Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Thin clients en de schaduw-ICT

sales directeur Igel
21 september 2015 - 13:433 minuten leestijdOpinieCloud & Infrastructuur

Schaduw-ict is een reële zorg. Hoe hou je controle over de kosten als hele afdelingen zelf met een druk op de knop cloudtoepassingen installeren? Hoe garandeer je de veiligheid van je ict-omgeving als je niet weet wat er draait, op welke devices? Eindgebruikers zijn steeds vaker het doelwit van cybercriminaliteit en de risico’s zijn niet te onderschatten. De oplossing? Combineer byod, cyod, cope met centralisatie, virtualisatie en thin clients.

Bring your own device (byod) is een pre bij het aanwerven van millennials. Deze nieuwe generatie werknemers vindt het de normaalste zaak van de wereld dat ze overal en altijd kunnen beschikken over geavanceerde technologieën, die maken deel uit van hun dagelijkse leven. In hun werk verwachten ze niets anders, dat is logisch. Een heikel punt is echter de ondersteuning. Moet de it-afdeling inspringen als er een probleem is of lossen gebruikers dat zelf maar op? En dan is er nog de complexiteit van het beheer en de beveiliging van allerlei verschillende apparaten.

Cyod

Bovendien is een probleem bij byod dat niet alle apparaten geschikt zijn voor alle toepassingen. Een gemiddelde kantoormedewerker heeft bijvoorbeeld niet zo veel aan een iPad, die moet een vaste werkplek hebben, met alles erop en eraan. Het zijn met name bijvoorbeeld verkopers en andere medewerkers in het veld voor wie de flexibiliteit van byod echt interessant is. Dat geldt ook bij choose your own device (cyod).

Met cyod kom je als organisatie je medewerkers een stuk tegemoet. Ze kunnen kiezen uit een aantal apparaten, waarbij de it-afdeling de nodige supportcontracten afsluit met leveranciers. Zo is de ondersteuning goed geregeld. Een acceptabel compromis voor beide partijen, zou je zeggen. Maar het feit blijft dat je als it het aanbod van devices en toepassingen up-to-date moet houden.

Cope

Met corporate owned, personally enabled (cope) draai je in feite de boel om. Hierbij krijgen medewerkers een apparaat dat is ingericht voor hun werk, maar dat ze ook voor hun persoonlijke zaken mogen gebruiken. De it-afdeling zorgt op centraal niveau voor het instellen en beheren van gebruikersprofielen, applicaties en beveiliging. Helaas neemt ook dit concept het risico niet weg van diefstal of verlies van een toestel, compleet met applicaties en data.

Door byod, cyod of cope met thin clients te combineren binnen een gevirtualiseerde omgeving, los je veel problemen op. Het is mogelijk alle apparaten, applicaties en data centraal te beheren en beveiligen. Je bent in staat om medewerkers toegang te geven tot de toepassingen en gegevens die ze nodig hebben, via een apparaat dat aansluit bij hun werk en hun behoeften: of dat nu een vaste thin client of een mobiele oplossing is. Zo bied je vrijheid en flexibiliteit, maar zonder grote hoofdbrekens.

Meer over

BYODUniversal CommunicationsVirtualisatie

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Virtualisatie heroverwogen

    Waarom enterprise IT opnieuw kijkt naar kosten, schaal en flexibiliteit

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    2 reacties op “Thin clients en de schaduw-ICT”

    1. Felix The Cat schreef:
      28 september 2015 om 14:24

      Nu, bij invoeren van byod, gratis millenials die ermee gaan werken. Je mag kiezen Of de boel omdraaien, logisch natuurlijk :-P, met thin clients. The network is the computer, kwam Sun ooit mee. Hebben millenials nog nooit van gehoord. Maare, dat dus en weg met de schaduw ict. Sun ook.
      Let maar niet op opa, die doet een beetje mal zei mijn grootvader vroeger tegen zijn kleinkinderen. En geef hem eens ongelijk.

      Login om te reageren
    2. Ewoud D. schreef:
      28 september 2015 om 22:43

      Never waste a crisis?

      Opa Felix heeft ongelijk als we overwegen dat Sun achter de feiten aanliep omdat John McCarthy de uitspraak over het netwerk die een computer wordt al deed in 1961 en Sun toen nog niet bestond. Let wel, het gaat hier dus niet om de computer als apparaat maar het computing principe van de verwerking zelf. Netwerk computing kent ondertussen vele variaties, net als het begrip Shadow IT.

      Auteur preekt vanuit eigen parochie, het inblikken van oude code in nieuwe containers van virtualisatie is de vraag van morgen beantwoorden met de oplossingen van gisteren en zal eerder voor meer dan minder Shadow IT zorgen. Reden hiervoor ligt in het feit dat er steeds meer samenwerkingen over organisaties heen zijn, device en applicatie zijn irrelevant omdat alleen de informatie nog telt. Zelfs Hillary Clinton maakte zich hieraan schuldig;-)

      Ik schreef nog niet zo lang geleden hier eens een opinie over omdat de cheng van device beveiliging een doodlopende weg is nu het steeds meer om de chi van de strategie gaat en de meesten bedrijven nog niet eens weten wat hun waardeketens zijn. Shadow IT wordt niet als risico gezien zolang het geen Rogue IT wordt. Plat gezegd: Schaadt het niet dan baat het want steeds vaker krijgt de business dus de vrijheid om IT oplossingen te kiezen.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    HackShield Future Cyber Heroes

    85.000 kinderen praten over veilig gamen met HackShield
    Pijl naar rechts icoon

    Wiz

    Wiz versterkt cyber resilience met contextgedreven cloudsecurity
    Pijl naar rechts icoon

    Getac

    Realtime inzicht als fundament voor digitale transformatie
    Pijl naar rechts icoon

    JBT Marel

    TechDoc Finder: AI-zoekagent voor service engineers
    Pijl naar rechts icoon

    Milieu Service Nederland

    WIN-platform: realtime afvaldata voor inzameling en facturatie
    Alle inzendingen
    Pijl naar rechts icoon
    Stuur je case voor de Computable Awards en word getoond op de website!
    Ik wil een case insturenIcoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Innovatie & Transformatie

    Microsoft onthult netwerktechnieken die datacenters zuiniger maken

    Cloud & Infrastructuur

    Eerenberg (Financiën) houdt vast aan belastingdeal met Fast Enterprises

    Cloud & Infrastructuur

    Kort: Mastercard verleidt fin­tech­star­tups, Vertiv en Nvidia tillen ai-fabriek omhoog (en meer)

    Cloud & Infrastructuur

    Ook (eveneens Amerikaanse) Equinix kan dienst­ver­le­ning DigiD verstoren

    Software & Development

    Omstreden omzetbelastingsysteem op termijn naar de cloud

    Cloud & Infrastructuur

    EU Cloud Sovereignty Framework: beleidsstuk dat geen slaappil is

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs