Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

BYOD-implementatie vraagt de nodige aandacht

 

BYOD

De laatste keer dat een technologie zo’n impact maakte op business communications, was met de komst van instant messaging. Mobiliteit in het algemeen en de daarbij behorende uitdagingen, houdt organisaties flink bezig. Zeven van de tien bedrijven staat gebruik van privétoestellen toe op de werkvloer blijkt uit onderzoek van de Aberdeen Group in maar 2011. De 40 procent toename van draadloze lan-verbindingen geeft de Byod-trend én populariteit van de Apple iPad (Dell’Oro Q2 2011 wireless lan-rapport) goed weer.

Organisaties blijven moeite houden met het opstellen van beleid, de schaalbaarheid van byod en niet te vergeten: veiligheidsrisico's. Uit onderzoek van het SANS-instituut bleek onlangs dat slechts één op de tien organisaties volledig op de hoogte is van de mobiele apparaten die toegang hebben tot hun netwerk.

Om mobiele chaos te voorkomen is het verstandig om de byod-behoeften van werknemers en de capaciteit van het bedrijfscommunicatienetwerk vooraf nauwkeurig in kaart te brengen. Een aantal strategische overwegingen:

1. Netwerk schaalbaarheid
Met de toename van het aantal endpoints, de verschuiving naar videocommunicatie en het gebruik van apps binnen bedrijfsomgevingen, kan byod een zware druk leggen op de brandbreedte van een organisatie. Bepaal of je communicatie-infrastructuur over voldoende capaciteit, flexibiliteit en schaalbaarheidsmogelijkheden beschikt om in deze behoeften tegemoet te komen.

2. Investeer in beveiliging
Steek je kop niet in het zand. Iedere it- en telecommanager moet ervoor zorgen dat zijn organisatie is opgewassen tegen de beveiligingsrisico's die byod met zich meebrengt. Mobiel management-software kan ingezet worden om byod-eindpunten te verifiëren. SIP-trunks (Session Initiation Protocol) voor netwerkbeveiliging met session border controllers coderen oproepen en bieden continue bescherming tegen dos en toll fraude bedreigingen, zonder de noodzaak van vpn en firewall-tunnels. Daarnaast is wachtwoordbeveiliging een ‘must' bij het gebruik van mobiele apparaten om te voorkomen dat concurrentiegevoelige informatie, evenals persoonlijke- en bedrijfsgegevens, niet in verkeerde handen vallen.

3. Beleid
Een grondige evaluatie en actief beveiligingsbeleid en -procedures bevorderen duidelijkheid en kunnen schade aan het netwerk voorkomen, zonder flexibiliteit te verliezen. Het schept rust in vaak chaotische omgevingen en houdt werknemers enthousiast om nieuwe mobiele apparaten en samenwerkingsmogelijkheden in te zetten bij hun dagelijkse werkzaamheden.

4. Creëer een virtueel model
Zodra de schaalbaarheid van een netwerk in kaart is gebracht, zal een gevirtualiseerde omgeving het management aanzienlijk vereenvoudigen. Tegelijkertijd zijn er minder resources nodig om overzeese communicatie te onderhouden. Deze centrale benadering zorgt voor kostenbesparingen.

5. Weet wat er speelt
Mobiele consumentenapparatuur is vaak geen vervanging voor gespecialiseerde systemen in bedrijfsnetwerken. Byod-eindpunten complementeren kern-communicatie-instrumenten. Naadloze integratie met desktops, speakerphones en videoconferencingsystemen bevordert flexibiliteit en behoudt de hoogwaardige kwaliteit die werknemers gewend zijn.

John van der Velden, managing director Avaya Nederland

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/4561623). © Jaarbeurs IT Media.

?


Lees meer over


 

Reacties

Scense is marktleider in het BYOD concept, maar dan gebruikmakend van de lokale (Windows) resources om de Windows applicaties te processen en te beheren. Op niet Windows devices (iOS, Android) zal voor Windows (onPremiss) applicaties gebruik gemaakt moeten worden van VDI/SBC/SaaS oplossingen, met alle door John van der Velden, genoemde strategische overwegingen.
Daarom heeft Scense voor onderwijsinstellingen (waar op dit moment vele successen zijn behaald) het navolgende seminar georganiseerd, om te zien dat het ook anders kan. Inschrijven kan via: http://www.scense.com/images/pdf/uitnodiging%20byod%20seminar%20educatie.pdf

Beste Marcel,
Naar mijn mening zijn Citrix, VMware, Microsoft etcetera de marktleiders van BYOD-concept en niet Scense. Voor een BYOD-concept heb je verschillende tools nodig(afankelijk van hoe je concept opgebouwd is). Een oplossing zoals die van RES, AppScene Matrix42, Scense etc kan hiervoor gebruikt worden. Een BYOD-concept kent verschillende aspecten. De hierboven benoemde punten zijn een aantal onderwerpen uit dit concept, maar nog niet alles!

@Reza,
Je bent van harte welkom. Je zult zien dat er naast concepten ook oplossingen zijn. Zonder duur complex backend en in staat om te doen wat ze moeten doen: applicaties aanbieden aan eindgebruikers op een gecontroleerde, veilige en betrouwbare manier op hun eigen machine. Al die Scense klanten die al op deze manier werken kan je toch geen ongelijk geven dunkt me.

Beste Hessel,

Je snijdt nu een ander onderwerp aan dan BYO en hoe dit officieel in de ict-wereld gepresenteerd is! Dit artikel gaat over BYO volgens de richtlijnen van dit concept.
Je kunt met een aantal tools het beschikbaar stellen van applicaties en beheer daarvan op verschillende platforms anders regelen maar dat is nogmaals zeker geen BYO.
Ik ben het helemaal met je eens als je beweert dat deze oplossing "Zonder duur complex backend en in staat om te doen wat ze moeten doen"

Het concept waar je het over hebt is me al bekend. Dit heb ik circa anderhalf jaar geleden in een White Paper gepresenteerd (verkrijgbaar voor public op mijn LinkedIn pagina). Voor de realisatie van dit concept kun je van verschillende tools zoals Matrix42, Zenworks, SCCM en zoals je aangaf Scense gebruiken.
Nogmaals en voor de duidelijkheid, dit is geen BYO oplossing/concept zoals dat gepresenteerd is.

Beste John,

Je refereert naar een onderzoek van Aberdeen uit 2011. Echter zijn er sinds die tijd nog vele andere onderzoeken geweest en is de markt redelijk veranderd. Kijk maar eens naar het Mobile Outlook 2012 onderzoek van InsiderRESEARCH in samenwerking met Kevin Benedict, een vooraanstaande Mobility Analyst.
Zij hebben een onderzoek gedaan onder 600 organisaties (waarvan 45% uit Europa) en zien dat nog maar 59% BYOD toestaat. Daarnaast zien zij ook een verschuiving naar gedeeltelijke BYOD (bijv. de 5-8 meest voorkomende devices/platformen ondersteunen i.p.v. allemaal) plaatsvindt en dat CYOD steeds meer de kop opsteekt. Zij verwachten een 50-50 verdeling tussen BYOD en CYOD voor de komende periode en daar wil ik me wel bij aansluiten. Ook een combinatie van BYOD en CYOD komt steeds vaker voor, maar een ding is zeker: de keuze is organisatie specifiek.

De 5 punten die je aanhaalt kloppen helemaal maar is niet alleen van toepassing bij BYOD-implementatie. BYOD is een onderdeel van je MDM strategie, wat weer een onderdeel is van je mobiele visie en strategie. Deze zijn beide onderdeel van je mobiele extensie / mobiel landschap wat weer berust op je backend systemen.
Hetgeen je aanhaalt is dus al van toepassing op het moment dat je een mobiel landschap gaat implementeren, niet wanneer je BYOD gaat implementeren in je mobiele strategie.
Veel mobiele devices zorgen voor veel extra connecties, hoe meer devices connecten hoe meer je aan security moet doen, hoe meer apps per device hoe meer belasting van je backend etc. etc.
En als laatste moet je kijken naar hoe er connecties worden gemaakt en hoe je MDM gaat toepassen. Kies je voor apps met Point connecties die rechtstreeks in je backen prikken dan heb je veel belasting op je backend. Gebruik je een ESB dan wordt dit al een stuk minder. Gebruik je een Mobile Platform dan wordt het minimaal. Gebruik je een Mobile Platform met geïntegreerde MDM en bijv. caching mechanismen dan heb je een End-To-End solution voor je mobiele landschap waarin o.a. schaalbaarheid, security en caching out-of-the box geregeld zijn.

Kortom, legio van mogelijkheden en voor ieder wat wils!

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×