Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Softphone

Maak mobiele apparatuur beheersbaar

13 juni 2013 - 18:043 minuten leestijdAchtergrondCloud & Infrastructuur
Kim de Vries
Kim de Vries

De invloed van mobiele devices in het bedrijfsleven heeft gezorgd voor de opkomst van enterprise mobility management (EMM) om devices en de bedrijfsapplicaties en informatie die daarop staan, te kunnen beheren. Waar moeten bedrijven op letten bij het implementeren van EMM? De Computable-experts geven tips.

Voor consumenten is er niets leukers dan tablets en smartphones, maar voor de ict-afdeling is er bijna niets lastiger dan diezelfde tablets en smart phones op de werkvloer. Om het gebruik van mobiele apparaten beheersbaar te houden, kan de ict-afdeling zich richten op het beheren van de smartphones en tablets zelf, mobile device management of toestelmanagement (MDM), de specifieke mobiele bedrijfsapplicaties, mobile application management (MAM) of de informatie die via mobiele apparaten rondgaat, mobile information management (MIM). Samen omvatten MDM, MAM en MIM de beschikbare enterprise mobility management (EMM) software. EMM biedt dus een platform waarmee een onderneming niet alleen toestellen maar ook bedrijfsinformatie en applicaties kan managen

Mobiel beleid

Of een organisatie nu kiest voor een MDM-tool of een combinatie van verschillende vormen van EMM, volgens Richard van Lent, business development director bij Mite, is het vooral van belang dat er een helder beleid wordt uitgestippeld. ‘Zorg dat er duidelijk is welk gewenst gedrag een werkgever van zijn werknemers wil zien wanneer gebruik gemaakt wordt van mobiele toestellen op het bedrijfsnetwerk’, zegt hij. Binnen deze beleidsregels moeten volgens Van Lent alle onderwerpen worden behandeld. ‘Denk hierbij aan financiële aspecten, juridische aspecten, operationele ondersteuning, de belasting en consequenties bij byod of cyod, de mate van beveiliging, het gebruikersgemak en de beheersbaarheid en uitvoering van de beleidsregels met behulp van technologie.’ Ruud Pieterse, Information Systems Architect Ruud Pieterse van HP, is het met Van Lent eens: ‘Mobility staat nooit op zichzelf, het moet onderdeel zijn van een plan om de medewerkers een andere manier van werken aan te kunnen bieden.’ Over de doelstellingen van mobility en het gewenste gedrag van medewerkers moet daarom ook duidelijk worden gecommuniceerd. 

MDM-tool

Een MDM-tool helpt ook bij de bewustwording van medewerkers over mobility. Consultant bij Expanding Visions Joost Lucassen: ‘Een MDM-tool dwingt medewerkers om veiliger om te springen met apparaten, omdat zaken zoals bijvoorbeeld wachtwoordbeleid worden afgedwongen en kunnen worden gemonitord, waardoor het mogelijk is medewerkers aan te spreken op eventuele misstappen.’ Veel organisatie worstelen volgens Lucassen bovendien met de verschillende besturingssystemen. ‘Gangbare MDM-tools zijn geschikt voor alle besturingssystemen en maken het beheer zo een stuk makkelijker.’ Pieterse pleit wel voor een duidelijke scheiding tussen privé en zakelijke data op de devices. De ervaring leert volgens Lucassen echter dat medewerkers die hun eigen device gebruiken geen MDM-tool op hun device accepteren. ‘Deze medewerkers zullen door de inzet van MDM kiezen voor een device van de zaak en met meerdere apparaten rondlopen’, zegt hij. 

Leverancierskeuze

De keuze voor een tool is uiteraard afhankelijk van de door het bedrijf gestelde functionele eisen en wensen. ‘Maar kijk wel naar de best-of-breed MDM- en EMM-producten in de markt’, zegt Van Lent. ‘Vanuit het oogpunt van continuïteit en ondersteuning. Maar ook van belang is de mate van samenwerking van de leveranciers onderling op netwerk-, toestel-, informatie- en applicatieniveau.’ Ook naar de eigen ict-afdeling moet kritisch worden gekeken, vindt Van Lent. ‘Er moet worden doorgrond wat de huidige kennis is bij de verschillende ict-medewerkers over het onderwerp mobiel en mobiel werken.’ 

Meer over

BYODComputing EverywhereConsultingMDMSmartphonesTablets

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    Computable.nl
    AchtergrondCloud & Infrastructuur

    ‘Geef ICT-manager duidelijke rol in mobiel’

    Vrouw tablet zakelijke apps
    AchtergrondCloud & Infrastructuur

    Applicaties mobiel inzetten; de do’s en dont’s

    Munten
    AchtergrondCloud & Infrastructuur

    Met minder geld toch mobiel kunnen werken

    Investering
    AchtergrondCloud & Infrastructuur

    Mobiel werken betekent investeren

    Authenticatie
    AchtergrondCloud & Infrastructuur

    Tips om veilig mobiel te werken

    Computable.nl
    AchtergrondCloud & Infrastructuur

    Ontwikkel de ideale infrastructuur voor mobiel werken

    2 reacties op “Maak mobiele apparatuur beheersbaar”

    1. Niek Heezemans schreef:
      28 juni 2013 om 19:18

      Hallo allen,

      In mijn optiek een ietswat merkwaardig artikel. Aan de ene kant wordt er gesproken over medewerkers een alternatief bieden om anders te werken, aan een andere kant over hoe MDM-tools medewerkers dwingen veiliger om te gaan met mobile devices en aan weer een andere kant dat medewerkers geen gebruik gaan maken van B2E Apps op personal devices.
      In mijn optiek moeten ICT afdelingen alle (lees in ieder geval het overgrote deel van de) vormen van mobiel ondersteunen ongeacht wie eigenaar is van het device. Ik heb namelijk nog nooit gezien dat er een hoge mate van user adoption is geweest wanneer je mensen gaat dwingen iets te doen en dat is wel noodzakelijk wil je met mobiel slagen. Kenmerkend voor mobiel is dat het end-user-driven is. Rondlopen met 2 devices is leuk als tijdelijke oplossing maar is geen goede oplossing voor de lange termijn. Gebruikers willen nu eenmaal mobiel zijn, dat is een ding dat inmiddels zeker is.

      Organisaties gaan in de toekomst dan ook onderscheid moeten maken in Personal Owned Devices en Company Owned devices als het gaat om EMM als ze dit nog niet doen. EMM oplossingen bestaande uit MDM met geintegreerde MAM en/of MIM hebben weinig kans van slagen omdat ze voor Personal devices geen MDM kunnen toepassen zonder het af te dwingen en ervaring heeft ons inmiddels geleerd dat dit niet werkt.
      Dit betekent dat EMM leveranciers hun MAM oplossing moeten loskoppelen van MDM en dat hebben enkele ook al gedaan. De MAM oplossing moet het mogelijk maken om Apps en de bijbehorende bedrijfsdata op afstand te beheren en dat is ook precies wat er beheerd moet worden. Zodoende kunnen organisaties al hun Apps en bedrijfsdata ook beheren op devices waar zij geen eigenaar van zijn zonder toegang te hebben tot prive data en dat is waar het gebruikers van pesonal devices om gaat. Dit geldt ook voor MIM oplossingen. MAM en MIM oplossingen moeten het ook mogelijk maken apps te wrappen in secure containers zodat apps in een sandbox draaien met een encrypted connectie naar de backend i.v.m. Security.
      Dan rest ons alleen nog MDM. Dit product kan, en moet in mijn optiek, enkel gebruikt worden om Corporate Hardware te beheren, de devices en niet de Apps of de Information.

      Login om te reageren
    2. Mickel van der Horst schreef:
      25 juli 2013 om 15:06

      Niek, je verwoord mijn opmerkingen zeer goed. De vraag is nu, gaat hdet om het beheer van de apparaten of de informatie.

      In geval 1 raak je een aantal punten die van belang zijn en opgelost worden. Ingeval 2 niet helemaal. Namelijk, de vraag dient dan meer te zijn, welke data beveiligen en welke niet. Apps zijn uit eindelijk ook niet relevant, tenzij ze data lekken.

      Kortom, de oplossing zit veel meer in het proces dan de tools. De zaag is zo goed als de timmerman.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs