Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Alex van der Plaats

Zes tips voor mobile device management

12 juni 2013 - 12:364 minuten leestijdOpinieCloud & Infrastructuur

Voor het inzetten van mobiele apparaten binnen de werkomgeving wordt het steeds belangrijker een betrouwbaar en veilig systeem te gebruiken voor het verstrekken van informatie. Ik heb zes tips voor bedrijven en organisaties die aan de slag (willen) gaan met mobile device management (mdm).

Werkomgevingen worden steeds mobieler. Als gevolg zijn it-afdelingen vaker bezig met het faciliteren van veilige verbindingen zodat werknemers onafhankelijk van hun locatie applicaties en data kunnen gebruiken. Of het nu gaat om notebooks, tablets of smartphones, de grote verscheidenheid aan apparaten vormt een uitdaging. Het maakt ook niet uit of ze eigendom zijn van het bedrijf of van de werknemers, die deze apparaten bijvoorbeeld meebrengen in het kader van een bring your own device (byod)-beleid. Elk bedrijf moet voorkomen dat mobiele apparaten een risico vormen, en ze dus zorgvuldig beheren. Hiervoor heb ik zes tips geformuleerd waarmee organisaties het beheer van de mobiele apparatuur optimaal in kunnen richten.

1. Inventariseer de mobiele apparaten
Breng in kaart welke apparaten worden gebruikt door werknemers en voor welke taken ze deze apparaten gebruiken. De inventarisatie betreft niet alleen de apparaten zelf, maar ook op de applicaties en data die worden gebruikt en biedt een overzicht van de applicaties die op de apparaten zijn geïnstalleerd.

2. Ontwikkel een mobile device-strategie
Mobile device managament richt zich idealiter niet alleen op de huidige vereisten – maar houdt ook zicht op ontwikkelingen in de toekomst. Bedrijven doen er dan ook goed aan een middellange termijn plan op te stellen. Hierin wordt de ontwikkeling van het it-landschap opgenomen, de gevolgen voor werknemers op bijvoorbeeld het gebied van arbeidsvoorwaarden en de eisen die deze ontwikkelingen stellen aan de it-afdeling. Het plan kan bijvoorbeeld aangeven of mobile device management binnenshuis of door een externe partij wordt geregeld.

3. Intergreer mobile device management in het overkoepelende it-securitybeleid van het bedrijf
Veel organisaties hebben een uitgebreid it-securitybeleid. Als dit nog niet het geval is kan de introductie van mobile device management een goed moment zijn voor het definiëren van een securitybeleid. Vervolgens is het zaak de richtlijnen te implementeren en ervoor te zorgen dat het personeel zich eraan houdt. Een essentieel onderdeel is het versleutelen van data bij uitwisseling tussen mobiele apparaten en het centrale netwerk. Daarnaast moet alle data op eindapparatuur standaard versleuteld zijn om een goede beveiliging te garanderen in het geval dat data wordt gestolen of verloren gaat. Indien nodig dient het bedrijf ook de mogelijkheid te hebben om data op mobiele apparaten op afstand te wissen.

4. Definieer gebruikersrechten voor applicaties en data
Het is belangrijk vast te stellen welke werknemers toestemming hebben om centraal beheerde applicaties te gebruiken op hun mobiele apparaat. Breng ook in beeld wie data mag inzien en bewerken. Wanneer het bedrijf ook de gebruikers en apparaten moet identificeren doet it er verstandig aan extra oplossingen te implementeren voor identiteits- en toegangsbeheer.

5. Sta het gebruik van privé apparaten alleen toe als ze voldoen aan de veiligheidsrichtlijnen
Wanneer een organisatie het personeel toestaat privéapparatuur te gebruiken voor het werk, wordt dit opgenomen in het mobile device management-beleid. Een bedrijf kan de veiligheidsrichtlijnen echter alleen correct implementeren en beheren als de gebruiker de veiligheidsinstellingen van de smartphone- of tabletfabrikant niet zelf kan omzeilen. Dat houdt in dat jail-broken iOS-apparaten en rooted Android-apparaten niet te gebruiken zijn voor zakelijke doeleinden.

6. Integreer mobile device management in het beleid voor systeembeheer
Mobile device managment is essentieel als een bedrijf meer flexibiliteit voor mobiele eindapparaten en een veilig gebruik hiervan wil garanderen. Als het bedrijf al gebruik maakt van een oplossing voor systeembeheer en het beheren van de it-infrastructuur is de efficiëntie van mdm te vergroten door dit beleid te integreren met een algemeen plan voor systeembeheer. Hiermee hebben systeembeheerders de controle over alle servers, desktops en mobiele apparaten via één interface.

Er komt veel meer kijken bij de implementatie van mdm dan het simpel installeren van software. De acceptatie van de eindgebruikers is zeer belangrijk. De markt voor mobiele oplossingen is in de laatste jaren explosief gegroeid omdat steeds meer mensen zelf het gemak van de apparaten ontdekken. Nu willen de werknemers hun mooie, ergonomische en multifunctionele apparaten ook gaan gebruiken op het werk. Wanneer veel verschillende apparaten veilig zijn opgenomen in het mdm-beleid van het bedrijf kunnen zij flexibele werkmethodes stimuleren en de productiviteit en motivatie van de werknemers verhogen.

Alex van der Plaats, brand manager bij Dell Software Group

Meer over

BYODComputing Everywhere

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    ActueelCloud & Infrastructuur

    Kort: Eigen ai-assistent Amsterdam, NIS2-manager Atos, DSA-check ACM en…

    Quantum
    ActueelCloud & Infrastructuur

    Nieuwe Cisco-netwerkchip brengt quantum-internet dichterbij

    kaasschaaf
    ActueelCarrière

    VodafoneZiggo schrapt 400 banen

    cybercrime
    ActueelCloud & Infrastructuur

    Rijkswaterstaat moet vaart maken met beveiligen van bruggen en sluizen

    Bord van Mediamarkt
    ActueelCloud & Infrastructuur

    Mediamarkt licht ‘onbeperkte’ cloudopslag van eigen telecommerk toe

    AchtergrondCarrière

    Ict-overnamemarkt trapt 2025 goed af, maar onzekerheid troef

    5 reacties op “Zes tips voor mobile device management”

    1. Luuk Roovers schreef:
      13 juni 2013 om 07:34

      Zou het niet veel beter zijn om het gebruik en de functionaliteit allemaal eens los te zien van de devices?

      Laat iedereen lekker het gereedschap kiezen waar bij mee wil werken en zorg dat de infrastructuur dat ondersteund. Alles webenabled… 🙂
      Het nieuwe werken komt op de lange termijn volgens mij de productiviteit ten goede.

      Maak de gebruiker dan ook meteen verantwoordelijk voor de hardware. Kwijt of kapot? zelf nieuwe kopen. Ja bij vrijheden horen ook verantwoordelijkheden.

      Ja ik snap best dat we er nog niet allemaal klaar voor zijn.

      Login om te reageren
    2. Bert Garlich schreef:
      13 juni 2013 om 11:33

      Goede tips waarbij 2, 3 en 6 samengevat kunnen worden tot ‘bezint eer ge begint’. Maar dan zou ik wel een zevende tip willen toevoegen: Wacht met dit alles niet totdat jouw medewerkers zelf al onomkeerbare stappen hebben gezet, dan wel er eerste devices gehackt blijken en jouw waardevolle data op straat ligt. Bezinning dus, maar wel in het tempo waar deze tijd om vraagt!

      Login om te reageren
    3. Jan van Leeuwen schreef:
      13 juni 2013 om 12:05

      Ik heb wat moeite met de volgende uitspraak “Dat houdt in dat jail-broken iOS-apparaten en rooted Android-apparaten niet te gebruiken zijn voor zakelijke doeleinden”.

      Wie zijn apparaat kan rooten begrijpt meestal meer van dat apparaat als de doorsnee gebruiker. Dat apparaten zonder root-toegang veiliger zijn is een sprookje, het gemak waarmee, bij een installatie van een app, de berechtigingen doorgeklikt kunnen worden heeft inmiddels op Android een golf malware veroorzaakt.

      De dualiteit tussen beheersbaarheid en de vrijheid van de gebruikers wordt bij dit soort oplossingen nog eens aangescherpt, daar helpt alleen veel en intensief communiceren om tot duidelijke afspraken te komen waarvan iedereen de noodzaak in kan zien.

      Login om te reageren
    4. Reza Sarshar schreef:
      13 juni 2013 om 21:13

      Alexander,
      Een samenvatting van een aantal zaken die al eerder vaak op deze site benoemd zijn.
      Ik hou me beperkt tot twee opmerkingen:

      1- In het vooronderzoek naar dit verschijnsel en later in je business case kun je tot het punt komen dat er geen B maar wel C(yod) ingevoerd moet worden. Je bent in je stuk gelijk uitgegaan van Byod, wat zeker bij veel bedrijven geen optie is.

      2- Je hebt vaak in je stuk over applicaties. Welke applicaties? Applicaties die op de huidige applicatieslijst (lees Windows applicaties) staan? Zo ja, die zijn toch niet geschikt voor op je tablet! Zo nee, welk bedrijf heeft nu al haar applicatielandschap omgezet in Corporate App Store?

      Login om te reageren
    5. Niek Heezemans schreef:
      20 juni 2013 om 08:23

      Hallo allen,

      Ik sluit me aan bij Luuk: Laat iedereen lekker het gereedschap kiezen waar bij mee wil werken en zorg dat de infrastructuur dat ondersteund. Alles webenabled… 🙂

      MDM is geen totaaloplossing voor Enterprise Mobility Management. MDM (i.c.m. MAM, Mobile Application Management en MCM, Mobile Content Management)blijkt in de praktijk alleen geschikt te zijn voor Company-Owned devices. Dit komt doordat veel BYOD-eigenaren niet willen dat de organisatie volledige zeggenschap kan hebben over hun devices, of beter gezegd…Ze willen niet dat de baas ook al hun prive gegevens en activiteiten kan inzien dus volledige MDM is geen optie. BYOD heeft overigens weinig impact op BYOD aangezien de meeste MDM aanbieder out-of-the-box vrijwel alle typen devices ondersteunen. BYOD heeft wel veel impact op App development en App beheer maar dat is een andere discussie.

      Maar dat wil niet zeggen dat BYOD geen optie meer is. De meeste organisaties worden gekenmerkt door een mix van Personal Owned en Corporate Owned devices. MDM voor Corporate Owned devices kan (en moet in mijn optiek) in de meeste gevallen afgedwongen worden door de organisatie om de hardware te beveiligen en gebruiksdata in te zien maar zoals gezegd geldt dat niet voor Personal Owned.

      Voor Personal Owned devices (maar soms ook Corporate Owned) kunnen organisaties zich wenden tot in hoofdlijnen 2 oplossingen. Een oplossing voor Laptops, Netbooks e.d. en een oplossing voor Smartphones, tablets e.d.
      Voor Laptops zijn er al oplossingen bekend, bijvoorbeeld: Remote Desktop Connections o.i.d. i.c.m. met bijvoorbeeld VPN. Zodoende staat er nooit fysiek data op het device.

      Voor Smartphones, Tablets etc. is dit echter (nog) geen optie. Maar daar moeten we goed kijken naar wat er beveiligd moet worden… De hardware? Waarom zou ik als organisatie hardware van een ander gaan beveiligen? Moet ik ook de koffer of tas waar de medewerker zijn bedrijfspapieren in heeft zitten beveiligen? Dacht het niet…

      Voor de beveiliging van software en data op Smartphones en Tablets kan er gekozen worden voor een 2 generatie MAM (Mobile Application Management) systeem. MAM kennen we al, vaak als (beperkt) onderdeel van een MDM systeem maar er zijn ook losstaande MAM systemen die Apps kunnen wrappen in een secure container zonder deel uit te maken van een MDM systeem.
      Apps worden gewrapped in een secure encrypted container (sandbox) die zijn uitgerust met bijv. een Micro VPN voor een secure connectie naar de backend en gekoppeld aan LDAP. Deze containers kunnen worden uitgerust met security policies die voldoen aan de eisen die de organisatie stelt. Combineer dit met een secure Email App, Secure Browser en wellicht een virusscanner en de software en bedrijfsdata is secure en dat is hetgeen waar het om gaat.

      “Dat houdt in dat jail-broken iOS-apparaten en rooted Android-apparaten niet te gebruiken zijn voor zakelijke doeleinden” kan ook opgelost worden met een dergelijke MAM oplossing.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs