1. /
  2. Oplossingen voor mobiliteit
  • Toevoegen

Oplossingen voor mobiliteit

Symantec biedt oplossingen voor de grote verscheidenheid aan problemen en mogelijkheden rond mobiele devices en mobiele productiviteit, van BYOD (Bring Your Own Device) tot de implementatie van aangepaste applicaties en de bescherming van kritieke gegevens.
Embrace mobility with confidence
Vertrouw op mobiliteit voor de groei van uw bedrijf.
U wordt steeds afhankelijker van mobiliteit. Symantec ondersteunt u hierbij met:
  • Devicebeheer
  • Beheer van mobiele applicaties
  • Beveiliging van mobiele devices
  • Preventie van verlies van mobiele gegevens
WHITEPAPER
Het zakelijk potentieel van BYOD benutten
Hoe het implementeren van de juiste strategie voor mobiliteit BYOD mogelijk maakt, zonder dat kostbare bedrijfsgegevens in gevaar komen.
De whitepaper lezen

Ontdek de kracht van mobiliteit

Symantec heeft antwoord op al uw belangrijke vragen over mobiliteit, variërend van de vraag hoe u mobiele gegevens op devices van het bedrijf en gebruikers beschermt tot hoe mobiliteit u een voorsprong kan geven op de concurrentie en positieve gevolgen kan hebben voor productiviteit.
The Total Mobile Story
Maak kennis met de verschillende implementatieopties die bedrijfsmobiliteit mogelijk maken. Elk bedrijf heeft andere behoeften, voorschriften en risicotoleranties. Daarom vraagt de implementatie van mobiliteit verschillende benaderingen.
Meer informatie
5 Pillars of Enterprise Mobility
Symantec raadt bedrijven aan om bij elke mobiele strategie rekening te houden met alle functionele gebieden die in de vijf pijlers zijn vertegenwoordigd.
Meer informatie
BYOD (Bring Your Own Device)
Ondersteun initiatieven op het gebied van Bring Your Own Device met geavanceerde applicatiebescherming.
Meer informatie
Common Use Cases
Symantec ondersteunt een grote verscheidenheid aan toepassingen met de meest uitgebreide mobiliteitsoplossing die beschikbaar is.
Meer informatie
Meerdere implementatiemodellen
Mobiliteitsoplossingen moeten aansluiten bij de behoeften van gebruikers en voldoen aan regelgeving.
  • Is het device eigendom van uw bedrijf?
  • Wordt het device door uw bedrijf beheerd?
WHITEPAPER
Het zakelijk potentieel van BYOD benutten
Hoe het implementeren van de juiste strategie voor mobiliteit BYOD mogelijk maakt, zonder dat kostbare bedrijfsgegevens in gevaar komen.
De whitepaper lezen

Implementatieopties voor mobiliteit in kaart gebracht

Elk bedrijf volgt een andere route naar mobiliteit, en de uiteindelijke implementaties zullen variëren, afhankelijk van de behoeften van de verschillende bedrijfsprocessen en voorschriften die invloed hebben op het beleid voor mobiliteit. Een eenvoudige manier om te bepalen waar een bedrijf staat en waar het naartoe wil, is om te kijken naar devices in termen van wie de eigenaar is en in welke mate deze moeten worden beheerd. Het resultaat is het uit vier kwadranten bestaande diagram dat hier wordt weergegeven. Deze toont de vier verschillende omgevingen waarin men in een bedrijf devices van elke soort kan vinden.

Een reis met meerdere bestemmingen

Links staan de devices die door het bedrijf zijn gekocht en eigendom zijn van het bedrijf, net als het merendeel van de pc's en laptops. Rechts staan alle devices die voor zakelijke doeleinden worden gebruikt, maar die door de eindgebruikers zijn gekocht en hun eigendom zijn. In de onderste helft staan devices die door de IT-afdeling van het bedrijf worden beheerd. Dit houdt meestal in dat er een agent is met een set beleidsregels die gelden voor het gebruik van dat device. Bovenaan staan de devices waarover IT geen controle heeft vanuit het bedrijf. Het is van cruciaal belang dat bedrijven bedrijfsgegevens kunnen beschermen en de toegang hiertoe kunnen beheren, terwijl deze toegankelijk blijven voor de medewerkers die de gegevens nodig hebben om productief te blijven. Dit diagram biedt inzicht in de verschillende overwegingen en benaderingen die nodig zijn om problemen op te lossen in de context van eigendom en beheer van een device.
1. Het kwadrant linksonder is de meest gebruikelijke omgeving en vertegenwoordigt de traditionele benadering tot IT. Een bedrijf voorziet zijn werknemers van standaarddevices op basis van een beperkt aantal configuraties, en installeert agents voor volledige controle over configuratie, beheer en beveiliging. Voor mobiele devices is dit niet anders dan voor traditionele pc's en laptops: als het device eigendom is van het bedrijf, is beheer noodzakelijk.
2. In het kwadrant rechtsonder moet bedrijfscontrole identiek zijn aan die in het eerste kwadrant, omdat de vereiste bescherming van gegevens en netwerken niet verandert door persoonlijk eigendom van een device. Er is echter een groot verschil in verantwoordelijkheid en verwachtingen ten aanzien van privacy. Zolang de regels die voor een device gelden niet te streng zijn, kan dit een goed model zijn voor zowel het bedrijf als de gebruiker. Voor zwaarder gereguleerde bedrijfstakken, zoals de zorg, financiële dienstverlening en overheden, leggen controles en regels meer beperkingen op en daarom is dit model niet zo geschikt voor gebruikers die hun eigen devices hebben gekocht.
3. In het kwadrant rechtsboven wordt niet geprobeerd om beleidsregels of controles op het hele device toe te passen, zoals in de onderste helft het geval is. In plaats hiervan wordt rekening gehouden met het feit dat de informatie die moet worden beschermd, over het algemeen in specifieke applicaties wordt opgeslagen en benaderd. Als er een manier is om beveiliging op de desbetreffende applicaties toe te passen, is controle over het volledige device niet nodig. Deze benadering werkt goed voor organisaties die willen overstappen naar een BYOD-model, maar voor wie de benadering van volledige controle door voorschriften en benodigde beleidsregels onpraktisch is.
4. Het kwadrant linksboven is ongewenst, aangezien het bedrijf de devices in bezit heeft, maar hier geen controle over heeft. Vaak zijn de devices niet eens zichtbaar voor het bedrijf. Dit gebeurt vaak wanneer een leidinggevende met geld van het bedrijf een mobiele device koopt voor zakelijk gebruikt zonder IT hierover te informeren. Devices die zich in dit kwadrant bevinden, moeten zo snel mogelijk naar een ander kwadrant worden verplaatst. Dit wordt vaak gedaan door een beheeragent toe te voegen en het device naar het kwadrant linksonder te verplaatsen.

Symantec-producten die het verhaal over totale mobiliteit ondersteunen

Symantec Mobile Management Suite

Eén SKU voor alle algemene toepassingen van mobiliteit. Omvat:
  • Symantec Mobile Management
  • Symantec Mobile Management for Configuration Manager
  • Symantec App Center
  • Symantec Mobile Security

Symantec Mobile Management

Configuratiebeheer, inventarisatie, beleidsimplementatie, distributie van apps en content. Voor integratie met het Symantec Management Platform of voor op zichzelf staande implementaties.

App Center Enterprise Edition

Biedt de mogelijkheid van volledig beleids- en beveiligingsbeheer per applicatie.

Mobile Security

Antimalware, bescherming tegen bedreigingen, browsen op reputatiebasis.

Data Loss Prevention for Mobile

Bewaking, kennisgeving en blokkering van gevoelige gegevens die afkomstig zijn van mobiele devices.

Symantec Managed PKI Service

Certificaatbeheer voor veilige toegang tot bedrijfsresources vanaf mobiele devices.

Symantec O3

Een gateway met identiteitscontrole voor cloudapplicaties en -services.
Plan voor een complete oplossing
Echte gegevensbescherming kan worden bereikt door het implementeren van een combinatie van technologieën.
  • Gebruikers- en apptoegang
  • App- en gegevensbescherming
  • Devicebeheer
  • Bescherming tegen bedreigingen
  • Veilig delen van bestanden

Een krachtige fundering

Nu mensen steeds vaker hun mobiel gebruiken voor hun werk en met behulp van apps bedrijfsgegevens benaderen, opslaan en verzenden, moeten bedrijven zich realiseren dat de uitdaging nu groter is en dat MDM alleen voor de allereenvoudigste toepassingen voldoende is. De uitdaging ligt nu in het gebruiken, beveiligen en beheren van devices, apps en gegevens buiten de firewall en in de cloud, waardoor een uitgebreidere benadering van bedrijfsmobiliteit nodig is. Met het oog op deze uiteenlopende uitdagingen zijn er vijf belangrijke gebieden waar elk bedrijf naar moet kijken bij het opzetten van een mobiele strategie. Alleen zo kunnen zij een hoge productiviteit realiseren zonder zichzelf kwetsbaarder te maken.

Functionele gebieden

1. Gebruikers- en apptoegang: De mensen, apps en devices die toegang willen tot bedrijfsinformatie, moeten altijd eerst worden geïdentificeerd en op bevoegdheid worden gecontroleerd. Identiteit is het eerste en belangrijkste onderdeel van elke IT-strategie, met name waar sprake is van mobiliteit, aangezien device- en cloudtoegang inherent minder streng is. Dit proces moet voor de eindgebruiker zo transparant mogelijk zijn.
2. App- en gegevensbescherming: Bedrijfsgegevens moeten te allen tijde worden beschermd. Dit is een primair doel voor elke IT-organisatie en feitelijk de reden dat veel IT-technologieën überhaupt bestaan. Voor het bekijken, opslaan en verzenden van gegevens worden voornamelijk mobiele apps gebruikt en aangezien dit steeds vaker gebeurt, komen er steeds meer gevoelige gegevens op mobiele devices te staan. Daarom moeten zowel apps als gegevens zijn voorzien van controle en bescherming die passen bij het bedrijf en de branche.
3. Devicebeheer: Elk device dat toegang heeft tot bedrijfsinformatie en verbinding maakt met een bedrijfsnetwerk, moet worden beheerd en beveiligd volgens het interne bedrijfsbeleid en de voorschriften voor de branche. Elk bedrijf moet de juiste beleidsregels voor mobiliteit opstellen en deze moeten op alle beheerde devices worden toegepast, net zoals dit gebeurt bij bedrijfscomputers en -laptops.
4. Bescherming tegen bedreigingen: Het gebruik van mobiele devices neemt wereldwijd enorm toe en daarom zijn deze devices steeds vaker het doelwit van hackers. Verschillende platformen hebben verschillende risicoprofielen en het is belangrijk te weten waar de zwakke punten zitten en maatregelen te treffen om bedrijfsmiddelen te beveiligen. Een goede beveiliging moet bescherming bieden tegen externe aanvallen, kwaadwillende apps, onveilig browsen, diefstal en zelfs tegen te zware belasting van de batterij.
5. Veilig delen van bestanden: Het veilig benaderen, opslaan en delen van bestanden is niet per se alleen een uitdaging op het gebied van mobiliteit. Maar het het feit dat elk mobiel device vaak een van de vele devices is die een gebruiker heeft, betekent dat de cloud de voor de hand liggende en eenvoudigste oplossing is voor het distribueren en synchroniseren van gegevens tussen devices. Bedrijven zouden volledige administratieve controle moeten hebben over de distributie van en toegang tot bedrijfsdocumenten in elk netwerk, met name in de cloud.

Elk van deze vijf pijlers stelt een categorie van technologieën voor die op zichzelf kan staan. Er zijn zelfs bedrijven die zich uitsluitend richten op één pijler. In mobiele omgevingen zijn deze technologieën echter in hoge mate met elkaar verweven en de populariteit van mobiele devices brengt met zich mee dat bedrijven een combinatie van pijlers moeten implementeren. In de meeste gevallen moeten alle vijf pijlers zijn vertegenwoordigd om een aanvaardbaar niveau van productiviteit en bescherming binnen het gehele bedrijf te realiseren. Idealiter moeten de pijlers niet alleen zijn vertegenwoordigd, maar moeten er ook talloze punten van integratie tussen de pijlers zijn om bescherming, productiviteit en zelfs IT-efficiency te verbeteren en de IT-kosten te verlagen. Deze zeer wenselijke integratie kan alleen worden bereikt wanneer één bedrijf oplossingen in alle vijf pijlers levert, zoals Symantec.

Symantec-producten die de vijf pijlers ondersteunen

Symantec Mobile Management Suite

Eén SKU voor alle algemene toepassingen van mobiliteit. Omvat:
  • Symantec Mobile Management
  • Symantec Mobile Management for Configuration Manager
  • Symantec App Center
  • Symantec Mobile Security

Symantec Mobile Management

Configuratiebeheer, inventarisatie, beleidsimplementatie, distributie van apps en content. Voor integratie met het Symantec Management Platform of op zichzelf staande implementaties.

Symantec Mobile Management for Configuration Manager

Configuratiebeheer, inventarisatie, beleidsimplementatie, distributie van apps en content. Voor integratie met de Microsoft System Center Configuration Manager.

App Center Enterprise Edition

Biedt de mogelijkheid volledige beleids- en beveiligingscontrole per applicatie toe te passen.

Mobile Security

Antimalware, bescherming tegen bedreigingen, browsen op reputatiebasis.

Data Loss Prevention for Mobile

Bewaking, kennisgeving en blokkering van gevoelige gegevens die afkomstig zijn van mobiele devices.

Symantec O3

Een gateway met identiteitscontrole voor cloudapplicaties en -services.
Say yes to BYOD with confidence
Omarm BYOD
U hoeft niet bang te zijn om een beleid voor Bring Your Own Device te implementeren.
WHITEPAPER
Het zakelijk potentieel van BYOD benutten
Hoe het implementeren van de juiste strategie voor mobiliteit BYOD mogelijk maakt, zonder dat kostbare bedrijfsgegevens in gevaar komen.
De whitepaper lezen

BYOD

Bring Your Own Device is zeer populair, maar er kleven ook risico's aan. Veel bedrijven zien mobiele applicaties als een nieuw terrein voor het realiseren van meer productiviteit en competitieve voordelen. En het gebruik van devices die gebruikers al bezitten en effectief kunnen gebruiken, lijkt een slimme manier van werken. Maar als zij de controles niet accepteren die worden opgelegd om bedrijfsgegevens te beschermen, zijn deze initiatieven een doodlopende weg.

Oplossing

Een krachtige strategie voor het aanpakken van complexe BYOD-kwesties is u focussen op de bron van de zorgen, de gegevens zelf en de applicaties die ermee werken. U moet niet proberen controle te hebben over het volledige device. Het is beter om op een slimme manier controles toepassen op afzonderlijke applicaties, zonder dat dit gevolgen heeft voor de rest van het device en de persoonlijke gegevens van gebruikers.
U moet hierbij onderscheid maken tussen eigen apps, dat wil zeggen apps die op het device zelf staan, en cloudapps en -services, dat wil zeggen apps en services die rechtstreeks vanaf het mobiele device worden benaderd en waar een bedrijf vaak geen zicht op heeft. Voor apps op het device zelf kunnen controles en beveiligingsbeleid rechtstreeks op elke app worden toegepast volgens de voorschriften en risicotolerantie met betrekking tot de gegevens die worden benaderd, opgeslagen en verzonden. Hierdoor hoeven beleidsregels niet op het hele device te worden toegepast, wat zou kunnen leiden tot aansprakelijkheids- en privacykwesties rond persoonlijke eigendommen. Voor zakelijk gebruik van cloudapps kan een portal met identiteitscontrole worden opgezet. Hierdoor ontstaat een extra laag van zichtbaarheid en controle, waarbij de productiviteit die inherent is aan de cloud, niet wordt belemmerd. Enkelvoudige aanmelding vereenvoudigt de toegang voor gebruikers en biedt IT de mogelijkheid om toegang tot apps en services van derden vanaf een centrale console te controleren, te beperken en te in te trekken.

Symantec Products that Support BYOD

App Center Enterprise Edition

Biedt de mogelijkheid beleids- en beveiligingscontrole per applicatie toe te passen.

Symantec O3

Een gateway met identiteitscontrole voor cloudapplicaties en -services.
Mobiele productiviteit voor iedereen
Elk bedrijf heeft zijn eigen behoeften:
  • E-mail- en netwerktoegang
  • Controle op toegang tot de cloud
  • Aangepaste bedrijfsapps
WHITEPAPER
Het zakelijk potentieel van BYOD benutten
Hoe het implementeren van de juiste strategie voor mobiliteit BYOD mogelijk maakt, zonder dat kostbare bedrijfsgegevens in gevaar komen.
De whitepaper lezen

Mobiliteit mogelijk maken

E-mail op een paar iPads voor leidinggevenden is een relatief eenvoudige kwestie die met verschillende oplossingen voor het beheer van mobiele devices kan worden aangepakt. Maar wat is de volgende stap? Smartphones en tablets zijn de nieuwste endpoints en zullen laptops mogelijk binnenkort in aantal overtreffen. Productiviteit wordt in toenemende mate afhankelijk van deze nieuwe devices. Het mogelijk maken van mobiele toegang, connectiviteit, gegevensbescherming, ondersteuning, applicaties, enzovoort, vereist meer dan MDM, net zoals voor het beheer en de bescherming van laptops en pc's een compleet ecosysteem van bedrijfsoplossingen nodig is.

E-mail- en netwerktoegang

Deze toepassing omvat vaak de volgende vereisten voor mobiele devices: verbinding met een mailserver, netwerktoegang via een VPN-configuratie en mogelijk ook een beleid voor wachtwoorden. Bij deze MDM-centrische benadering wordt het dan eenvoudig om extra functionaliteit toe te voegen, zoals Mobile Security voor bescherming tegen bedreigingen, Managed PKI en Data Loss Prevention, aangezien elk van deze complementaire producten met Mobile Management zijn geïntegreerd.

Controle op toegang tot de cloud

Mobiele gebruikers maken zeer vaak gebruik van cloudservices, ook voor zakelijke doeleinden, en IT-afdelingen hebben nauwelijks de middelen gehad om dit gedrag in de gaten te houden of controleerbaar te maken. Maar wanneer het om bedrijfsgegevens gaat, is een dergelijke zichtbaarheid absoluut noodzakelijk. De O3-cloudgateway van Symantec biedt de benodigde zichtbaarheid voor zakelijke productiviteit in de cloud, met enkelvoudige aanmelding voor meerdere devices en volledige zichtbaarheid en controle over transacties.

Aangepaste bedrijfsapps

71% van de bedrijven beschouwt aangepaste apps al als sleutelelement van hun mobiele strategie. Deze apps hebben toegang tot kritieke bedrijfsnetwerken en -gegevens en moeten daarom zorgvuldig worden beschermd en beveiligd. IT-beheerders kunnen deze gegevenstransacties eenvoudig beveiligen en gegevens tegen diefstal en verlies beschermen met de applicatiespecifieke controles van Symantec App Center. Branchegerichte en aangepaste applicaties kunnen na ontwikkeling worden beschermd door middel van extra controles. Enkele voorbeelden hiervan zijn aanvullende gebruikersverificatie, encryptie van alle opgeslagen gegevens, vernietiging van verouderde opgeslagen gegevens, blokkeren van toegang via geroote of jailbroken devices (waarop de beperkingen zijn opgeheven), en blokkeren van API's die het delen van documenten toestaan.

Symantec-producten die mobiele e-mail en netwerktoegang ondersteunen

Symantec App Center Enterprise Edition

Biedt de mogelijkheid volledige beleids- en beveiligingscontrole per applicatie toe te passen.

Symantec O3

Beheert toegang tot cloudapps en -services via een gateway met enkelvoudige aanmelding.