, software updates en andere zakelijke toepassingen.

• Ontwijking: Maakt gebruik van een poort of protocol voor iets anders dan het beoogde doel met

het oogmerk om inzet te vergemakkelijken of verbergen van de bestaande security

infrastructuur. Het http-protocol wordt tegenwoordig voor allerlei applicaties gebruikt (iTunes,

Spotify, Dropbox, Google Drive, SkyDrive, Bittorent, etc)

Het is opvallend dat gmail, dropbox, twitter, skype, facebook, spotify, iTunes-audio en bittorent

gebruikt worden zonder dat de omvang van het gebruik bekend is bij de IT-afdeling. Deze

clouddiensten veroorzaken ongeveer 14% van het netwerkverkeer en een aantal van deze zijn

geclassificeerd als uitermate risicovol.

De meting resulteert in de volgende samenvatting van de business risico’s door het gebruik van

applicaties en apps met een hoog risicoprofiel:

Beveiliging van de gegevens, devices en clouddiensten is dus een belangrijk aandachtspunt. Er is een

duidelijk spanningsveld tussen gebruikersgemak en informatiebeveiliging. Hier dringt zich een

principiële vraag op:

Is informatie te beveiligen door inzet van technische hulpmiddelen zoals gebruikersprofielen,

wachtwoorden, firewalls, etc of moeten we de gebruiker vrij spel geven en hem/haar

aanspreken op houding en gedrag?

Zoals altijd lijkt het antwoord op deze vraag ergens in het midden te

liggen overeenkomstig nevenstaande afbeelding. De kosten-baten

analyse is bepalend. Alles afschermen met technisch hulpmiddelen is

erg duur, en is niet 100% waterdicht. Dit zorgt voor schijnveiligheid bij

gebruikers. Het lijkt beter om gebruikers sowieso integraal

verantwoordelijk te maken voor devices, de gegevens en de informatie-

uitwisseling. Wel kunnen een aantal technische maatregelen genomen

worden, wederom afhankelijk van de bedrijfsvoeringsfilosofie en de

kosten-baten analyse, zoals:

• Het aantal devices beperken via het opleggen van een standaarden

• Al het netwerkverkeer via één gateway leiden

• Al het netwerk verkeer blijvend monitoren op gebruikte apps, content en bandbreedtegebruik

• Maak zoveel mogelijk gebruik van beveiligde, versleutelde verbindingen (tunnels, HTTPS)

Page 17: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 17

• Gebruik maken van digitale handtekeningen c.q. wachtwoorden op individuele documenten

• Via MDM oplossingen de gebruiker een bepaald (beveiligings)profiel opleggen

• Een voorziening treffen voor het maken van een eenvoudige backup van gegevens op devices

(i.e. iCloud, webdav server, RES Hyperdrive)

Het document ICT-Beveiligingsricht-lijnen voor webapplicaties van de NCSC geeft een volledige set

van maatregelen.

Mobile Device Management

Mobile device management (MDM) bestaat uit het beheren van alle devices, al dan niet eigendom

van de organisatie, met het oogmerk om de uitrol te vergemakkelijken en de beveiliging te

optimaliseren. Ook hier ligt een interessant spanningsveld: de organisatie wil grip houden op

informatie, de gebruiker wil maximale vrijheid om gegevens te raadplegen en Apps te installeren.

Met MDM kunt u in ieder geval uw mobiele vloot beheren. De white paper van Osterman Research

Inc. (Osterman Research Inc, 2011) geeft een aantal interessante overwegingen en stelt dat houding

en gedrag bepalend is bij het beheer van device en dat MDM alleen aanvullend is. MDM kan de

volgende functies bevatten, onderverdeeld in de vier belangrijkste categorieën:

• Policy management:

o Zorgen voor aanmelden, registreren, installeren, blokkeren en verwijderen van mobile

devices

o Auditing van de aangesloten devices

• Software distributie

o Zorgen voor installeren, blokkeren en verwijderen van applicaties en apps

o Zorgen voor software-updates (OS en Apps)

o Het beperken van de eindgebruiker en het voorkomen van toegang tot schadelijke

downloads van het internet en niet-geautoriseerde software-installatie

• Assett management

o Inventarisatie van alle aangesloten devices

o Inventarisatie van alle aangesloten gebruikers

o Inventarisatie van alle gebruikte besturingssystemen

o Inventarisatie van de gebruikte apps

• Security management:

o De authenticatie van gebruikers van het apparaat met behulp van o.a. Active Directory

Page 18: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 18

(Domein Veiligheid) referenties of andere wachtwoorden en codes.

o Het uitschakelen van communicatie modules en hardware functies (bijv. camera,

Bluetooth)

o Verifiëren mobiel apparaat hardware met behulp van certificaten

o Het inschakelen van bescherming tegen malware en inbraakdetectie

o Zorgen voor bescherming van bedrijfsgegevens tijdens het transport over de openbare

Wi-Fi en mobiele netwerken (VPN clients)

o Coderen van gegevens die zijn opgeslagen op het device, waardoor deze alleen

beschikbaar zijn voor geverifieerde gebruikers op uw domein

o Proactieve strategieën invoeren om dataverlies te voorkomen in het geval van verlies en

diefstal van apparatuur (o.a. apparaten op afstand vergrendelen of wissen)

Een MDM oplossing is tevens gericht op het minimaliseren

van het werk m.b.t. BYOD:

• Minimaliseren van installatie en beheer werkzaamheden

bij de introductie van nieuwe devices

• Minimaliseren van gebruikersondersteuning

• Het minimaliseren van wijziging aan de bestaande

technische infrastructuur zoals bijvoorbeeld de corporate

firewall configuratie en integratie met bestaande

beveiligingstechnologieën (active directory).

Met behulp van MDM kan een ICT-afdeling of een gebruiker

zelf apparaten toevoegen aan een bedrijfsnetwerk en zelf de

instellingen verzorgen. In principe kunnen MDM-oplossingen

alle verschillende besturingssystemen aan zoals iOS, Android,

Windows8, Symbian, etc.

Er zijn thans diverse MDM oplossingen op de markt. Gartner heeft een standaard gedefinieerd

waaraan een MDM oplossing moet voldoen en een rating gemaakt van aanbieders in de markt

(Phillip Redman, 2012):

Page 19: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 19

Omdat bedrijfsgegevens vaak alleen opgeslagen zitten in bedrijfsapplicaties en Apps, brengen een

aantal leveranciers Mobile Application Management (MAM)-oplossingen uit. Hiermee kunnen

bedrijfsapplicaties en bijbehorende data door de ICT-afdeling beheerd worden. Het voordeel van

MAM boven MDM is gelegen in het feit dat het de gebruiker meer vrijheid biedt met een persoonlijk

device dan MDM en bovendien beter zou beschermen tegen diefstal van data. MAM-oplossingen

zoals AppCentral, Apperian en JackBe kunnen applicaties op afstand beheren: Apps worden gepusht,

beveiligd, geüpdate, gemonitord en gewist.

Kostenpost: licenties

BYOD en licenties voor bijvoorbeeld het gebruik van Windows, Exchange,

Office, Citrix is een complexe materie. In principe is het zo dat elke gebruiker of

device die contact maakt met een serverplatform (windows 2008, Exchange

server, Oracle) over de juiste licenties moet beschikken. De problematiek van

licenties wordt samengevat met de term Virtual Desktop Licensing.

Voor bijvoorbeeld Microsoft zijn diverse licentie modellen beschikbaar. Wanneer een gebruiker MS-

Office of een andere Microsoft applicatie wil gebruiken vanaf zijn eigen device, zal de aanbieder van

de applicaties over Software Assurance moeten beschikken. Ook is het licentiemodel VDA

beschikbaar. Elke device wat verbinding maakt heeft dan een VDA licentie nodig. Deze problematiek

is complex en vereist een specialist om te kijken of u als bedrijf voldoet.

Kosten besparing: multifunctionals en printers

Het gebruik van allerlei devices leidt ertoe dat er steeds minder gegevens en documenten op papier

Page 20: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 20

wordt verspreid. Zoals uit bovenstaande ontwikkelingen, zullen er aanzienlijke kosten aan BYOD,

Tablet en Cloud beleid volgen. Het verdient dan ook de aanbeveling om de kosten voor een gedeelte

terug te halen door de printkosten flink terug te dringen door ook het aantal printers en

multifunctionals flink te verminderen. De medewerkers kunnen bijvoorbeeld gebruik maken van

decentraal opgestelde afdrukapparatuur, waarbij men de mogelijkheid heeft om grotere

afdrukopdrachten bij een centrale printerservice te laten uitvoeren.

Ook kan ‘Follow me printing’ ingezet worden. Deze service houdt in dat

printopdrachten pas worden uitgeprint als de gebruiker zich bij de

printer identificeert met een pasje. Dit betekent niet alleen dat er veilig

wordt geprint, maar ook dat vanaf de ene locatie printopdrachten

kunnen worden gegeven die vanaf een andere locatie kunnen worden

opgehaald. ‘Follow me printing’ zorgt daarnaast voor een forse

kostenbesparing op afdrukken, omdat alleen de noodzakelijke

documenten worden geprint.

BYOD en de Belastingdienst

Een discussie die veel gevoerd wordt bij de introductie van tablets bij diverse organisaties en met

name bij gemeenten, gaat over de kosten van gebruik. Wanneer de gemeente een tablet aanschaft

zijn een aantal regelingen van toepassing. Staatssecretaris Weekers van Financiën heeft een besluit

gepubliceerd, waarin hij onder meer ingaat op het onderscheid tussen mobiele

communicatiemiddelen (zoals een mobiele telefoon of smartphone waarvoor soepele fiscale regels

gelden) en computers (zoals een laptop en bepaalde tablets, met minder soepele regels) voor de

fiscale duiding van arbeidsvoorwaarden. Er is sprake van een communicatiemiddel als het apparaat

voldoet aan de volgende voorwaarden:

• Het gaat om een apparaat met de uiterlijke kenmerken van een mobiele telefoon;

• Het is een toestel waarbij de communicatie een centrale rol speelt;

• Het beeldscherm heeft een diagonaal van niet meer dan 7 inch (dat is 17,78 cm).

Zogenoemde Pocket-PC's, mininotebooks, netbooks, e-readers en navigatieapparatuur vallen niet

onder het begrip communicatiemiddelen. Een tablet voldoet hiermee niet aan de eisen voor de

soepelere fiscale regels voor telefoons.

Dit betekent dat als een organisatie de iPads koopt voor haar medewerkers, dat ze maar 10% privé

gebruikt mogen worden. Is dat meer, dan wordt de iPad gezien als loon en zullen de iPads

gebruteerd worden.

Met ingang van 1 januari 2014 moeten voor de salarisadministratie de

werkkostenregeling ingevoerd worden. Dit kan ook per 1 januari 2013 maar

dit is nog geen verplichting. De werkkosten regeling houdt in dat de

organisatie 1,6% van het fiscale loon in 2013 en 2,1% van het fiscale loon in

2014 belastingvrij mag uitkeren naar de werknemers. Het totale

belastingvrije bedrag wordt de ‘vrije ruimte’ genoemd. Hier boven de

vrijstelling wordt 80% bijtelling gehanteerd. (kijk ook op

http://www.belastingdienst.nl/wps/wcm/connect/bldcontentnl/belastingdienst/zakelijk/personeel_

en_loon/loonheffingen_berekenen/werkkostenregeling/)

Voorbeeld: Als je in 2013 voor de werkkostenregeling kiest, tel je alle vergoedingen (waaronder het

Page 21: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 21

kerstpakket, een tablet, netto vergoedingen, etc.) op. Is dit bedrag lager dan de vrije ruimte, dan is er

geen eindheffing verschuldigd. Daarboven is de Belastingdienst strenger: zij rekent dan 80%

eindheffing.

Veel organisaties overwegen om medewerkers te voorzien van een tablet. Dit kan dus niet zonder

fiscale gevolgen. Als er tablets en laptops door de nieuwe organisatie worden verstrekt wordt dit

door de fiscus gezien als loon als de organisatie niet aan kan tonen dat de tablets en laptops voor

90% of meer zakelijk worden gebruikt. Die 90% is dus heel moeilijk aan te tonen zelfs met een

bruikleenovereenkomst is dit niet dekkend. Dan moet er bijvoorbeeld een controle plaatsvinden of

werknemers deze apparaten niet mee naar huis nemen. De werkgever moet hem dan gaan

fiscaliseren en dat kost bijna nog een iPad of laptop.

Er zijn verschillende mogelijkheden om hier voor

een oplossing te vinden: de werknemer zorgt zelf

voor een tablet of laptop (geen kosten voor

werkgever), de werkgever verstrekt de tablet of

laptop en fiscaliseert hem voor rekening van de

werkgever (eventueel met eigen bijdrage van de

werknemer). De werkgever kan er ook voor kiezen

om de werknemer zelf de kosten voor een tablet of

laptop voor rekening te nemen en geeft

bijvoorbeeld een bruto vergoeding hiervoor.

Als een medewerker na twee maanden weg gaat,

zal de medewerker (afgaande van een afschrijvingstermijn van 3 jaar, vastgesteld door de

belastingdienst) een gedeelte van de kosten, naar rato. Doel is om dit te verrekenen met het laatste

salaris.

Een aardig voorstel is wellicht de volgende : de organisatie verstrekt een tablet aan de medewerker

(vanuit de vrije ruimte van de werkkostenregeling) en de medewerker betaald het bruto gedeelte

zodat de tablet ook privé gebruikt mag worden. Het belangrijkste doel is dat de iPad van de

medewerker wordt. Dan draagt hij/zij er meer verantwoording voor. Wanneer de medewerker

eerder uit dienst gaat dan de fiscale afschrijvingstermijn van een tablet (3 jaar) zal de medewerker

een gedeelte van de aanschaf als nog moeten voldoen (vanuit het laatste salaris).

Belastingdienst en telefonie

Ook zijn er fiscale gevolgen als een organisatie een telefoonabonnement wil vergoeden. Als de

werknemer zelf een mobiel abonnement afsluit en de werkgever hiervoor een vergoeding gaat geven

wordt dit als loon gezien door de fiscus, tenzij dit betaald wordt uit de vrije ruimte van de

werkkostenregeling. Bij deze constructie is de werkgever dus duurder uit, omdat er ook loonheffing

en premies gerekend moeten worden over de vergoeding, inclusief BTW. Als de werkgever het

mobiele abonnement zelf afsluit wordt dit niet gezien als loon als de werknemer het abonnement

voor meer dan 10% zakelijk gebruikt.

Wanneer de organisaties mobiele abonnementen afsluit voor medewerkers, is er een risico dat er

veel privé gebeld wordt, waardoor er alsnog flinke kosten worden gemaakt. De vraag is natuurlijk ook

hoe men de kosten voor privé bellen kunt beperken. Hiervoor kan een staffeltabel opgesteld,

afhankelijk van de functie. Een voorbeeld:

Page 22: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 22

Functieklasse Max beltegoed per maand

Interne medewerker € 30,-

Meer dan 30% van de tijd buiten de organisatie € 50,-

Afdelingshoofd/team coördinator € 80,-

Management/bestuur € 120,-

Bedragen die meer gebeld worden dan het bovenstaande staffelbedragen, worden direct van het

salaris ingehouden. Dit wordt vooraf aangekondigd. Ook ontvangt de beller een SMS als hij op 80%

van het staffelbedrag zit. De ondernemingsraad heeft hier instemmingsrecht c.q. adviesrecht op.

Bereikbaarheid en aanwezigheid

Belangrijk bij de invoering van Het Nieuwe Werken of flexwerken (gestimuleerd middels BYOD) is de

bereikbaarheid van collega’s en de registratie van aanwezigheid om als organisatie goed te

functioneren. Dit vereist enerzijds de technische aanpassingen zoals een koppeling tussen de devices

en de centrale agenda, anderzijds duidelijke afspraken over bereikbaarheid. Het blijft namelijk

frustrerend als het werk moet wachten op een collega die onbereikbaar is. Geef bijvoorbeeld met

een kleur aan in de agenda of een afspraak intern of extern is.

Voor een bepaalde categorie mensen zullen bloktijden ingevoerd (bv balie- en KCC medewerkers)

kunnen worden. Telefonische bereikbaarheid in bloktijden moet gegarandeerd zijn, eventueel via

collega’s.

Veranderen

BYOD, Tablet en Cloud beleid, maar ook Het Nieuwe Werken vraagt een verandering van

medewerkers. En niet iedereen staat hier open voor. Er is bijvoorbeeld een groep mensen die hun

tijdverantwoording liever niet invullen, liever niet klokken en wars is van (administratieve)

verplichtingen; Deze groep wil wel de lusten, maar niet de lasten van o.a. HNW en BYOD. Ook wordt

dit duidelijk uit organisaties die HNW en een BYOD, Tablet en Cloud beleid reeds hebben ingevoerd.

Sommige mensen willen iedere dag een nieuwe werkplek, anderen willen een foto op het bureau, en

iedere dag bij dezelfde collega’s zitten. Kortom veranderingen moeten gefaseerd ingevoerd worden.

Zorg daarom voor duidelijke regels, maar ook voor een stuk naleving van deze regels.

Page 23: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 23

BELANGRIJK: Waarom is beleid nodig ?

De belangrijkste vraag die u zich zult moeten stellen is:

Draagt BYOD, het gebruik van tablets en clouddiensten bij aan het realiseren van de

organisatiedoelstellingen?

Kortom, definieer het BYOD, Tablet en Cloud beleid op een manier

zodat het bijdraagt aan uw organisatiedoelen ofwel alle

aspectgebieden van het 8B-model, zoals gepresenteerd in de

inleiding.

De belangrijke vervolgvragen zijn:

• Hoe breng je eenvoud in deze complexiteit ? Hoe zorg je

ervoor dat regels eenduidig te interpreteren zijn voor alle

betrokkenen ?

• Hoe ga je om met het spanningsveld tussen gebruikersgemak

en informatiebeveiliging?

• Is informatie te beveiligen door inzet van technische

hulpmiddelen zoals gebruikersprofielen, wachtwoorden,

firewalls, etc of moeten we de gebruiker vrij spel geven en

hem/haar aanspreken op houding en gedrag? (ook t.a.v. social media !!!)

Het BYOD, Tablet en Cloud beleid moet op bovenstaande vragen antwoord geven. De drie

belangrijkste uitgangspunten voor BYOD, Tablet en Cloud beleid zijn:

• Houding en gedrag: de belangrijkste component blijft het verantwoordelijkheidsgevoel van

medewerkers

• Niet technisch blokkeren, wel controleren: alles blokkeren en beveiligen kost u een fortuin

• Functioneel: zorg er voor dat de het BYOD, Tablet en Cloud beleid functioneel is, passen bij de

functie en de aard van de werkzaamheden; goed is goed genoeg.

Het beleid wordt maximaal gedragen als er gestreefd wordt naar een win-win-win-win situatie voor

klanten/burgers - aandeelhouders/raad – directie/MT – medewerkers. De volgende hoofdstukken

geven een voorbeeld beleid weer beredeneerd vanuit het 8B model.

Belangrijkste kosten en baten

Onderstaande lijst geeft de belangrijkste kostenverhogers:

• Geen eenduidig beleid zorgt voor dubbele uitgaven op het gebied van hardware en software,

installatie en configuratie

• Het aanschaffen van overbodige of duurdere devices (extra luxe) dan nodig.

• Beheer en beheerwerkzaamheden via o.a. Mobile Device Management.

• Meer licenties voor software nodig

• Brutering c.q. vergoedingen t.g.v. fiscale wetgeving.

Onderstaande lijst geeft de belangrijkste mogelijkheden om baten te realiseren:

• Hogere productiviteit door het benutten van de technische mogelijkheden zoals o.a.

Videoconferencing, sneller informatie beschikbaar, notuleren tijdens vergaderingen, etc.

• Minder papiergebruik, minder multifunctionals

Page 24: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 24

• Meer productieve uren van medewerkers door plaats- en tijdonafhankelijk werken, couchsurfing

en een grotere employability

• Financiële en operationele verantwoordelijkheid m.b.t. hardware i.h.g.v. BYOD ligt bij de

gebruiker

• Voorbeeldfunctie en imago, goed werkgeverschap

• Betere balans tussen werk en privé

• Lagere kosten woon-werk verkeer.

• Lagere huisvestingskosten door invoering van HNW

Vertrekpunt van het beleid: missie en visie (belief en behaviour)

Het BYOD, Tablet en Cloud beleid moet als eerste afgeleid worden van de missie, visie en

organisatiestrategie/doelen. Onderstaande geeft een voorbeeld van de kernwaarden (belief), missie,

strategie (met als onderdeel behaviour) en doelen van een organisatie:

Kernwaarden

• Samenwerken aan resultaat

• Flexibiliteit/diversiteit

• Transparantie/zichtbaarheid

• Professionaliteit

• Visie op medewerker

• Technologische ontwikkelingen

• Imago

Missie en visie (en behaviour)

Onze belangrijkste opdracht (missie) is om onze klanten te helpen en

ten dienst te zijn bij het realiseren van hun doelen.

Niet angst en afzondering maar vertrouwen en verbinding zijn de

uitgangspunten. Zowel bestuurlijk als ambtelijk, voor wat betreft

beleidsontwikkeling maar ook als het gaat om het uitvoeren van

beleid of van de wet en de bedrijfsvoering.

Strategie (en behaviour)

De organisatie blijft zelfstandig en gaat uit van eigen kracht. Er wordt samengewerkt op

ondersteunende en niet-primaire processen wanneer dit een economisch voordeel oplevert. Het

Nieuwe Werken (HNW), met daarin resultaatgericht-, plaats en tijdonafhankelijk-, digitaal- en

procesgericht werken besloten, geeft de organisatie mogelijkheden om de bedrijfskundige

uitdagingen het hoofd te bieden. HNW is mensgericht en streeft naar een open, transparante

houding van medewerkers die initiatief tonen en taakvolwassen zijn. Maar HNW streeft tegelijkertijd

naar ook naar een gezonde zakelijke houding en duidelijke resultaten. ICT wordt gezien als een

strategische katalysator om “Onze Nieuwe Manier van Werken” mogelijk te maken.

Doelen

Financiële taakstelling: bedrijfsvoering kosten met 10% omlaag bij een

gelijkblijvende exploitatiebegroting binnen 3 jaar

Klantevredenheid is minimaal een 8 binnen 3 jaar

Medewerker tevredenheid is minimaal een 8 binnen 3 jaar

Page 25: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 25

Benchmark klanten/burgers is minimaal een 8 binnen 3 jaar

95% Afdoeningstermijnen van klantvragen gehaald

Ziekteverzuim onder 3%

2% meer productieve uren per jaar

Samenvattend: De organisatie geeft ruimte aan nieuwe ontwikkelingen en geeft ruimte om te

exploreren en om fouten te maken. Dit is een belangrijk vertrekpunt voor het BYOD, Tablet en Cloud

beleid. Dit betekent dat ontwikkelingen niet tegengehouden worden, maar positief omarmd worden,

om te kijken hoe het de bedrijfsvoering kan helpen en de medewerker tevredenheid kan vergroten.

Voor een complete en juiste beschrijving van het BYOD, Tablet en Cloud beleid zal, naast het

bovenstaande, ook het beleid op andere terreinen in bestudeerd moeten worden voor een optimale

aansluiting:

- Informatie- en automatiseringsbeleid (Bytes)

- HRM beleid en huishoudelijk regelement (Business en Behaviour)

- Financieel beleid en financiële draagkracht (Budget)

- Facilitair beleid (Bricks)

- Werkprocessen en managementafspraken (Business)

- Beveiligingsbeleid (Bytes en Bricks)

Page 26: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 26

Voorbeeld functioneel BYOD, Tablet en Cloud beleid

Dit hoofdstuk presenteert een voorbeeld BYOD, Tablet en Cloud beleid beleid. De eerste paragraaf

geeft een overzicht van het beleid, de vervolgparagrafen geven meer vakinhoudelijke details.

Uitgangspunt is de missie, visie, strategie van de organisatie die gericht op Het Nieuwe Werken,

sturen op resultaat, te bereiken over 5 jaar. De huidige cultuur (behoudend) is nu nog bepalend voor

de start van het BYOD, Tablet en Cloud beleid. Maar ook de bezuinigingen spelen een rol in het

opstellen van het beleid.

Het beleid gaat er verder van uit dat er een zeer beperkt functionele Apps/software zijn die een

backoffice applicatie ontsluiten buiten de organisatie. Tablets hebben thans alleen zakelijk een echte

toegevoegde waarde als er door de gebruiker veel vergaderd wordt. Voor ambulante medewerkers

kan ook een laptop aangeschaft worden. Daarnaast worden de vaste PC en vaste telefoon ingericht

als gebruikersonafhankelijke plekken, gericht op HNW.

Het BYOD, Tablet en Cloud beleid kan op hoofdlijnen als volgt geformuleerd worden:

• Medewerkers krijgen alleen een device wanneer er een functionele behoefte bestaat.

• Alle medewerkers krijgen een beperkte tegemoetkoming voor de aanschaf van Apps/software.

• HNW wordt beperkt tot thuiswerken via Citrix/terminal services.

• Er wordt gestandaardiseerd op HP laptops, iPad, iPhone en de Nokia mobiele telefoons.

• Voor BYOD wordt deze standaard uitgebreid met devices die Android 4.0 of hoger ondersteunen

• Richtlijn voor een iPad van de zaak: minimaal 8 uur vergaderen/overleg per week.

• Smartphone van de zaak: meer dan 8 uur per week buiten de organisatie, behoefte aan e-mail of

andere Apps (vanuit de functie) en niet in het bezit van een tablet vanuit de organisatie.

• Smartphone van de zaak: wanneer vereist vanuit representativiteit of t.b.v. calamiteiten

• Kaders voor BYOD: eigen device mag alleen gebruikt worden voor mail, agenda, surfen en notities

• Beheer en ondersteuning wordt zoveel mogelijk extern belegd.

• Vergaderen en het uitwisselen van documenten wordt gefaciliteerd middels een Webdav server

• Beveiliging wordt geregeld via controle van netwerkverkeer en een beveiligingsprofiel.

Onderstaande tabel geeft het beleid voor de verschillende rollen in detail weer:

Rol Flex-

plek

Vaste

PC

Zware

PC

Lap-

top

Tablet Vaste

Tel

Smartp

hone

GSM Publica

tie serv

Tege

moet

koming

Raadsleden n.v.t. Nee Nee Nee Ja Nee Nee Nee Ja 0

Bestuur/college Nee Ja Ja Ja Ja Ja Ja Nee Ja € 50

Management-projectleiders Nee Ja Ja Ja Ja Ja Ja Nee Ja € 50

Beleidsmedewerkers /

adviseurs

Nee Ja Ja Nee Ja Ja Nee Ja Ja € 50

Secretariële ondersteuning Nee Ja Ja Ja Nee Ja Nee Nee Ja € 50

Administratieve functies Nee Ja Ja Nee Nee. Ja Nee Nee Nee € 50

KCC-medewerkers Nee Ja Ja Nee Nee Ja Nee Nee Nee € 50

Toezicht, handhaving, intake Ja Nee Nee Ja Nee Nee Nee Ja Nee € 50

Zware gebruikers Nee Ja Ja Nee Nee Ja Nee Nee Nee € 50

Ambulant operationeel

(intern)

Ja Ja Ja Nee Nee Nee Nee Ja Nee € 50

Ambulant operationeel

(extern)

Ja Nee Nee Nee Nee Nee Nee Ja Nee € 50

ICT-medewerkers Ja Nee Ja Ja Nee Ja Nee Ja Nee € 50

Buitendienst Ja Nee Nee Nee Nee Nee Nee Nee Nee € 50

Bovenstaand beleid wordt puntsgewijs uitgewerkt aan de hand van elke B van het 8B model.

Page 27: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 27

Belief

De organisatie gelooft in de mogelijkheden van allerlei devices, Apps, social media, en zal blijvend de

nieuwe mogelijkheden voor dienst- en serviceverlening als gevolg hiervan onderzoeken. Gekeken

wordt naar de rechtsgeldigheid, de wenselijkheid bij klanten/burgers en naar het huidige gebruik.

Gezien de moeilijke financiële tijden gelooft de organisatie dat er een sober beleid moet zijn t.a.v. de

aanschaf van devices, maar dat men anderzijds de progressie niet wil remmen. We willen kijken hoe

de productiviteit van medewerkers verhoogd kan worden. Een goede business case is dus van

belang. Het BYOD, Tablet en Cloud beleid is er op gericht om alleen devices te verstrekken als er een

functionele behoefte is. De financiering vindt dan deels plaats vanuit de organisatie, maar

medewerkers betalen zelf voor het privé gebruik. Voor medewerkers die niet in aanmerking komen

voor een device vanuit de organisatie, wordt een Bring Your Own Device beleid gedefinieerd, waar

ook een financiële tegemoetkoming wordt gegeven.

Behaviour • Omdat medewerkers gestimuleerd worden om zich maximaal te ontplooien en flexibel op te

stellen wordt er ingezet op het gebruik van moderne middelen. Het gebruik van eigen devices en

clouddiensten wordt dan ook onder voorwaarden toegestaan uiteengezet in dit beleid. De

belangrijkste voorwaarde is dat de uitwisseling van informatie gegarandeerd is en dat de

vertrouwelijkheid van informatie, indien nodig, gegarandeerd is, mede door het gedrag van de

gebruiker zelf.

• Het BYOD, Tablet en Cloud beleid kan gezien worden als een uitbreiding op de eerder

geformuleerde gedragsprotocollen voor het gebruik van internet-, e-mail, twitter, en andere

(social) media, het beschermen van de privacy van personen en de vaak impliciet of expliciet

genomen maatregelen ten aanzien van het gebruik van USB-sticks, SD-kaarten, DVD’s en andere

informatiedragers. In alle gevallen geldt dat de gebruiker zelf verantwoordelijk is voor het

gebruik van en zijn gedrag op alle media. Het gedrag is gebaseerd op een aantal kernwaarden:

respect, betrouwbaar, zorgvuldig en positief. Iedere gebruiker dient de Nederlandse wetten en

regels in acht te nemen. Zie o.a. ook:

1.1 http://nl.wikipedia.org/wiki/Wikipedia:Beleid_voor_gebruik_van_media

1.2 http://www.mediawijzer.net/dossiers/publiek/gedragscode-internet

1.3 http://www.rijksoverheid.nl/onderwerpen/persoonsgegevens#ref-justitie

• De invoering van HNW en digitaal- en zaakgericht werken (DZW) en het voorliggende beleid

verplicht de top van de organisatie om een tablet en clouddiensten (onder voorwaarden) te

gebruiken en zoveel mogelijk digitaal te werken. Voorbeeld doet volgen.

• Het werken met een tablet of smartphone werkt voor veel

mensen verstorend tijdens vergaderingen; toch wordt er via dit

beleidsdocument geen protocol afgesproken. De tendens is dat

mensen een balans gaan vinden tussen digitaal vergaderen en

het deelnemen aan de discussie. Wel zullen medewerkers de

ruimte en het vermogen moeten hebben om, in het geval van

storend gedrag, elkaar hier op aan te spreken.

• Wanneer de organisatie tablets verstrekt aan medewerkers, is

er geen extra gebruikersovereenkomst nodig. Gewenst gedrag

is reeds geregeld in de arbeidsovereenkomst.

Page 28: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 28

• Het gebruik van nieuwe mogelijkheden zoals bijvoorbeeld ook videoconferencing en andere

clouddiensten moet direct gestimuleerd worden; zeker als het besparingen oplevert of een

bijdrage tot creatief en innovatief denken.

• De invoering van tablets en het gebruik van clouddiensten wordt vanuit de organisatie begeleid:

Alle aspecten, die in dit beleid benoemd worden, zullen tijdens een training ter sprake komen. De

invoering van tablets is overigens geen reden om cursussen effectief vergaderen en/of

timemanagement te geven.

Business • Elke afdeling bepaalt zelf welke medewerkers de beschikking krijgt over een device door

toepassing van de regels uit dit beleidsdocument. Het device wordt vanuit de organisatie

betaald. Een algemene richtlijn voor het verstrekken van tablets of laptops door de organisatie

aan medewerkers is gebaseerd op:

o Meer dan 4 vergaderingen per week hebben waarbij stukken digitaal aangeleverd

worden;

o Medewerkers die vanuit hun functie meer dan 8 uur per week bij klanten

werkzaamheden verrichten krijgen de beschikking over een laptop of tablet, afhankelijk

van de gebruikte applicatie

• Een smartphone van de zaak wordt verstrekt als

o een medewerker meer dan 8 uur per week buiten de organisatie werkt, behoefte heeft

aan e-mail of andere apps (vanuit de functie) en niet in het bezit van een tablet vanuit de

organisatie.

o wanneer men om redenen van representativiteit of functioneel niet altijd over een tablet

kan beschikken, maar wel over e-mail en andere informatie dient te beschikken

(bijvoorbeeld bestuurders, directies in het geval van bezoeken, of in het geval van

calamiteiten)

• Eenmaal bepaald, moeten alle leden van een overlegorgaan over op digitaal werken c.q.

vergaderingen. Alleen bij een zwaarwegende reden (medisch) kan hier van afgeweken worden.

Medewerkers/bestuurders die toch papier willen gebruiken, kunnen dat alleen op eigen

gelegenheid regelen. Alleen zo kan een besparing gerealiseerd worden en kan onze organisatie

stappen vooruit zetten in de wens om het werken te digitaliseren.

• Grip op bedrijfsvoering, efficiënt en effectief werken is belangrijk, gezien de financiële

taakstelling. Informatie moet dus zoveel mogelijk digitaal beschikbaar gemaakt worden. Doordat

alle informatie digitaal is, ontstaat er weer de mogelijkheid om volledig plaats- en

tijdsonafhankelijk te werken op alle devices. Bedrijfsprocessen zullen zo veel mogelijk op digitaal

werken aangepast moeten worden.

Budget • Devices worden alleen ingevoerd als er een sluitende business case is binnen

een termijn van 36 maanden

• Om de business case voor devices sluitend te maken, wordt in ieder geval het

aantal multifunctionals en/of printers met 50% verminderd.

• De levensduur (en fiscale afschrijvingsduur) van een tablet is 3 jaar

• Medewerkers worden eigenaar van de tablet/laptop om te voorkomen dat het

gebruik van een tablet/laptop voor niet-zakelijke doeleinden gecontroleerd moet worden. Het

brutobedrag (het bedrag wat afgerekend moet worden met de belastingdienst) wordt betaald

door de medewerker. Wanneer de medewerker binnen drie jaar de organisatie verlaat, zal het

resterende boekwaarde op het laatste salaris ingehouden worden.

• Om het flexibel werken van de ambtenaren te stimuleren wordt een éénmalig

Page 29: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 29

persoonsgebonden budget voor de aanschaf van software/Apps beschikbaar gesteld van € 50,-

via de werkkostenregeling. Dat is geen cadeau, maar een tegemoetkoming in de kosten voor het

aanschaffen van gereedschap waarmee gewerkt moet worden.

• Medewerkers mogen hun eigen device meenemen, mits ze voldoen aan de standaarden zoals

uiteengezet in dit beleid. De kosten voor aanschaf, onderhoud, beheer, verlies en diefstal zijn

voor de eigenaar

• Bij de financiële overweging om clouddiensten te gebruiken worden alle kosten factoren in

overweging genomen zoals inrichting, migratie van data, etc. (zie bijlage voor een kosten

berekening)

Bytes

Het onderdeel Bytes wordt gesplitst in een aantal deelgebieden.

Informatiemanagement

• De vertrouwelijkheid en/of verlies van informatie blijft voor alle soorten devices en

informatiedragers de verantwoordelijkheid van de gebruiker.

• Gebruikers zijn zelf verantwoordelijk voor een back-up en restore van hun gegevens op devices.

Wel zal onze organisatie een advies en suggesties doen naar gebruikers over de mogelijkheden

om veilig en betrouwbaar een back-up uit te voeren. Op regelmatige basis zal een steekproef

uitgevoerd worden om te controleren of back-ups regelmatig gemaakt worden.

• Gebruikers zijn zelf verantwoordelijk voor acties na verlies of diefstal van hun device. Wanneer

het een device betreft die eigendom van de organisatie is, wordt de verzekering ingeschakeld. In

het geval van een eigen device, is de eigenaar zelf verantwoordelijk. In het laatste geval geldt

wel, dat als er gegevens van de organisatie op het device of in de cloud staan, dat dan ook de

organisatie op de hoogte wordt gebracht.

• Alle devices die zakelijk gebruikt worden moeten een recente versie (max 3 jaar oud) van de door

de organisatie geaccepteerde besturingssystemen bevatten (Windows, iOS, Android).

• De gebruikte software of Apps moeten overweg kunnen met de door de organisatie

voorgeschreven informatiestandaarden om uitwisseling van gegevens tussen collega’s, klanten

en burgers te garanderen.

• Openbare clouddiensten mogen NIET gebruikt worden voor gegevens die vallen onder o.a.

privacywetgeving, GBA-richtlijnen, etc. (zie hoofdstuk beveiliging).

• Dropbox, Skydrive, Google drive, etc. mogen gebruikt worden voor informatie die niet-

vertrouwelijk is en/of niet onder bepaalde wet- en regelgeving valt.

• Het gebruik van social media valt onder de richtlijnen van het internet-protocol.

• Om bestanden optimaal uit te wisselen, moet er gebruik gemaakt worden van een generiek

lettertype (font). De huisstijl zal hiertoe aangepast worden.

• De lay-out van alle documenten moeten afgestemd worden voor het gebruik op een tablet.

• De organisatie maakt een duidelijke scheiding tussen digitaal werken en digitaal vergaderen.

Voor digitaal vergaderen wordt een publicatie-server ingericht op basis van Webdav.

• De organisatie streeft naar één uniforme oplossing om digitaal te vergaderen: verschillende

overlegorganen zullen namelijk ook elkaars stukken willen raadplegen.

• De organisatie streeft naar een praktisch methode om digitale handtekeningen te tonen op PDF

documenten: via een extra tablet waar bestuurders/MT met de hand een paraaf kunnen zetten.

• Wanneer stukken op een tablet becommentarieerd zijn, moeten deze op de desktop direct

beschikbaar gemaakt worden. Dit betekent dat documenten (inclusief commentaar)

teruggeschreven kunnen worden naar een persoonlijke omgeving.

Page 30: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 30

• De laatste versie van documenten staan altijd in het document management systeem (DMS). Er

is één uitzondering, namelijk de stukken van de gemeenteraad. De laatste versie van deze

stukken staan ook gepubliceerd op het BIS (internet). Vergaderstukken voor alle andere

overlegorganen en die zijn gepubliceerd op een speciale publicatieserver, zijn in principe direct

na de vergadering verouderd. De gebruiker kan er voor kiezen om deze te bewaren omdat

zijn/haar aantekeningen zich in de betreffende documenten bevinden. Dit is de

verantwoordelijkheid van de gebruiker. De gebruiker is ook verantwoordelijk voor het

controleren of hij/zij de laatste versie van het document heeft.

• Om documenten toegankelijker te maken zal een onderzoek gestart worden om te kijken of

documenten op een Google-achtige manier doorzocht kunnen worden. Dit betekent dat de

opsteller van het document meer en volledige metadata zal moeten toevoegen en de

naamgeving moet standaardiseren om de vindbaarheid van documenten te garanderen.

• De volgende (belangrijkste) informatiestandaarden worden gehanteerd:

o PDF documenten worden gestandaardiseerd op PDF/A: het betreft de ISO 32000 standaard

waarbij minimaal PDF 1.4 ondersteund wordt. Deze standaard wordt ondersteund door

Adobe, Foxit, iAnnotatePDF (iPad) en ezPDFReader (android) en maakt het mogelijk om ook

annotaties uit te wisselen.

o Presentaties worden gestandaardiseerd op ms-Powerpoint versie 97-2003(ppt) en PPTX en

opOpenDocument Presentation-indeling (.ODP). Deze versies kunnen eenvoudig

geconverteerd worden naar Keynote (iPad) en naar Polaris office (android) en naar Open

office.

o Tekstbestanden worden gestandaardiseerd op ms-Word versie 97-2003 (doc) en Docx en

opOpenDocumentText-indeling (.ODT). Deze versies kunnen eenvoudig geconverteerd

worden naar Pages, Office2 HD (iPad) en naar Polaris office (android) en naar Open office.

o Excel documenten worden gestandaardiseerd op ms-Excel versie 97-2003 en Xlsx en

opOpenDocument Spreadsheet-indeling (.ODS). Deze versies kunnen eenvoudig

geconverteerd worden naar Numbers, Office2 HD (iPad) en naar Polaris office (android) en

naar Open office.

o Internet presentaties worden gestandaardiseerd op HTML5. Flash en frames binnen

presentaties zijn niet toegestaan (zie o.a. webrichtlijnen)

Hardware

• De iPad, de iPhone, de HP laptop zijn de device-standaarden van de organisatie.

• Alle devices van gemeenten worden standaard uitgerust met een 3G-mogelijkheid. De gebruikers

hebben zelf de keuze om op eigen kosten een mobiel abonnement af te sluiten.

• De organisatie ontwikkelt een standaard gebruikersprofiel voor gemeentelijke tablets en

smartphones, waarin een aantal beleidsmatige zaken, zoals hier beschreven, worden geregeld.

Ook worden de standaard Apps geïnstalleerd. E.e.a. wordt geregeld middels een aan te schaffen

Mobile Device Management oplossing (zie onderzoek van Gartner).

• Alle vergaderruimtes en projectruimtes van alle gemeentelijke instellingen worden uitgerust met

Wifi hotspots om flexibel werken en vergaderen te faciliteren.

Software/toepassingen

• De organisatie gaat GEEN eigen app’s ontwikkelen. Technische ontwikkelingen behoren niet tot

de primaire activiteit van de organisatie. Ook is het namelijk nog niet duidelijk hoe en in welke

mate de markt voor mobile devices zich gaat ontwikkelen (bv introductie Windows 8).

• Vakapplicaties zijn bij voorkeur ontwikkeld in HTML5. HTML5 is platformonafhankelijk en

vergroot de cross-platform uitwisselbaarheid. Indien niet mogelijk worden dan pas Apps voor

minimaal iOS en Android ontwikkeld.

Page 31: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 31

• De organisatie ontwikkelt een eigen app-store voor de iPad en voor Android voor het verspreiden

van Apps die door de organisatie zijn goedgekeurd.

• De organisatie gebruikt een aantal standaard Apps: iAnnotatePDF voor PDF’s, Notities voor het

maken van eenvoudige notulen, OfficeHD voor het bewerken van teksten, Keynote voor het

geven van presentaties.

• Citrix of remote desktop wordt minimaal ingezet voor dagelijks gebruik

Beveiliging

• Beveiliging van devices wordt pragmatisch ingestoken. Alles wat technisch eenvoudig mogelijk is,

zal worden ingezet om informatie te beveiligen en om de informatiestromen te monitoren.

Informatiebeveiliging is met name ook een gevolg van de houding en het gedrag van de

gebruikers.

• Vertrouwelijke stukken zullen op papier verspreid blijven worden of beveiligd worden met een

wachtwoord.

• Elke tablet, privé of zakelijk verkregen, moet beveiligd worden met een wachtwoord.

• Wanneer een tablet gebruikt wordt om digitaal te vergaderen, moet er een application-lock op

de vergader-apps ingesteld worden.

• Gebruikers zijn zelf verantwoordelijk voor back-up en restore van alle gegevens op de tablet.

• Gebruikers zijn zelf verantwoordelijk voor de gevolgen van verlies en diefstal.

• Beveiliging van devices wordt geconfigureerd en beheerd middels een Mobile Device

Management (MDM) oplossing.

• Het op afstand vernietigen van de inhoud van de tablet wordt niet gefaciliteerd. Het levert extra

werk, hoge kosten door de nodige 3G verbinding en geeft een bepaalde mate van

schijnveiligheid.

• Er wordt gebruik gemaakt van een netwerkgateway voor mobile devices. Zo wordt het mogelijk

om goedgekeurde applicaties toe te staan en discutabele applicaties of jailbroken. Ook is het

mogelijk om netwerkverkeer te monitoren.

• Middels MDM kunnen apparaten ook geweerd worden. Ook is er op deze manier controle op het

netwerkverkeer.

• Medewerkers krijgen een portaal waar zij zelf hun mobiele apparaat kunnen registreren,

activeren en wissen.

Onderhoud en beheer

• De organisatie gebruikt een applicatie voor mobile device management ten behoeve van uitrol

en configuratie van mobile devices en voor onderhoud en beheer.

• Medewerkers zijn geheel (ook financieel) verantwoordelijk voor de devices die eigendom zijn van

de betreffende medewerkers. Dit geldt voor zowel de hardware, software, onderhoud en

beheer. Kosten verbonden met aanschaf onderhoud en beheer zijn voor rekening van de

eigenaar.

• Medewerkers kunnen terecht bij de organisatie voor vragen en advies over aan te schaffen

devices, en over onderhoudskwesties, zowel hardware-matig als softwarematig. Met name als

het gaat over toepassingen die zakelijk gebruikt worden.

• Het onderhoud en beheer van de devices die vanuit de organisatie worden verstrekt, wordt door

de organisatie geregeld. Eerste lijns-support, zal zoveel mogelijk buiten de organisatie

georganiseerd worden, om de flexibiliteit in dienstverlening te maximaliseren. Over tweede en

derde lijns support worden aparte afspraken gemaakt.

• De organisatie stelt voor veelgebruikte apps een applicatiebeheerder aan.

Page 32: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 32

Benefit • De invoering van tablets moet minimaal 50% besparing geven op papier ten op zichtte van het

niveau van 2012.

• Binnen 2 jaar werkt minimaal 50% van de medewerkers op een tablet

• Het gebruik van de tablet binnen de ambtelijke organisatie, moet zorgen voor een verhoging van

de productiviteit door gebruik te notuleren tijdens vergaderingen en eenvoudige actielijsten te

maken.

• O.a. door invoering van tablets neemt het werkplekgebruik binnen twee jaar met 10% af.

• O.a. door invoering van tablets neemt de productiviteit met 5% toe.

• O.a. door invoering van tablets neemt de medewerkerstevredenheid met 5% toe.

Page 33: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 33

Projecten ten gevolge van BYOD, Tablet en Cloud beleid

Het BYOD, Tablet en Cloud beleid vertaalt zich in de volgende projecten:

Thema

Projecten

Bytes Huisstijl aanpassen met o.a. juiste lettertype geschikt voor iPages, Keynote, Numbers en

meest gebruikte Apps voor publicatie in PDF/A formaat

Alle documenten publiceren in PDF/A formaat

- Inclusief bookmarks van alle hoofdstukken

Bytes Introduceren van algemene informatiestandaarden (zie ook PDF/A)

Bytes Koppeling Tablet – Document Management Systeem (DMS) t.b.v. electronisch vergaderen.

• Invoering iDMS: koppeling tablet met de het DMS t.b.v. het maken en wijzigen van

documenten

• Invoering iMeeting: koppeling tablet met de bestuursmodule van het DMS t.b.v.

digitaal vergaderen

• Invoering van iSign ten behoeve van het digitaal ondertekenen van documenten.

Budget • Contract met betrekking tot printers en multifunctionals herzien

• Opstellen business case voor BYOD, incl mobile device management

• Opstellen business case voor clouddiensten

Business Onderzoek naar de rechtsgeldigheid van de nieuwe dienstverleningskanalen: twitter,

facebook, en apps zoals Verbeterdebuurt, etc.

Behaviour • Handreiking/huishoudelijk regelement voor het maken van back-ups voor tablets.

• Cursus vanuit organisatie over voorwaarden, houding en gedrag

Budget Nulmeting uitvoeren t.a.v. papiergebruik

Bytes Invoering van Mobile device management systeem

Invoering van een netwerk gateway

Invoering van Wifi in alle vergaderruimtes en /of in het gehele pand

Vaste opstelling van beamers in vergaderruimtes

Business Procedure opstellen documenten voor beter gebruik van documenten op tablets

- Invoer metadata

- Auteur

- Samenvatting

Of

- Sjablonenset aanpassen

Page 34: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 34

Activiteiten en planning

Onderstaande tabel geeft de activiteiten, de planning en de geschatte inspanning weer voor het opstellen van

een BYOD, Tablet en Cloud beleid. Voor een optimale invoering is het verstandig om tijdelijk een projectgroep

op te richten. De planning is als volgt:

1. Inlezen c.q. inventarisatie beleidsdocumenten

2. Presentatie / kennisoverdracht aan betrokkenen

3. Beschrijving van de verschillende rollen c.q. gebruikersprofielen

4. Interviews plannen met vertegenwoordiger van de verschillende rollen om wensen en eisen te

inventariseren

5. Uitvoeren van de interviews met behulp van de checklisten (zie bijlage)

6. Opstellen eerste concept BYOD, Tablet en Cloud beleid

7. Invullen van de profielenmatrix, opstellen concept business case

8. Voorbereiding bijeenkomst met plenaire discussie

9. Plenaire discussie aan de hand van stellingen en bespreking van de profielen matrix

10. Definitieve versie BYOD, Tablet en Cloud beleid en definitieve business case

11. Uitvoeren acties en plannen t.g.v. het BYOD, Tablet en Cloud beleid.

Stap Wat Wat levert het

op

1. Voorbereiding

• Exacte planning doorspreken

• Projectgroep inrichten

• Lijst van contactpersonen

• Afspraken/gesprekken plannen

• Deskresearch

o Bedrijfsvoering

o Informatiebeleid

o Automatiseringsbeleid

Afspraken en

deskresearch

2. Kennis-update betrokkenen

• Presentatie over BYOD, clouddiensten, social media

• Behoefte van de organisatie

• Koppeling met HNW, DZW, houding en gedrag

Kennis-update

3. Beschrijven van de verschillende rollen/profielen

• Rollen beschrijven

• Bepaling van de behoefte van de organisatie (tablets, laptops, werkplekken, telefonie,

etc)

• Bepaling financiële ruimte

Rollen en

behoefte

4. Planning interviews en opstellen vragenlijst

• A.d.h.v. stap 2 en 3

Planning en

vragenlijst

5. Interviews (mogelijk in combinatie) van de verschillende rollen

• Gesprek met de verschillende rollen

• Gesprek met directielid t.a.v. missie, visie strategie bedrijfsvoering

• Gesprek met ICT t.a.v. ICT beleid en informatiebeveiliging

• Gesprek met beleidsmedewerker DIV (inrichten werkprocessen en inrichten server)

• Gesprek met een P&O adviseur t.a.v. HRM-beleid

• Gesprek met hoofd automatisering t.a.v. beheer

Interview

verslagen

Page 35: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 35

6. Opstellen concept beleidsdocument

• Aan de hand van de interviews

• Gebruikmakend van dit voorbeeld beleidsdocument

• Opstellen concept matrix met profielen/rollen versus behoefte

• Opstellen concept business case

• OPTIONEEL: diverse scenario’s ontwikkelen

Concept beleid

7. Voorbereiding bijeenkomst

• Doorlezen van de het concept beleid door de deelnemers van de bijeenkomst

• Voorbereiden van stelling a.d.h.v. de interviews en de deskresearch

Stellingen

8. Bijeenkomst

• Met geïnterviewden uit stap 2

• Discussie a.d.h.v. stellingen

• Bespreking matrix

• Bespreking business case

Antwoorden

op

vraagstukken

9. Beleidsdocument opstellen

• Definitief BYOD, Tablet en Cloud beleid

• Definitieve business case

• Aanbevelingen

• Actie c.q. projectplan opstellen

Concept beleid

10. Terugkoppeling, bijstelling en goedkeuring

• Overleg en presentatie

• Laatste Aanpassingen maken

Definitief

beleid

11. Uitvoering acties en plannen

• Overleg en presentatie

• Laatste Aanpassingen maken

Uitvoering

Page 36: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 36

Bijlage 1: Checklist invoering tablet

Onderstaande checklist kan gebruikt worden bij het invoeren van tablets binnen de organisatie en

een groot aantal toepassingen zoals digitaal vergaderen. De navolgende bijlagen bevatten meer

specifieke aandachtspunten rondom BYOD en clouddiensten.

Gebruikerswensen/toepassingen

• Gebruikersprofielen

• Digitaal werken voor de raad, bestuur, MT,

projectgroepen en/of medewerkers

• Papierloos of papierarm vergaderen

• Documenten raadplegen en annoteren

• Digitaal paraferen / ondertekenen

• Email lezen en agendabeheer

• Tekstverwerken / notulen maken

• Afdelingsoverleg faciliteren

• Presentaties maken en tonen

• Gebruik van social media

• Videoconferencing

• Toegang tot de backoffice

• Eenduidige manier van werken

• Koppeling met smartphone/werkplek

• Samenwerken met andere gebruikers

• Burgers gebruiken Apps voor dienstverlening

Informatievoorziening

• Inbedding in de Informatiearchitectuur

• Eén oplossing voor alle gebruikersgroepen

• Welke oplossing om informatie te delen en

publiceren: public cloud (Dropbox), private

cloud (Webdav, Res Hyperdrive), leverancier

(Ibis), website (Sim)

• Welke oplossing ten behoeve van toegang

backoffice applicaties

• Organisatie documenten (bestandsbeheer)

• Publicatie van vertrouwelijke stukken

• Splitsing hamerstukken en bespreekstukken

• Toegang tot agenda en e-mail (imap, pop)

• Koppeling Document Management Systeem

• Koppeling raad- en bestuursinformatiesysteem

• Synchronisatie van gegevens

• Informatie-uitwisseling tussen tablets/devices

van verschillende typen (standaarden)

• Delen van informatie tussen gebruikers

Hardware en standaard software

• Inbedding in de applicatiearchitectuur

• Welke tablet? (iOS – Android)

• Toebehoren (toetsenbord, cover, stylus)

• Citrix/VDI t.b.v. backoffice applicaties en

toegang werkplek

• Welke standaard Apps?

• Back-up- en restore regelen

• Inrichting van (publicatie) servers en public- of

private storage

• Beveiliging, certificaten, toegangscodes op

tablet, applicatie en documenten

• Licenties voor toegang netwerk (Windows)

• Invoering eigen app-store

• Ontwikkeling eigen apps

Netwerkverbindingen

• Inbedding in de netwerkarchitectuur

• Public c.q. private wifi

• Managed wifi access points

• Bandbreedte

• Beveiliging (ook Bluetooth)

• Gebruik tablet in buitenland

• Wat als er geen verbinding is?

• Firewall / IP scanning

Organisatie

• Rol van secretariaat en griffie

• Rol van kopieerdienst/bodes

• Rol van documentaire informatievoorziening

• Rol van ICT-afdeling

• Rol van het management (voorbeeldfunctie)

• Rol van HRM (arbo, gedragsregels)

• Rol van communicatie (huisstijl documenten)

Onderhoud en beheer

• Device management (grote aantallen)

• Acties/verzekering bij verlies of diefstal

• iPad en Apple Protection Programme

• Centraal technisch beheer

• Beheer iTunes accounts

• Gebruikersondersteuning en vragen

• Gebruikersovereenkomst

Page 37: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid 37

• Aandacht voor Social engineering

Financiën

• Welke gebruikers krijgen een tablet?

• Persoonsgebonden budget (PGB)

• Business Case opstellen

• Bijdrage van gebruikers bij aankoop

• Aankoop van Apps

• Het gebruik van vouchers

• Tegemoetkoming bij BYOD

• Fiscale gevolgen

• Extra budget voor vervolgfasen

Pilot met gebruikers (afhankelijk van doelgroep)

• Selectie gebruikers

• Instructie gebruikers

o Gebruik van de tablet

o Instellen Apps

o Leren vergaderen

o Gebruik social media

o Gebruik van e-mail en agenda

o Gedragsregels

o Beheer en beveiliging

• Uitvoeren van een pilot

• Evaluatie van de pilot

• Aanpassingen en bijstellen gebruikerswensen

Projectbegeleiding

• Globale fasering invoering tablet: PvA, Inkoop,

implementatie, test, invoering, evaluatie

• De link met digitaal en zaakgericht werken

• De link naar het Nieuwe Werken

• Uitwerken van oplossingen

• Resultaat beschrijving, PKI’s

• Schrijven plan van aanpak

• Begeleiding implementatie & pilot

• Training en cursussen

• Testfase door een schaduwgroep

• Evaluatie

Communicatie

• Voorbereiding gebruikers

• Gebruikersovereenkomst/gedragscode

• Raadsverordening

• Rolverdeling en taken

• Tips en trucs

• tablet Community bv via Intranet

• Beeldvorming rond aanschaf

Page 38: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid

38

Bijlage 2: Checklist BYOD

De checklist voor de invoering van de tablets kan eerst gebruikt worden, waarbij deze checklist

aanvullende BYOD specifieke aandachtspunten weergeeft.

Gebruikerswensen

• Gebruikersprofielen / rollen

• Toegang tot bedrijfs- e-mail en agenda

• Toegang tot publieke en private databronnen

(bestanden) via het netwerk van de werkgever

• Uitwisselen van gegevens

• Toegang tot de backoffice

• Gebruik van (eigen) social media

• Gebruik van eigen Apps en programmatuur

• Zelfstandig beheer van eigen device

• Aanvullende (ICT-) ondersteuning op eigen

device vanuit organisatie

• Koppeling met smartphone/werkplek

• Samenwerken met andere gebruikers

Informatievoorziening

• Welke informatie-uitwisseling is minimaal

verplicht: standaardisatie gegevensformaten

• Toegang tot welke databronnen?

• Hoe om te gaan met dataleakage?

• Privacy-aspecten

Hardware en standaard software

• Welke tablets (merken, OS) laten we toe ?

• Welke (oude) versies van OS (iOS, Android,

windows 8) worden ondersteund?

• Verplichte securitypatches

• Toestaan van Jailbreak apps

• Welke (verplichte) standaard Apps?

• Eigen back-up- en restore regelen

Netwerkverbindingen

• Dichtslibben van netwerk

• Ongecontroleerde toegang

• Ongecontroleerd netwerkverkeer (content)

• Overbelaste wifi access points, routers, etc.

• Verkeer concentreren op BYOD-gateway

• Security scans

Organisatie

• Bereikbaarheid en aanwezigheid

• Rol van ICT-afdeling (device management,

ondersteuning)

• Rol van management (richtlijnen opstellen)

• Rol van HRM (arbo, gedragsregels)

• Cursus over voorwaarden, houding en gedrag

Onderhoud en beheer

• Zelfstandig device management faciliteren en

centraal technisch beheer

• Ondersteuning en vragen op exotische devices

• Gebruikersovereenkomst (toegang netwerk,

applicaties, systemen)

• Mobile device management

Financiën

• Welke gebruikers krijgen een tegemoetkoming

en waarvoor (hardware, apps, ondersteuning,

verzekering, verlies/diefstal)

• Business Case opstellen (geen kosten

hardware versus extra beheer en beveiliging)

• Bijdrage aankoop van verplichte Apps

• Eigen verantwoordelijkheid gebruikers

Pilot met gebruikers (afhankelijk van doelgroep)

• Selectie BYOD gebruikers

• Instructie gebruikers

o Instellen verplichte Apps

o Beheer en beveiliging

o Gedragsregels

• Monitoring van de BYOD gebruikers

(gedragsregels, beveiliging, netwerkverkeer)

• Aanpassingen en bijstellen gebruikerswensen

Projectbegeleiding

• Globale fasering invoering BYOD: PvA, Inkoop

noodzakelijke voorzieningen, implementatie,

test, invoering en training, evaluatie

Communicatie

• Voorbereiding gebruikers

• Gebruikersovereenkomst/gedragscode

• BYOD Community bv via Intranet

• Beeldvorming rond BYOD

Page 39: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

Bijlage 3: Checklist private- en public clouddiensten

Gebruikerswensen/toepassingen

• Clouddiensten voor opslag en delen gegevens,

specifieke applicaties en co-creatie

• Vrij verkeer en opslag van data

• Altijd en overal toegang tot data

• Uitnodigen van andere gebruikers om

gegevens uit te wisselen

• De cloud als backup voor lokale data

Informatievoorziening

• Eén oplossing voor alle gebruikersgroepen

• Wettelijke beperkingen / juridische

vraagstukken

• vertrouwelijke data in de Cloud?

• Synchronisatie van gegevens naar het LAN

• Koppelingen naar applicaties op het LAN

• Hoe om te gaan met dataleakage?

• Beveiliging, certificaten, toegangscodes op

devices, clouddienst en documenten

• Back-up- en restore regelen

• Privacy-aspecten

• Eigendom van de gegevens in de clouddienst

Welke clouddiensten

• Zelf doen of leverancier kiezen

• Welke leverancier van clouddiensten

• Stabiliteit, betrouwbaarheid, schaalbaarheid,

modulariteit, beschikbaarheid van de

oplossing en de leverancier

• Escrow

• Geografische opslag (niet in Nederland)

• SAS70, ISAE3402 en ISO 2700x verklaringen

• Beveiligingsprotocol van de leverancier (o.a.

virussen, attack)

• Technische Implementatie clouddienst

• Open source, open standaarden

• Testomgeving beschikbaar?

• Afhankelijkheden naar andere leveranciers

Netwerkverbindingen

• Belasting voor het LAN en WAN

• Tunneling / VPN

• Inrichting DMZ

• Beveiliging (ook Bluetooth)

Organisatie

• Rol van ICT-afdeling (beheer private- en public

cloud, toegang, rechten, etc)

• Rol van management (richtlijnen opstellen)

• Rol van functioneel applicatiebeheerder

• Rol van HRM: Social engineering,

gedragsregels

Onderhoud en beheer

• Centraal technisch beheer

• Functioneel applicatie beheer

• Service Level Agreement leverancier

• Opleidingen en cursussen

Financiën

• Aanschaf van clouddiensten

• Beheer en onderhoud / maandelijkse fee

• Duur van overeenkomst, opzeggen?

• Migratiekosten / escrow kosten

• Business Case opstellen

• Extra budget voor vervolgfasen

Pilot met gebruikers (afhankelijk van doelgroep)

• Selectie gebruikers

• Instructie gebruikers

o Gebruik van de clouddiensten

o Instellen clouddiensten

o Gebruik storage, bestandsdeling

o Gebruik co-creatie-tools

o Gedragsregels

o Beheer en beveiliging

• Uitvoeren van een pilot

• Evaluatie van de pilot

• Aanpassingen en bijstellen gebruikerswensen

Projectbegeleiding

• Fasering invoering clouddiensten: PvA, Inkoop,

implementatie, test, invoering, evaluatie

• De link met digitaal werken

• De link naar het Nieuwe Werken

Communicatie

• Voorbereiding gebruikers

• Gebruikersovereenkomst/gedragscode

• Cloud Community bv via Intranet

Page 40: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid

40

Bijlage 4: Het kader: 8B- model

Als basismodel voor de beschrijving van het BYOD, Tablet en Cloud beleid wordt het 8B-model

gebruikt. Het 8B-model onderscheidt zich van andere strategie-modellen door een meer praktische

benadering van strategie- en beleidsvraagstukken en is een uitbreiding van het 3B-model wat voor

Het Nieuwe Werken (HNW) (Ruurd Baane, 2010) gebruikt wordt.

In de huidige tijd spelen de nieuwe mogelijkheden die

de techniek biedt (ict, mobile devices, social media,

cloud services, byod, plaats- en tijdonafhankelijk

werken) een cruciale rol, waardoor strategieën m.b.t.

bedrijfsvoering aangepast moeten worden. Verandering

door de snelle technologische ontwikkeling is een

continue factor en nieuwe mogelijkheden c.q.

strategieaanpassingen ontstaan meer en meer vanuit de

medewerkers omdat juist daar nieuw technieken het snelst geïntroduceerd worden via het gebruik

van consumentenelektronica (Gruman, 2012). De verbinding tussen bottom-up initiatieven vanuit de

werkvloer en top-down strategieën vanuit het management moet continu gelegd worden. Hierdoor

ontstaat een meer organisch bedrijfsstrategie ofwel een emerging strategie (Wikipedia, 2012). De

bedrijfsvoering strategie wordt niet meer bepaald voor 2 of 3 jaar maar is dus een proces wat

voortdurend aandacht vereist.

Veel nadruk wordt er binnen het 8B model gelegd op de mens als verbindende factor. Wanneer het

geloof (Belief) in de kernwaarden, de missie en de bedrijfsdoelstellingen en in elkaar (alle

stakeholders) aanwezig is, dan ontstaat er energie om de doelstellingen ook daadwerkelijk te

realiseren. Dit vertaalt zich in houding en gedrag (Behaviour) inclusief ontplooiing, vrijheid in

handelen voor medewerkers, maar tegelijkertijd ook in zakelijk- en resultaatgericht (Business)

werken.

De mogelijkheden op het gebied van Bricks en Bytes zijn, zoals hierboven betoogd, van invloed op de

strategie van een organisatie. Hierbij wordt met Bricks alle fysieke voorzieningen en -systemen

bedoeld om optimaal te kunnen werken, inclusief facilitaire zaken, onroerende zaken, de

werkplekinrichting en de thuiswerkplek. Bytes gaat over informatievoorziening en ICT in de breedste

zin van het woord. Het betreft o.a. de technische mogelijkheden om thuis te werken, CRM-systemen,

gegevensbeheer en distributie, backofficesystemen, de invoering van tablets, clouddiensten, etc.

Uiteindelijk worden veel strategieën bepaald door de mogelijkheid om de uitvoering van de strategie

te financieren (Budget). De financiële draagkracht van een organisatie bepaalt de mate waarin

investeringen gepleegd kunnen worden. Een verantwoorde en realistische business case ligt hieraan

ten grondslag.

Maar bovenal is het belangrijk dat er een gezonde balans blijft bestaan tussen de verschillende

factoren uit het 8B model (Balance). Balance legt de nadruk op het evenwicht tussen de verschillende

factoren (business, bricks, bytes en budget). Het gebrek aan balans is een verschijnsel wat thans

regelmatig optreedt bij de invoering van Het Nieuwe Werken. HNW wordt door bestuurders

beschouwd als een platte bezuinigingsmaatregel, terwijl de afdeling HRM met name houding en

gedrag probeert te beïnvloeden. HNW is een mooi voorbeeld waar veel organisaties op zoek zijn naar

Page 41: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid

41

balans tussen resultaatgericht en zakelijker werken, besparen en een werkomgeving die innovatie en

energie oplevert.

De 7B’s moeten uiteindelijk leiden tot de achtste B, namelijk Benefit. Met Benefit wordt het resultaat

bedoeld voor alle stakeholders. Voor de medewerkers is dat bijvoorbeeld vrijheid van handelen, een

prettigere werkomgeving en waardering voor het werk, voor de bestuurders is dat bijvoorbeeld een

direct financieel resultaat.

Onderstaande afbeelding geeft het 8B-model weer.

Voor een succesvol beleid ter invoering van beleid met betrekking tot de invoering van tablets,

clouddiensten en BYOD zullen deze 8 aspectgebieden in samenhang met elkaar in beeld worden

Page 42: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid

42

gebracht. Daarbij zal zowel gekeken worden naar de huidige situatie waarin de organisatie zich nu

bevindt (IST), als naar de toekomstige, gewenste situatie (SOLL) en de weg van de IST- naar de SOLL-

situatie.

Vanuit het 8B model worden de volgende invalshoeken gebruikt om het BYOD, Tablet en Cloud

beleid op te stellen:

1. De invalshoek vanuit Belief: Het BYOD, Tablet en Cloud beleid moet aansluiten bij de missie, visie,

kernwaarden en strategie en deze moet integraal en gefocust zijn resulterend in een sterk geloof

in de haalbaarheid. Een praktische vertaling naar SMART doelen is van belang om een relatie

naar het BYOD, Tablet en Cloud beleid te leggen.

2. De invalshoek vanuit Behaviour: het management draagt het BYOD, Tablet en Cloud beleid uit,

geeft het voorbeeld qua houding en gedrag en coached en faciliteert

de medewerkers. De kennis en kunde en beschikbare capaciteit van

medewerkers moet passen bij het BYOD, Tablet en Cloud beleid

3. De invalshoek vanuit de Business: de organisatorische structuur en

de processen moeten passen in het gewenste BYOD, Tablet en Cloud

beleid; het opstellen van nieuwe (vereenvoudigde) processen, en

aanpassing behoren tot de opties.

4. De invalshoek vanuit Bytes: het gaat hierbij om de doorvertaling van business naar

informatiebeleid en automatiseringsbeleid. Dit komt tot uitdrukking in de informatie-, applicatie

en technische architectuur. Bytes kan verder uitgesplitsts worden in hardware, software,

netwerk, informatiebeleid, informatiebeveiliging en onderhoud en beheer

5. De invalshoek vanuit Bricks: het BYOD, Tablet en Cloud beleid moet aansluiten bij de facilitaire

mogelijkheden zoals werkplekken. Ook moet er rekening gehouden worden met arbo-technische

zaken, milieu en duurzaamheid.

6. De invalshoek vanuit de beschikbare middelen (Budget): het BYOD, Tablet en Cloud beleid

moeten worden beoordeeld op basis van financiële mogelijkheden. Voor het BYOD, Tablet en

Cloud beleid moet een business case opgesteld worden.

7. De invalshoek vanuit de resultaten (Benefit) op de primaire activiteiten: De klanttevredenheid

over de dienstverlening van de organisatie is een belangrijke indicator en stuurinstrument. De

organisatie wordt uiteindelijk afgerekend op doelmatigheid, doelgerichtheid, rechtmatigheid,

grip op kosten en risico’s zowel intern als extern. Maar ook resultaten van medewerkers bepalen

deels succes van het BYOD, Tablet en Cloud beleid. Productie, ziekteverzuim, doorlooptijden en

medewerkerstevredenheid zijn voorbeelden van indicatoren.

Door deze invalshoeken met elkaar in verband te brengen kan men de onderlinge wensen en eisen

op elkaar afstemmen en daarmee een gefundeerd BYOD, Tablet en Cloud beleid maken.

Page 43: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid

43

Bijlage 5: Beoordelingscriteria inkoop tablets, mobile device

management, clouddiensten

Conformiteit Het concept-ontwerp van de server infrastructuur wordt getoetst aan de gevraagde

functionaliteit (zie Programma van Eisen)

Proven technology Het aangeboden concept-ontwerp server infrastructuur is van een bewezen kwaliteit

en reeds binnen andere organisatie operationeel.

Standaardisatie Standaardisatie wordt toegepast door het aantal gelijktijdig aanwezige soorten,

fabrikaten en versies van objecten binnen het concept-ontwerp server infrastructuur

te minimaliseren en de instellingen zoveel mogelijk te standaardiseren.

Schaalbaar Het concept-ontwerp server infrastructuur wordt getoetst op de mogelijk om het te

laten meegroeien met de uitbreidingen c.q. behoeftes van de organisatie.

Beschikbaarheid Het concept-ontwerp server infrastructuur wordt o.a. getoetst op maatregelen om de

beschikbaarheid te vergroten door o.a. aanwezige single-points-of-failures te

vermijden en/of toepassen van redundantie.

Complexiteitsreductie Het concept-ontwerp van de server infrastructuur is logisch opgebouwd, vanuit

logische, identificeerbare onderdelen en bouwstenen, dat er voor zorgt dat het beheer

zoveel mogelijk volgens logische stappen gestructureerd kan plaatsvinden.

Veiligheid Het concept-ontwerp van de server infrastructuur wordt getoetst op genomen

maatregelen om het systeem af te schermen voor bepaalde groepen.

Performance Het concept-ontwerp van de server infrastructuur wordt getoetst op genomen

maatregelen om de performance te optimaliseren en rekening te houden met een

aantal KPI’s

Beheer last

Belangrijk bij het opstellen van het concept-ontwerp van de server infrastructuur zijn

de beheersmatige aspecten. Er vindt een toetsing plaats op maatregelen die genomen

zijn om het noodzakelijk onderhoud van een systeem te minimaliseren, in zowel

personele- als financiële zin.

Documentatie Het concept-ontwerp van de server infrastructuur is duidelijk en schematisch

gedocumenteerd.

Beperkingen Bij het concept-ontwerp van de server infrastructuur zal gekeken worden naar de

beperkingen van het systeem.

.

Plan van aanpak Er vindt een toetsing plaats op een beschrijving van de realisatie van het concept-

ontwerp van de server infrastructuur in termen van o.a. taken, duur en doorlooptijd

(incl. mijlpalen), interne personele inzet, documentatie en opleidingen, oplevering en

acceptatie-procedure,

Participerend

karakter van de

aanbieder

De combinatie van o.a. het concept-ontwerp van de server infrastructuur, garantie en

service en het plan van aanpak bepaalt in hoeverre de opdrachtgever ontzorgt wordt.

Page 44: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid

44

Bijlage 6: Risico’s van BYOD

Uit een recent onderzoek onder 2.000 IT-gebruikers en -beheerders uit verschillende sectoren

verspreid over elf landen blijkt dat een op de drie medewerkers, die hun privéapparaat ook zakelijk

gebruiken, ‘geen risico’ zien bij het gebruik van hun eigen apparaat in een werkcontext (Magazine,

2012). Medewerkers willen graag hun eigen apparaten voor het werk gebruiken, maar zijn vaak niet

bereid verantwoordelijkheid te nemen om de beveiliging van hun toestel aan de organisatie over te

laten.

Slechts 25 procent erkent het aanzienlijke risico dat zij vormen voor de bedrijfsbeveiliging. In de

Benelux is dit percentage nog lager: slechts 17 procent. Alleen Frankrijk scoort nog lager: slechts 12

procent van de ondervraagden ziet de potentiële risico’s in relatie tot BYOD. Slechts een op de tien

IT-managers denkt dat alle BYOD-gebruikers de risico’s onderkennen en minder dan een op de vijf

gelooft dat alle gebruikers de toegang en de rechten tot hun mobiele apparaten begrijpen.

Hieronder volgt een opsomming van risico’s die gemoeid zijn met het gebruik van persoonlijke

devices in het bedrijfsnetwerk:

• Eventueel gegevensverlies en blootstelling aan kwaadwillige IT-bedreigingen. Zodra een toestel is

afgeschreven dient alle data zorgvuldig te worden verwijderd. Men is inmiddels wel zo verstandig

om de harde schijf van afgeschreven computers te vernietigen of grondig te wissen, alvorens de

kast wordt weggegeven of doorverkocht. Maar dit is nog geen standaardhandeling bij

smartphones en tablets.

• De kleinere schermen van smartphones maken het eenvoudiger een vervalste website te

presenteren en lastiger om te zien of de verbinding met de betreffende website is beveiligd . Een

’fake app’ is vooralsnog helaas iets te eenvoudig op de Androidmarkt te plaatsen.

• Veel applicaties verzamelen meer persoonlijke gegevens dan nodig is, waaronder het delen van

gegevens ten behoeve van gerichte advertenties. Een studie van SMobile naar bijna 49.000 apps

in de Androidmarkt toonde aan dat 1 op de 5 apps toegang vroeg tot persoonlijke of gevoelige

gegevens die met verkeerde oogmerken gebruikt konden worden. 1 op de 20 applicaties was in

staat om een willekeurig telefoonnummer te bellen zonder toestemming (of benodigde

handeling) van de gebruiker.

• ENISA wijst op twee risco’s van iOS. Het adresboek van de gebruiker is toegankelijk voor alle

apps, inclusief de persoonlijke gegevens van de gebruiker. Hetzelfde geldt voor het cache van het

toetsenbord. De wachtwoorden worden weliswaar niet in de cache opgeslagen, maar door het

opslaan van alle andere gegevens is het effectief een key-logger.

• Door de opkomst van social media is het risico van onbedoeld verspreiden van gevoelige

informatie aanzienlijk groter geworden.

• De organisatie loopt het risico op imagoschade bij verlies van gevoelige informatie.

• Werknemers omzeilen het bedrijfsbeleid met betrekking tot BYOD, ondanks het risicobesef.

• Uit een internationale enquête van Fortinet (2012) blijkt dat 69% van de 3800 respondenten

interesse heeft in BYOA (Bring Your Own Application).

• De organisatie loopt met de introductie van BYOD het risico licentietechnisch niet meer

compliant te zijn. En dan gaat het niet zozeer over de applicaties die medewerkers zelf op de

devices installeren, maar bijvoorbeeld over toegang tot de Microsoft Exchange server (mail,

agenda, contacten). Heeft de organisatie de hiertoe benodigde CAL’s op basis van gebruikers

(named user) of devices afgenomen?

Page 45: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid

45

Door de organisatie ENISA (European Network and Information Security Agency) is een risicotabel

opgesteld waarin tien risico’s met betrekking tot het gebruik van smartphones en tablets zijn

geclassificeerd op impact:

Een complete lijst van aandachtspunten rondom BYOD vindt u in bijlage 2.

Page 46: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid

46

Bijlage 7: Aandachtspunten en business case cloud computing.

Organisaties ontkomen er niet aan om hierover een standpunt in te nemen. Het Ministerie

Binnenlandse Zaken raadt het gebruik van de cloud af vanwege de vaak onduidelijke juridische

voorwaarden en het feit dat de gegevens van de Nederlandse overheid op buitenlandse servers komt

te staan. Het Rijk kiest er voor om een rijkscloud te ontwikkelen (Kamerbrief over cloud computing,

2011).

Bij cloud computing spelen daarnaast ook nog een aantal juridische

vragen een rol zoals bijvoorbeeld de toepassing van de Wet

Bescherming Persoonsgegevens, maar soms ook

vreemd recht zoals de Patriot Act uit 2003 en de Safe Harbor

Agreement. (Dr. Colette Cuijpers, 2011). Door de laatste overeenkomst onderschrijven Amerikaanse

bedrijven dat ze de Europese wet- en regelgeving gebruiken bij het naleven van de privacy richtlijnen

van Europese klanten. Computerworld heeft hier een interessant overzichtsartikel over geschreven.

(Teunissen, 2012)

Overige aandachtspunten omtrent cloud computing zijn:

Beveiliging: Wanneer data en applicaties uit handen worden gegeven, worden ook controle en

beveiliging uit handen gegeven. Hoe wordt gegarandeerd dat de data veilig is en niet in verkeerde

handen kan vallen? In het verleden is wel eens gebleken dat sommige aanbieders van Public Cloud-

diensten misbruik maken van de door de gebruikers opgeslagen informatie door deze te gebruiken

voor andere (marketing) doeleinden. Het vertrouwen van dit soort organisaties en diensten is

hierdoor onder druk komen te staan. Een ander belangrijk aspect met betrekking tot het beveiligen

van gegevens in de cloud is hoe vaak alle data veiliggesteld wordt door middel van een

geautomatiseerd back-upproces. Worden daar logs van bewaard en worden van gewijzigde

bestanden ook meerdere versies opgeslagen? Kan er in geval van corrupte of ‘verdwenen’ data

worden teruggegrepen naar deze back-up bestanden?

Afhankelijkheid: Een serverruimte in eigen beheer is in feite gebaseerd op een werkgever-

werknemers relatie. De lijntjes zijn kort en er is geen kloof tussen Informatisering en Automatisering.

Bij het outsourcen van gegevens naar de cloud in bijvoorbeeld een commercieel datacenter vindt er

een verschuiving plaats van werkgever-werknemers relatie naar klant-leverancier relatie. Nadat een

organisatie al haar bedrijfsgegevens in een cloud heeft gezet, stap je niet zomaar even over naar een

andere dienstverlener. De organisatie wordt afhankelijk van een commercieel bedrijf of datacenter

dat maar één doel heeft: zo veel mogelijk geld verdienen.

Bovendien is het mogelijk dat de dienstverlening en/of de service erg tegenvalt. Even vlug migreren

naar een andere cloud is geen eenvoudige optie. Daarnaast wordt de betreffende organisatie in

tijden van bezuinigingen beperkt in haar mogelijkheden om geld te besparen. Met een eigen

serverruimte kan men bijvoorbeeld nog besluiten om de airco een paar jaar langer te gebruiken, of

die ene server toch maar niet te vervangen. Bij de overstap naar een cloud verlies je een bepaalde

mate van (financiële) controle.

Faillissement: Indien een cloud dienstverlener failliet gaat, heeft dit grote gevolgen voor de

continuïteit van de bedrijfsvoering van de klant. Het risico op faillissement wordt aanzienlijk kleiner

bij grote datacenters zoals KPN of Google, maar wat bij de grote partijen wel als risico kan worden

Page 47: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid

47

beschouwd is een mogelijke overname. Wat gebeurt er dan met de bedrijfsgegevens van de

organisatie? Blijven die in Nederland of worden delen van gegevens opgeslagen in het buitenland?

Standaarden: Omtrent datacenters zijn nog geen standaarden gedefinieerd en bestaat er (nog) geen

wet- en regelgeving die hulp kunnen bieden in het kader van afhankelijkheid. Burgers zijn afhankelijk

van elektriciteit. Indien een burger ontevreden is over de dienstverlening van bijvoorbeeld NUON,

kan men overstappen naar een andere energieleverancier zoals Eneco. Er is regelgeving die de burger

daarbij ondersteunt. Met betrekking tot datacenters is dit niet het geval. Zij hebben de touwtjes

eigenlijk volledig in handen. Een veelgehoord argument tegen Cloud Computing is de zogeheten

‘vendor lock-in’. Hoewel de IT-sector vele standaarden kent, kan het voorkomen dat bepaalde

leveranciers ‘eigen standaarden’ en/of eigen ontwikkelde systemen gebruiken, waardoor een

eventuele overstap naar een andere leverancier wordt bemoeilijkt of zeer kostbaar wordt.

Beschikbaarheid: Dit refereert naar de hoeveelheid tijd dat een netwerk beschikbaar is voor

gebruikers en kan worden uitgedrukt in percentage uptime per jaar, maand, week, dag of uur. De

notatie moet minstens twee cijfers na de komma bevatten, bijvoorbeeld 99,95%. Een uptime van

99,95% betekent een wekelijkse downtime van 5 minuten. Dat is over het algemeen acceptabel.

Eén aandachtspunt omtrent cloud computing is evident: de continuïteit van de cloud-dienst is

afhankelijk van de (internet)verbinding. Om te kunnen werken is een verbinding noodzakelijk en de

werking van deze verbinding kan afhankelijk zijn van meerdere factoren: van de verbinding zelf, van

de betreffende ISP (Internet Service Provider) en van de verbinding van de cloud-leverancier.

In verband met bovengenoemde aandachtspunten dient het gebruik van clouddiensten op mobile

devices onder voorwaarden te worden toegestaan. Deze voorwaarden zijn verderop in dit document

gedefinieerd.

Onderstaande tabel geeft een voorbeeld business case voor de implementatie van clouddiensten

(Surfnet, 2012):

Page 48: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid

48

Aantal gebruikers clouddiensten 47 gebruikers

Kosten clouddienst per gebruiker 5 per maand

Intern uurtarief 50 euro

Technische systeembeheer/IT helpdesk (2e l i jns) 4 uur per maand

Vragen bij de leverancier clouddiensten (3e l ijns) 5 per maand

Kapitaalslasten backoffice systeem 750 per maand

Gebruikerslicentie backoffice systeem 100 per gebruiker

Update, service en beheer contract 250 per maand

Kosten Uren

eenmalig

Uren

structureel

Eenmalige

kosten

Structurele

kosten p/m

Eenmalig

totaal

Structureel

totaal p/jaar

Out-of-pocket kosten € 0 € 0 € 0 € 0

Kos ten clouddienst (abonnement) 0 0 € 235 € 0 € 235

Upgrade internetverbinding organisatie 0 0 € 2.000 € 500 € 2.000 € 500

3e l i jns ondersteuning bi j leverancier clouddiensten 0 0 € 0 € 125 € 0 € 125

Redundancy, backup faci l i teit 0 0 € 2.500 € 0 € 2.500 € 0

Projectkos ten invoering clouddiens ten 0 0 € 12.500 € 0 € 12.500 € 0

€ 17.000 € 860 € 17.000 € 860

Inrichtingskosten

Plan van aanpak inrichting clouddiens ten 40 0 € 0 € 0 € 2.000 € 0

Aanbes teding c.q. onderhandel ing met de leverancier

Contract met leverancier

20 0 € 0 € 0 € 1.000 € 0

Op orde brengen van de te migreren data naar de cloud 120 0 € 0 € 0 € 6.000 € 0

Uitwerken, configureren van gewenste functiona l i teit in de

clouddiens t

80 € 0 € 0 € 4.000 € 0

Koppel ingen aanleggen met andere (loka le) sys temen 40 0 € 0 € 0 € 2.000 € 0

Technis che test van de clouddiens t 20 0 € 0 € 0 € 1.000 € 0

Migratie van gegevens naar de clouddienst 60 0 € 0 € 0 € 3.000 € 0

Opleiden van gebruikers 94 0 € 0 € 0 € 4.700 € 0

Functionele test van de clouddiens t door gebruikers 20 0 € 0 € 0 € 1.000 € 0

Defini tieve oms chakel ing naar clouddienst 20 0 € 0 € 0 € 1.000 € 0

beheerskosten

Functioneel beheer 0 0 € 0 € 0 € 0 € 0

514 0 € 0 € 0 € 25.700 € 0

Totaal inclusief alle opties: € 42.700 € 860

Baten Uren

eenmalig

Uren

structureel

Eenmalige

baten

Structurele

baten p/m

Eenmalig

totaal

Structureel

totaal p/m

Kapitaalslasten backoffice systeem 0 0 € 0 € 750 € 0 € 750

Gebruikerslicentie backoffice systeem 0 0 € 0 € 0 € 0 € 0

Update, service en beheer contract 0 0 € 0 € 250 € 0 € 250

Out-of-pocket baten € 0 € 1.000

minder uren IT helpdes k/s ysteembeheer 0 4 € 0 € 0 € 0 € 200

Minder uren s ys teembeheer 0 4 € 0 € 0 € 0 € 200

Totaal inclusief alle opties: € 0 € 8 € 0 € 0 € 0 € 1.400

Page 49: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid

49

Bijlage 8: Over Native Consulting

Native is een onafhankelijk adviesbureau op het gebied van informatie- en organisatiemanagement, die een

persoonlijke benadering en een pragmatische aanpak hoog in het vaandel heeft. Wij helpen organisatie met

strategische bedrijfsvoering (het nieuwe werken, zaakgericht werken), bezuinigingsvraagstukken,

informatiemanagement, informatiebeleid, beheersvraagstukken, projectmatig werken en projectmanagement.

Wij onderscheiden ons door:

Onze mensen: Ons team bestaat uit strategie adviseurs, verandermanagers, specialisten in HRM,

informatiemanagement en organisatieontwikkeling, juristen, implementatiespecialisten voor ICT systemen en

interim- project- en programmamanagers. Onze adviseurs zijn persoonlijk, breed opgeleid, ervaren en opereren

op alle niveaus van bestuur tot beleid en operatie. Alle consultants zijn gecertificeerd.

Visualisatie: Native gebruikt altijd visualisaties om strategieën, plannen, architecturen, samenwerkingen en

andere vraagstukken begrijpelijk in beeld te brengen voor alle stakeholders. Dit leidt tot een brede acceptatie,

overzicht en begrip.

Enterprise architecturing: Wij zijn gespecialiseerd in het aanbrengen van structuur en overzicht op het terrein

van strategie, dienstverlening, informatievoorziening en ICT, door gebruik te maken van architectuur principes.

De menselijke maat: Ons doel is samen met u een realistisch doel te bereiken. Daar hebben we u en uw

organisatie bij nodig; verandermanagement zien wij als een basiscompetentie bij onze consultants. Trajecten

doen we niet voor u, maar met u.

Concrete producten zijn visie-ontwikkeltrajecten, quickscans,

advies-begeleidingstrajecten, architectuurtrajecten,

informatiebeleidsplannen, aanbestedingen en

verandermanagement. Wij hebben vanuit de praktijk een

aantal producten ontwikkeld dat zich heeft bewezen voor tal

van organisaties en ons helpt bij onze advisering en, samen

met u, het behalen van resultaten.

Meer info:

Kees van den Tempel

J.H. Derksenstaat 63

4194 WH METEREN

tel: 0622-695.682

e-mail: [email protected]

KvK nummer: 55296270

BTW nummer: NL170538242B03

bezoek onze website www.nativeconsulting.nl

Page 50: Effectief en verantwoord inzetten van tablets, BYOD-beleid ... · Nieuwe Werken) en beïnvloed tevens de dienstverlening van organisaties. Veel medewerkers nemen ook op eigen initiatief

BYOD, Tablet en Cloud beleid

50

DANK Deze beleidsnotitie is samengesteld naar aanleiding van de samenwerking met de gemeente Oss

onder de vlag ‘Door gemeenten voor gemeenten’. Wij danken de gemeente Oss voor hun

samenwerking en het delen van hun kennis met andere gemeenten.

Door en voor gemeenten Native Consulting wil door het verspreiden van deze notitie, handleidingen, architectuurplaten,

Strategische posters, rondleidingen bij gemeenten en de discussiemiddagen onder de vlag ‘Door

gemeenten voor gemeenten’ zoveel mogelijk kennis verspreiden tussen gemeenten om op deze

manier de expertise op deze (specifieke) markt zo groot mogelijk te houden.

Bibliografie Kamerbrief over cloud computing. (2011, april 4). Opgeroepen op 2012, van www.rijksoverheid.nl:

http://www.rijksoverheid.nl/documenten-en-

publicaties/kamerstukken/2011/04/20/kamerbrief-over-cloud-computing.html

Clark, C. (2012). BYOD Statistics and Checklist . Opgehaald van maas360:

http://blog.maas360.com/archives/mobilitymanagement/bring-your-own-device/

Consulting, F. (2011). The Client Virtualisation Imperative. Cambridge, MA: Forrester Research, Inc.

Dr. Colette Cuijpers, P. R. (2011). De wolk in het onderwijs, Privacy aspecten bij cloud computing

services. Tilburg: TILT, Tilburg Institute for Law, Technology, and Society.

Gruman, G. (2012). Consumenten electronica in de IT. Computerworld Management Special, 8.

Harst, G. v. (2010). Cloud Security, checklist en de te stellen vragen. SurfNet, 17.

Maes, R. (2012). Visie op Informatiemanagement: het negen-vlaksmodel. Opgehaald van

http://www.rikmaes.nl/index.php?id=285

Ruurd Baane, P. H. (2010). Het nieuwe werken ontrafeld. Van Gorcum.

Surfnet. (2012). Gratis clouddiensten, ook dan is een businesscase nodig. Surfnet kennisnet.

Tempel, K. v. (2011). Een praktische hanleiding voor de invoering van iPads. Houten: Native

Consulting.

Teunissen, F. (2012). Grensoverschrijdende data, Verantwoord cloud-gebruik in Nederland.

Computerworld, management special, 6.

Wikipedia. (2012). Desktop virtualization. Opgeroepen op mei 2012, van www.wikipedia.com:

http://en.wikipedia.org/wiki/Desktop_virtualization#VDI

Wikipedia. (2012). Strategy dynamics. Opgeroepen op mei 2012, van Wikipedia:

http://en.wikipedia.org/wiki/Strategy_dynamics