Heb je dit wel eens meegemaakt?
In al deze situaties kiezen de medewerkers voor de weg van de minste weerstand. Ze willen snel kunnen werken; dat is begrijpelijk. Maar ondertussen verliest de organisatie ongemerkt de grip op haar data. Want bedrijfsinformatie wordt in dit geval verwerkt op apparaten waarop geen monitoring of beveiliging is ingericht.
Zonder dat je het doorhebt, ontstaat zo een werkwijze waarin gevoelige gegevens buiten het zicht van IT en Security omgaan en dat is precies waar het spannend kan worden.
We hebben het dan over BYOD: Bring Your Own Device: het gebruik van privé-apparaten voor werkdoeleinden.
Dat hoeft niet per se fout te zijn. Maar het verschil tussen een gereguleerde en een ongecontroleerde vorm van BYOD is van cruciaal belang.
Het gebruik van privé-apparaten voor werk komt in vrijwel elke organisatie voor. Maar er is een wereld van verschil tussen een situatie waarin dat goed geregeld is en een waarin het stilzwijgend gebeurt.
Bij gereguleerde BYOD heeft de organisatie beleid opgesteld rondom het gebruik van privé-apparaten. Dat betekent niet automatisch dat BYOD wordt toegestaan, het kan ook betekenen dat er juist duidelijke kaders zijn geformuleerd om het gebruik te verbieden, inclusief technische maatregelen om dit af te dwingen.
Het belangrijkste kenmerk van deze vorm van BYOD: er is nagedacht over de potentiële risico’s en er zijn maatregelen genomen om die risico’s tot een acceptabel niveau te beperken. De regels zijn niet vrijblijvend, maar onderbouwd, vastgelegd in beleid en helder gecommuniceerd.
Je herkent gereguleerde BYOD bijvoorbeeld aan:
Bij ongereguleerde BYOD heeft de organisatie geen of onvoldoende maatregelen getroffen om het gebruik van privé-apparaten te reguleren en de bijbehorende risico’s te beperken. Er is geen beleid, of het beleid bestaat alleen op papier, zonder dat het is gecommuniceerd en ook technisch wordt afgedwongen.
Alleen opschrijven dat iets niet mag, is niet genoeg. Als medewerkers technisch wel gewoon kunnen inloggen met hun privé-apparaat, dan is het risico niet gemitigeerd.
In de praktijk zie je dit terug in situaties zoals:
Soms ontbreekt het beleid volledig. Soms is het beleid wel duidelijk, maar ontbreken de technische maatregelen om het ook echt af te dwingen. Je kunt nog zo duidelijk opschrijven dat medewerkers geen privé-apparaten mogen gebruiken, maar als er niets is ingericht om dat te voorkomen, is het alsof je een bordje ‘verboden toegang’ ophangt zonder de deur op slot te doen.
In beide gevallen is het resultaat hetzelfde: privé-apparaten worden gebruikt zonder toezicht, zonder controle en zonder dat je als organisatie grip hebt op de risico’s. Dat is waar we spreken van ongereguleerde BYOD.
Zolang medewerkers met hun eigen apparaten toegang houden tot bedrijfsomgevingen, zonder dat dit technisch of organisatorisch is geregeld, open je als organisatie de deur naar een breed scala aan risico’s. Denk aan beveiligingslekken, verlies van grip op persoonsgegevens en een potentieel gebrek aan compliance met wet- en regelgeving.
De kwetsbaarheid die hierbij centraal staat, is het ontbreken van voldoende maatregelen om BYOD te reguleren. Die kwetsbaarheid maakt de organisatie gevoelig voor allerlei dreigingen: van malware op privé-apparaten tot datalekken via onbeveiligde netwerken. Samen vormen die dreigingen en die kwetsbaarheid het risico.
We lichten de belangrijkste risico’s hieronder toe:

Onbeheerste privé-apparaten vergroten het aanvalsoppervlak aanzienlijk. Volgens Microsoft werd in 2023 meer dan 80% van de ransomware-aanvallen uitgevoerd via zogeheten unmanaged devices, apparaten buiten het formele IT-beheer.
Zolang je deze toegang niet reguleert, laat je een van de grootste risico's van dit moment ongemoeid.
BYOD hoeft niet per definitie riskant te zijn. Zolang het gebruik van privé-apparaten bewust wordt gereguleerd, met duidelijke beleidskaders en technische beheersmaatregelen, is er veel mogelijk zonder dat de veiligheid in het geding komt.
Gereguleerde BYOD betekent dat de organisatie een doordacht standpunt heeft ingenomen: of BYOD nu wordt toegestaan of juist uitgesloten, er is over nagedacht én gehandeld. Denk aan:
Daarbij sluit gereguleerde BYOD aan op ISO/IEC 27001:2022 Annex A.8.1 'User endpoint devices'
“Informatie die is opgeslagen op, wordt verwerkt door of toegankelijk is via ‘user endpoint devices’ moet worden beschermd.”
Oftewel: zodra bedrijfsinformatie via een eindapparaat benaderd kan worden, moet je die toegang beheersen. Dit geldt dus ook voor privé-apparaten.
Het opstellen van beleid is een eerste stap; de daadwerkelijke uitvoering bepaalt of BYOD echt onder controle is. Een werkbare aanpak bevat minimaal:
Zo blijft gereguleerde BYOD geen papieren afspraak, maar een aantoonbaar onderdeel van het informatiebeveiligingsbeleid.
Het gebruik van privé-apparaten is in veel organisaties niet meer weg te denken. Maar dat het gebeurt, betekent niet dat je er geen grip op kunt of moet hebben. Door BYOD bewust te reguleren, zowel organisatorisch als technisch, zorg je voor een werkbare praktijk, zonder dat je de controle over je data en je verantwoordelijkheden verliest.
Bovendien helpt een goed ingerichte BYOD-aanpak je om aan te sluiten op relevante wettelijke kaders en normen. Denk aan wetgeving zoals NIS2 en DORA, of aan compliance vereisten aan informatiebeveiligingsstandaarden zoals de NEN 7510 voor zorgorganisaties of de BIO voor overheidsorganisaties. Die stellen stuk voor stuk eisen aan toegangsbeheer, controle over apparaten en het veilig verwerken van data; ook wanneer dat gebeurt via privé-apparaten.
Ben je benieuwd hoe goed jouw organisatie BYOD heeft geregeld? Of wil je eens kritisch sparren over de risico’s, beheersmaatregelen of compliance-verplichtingen? Neem gerust contact op met ons. We denken graag met je mee.
Meld je nu aan voor één van de nieuwsbrieven van ICTRecht en blijf op de hoogte van onderwerpen zoals AI, contracteren, informatiebeveiliging, e-commerce, privacy, zorg & ICT en overheid.