DOSSIER THUISWERKEN Wat moet je regelen? Telewerken kan zowel werkgever als medewerker snel veel opleveren. Het ‘rendement’ hangt af van het soort werk, de mate waarin telewerk wordt toegepast, de toestand van de bestaande ICT-voorzieningen en de benodigde beveiliging. Deze vier factoren bepalen welke maatregelen moeten worden genomen. Carolien Glasbergen Thuiswerken is al zo oud als de weg naar Rome, maar populairder dan ooit. In caobesprekingen worden afspraken gemaakt over flexibel werken en steeds meer bedrijven willen hun medewerkers de mogelijkheid bieden om hun werk-privébalans te verbeteren. Wat is thuiswerken eigenlijk en waarom willen mensen het? En wat moet dan worden geregeld? Vragen die niet alleen de ICT-afdeling zou moeten beantwoorden. In de eerste plaats moet de business erover beslissen. Vervolgens zal ICT gaan faciliteren. Voor die laatste geldt logischerwijs: hoe meer applicaties van buitenaf gebruikt worden, hoe meer aandacht er moet zijn voor security en voor de vertrouwelijkheid van gegevens. Daar zit de crux bij telewerken: medewerkers faciliteren en vertrouwen en tegelijkertijd beveiligingsmaatregelen nemen, zodat bedrijfsgegevens in goede handen zijn en blijven. In veel reclames over het nieuwe werken is ‘thuiswerken’ synoniem aan ‘het nieuwe werken’: files vermijden door eerst een uurtje thuis te werken, balans aanbrengen in werk- en privéleven door overdag te sporten of met de kinderen bezig te zijn en ’s avonds nog even te werken. ‘Plaatsonafhankelijk werken’ of kortweg ‘telewerken’ dekt de lading beter dan‘thuiswerken’. Telewerken is er in allerlei variaties: ’s avonds thuis nog even een notitie afmaken of mail wegwerken. Of een batchjob opstarten, naar huis gaan en af en toe checken of de job nog goed loopt. Zo niet, dan is direct ingrijpen mogelijk. Eén of twee dagen telewerken biedt de gelegenheid om bijvoorbeeld geconcentreerd te werken. Op deze dagen kan ook op afstand vergaderd worden. Een consultant die een aantal dagen bij de klant aanwezig is, zijn rapporten thuis schrijft en op afstand overleg heeft met een collega, is zowel bij de klant als thuis aan het telewerken. Een stap verder is tijd- en plaatsonafhankelijk werken stevig verankerd in de besturing, het werkproces, de HR- en ICT-voorzieningen. Bijvoorbeeld in een callcenter, waar een medewerker vanuit huis een paar klanten helpt en dan stopt om de kinderen van school te halen en naar de BSO te brengen. Daarna kan hij vanuit huis opnieuw voor het callcenter werken en klanten helpen. Ook werken op flexwerkplekken valt onder telewerken. Zo is er een beweging bij de overheid om binnen haar kantoren flexwerkplekken in te richten en open te stellen voor iedereen die bij de overheid werkzaam is. Dat biedt de mogelijkheid bij een willekeurig overheidskantoor in de buurt naar binnen te stappen en aan de slag te gaan. ICT-voorzieningen Het klinkt mooi: de medewerker kiest een plek die goed past bij zijn activiteit en balans, en de werkgever zorgt voor de ICT-voorzieningen om dat te ondersteunen. De werkgever moet zich wel de volgende vragen stellen: - Hoe wordt gecontroleerd dat de medewerker die op het bedrijfsnetwerk inlogt, bevoegd is en dat het werkelijk deze medewerker betreft? Kan de medewerker bij de gegevens die hij nodig heeft? En niet bij andere informatie? Hoe vertrouwelijk is welke informatie? Kunnen ‘vreemden’ niet meekijken, meelezen of anderzijds informatie ontvreemden? Vindt telewerken incidenteel of structureel plaats? Welke applicaties worden gebruikt? Heeft de medewerker een eigen apparaat of een apparaat van de zaak? Zijn er cloudtoepassingen in gebruik? Het antwoord op die vragen is mede afhankelijk van de mate en vorm van telewerken, de toestand van de eigen ICT-voorzieningen en, niet onbelangrijk: het beschikbare budget. Voor veilige toegang tot de ICT-bedrijfsvoorzieningen bestaan verschillende mogelijkheden. Toegang tot het bedrijfsnetwerk is mogelijk door middel van een virtual private network (VPN), waarbij toegang gegeven wordt door authenticatie en autorisatie. Vervolgens kan data integer uitgewisseld worden tussen een lokaal apparaat en de bedrijfsvoorzieningen. Als met een VPN toegang is verkregen tot het bedrijfsnetwerk, kunnen (kantoor)applicaties en intranet worden gebruikt op basis van server-based computing. Daarbij wordt de data bewerkt op de bedrijfsvoorzieningen. In principe is er op het lokale apparaat geen opslag van data. Dit kan prima samengaan met privéapparaten. Ook is toegang mogelijk door middel van een bedrijfsapparaat – bijvoorbeeld een laptop van het bedrijf, geconfigureerd volgens de bedrijfsregels – of een pc die zich, door virtualisatie, gedraagt als een bedrijfsapparaat. Voor authenticatie zijn verschillende toepassingen beschikbaar, de een strenger en robuuster dan de ander. Denk aan de relatief simpele en veilige mogelijkheid dat medewerkers inloggen op een beveiligde website en met een sms een code ontvangen op een van tevoren opgegeven mobiel nummer waarmee ze verder kunnen inloggen. De grote vraag is wat medewerkers kunnen als ze eenmaal zijn aangemeld op het netwerk. Welke mogelijkheden worden aangeboden? Toegang tot e-mail, agenda, intranet? Toegang tot applicaties? Kennisbanken? Dit brengt ons op ‘beveiliging’. Beveiliging Het is zo’n simpel woord, ‘beveiliging’, maar er is veel voor nodig. Beveiliging dient het bedrijfsnetwerk en bedrijfsgegevens te beschermen. Met behulp van identity- en accesmanagement wordt bepaald en vastgelegd welke medewerker toegang heeft tot welke onderdelen van het netwerk en tot welke applicaties en gegevens. Zo kan geregeld worden dat een gast alleen toegang krijgt tot internet, en een ICT-functionaris tot de ontwikkelomgeving van een bepaalde applicatie, maar niet tot een andere applicatie of tot de productieomgeving. Een financieel medewerker heeft wel toegang tot de financiële applicatie, maar niet tot een primaire applicatie. Naast autorisatie voor toegang tot bepaalde onderdelen van het netwerk is er ook nog die voor toegang tot de applicatie zelf (inloggen). Deze kan ingegeven zijn door role-based autorisaties. Op basis van een bepaalde functie wordt dan toegang verkregen tot bepaalde applicaties. Toegang kan ook afhangen van het soort verbinding dat het apparaat maakt en het apparaat waarop gewerkt wordt. Is het een vertrouwd apparaat – bijvoorbeeld een laptop die geheel als bedrijfsvoorziening is geconfigureerd – en wordt gewerkt op een vertrouwd netwerk – bijvoorbeeld het netwerk van de organisatie – dan zijn alle mogelijkheden waartoe een medewerker is geautoriseerd beschikbaar. Maar als gewerkt wordt op een eigen apparaat, waarbij de mate van beveiliging onzeker is en/of wordt gewerkt op een open hotspot (wifi), dan zijn de mogelijkheden beperkt. Aan een eigen apparaat (bring your own device) kunnen eisen worden gesteld voordat het gebruikt mag worden voor werk. Van een privéapparaat is onbekend hoe veilig het is. Voor het synchroniseren van de agenda en mail op bijvoorbeeld een privésmartphone kan worden geëist dat een veiligheidsprotocol wordt geactiveerd; bijvoorbeeld dat een password wordt ingesteld dat ieder uur wordt geactiveerd, een actuele virusscanner aanwezig is en aanstaat en het apparaat op afstand kan worden getraceerd en/of geschoond (wiped). Cloud In de afgelopen jaren zijn veel ICT-voorzieningen beschikbaar gekomen die niet binnen een bedrijfsnetwerk staan, maar in de cloud. Voor standaardautomatisering zijn hier verschillende mogelijkheden, die steeds professioneler en goedkoper worden. Medewerkers kunnen makkelijk samenwerken en cocreëren in de kantoorautomatiseringsmodules die in de cloud worden aangeboden, bijvoorbeeld Google Docs of Microsoft Office Live. Daarbij is meteen zichtbaar of iemand aanwezig/online is, kan tegelijk met het bewerken van een document worden gechat, et cetera. Als applicaties in de cloud staan, dan kan via internet toegang geregeld worden vanuit diverse locaties, dus ook vanuit telewerklocaties. Beveiliging gebeurt niet (meer) vanuit het bedrijfsnetwerk, maar bij de clouddienstenleverancier. Het is verstandig antwoorden te formuleren op de volgende vragen alvorens gebruik te maken van de cloud: - Hoe privacy- en beveiligingsgevoelig is de informatie die in de cloud komt te staan? Het is van belang te weten dat de data in Europa staat en niet opgevraagd kan worden door de (Amerikaanse) overheid of erger. - Hoe is datarecovery geregeld en kan de data nog uit de cloud gehaald worden? Pas op voor een vendorlock-in. Wat als de leverancier failliet gaat of langere tijd onbeschikbaar is? Veiligheidsniveau Op basis waarvan worden de veiligheidsmaatregelen bepaald? Er is een wettelijk kader gebaseerd op de privacywetgeving om bedrijfsinformatie in te delen. De mate van privacy is hierbij ondergebracht in vijf categorieën; categorie 1 vereist geen specifieke privacy en voor informatie uit categorie 5 moet precies vastgesteld zijn wie gegevens mag inzien en wijzigen. Per categorie kan bepaald worden waar en op welke manier de informatie kan worden geraadpleegd of gewijzigd. Zo kan ingeregeld worden dat medische gegevens alleen op kantoor met de betreffende applicatie worden geraadpleegd en niet kunnen worden gedownload naar een tablet of smartphone of verstuurd kunnen worden per e-mail. Verder worden beveiligingmaatregelen ingegeven door risicomanagement. Goed risicomanagement analyseert welk incident zich kan voordoen, hoe groot de kans is dat dit zich voordoet en welke impact het incident met zich meebrengt. Neem een bedrijfstelefoonboek. Als dit op een onbeveiligde privésmartphone geraadpleegd kan worden, bestaat het risico dat onbevoegden het telefoonboek openen (incident). De kans dat de smartphone in verkeerde handen terechtkomt, is reëel; smartphones staan hoog op het lijstje van gestolen goederen. De impact is dat personen uit het bedrijf gebeld kunnen worden door onbevoegden. De pers bijvoorbeeld kan het bedrijf in een slecht daglicht stellen door te proberen privacygevoelige gegevens te verkrijgen. Ook is de kans aanwezig dat de telefoon wordt doorverkocht of het telefoonboek wordt gedownload en de telefoonnummers worden verkocht. De bedrijfsleiding moet beslissen of dit risico aanvaardbaar is en welke maatregelen moeten worden genomen om het risico te verkleinen of de impact te minimaliseren. Zo’n maatregel is bijvoorbeeld het raadplegen van het telefoonboek op een privésmartphone alleen toe te staan als deze beveiligd is. Hiermee is het risico niet verdwenen, maar het risico dat het telefoonboek geraadpleegd of gedownload wordt, is wel aanvaardbaar geworden. Nog meer attentiepunten Bij telewerken is het verder nog zaak na te denken over licenties. Licentiecontracten zijn vaak ingewikkeld. Als medewerkers op een eigen apparaat werken, is de werkgever meestal verantwoordelijk voor correcte licenties. Deze telewerklicenties moeten in het bedrijfscontract zijn opgenomen, of er moet een vergoeding tegenover staan. Licentiebeheer moet als onderdeel van software-assetmanagement goed worden ingericht. Daarnaast verdient de rol van de servicedesk aandacht. Mogen medewerkers de servicedesk bellen voor problemen die ze met een eigen apparaat ondervinden? Wordt er onderscheid gemaakt tussen problemen in de aansluiting, in het bedrijfsnetwerk en in het eigen apparaat van de medewerker? En welke openingtijden worden gehanteerd? Zelfredzaamheid van medewerkers is ook van belang. Ze zijn immers ‘admin’ van hun privépc en moeten zelf problemen kunnen oplossen. Als dat niet lukt, kan een standaardimage uitkomst bieden. De vraag is ook of medewerkers voldoende bekend zijn met de mogelijkheden van de ICT-voorzieningen. Veel functionaliteiten worden niet gebruikt omdat ze onbekend zijn bij het grote publiek. Als medewerkers zich niet alleen binnen het bedrijfsnetwerk, maar ook in het publieke internet bevinden om hun werk uit te voeren, is het belangrijk dat zij zich bewust zijn van digitale gevaren. Weten ze voldoende over het verzamelen en analyseren van data en hoe dit gebruikt wordt door bedrijven die via internet werken? Voorbeeld zijn het opslaan van locatiedata bij Apple en Google, het lezen van internetpakketjes door KPN en Vodafone en de advertenties die Google aanbiedt op basis van de social media, zoekopdrachten en websitebezoeken van de medewerker. Niet faciliteren? Natuurlijk kun je telewerken ook niet of nauwelijks faciliteren en het aan de medewerkers over laten hoe ze hun behoefte oplossen. Dat is in veel gevallen een prima oplossing. Medewerkers zijn inventief in het vinden van oplossingen voor hun wensen en behoeften en er zijn vele goedkope oplossingen in de cloud aanwezig. Telewerken is daarom alleen een probleem als de veiligheid van de bedrijfsgegevens erdoor in gevaar komt. In dat geval kunnen er beter wel voorzieningen worden getroffen. Carolien Glasbergen is senior projectmanager ICT bij UWV en vicevoorzitter Afdelingen van het Ngi ([email protected]).