Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
sales directeur Igel

Thin clients en de schaduw-ICT

21 september 2015 - 13:433 minuten leestijdOpinieCloud & Infrastructuur

Schaduw-ict is een reële zorg. Hoe hou je controle over de kosten als hele afdelingen zelf met een druk op de knop cloudtoepassingen installeren? Hoe garandeer je de veiligheid van je ict-omgeving als je niet weet wat er draait, op welke devices? Eindgebruikers zijn steeds vaker het doelwit van cybercriminaliteit en de risico’s zijn niet te onderschatten. De oplossing? Combineer byod, cyod, cope met centralisatie, virtualisatie en thin clients.

Bring your own device (byod) is een pre bij het aanwerven van millennials. Deze nieuwe generatie werknemers vindt het de normaalste zaak van de wereld dat ze overal en altijd kunnen beschikken over geavanceerde technologieën, die maken deel uit van hun dagelijkse leven. In hun werk verwachten ze niets anders, dat is logisch. Een heikel punt is echter de ondersteuning. Moet de it-afdeling inspringen als er een probleem is of lossen gebruikers dat zelf maar op? En dan is er nog de complexiteit van het beheer en de beveiliging van allerlei verschillende apparaten.

Cyod

Bovendien is een probleem bij byod dat niet alle apparaten geschikt zijn voor alle toepassingen. Een gemiddelde kantoormedewerker heeft bijvoorbeeld niet zo veel aan een iPad, die moet een vaste werkplek hebben, met alles erop en eraan. Het zijn met name bijvoorbeeld verkopers en andere medewerkers in het veld voor wie de flexibiliteit van byod echt interessant is. Dat geldt ook bij choose your own device (cyod).

Met cyod kom je als organisatie je medewerkers een stuk tegemoet. Ze kunnen kiezen uit een aantal apparaten, waarbij de it-afdeling de nodige supportcontracten afsluit met leveranciers. Zo is de ondersteuning goed geregeld. Een acceptabel compromis voor beide partijen, zou je zeggen. Maar het feit blijft dat je als it het aanbod van devices en toepassingen up-to-date moet houden.

Cope

Met corporate owned, personally enabled (cope) draai je in feite de boel om. Hierbij krijgen medewerkers een apparaat dat is ingericht voor hun werk, maar dat ze ook voor hun persoonlijke zaken mogen gebruiken. De it-afdeling zorgt op centraal niveau voor het instellen en beheren van gebruikersprofielen, applicaties en beveiliging. Helaas neemt ook dit concept het risico niet weg van diefstal of verlies van een toestel, compleet met applicaties en data.

Door byod, cyod of cope met thin clients te combineren binnen een gevirtualiseerde omgeving, los je veel problemen op. Het is mogelijk alle apparaten, applicaties en data centraal te beheren en beveiligen. Je bent in staat om medewerkers toegang te geven tot de toepassingen en gegevens die ze nodig hebben, via een apparaat dat aansluit bij hun werk en hun behoeften: of dat nu een vaste thin client of een mobiele oplossing is. Zo bied je vrijheid en flexibiliteit, maar zonder grote hoofdbrekens.

Meer over

BYODUniversal CommunicationsVirtualisatie

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    Handen, samenwerken, fusie
    ActueelOverheid

    Meer regie en samenwerking bij digitalisering overheid

    ActueelGovernance & Privacy

    Microsoft: we zijn geen hulpsheriff

    ActueelCloud & Infrastructuur

    HPE-Juniper vormt blok tegen Cisco

    OpinieCloud & Infrastructuur

    Opkomst van soevereine clouds: stel dataportabiliteit centraal

    knop op toetsenbord met rolstoelsymbool
    ActueelOverheid

    Einde aan wildgroei van overheidswebsites

    2 reacties op “Thin clients en de schaduw-ICT”

    1. Felix The Cat schreef:
      28 september 2015 om 14:24

      Nu, bij invoeren van byod, gratis millenials die ermee gaan werken. Je mag kiezen Of de boel omdraaien, logisch natuurlijk :-P, met thin clients. The network is the computer, kwam Sun ooit mee. Hebben millenials nog nooit van gehoord. Maare, dat dus en weg met de schaduw ict. Sun ook.
      Let maar niet op opa, die doet een beetje mal zei mijn grootvader vroeger tegen zijn kleinkinderen. En geef hem eens ongelijk.

      Login om te reageren
    2. Ewoud D. schreef:
      28 september 2015 om 22:43

      Never waste a crisis?

      Opa Felix heeft ongelijk als we overwegen dat Sun achter de feiten aanliep omdat John McCarthy de uitspraak over het netwerk die een computer wordt al deed in 1961 en Sun toen nog niet bestond. Let wel, het gaat hier dus niet om de computer als apparaat maar het computing principe van de verwerking zelf. Netwerk computing kent ondertussen vele variaties, net als het begrip Shadow IT.

      Auteur preekt vanuit eigen parochie, het inblikken van oude code in nieuwe containers van virtualisatie is de vraag van morgen beantwoorden met de oplossingen van gisteren en zal eerder voor meer dan minder Shadow IT zorgen. Reden hiervoor ligt in het feit dat er steeds meer samenwerkingen over organisaties heen zijn, device en applicatie zijn irrelevant omdat alleen de informatie nog telt. Zelfs Hillary Clinton maakte zich hieraan schuldig;-)

      Ik schreef nog niet zo lang geleden hier eens een opinie over omdat de cheng van device beveiliging een doodlopende weg is nu het steeds meer om de chi van de strategie gaat en de meesten bedrijven nog niet eens weten wat hun waardeketens zijn. Shadow IT wordt niet als risico gezien zolang het geen Rogue IT wordt. Plat gezegd: Schaadt het niet dan baat het want steeds vaker krijgt de business dus de vrijheid om IT oplossingen te kiezen.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs