Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

BYOD-beveiliging anno 2019

BYOD
22 oktober 2014 - 12:423 minuten leestijdOpinieCloud & Infrastructuur
Peter Jurg
Peter Jurg

Good Technology, specialist die bedrijven helpt de mobiele apparaten van hun medewerkers te beheren, timmert flink aan de weg. Dat geldt ook voor two factor identificatie startup Duo Security en Airwatch, de aanbieder van enterprise mobility management clouddiensten die begin dit jaar voor bijna twee miljard dollar werd ingelijfd door VMWare. Deze bedrijven en de daarmee verbonden markten zijn ontzettend hard aan het groeien omdat steeds meer bedrijven op zoek gaan naar oplossingen voor nieuwe vraagstukken die samenhangen met het nieuwe werken, clouddiensten en bring your own device (byod).

Vragen als ‘Hoe ga je om met back-ups van de persoonlijke devices?’, ‘Hoe ga je om met informatie op de devices na vertrek van een werknemer of ontslag?’, ‘Hoe organiseer ik de rechten bij een organisatie die steeds snel van samenstelling wisselt?’, ‘Hoe ga je om met softwarelicenties?’ en ‘Wat mogen apparaten en medewerkers wel of niet doen?’ zijn steeds vaker aan de orde. Ik verwacht dat dit over een jaar of vijf allemaal keurig is geregeld bij 80 procent bedrijven. Veel bedrijven hebben nu al de technische mogelijkheden, maar de praktische uitvoering zal nog even op zich laten wachten.

Byod-beveiliging over vijf jaar

Over vijf jaar zal het overgrote deel van de medewerkers de eigen devices voor zakelijke doeleinden gebruiken en zullen organisaties nog diverser samengesteld zijn. Een mengelmoes van onder andere gedetacheerden, zzp’ers, mensen van partnerorganisaties, eigen medewerkers en klanten zal de virtuele werkvloer bevolken. Om de controle te behouden zal de veiligheidsketen van boven tot onder onder de loep genomen moeten worden en vormt het gebruiksgemak een belangrijke succesfactor dan wel showstopper.

Aangezien in 2019 bijna alle medewerkers hun eigen apparaat gebruiken is een gedegen beheerstructuur vereist van zowel de apparaten als de bedrijfsapplicaties. Op dit moment wordt virtual desktop integration (vdi) toegepast om werknemers op afstand te laten werken. Ik verwacht dat dit vervangen zal worden door apps die verzameld zijn in een container app. Er worden bijvoorbeeld al beveiligde apps voor op de iPad of iPhone aangeboden, waar de gehele werkomgeving in opgenomen is, terwijl de data online blijft. Op deze manier zijn zakelijke gegevens goed gescheiden van persoonlijke gegevens en komen ze nooit direct op persoonlijke devices te staan. Het voordeel van de containerapp is dat virussen moeilijk toegang krijgen en dat de apps elkaars data kunnen gebruiken zonder dat dit vermengd raakt met privé apps, zoals bijvoorbeeld Facebook.

Door mobile app-management in te zetten en dus af te dwingen dat de container app beveiligd is met een pin of een andere inlogmethode, wordt de veiligheid aanzienlijk vergroot. De koppeling van zo’n container met identity en access management is nu al beschikbaar en deze technologieën zullen steeds verder convergeren en leiden tot de meest optimale vorm van byod security.

Peter Jurg, manager innovation en consultancy bij Capitar

Meer over

BYOD

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging begint bij de Server

    Is serverhardware de blinde vlek in het securitybeleid? Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    4 reacties op “BYOD-beveiliging anno 2019”

    1. Jan van Leeuwen schreef:
      24 oktober 2014 om 11:33

      Klinkt als BYOF . . bring your own future.

      Overigens een pin is nou niet bepaald een optimal vorm van beveiliging.
      Over 5 jaar is dat hopelijk niet meer in gebruik maar ik vrees dat dat helaas bij hopen blijft.

      Login om te reageren
    2. Ewoud D. schreef:
      24 oktober 2014 om 13:28

      BYOF stond toch voor Bring Your Own Fuck-up?
      Beveiliging is zoals Bruce Schneier zegt een proces en geen product, teveel supermarkt attitude en te weinig visie in dit verhaal. Niet in de laatste plaats omdat wederom de zwakste schakel weer eens vergeten wordt in de keten. OSI model laag 8, de menselijke fout die vetrouwend op alle technische maatregelen op de verkeerde knopjes drukt:

      “Do You want to see nude pictures of …. (fill-in yourself) – YES/NO?”

      En daar gaat weer een miljoenen Euro kostende oplossing door het putje zoals we steeds zien als gemak de primaire business-driver is.

      Login om te reageren
    3. Willem Oorschot schreef:
      25 oktober 2014 om 11:14

      De schrijver van dit artikel beschrijft hoe huidige MDM oplossingen werken, met een container app, met authenticatie en autorisaties. Of dit een ideale oplossing is moet nog maar worden bezien. Bij elke update van de software van devices heb je stress omdat er iets omvalt of ongewenst gedrag vertoont. je moet ook al snel keuzes maken wat je wel en niet ondersteund, met alle gevolgen van dien, want je bent geen eigenaar van de devices.

      BYOD beveiliging is over 5 jaar op een heel ander niveau, containers zijn niet meer nodig en apps zijn smooth integrated in centrale containers. Hierdoor ga je geen duizenden devices beheren, maar de applicatie en data centraal.
      In 30 jaar is het niet of nauwelijks gelukt om homogene desktops te beheren en dan praten we over 1 per werkplek, het is onmogelijk om 3-4 heterogene devices per medewerker te gaan beheren met de MDM tools zoals we vandaag de dag kennen.

      Uithuilen en opnieuw beginnen en out of the box de beveiliging centraal inregelen.

      Login om te reageren
    4. Peter Jurg schreef:
      3 november 2014 om 14:56

      Dank voor jullie reacties.

      @Jan: Je hebt helemaal gelijk. Pin zal worden vervangen door biometrische en andere slimme oplossingen.

      @Ewout: De mens is inderdaad de zwakste schakel en als het gaat om beveiliging van apparaten van eindgebruikers moet de beveiliging super gebruiksvriendelijk zijn. Het is volgens mij een kwestie van met kleine stapjes de beveiliging verbeteren. En verbeteren betekent dan niet (alleen) veiliger maken, maar vooral ook gebruiksvriendelijker maken.

      @Willem: We moeten inderdaad vooral in oplossingen denken en niet teveel problemen zien. Out-of-the-box en in-the-box denken moet volgens mij samengaan, omdat innovatie zelden met grote stappen gaat die een enorme verandering inhouden. Mensen zijn gewend aan hoe ze nu werken en bedrijven willen investeringen niet graag versneld afschrijven. Dus is het beter om een beetje out-of-the-box denken toe te passen op de in-the-box situatie en langs de lijnen van de geleidelijkheid tot betere oplossingen te komen volgens mij.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    ActueelCloud & Infrastructuur

    Intel mogelijk weer ‘great’ als semi-staatsbedrijf

    QR Computable Kort 15 aug '25
    ActueelData & AI

    Kort: NL-data op kernenergie, ai-incidenten kosten 8 procent, phishing via QR (en meer)

    M&A, Fusie & Overname
    ActueelCloud & Infrastructuur

    Bluetron IT verkoopt tapereparatie-divisie aan Sprague

    AchtergrondCloud & Infrastructuur

    Your.Cloud bouwt aan Europees msp-collectief

    ActueelWerkplek & Beheer

    Microsoft schaft volumekortingen af

    ActueelCloud & Infrastructuur

    Intel-topman Tan overleeft confrontatie met Trump

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs