Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Thin clients en de schaduw-ICT

sales directeur Igel
21 september 2015 - 13:433 minuten leestijdOpinieCloud & Infrastructuur

Schaduw-ict is een reële zorg. Hoe hou je controle over de kosten als hele afdelingen zelf met een druk op de knop cloudtoepassingen installeren? Hoe garandeer je de veiligheid van je ict-omgeving als je niet weet wat er draait, op welke devices? Eindgebruikers zijn steeds vaker het doelwit van cybercriminaliteit en de risico’s zijn niet te onderschatten. De oplossing? Combineer byod, cyod, cope met centralisatie, virtualisatie en thin clients.

Bring your own device (byod) is een pre bij het aanwerven van millennials. Deze nieuwe generatie werknemers vindt het de normaalste zaak van de wereld dat ze overal en altijd kunnen beschikken over geavanceerde technologieën, die maken deel uit van hun dagelijkse leven. In hun werk verwachten ze niets anders, dat is logisch. Een heikel punt is echter de ondersteuning. Moet de it-afdeling inspringen als er een probleem is of lossen gebruikers dat zelf maar op? En dan is er nog de complexiteit van het beheer en de beveiliging van allerlei verschillende apparaten.

Cyod

Bovendien is een probleem bij byod dat niet alle apparaten geschikt zijn voor alle toepassingen. Een gemiddelde kantoormedewerker heeft bijvoorbeeld niet zo veel aan een iPad, die moet een vaste werkplek hebben, met alles erop en eraan. Het zijn met name bijvoorbeeld verkopers en andere medewerkers in het veld voor wie de flexibiliteit van byod echt interessant is. Dat geldt ook bij choose your own device (cyod).

Met cyod kom je als organisatie je medewerkers een stuk tegemoet. Ze kunnen kiezen uit een aantal apparaten, waarbij de it-afdeling de nodige supportcontracten afsluit met leveranciers. Zo is de ondersteuning goed geregeld. Een acceptabel compromis voor beide partijen, zou je zeggen. Maar het feit blijft dat je als it het aanbod van devices en toepassingen up-to-date moet houden.

Cope

Met corporate owned, personally enabled (cope) draai je in feite de boel om. Hierbij krijgen medewerkers een apparaat dat is ingericht voor hun werk, maar dat ze ook voor hun persoonlijke zaken mogen gebruiken. De it-afdeling zorgt op centraal niveau voor het instellen en beheren van gebruikersprofielen, applicaties en beveiliging. Helaas neemt ook dit concept het risico niet weg van diefstal of verlies van een toestel, compleet met applicaties en data.

Door byod, cyod of cope met thin clients te combineren binnen een gevirtualiseerde omgeving, los je veel problemen op. Het is mogelijk alle apparaten, applicaties en data centraal te beheren en beveiligen. Je bent in staat om medewerkers toegang te geven tot de toepassingen en gegevens die ze nodig hebben, via een apparaat dat aansluit bij hun werk en hun behoeften: of dat nu een vaste thin client of een mobiele oplossing is. Zo bied je vrijheid en flexibiliteit, maar zonder grote hoofdbrekens.

Meer over

BYODUniversal CommunicationsVirtualisatie

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging begint bij de Server

    Is serverhardware de blinde vlek in het securitybeleid? Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    2 reacties op “Thin clients en de schaduw-ICT”

    1. Felix The Cat schreef:
      28 september 2015 om 14:24

      Nu, bij invoeren van byod, gratis millenials die ermee gaan werken. Je mag kiezen Of de boel omdraaien, logisch natuurlijk :-P, met thin clients. The network is the computer, kwam Sun ooit mee. Hebben millenials nog nooit van gehoord. Maare, dat dus en weg met de schaduw ict. Sun ook.
      Let maar niet op opa, die doet een beetje mal zei mijn grootvader vroeger tegen zijn kleinkinderen. En geef hem eens ongelijk.

      Login om te reageren
    2. Ewoud D. schreef:
      28 september 2015 om 22:43

      Never waste a crisis?

      Opa Felix heeft ongelijk als we overwegen dat Sun achter de feiten aanliep omdat John McCarthy de uitspraak over het netwerk die een computer wordt al deed in 1961 en Sun toen nog niet bestond. Let wel, het gaat hier dus niet om de computer als apparaat maar het computing principe van de verwerking zelf. Netwerk computing kent ondertussen vele variaties, net als het begrip Shadow IT.

      Auteur preekt vanuit eigen parochie, het inblikken van oude code in nieuwe containers van virtualisatie is de vraag van morgen beantwoorden met de oplossingen van gisteren en zal eerder voor meer dan minder Shadow IT zorgen. Reden hiervoor ligt in het feit dat er steeds meer samenwerkingen over organisaties heen zijn, device en applicatie zijn irrelevant omdat alleen de informatie nog telt. Zelfs Hillary Clinton maakte zich hieraan schuldig;-)

      Ik schreef nog niet zo lang geleden hier eens een opinie over omdat de cheng van device beveiliging een doodlopende weg is nu het steeds meer om de chi van de strategie gaat en de meesten bedrijven nog niet eens weten wat hun waardeketens zijn. Shadow IT wordt niet als risico gezien zolang het geen Rogue IT wordt. Plat gezegd: Schaadt het niet dan baat het want steeds vaker krijgt de business dus de vrijheid om IT oplossingen te kiezen.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    Joost Smit
    AchtergrondCloud & Infrastructuur

    Op deze vier paarden zet Google Cloud in

    AchtergrondCarrière

    Willem van der Poel – Een avonturier in de techniek

    ActueelCloud & Infrastructuur

    NLnet en CWI testen eerste openbare Scion-verbinding in Nederland

    ActueelCloud & Infrastructuur

    Kingston University organiseert expositie gaming-geschiedenis

    ActueelCloud & Infrastructuur

    Intel mogelijk weer ‘great’ als semi-staatsbedrijf

    QR Computable Kort 15 aug '25
    ActueelData & AI

    Kort: NL-data op kernenergie, ai-incidenten kosten 8 procent, phishing via QR (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs