Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

BYOD vraagt om andere applicaties

06 november 2012 - 12:015 minuten leestijdOpinieCloud & Infrastructuur
Reza Sarshar
Reza Sarshar

Met de komst van mobile devices worden veel organisaties geconfronteerd met het verschijnsel ‘bring your own device’(byod). Verschillende leveranciers gooien verder olie op het vuur door het koppelen van voordelen aan dit verschijnsel, zoals verhoging van efficiëntie of productiviteit. Hoe kunnen de ict-managers/cio`s beoordelen of dit hulpmiddel de benoemde voordelen in hun organisatie kan realiseren?

Het gebruiken van een mobile device kan veel efficiëntie met zich meebrengen. Een duidelijk voorbeeld zijn de artsen in ziekenhuizen die gebruik maken van tablets om snel en flexibel toegang te krijgen tot (medische)gegevens van hun patiënten(epd). Dit voorbeeld wordt vaak gebruikt om het nut van de inzet van mobile apparaten (lees tablets) kracht te geven. Het is waar maar dit is iets heel anders dan het byod-concept!

Andere applicaties!

Mobiele landschap
Bij het opstellen van dit artikel is byod gekoppeld aan mobile devices zoals tablets en smartphones. De inhoud van dit artikel geldt niet voor de laptop als mobile device.

Als we concepten zoals byod, vdi (virtual desktop infrastructure) en rds (remote desktop services) naast elkaar leggen dan zien we een groot verschil tussen byod met ander concepten. De mobile applicaties die voor dit concept nodig zijn, zijn anders dan (bestaande)desktop applicaties! Dit verschil komt doordat de interface en presentatie van applicaties in een mobile concept(byod) anders zijn dan wat we in vdi of rds (traditioneel) kennen.

Om functionaliteiten van een applicatie in het mobile concept aan te bieden moeten we verschillende lagen en objecten binnen de architectuur toevoegen. Deze lagen zijn binnen Mobility Enterprise Application Platform (MEAP) gedefinieerd, MEAP kent verschillende mogelijkheden en modellen. Afhankelijk van een aantal zaken kan een organisatie bepalen welke architectuur of model bij haar behoefte past.

Beveiliging ten koste van vrijheid

Een zeer belangrijk onderdeel van dit concept is de beveiliging. Dit aspect kent ook verschillende lagen en componenten. Er zijn veel Mobile Device Management (MDM)- en antivirus-producten  waarmee je beveiliging binnen dit concept kunt realiseren. Productkeuze is afhankelijk van een grondig onderzoek, het gekozen model uit MEAP en nog meer andere zaken.

In een recent verleden wilde Coca Cola een grote overname in China doen. Dit is uiteindelijk niet doorgegaan omdat deze operatie een paar dagen voor de definitieve uitvoering al in de openbaarheid kwam. Ze kwamen later er achter dat deze informatie uit de computer van de hoogste baas van Coca Cola was ontvreemd! Zoiets kan een App ook met je informatie op en via je mobile device doen. 

De realisatie van de beveiliging en beheer in dit concept kan soms zover gaan dat de beheerafdeling controle eist over de ‘device’ van de gebruiker (lees zijn/haar dure iPad). In dit kader zou de beheerafdeling policies op de betreffende device willen opleggen (zoals het deactiveren van camera, usb, microfoon et cetera) waardoor deze niet meer functioneert zoals de eigenaar dat voor ogen heeft en wenst. Als het nodig is zou de beheerafdeling dan het apparaat op afstand volledig kunnen ‘schonen’! Zitten je privé foto’s op deze device, dan heb je pech. Alles is weg! Uiteraard zullen dit soort zaken eerst in een service level agreement (sla) met de gebruikersorganisatie moeten worden afgestemd voordat byod de weg naar werkvloer mag bewandelen.

Klein aandeel van byod in hnw-concept

Het verwerken van informatie op afstand kunnen we in drie lagen onderverdelen:

1-      Kort: Lezen en antwoorden van de mails op een smartphone (byod)

2-      Beknopt: Lezen en beantwoorden van mails, documenten en beknopte informatie verschaffen/verkrijgen uit bedrijfsapplicaties (Apps) op tablets (byod)

3-      Uitgebreid: toegang tot volledige bedrijfsapplicaties en data op bijvoorbeeld uw laptop (vdi/rds)

Wanneer we werkpercentages aan deze vormen toekennen dan zien we dat er 10 tot 15 procent werk via de eerste optie (kort) verricht kan worden, tot 30 procent via de tweede optie (beknopt) en 100 procent via de derde vorm. Verschillende leveranciers beweren dat byod verhoging van productiviteit met zich meebrengt. Dit is een aandachtpunt in je business case om te kijken in hoeverre de (hoge)investering in een byod-concept opweegt tegen het rendement dat dit concept in jouw organisatie kan genereren.

Conclusie

Om een antwoord op de vragen rond byod of hnw (het nieuwe werken) te krijgen moet je eerst een enterprise mobility strategie binnen je organisatie creëren. Je doet er verstandig aan om eerst de plek van het byod-concept binnen de bedrijfsstrategie te onderzoeken, randvoorwaarden, benodigde investering en risico`s zichtbaar te maken en te kijken of deze opwegen tegen de verwachtte resultaten. Kijk dus kritisch naar de zogenaamde voordelen van byod!

Byod zal de ict-omgeving verder uitbreiden met een aantal nieuwe lagen en technologieën. Deze componenten vereisen kennis en ervaring van beheerders om beheerd en verder ontwikkeld te kunnen worden. Het is essentieel om in je business case de impact en de verwachtte belasting van dit concept zichtbaar te maken en naast de beschikbare capaciteit van de beheerafdeling te leggen. Het zou een grote desinvestering worden als het concept na implementatie niet door de ict-afdeling geadopteerd kan worden.

De deur open zetten om eigen apparaten toe te laten, kan altijd. Maar denk eerst goed na, want een eenmaal geopende deur krijg je niet meer dicht.

Met dank aan Niek Heezemans (enterprise mobility consultant) voor zijn review.

 

 

Meer over

BYODTabletsVDI

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    ActueelCloud & Infrastructuur

    Opgerolde online-drugsmarkt gebruikte Nederlandse infrastructuur

    Nationale Politie
    ActueelOverheid

    Politie tijdens NAVO-top beter voorbereid op uitval van C2000

    AchtergrondCloud & Infrastructuur

    Europese it moet nú regie pakken

    OpinieData & AI

    Maak ai saai!

    ActueelData & AI

    Cisco sorteert voor op komst van ai-agenten

    AchtergrondData & AI

    Nvidia lanceert 20 nieuwe ai-fabrieken in Europa, maar passeert Nederland

    16 reacties op “BYOD vraagt om andere applicaties”

    « Oudere reacties
    1. Dick van Elk schreef:
      12 november 2012 om 17:29

      Waarom zou de hardware van invloed zijn op de (software)architectuur van een toepassing? BOYD is niet meer dan een I/O device voor (goed ontworpen) applicaties.

      Login om te reageren
    2. Reza Sarshar schreef:
      12 november 2012 om 22:19

      @Dick
      Dit is juist de kern van het verhaal! De huidige applicaties zijn niet geschreven om met I/O en overige eigenschappen van mobileapparatuur zoals tablet en smartphone om te kunnen gaan. Hierdoor heb je een laag binnen je infrastructuur nodig om je applicaties om te kunnen zetten in de vorm die op dit soort hardware gepresenteerd kan worden. Zoals in het artikel aangegeven, er zijn naast dit onderwerp(applicaties) ook nog andere zaken zoals beveiliging en beheer die dit verschijnsel met zich meebrengt.

      Login om te reageren
    3. willem oorschot schreef:
      13 november 2012 om 16:04

      Waarom willen ICT organisaties toch zo graag van alles beheren en bepalen wat goed is voor de gebruiker? Loslaten is vasthouden, heb ik wel eens gehoord.

      Ik begrijp de context van dit hele artikel niet, waarbij er op het laatst ook nog HNW wordt genoemd. Dat ik de niet de enige ben blijkt wel uit de uitleg bij de reacties. Zorg er voor dat medewerkers op het eigen gekozen devices kunnen doen wat ze willen doen en bied een dienst aan die werkt, bepaalde mate van veiligheid bevat en die betaalbaar is zonder overbodig beheer. Zo los je problemen op zonder ze te creëren.

      De wereldbol ons heen veranderd, veiligheid en privacy krijgen andere normen, ICT moet meeveranderen.

      Login om te reageren
    4. Niek Heezemans schreef:
      13 november 2012 om 16:34

      @Allen,
      Excuses voor mijn late reactie als reviewer van dit artikel.
      BYOD is EEN onderdeel van EEN manier om Enterprise Mobility te faciliteren binnen organisaties en ja, er moet een onderverdeling worden gemaakt in de devices die er gebruikt gaan worden. De eerste en belangrijkste onderverdeling die er gemaakt moet worden is Corporate Owned vs. Personal Owned. Wanneer een organisatie de volledige zeggenschap heeft over een device kan een organisatie beperkingen opleggen aan het gebruik van dit device om de integriteit te waarborgen zodat bedrijf kritische informatie en applicaties niet door derden kunnen worden gebruikt/misbruikt. Dit geldt voor zowel desktop applicaties als voor mobiele applicaties. Echter gaan deze maatregelen soms dusver dat de BYOD-gebruiker dit mobiele device niet meer voor privé doeleinden kan gebruiken dus is BYOD geen optie meer. Een manier om deze restricties te beperken is gebruik te maken van bijv. Terminal Services / Webapplicaties, echter kan dan niet de volledige en eenvoudige functionaliteit van mobile devices zoals Smartphones en Tablets benut worden.

      Bij BYOD is de organisatie geen eigenaar en wordt de organisatie beperkt in de restricties die zij mag en kan opleggen aan de BYOD-gebruiker en dus ook welke (bedrijf kritische) informatie er mobiel beschikbaar kan worden gesteld. Zeker wanneer Apps en informatie lokaal op een device kan worden/mag worden opgeslagen.

      Maar of we nu wel of geen gebruik maken van personal devices, organisaties doen er goed aan om klein te beginnen maar wel snel een beheersbaar mobiel landschap in te richten. Kenmerkend voor mobiel, en zeker in het geval van BYOD is de (grote) diversiteit aan platformen (devices), backend systemen en apps (ook platform gerelateerd naast Hybride/HTML5) naast de korte device –en app life cycles.
      Een Smartphone gaat gemiddeld 1,5 – 2 jaar mee maar zal meerdere malen moeten worden voorzien van nieuwe OS-en (i.v.m. UI/UX/Performance/Security etc.). Hetzelfde geldt voor Tablets. Voor apps is deze life cycle soms veel korter of zijn er veel meer updates nodig (versie beheer). Tevens zijn zaken als End-2-end security (van backend t/m device/app), authenticatie (LDAP), caching (kan je backend wel omgaan met duizenden mobiele connecties?), offline / online scenario’s etc. erg belangrijk voor een stabiel en beheersbaar mobiel landschap.
      Een voorbeeld van een veilig en beheersbaar mobiel landschap (zie ook de illustratie bij het artikel) bestaat uit 4 componenten:

      1) Connect; eenmalig backend systemen ontsluiten waar (alle) apps mee kunnen communiceren. Anders zou je per app moeten gaan zorgen voor o.a.: connectie met backend, security, authenticatie etc. Is een optie totdat je 3 of meer apps gaat deployen of je veranderingen gaat aanbrengen in je backend
      2) Create; Data modellen en Apps direct ontwikkelen of implementeren in het mobiele landschap. Zodoende kun je makkelijk een code repository opbouwen zodat je niet alles iedere keer opnieuw hoeft te gaan coderen. Hergebruik van datamodellen is natuurlijk helemaal een mooie bonus.
      3) Control; Mobile devices, apps en informatie op afstand kunnen enrollen/distribueren en beheren. Bij voorkeur (een deel van) de enrollment en device management door de gebruiker zelf laten doen via een Self-Service Portal. Dit scheelt enorm veel in de kosten voor de helpdesk
      4) Consume; De apps moeten gebruikt kunnen worden op de verschillende devices maar mogen nooit rechtsreeks communiceren met de backend vanwege de overload en security. Gebruik van een Relayserver of Reverse Proxy is dan een vereiste

      Conclusie…Met BYOD kunnen/zullen organisaties beperkt worden in de volledige mogelijkheden van mobiel. Maar of organisaties nu wel of geen personal devices toestaan, een veilig en vooral beheersbaar mobiel landschap is een vereiste met betrekking tot device –en app management. Zeker wanneer we kijken naar de alsmaar groeiende mobiele wensen van de samenleving.

      Login om te reageren
    5. Reza Sarshar schreef:
      13 november 2012 om 22:19

      @Niek,
      Dank voor je uitgebreide reactie. Ik denk dat het met deze en overige reacties duidelijk moet zijn dat voor het implementeren van byod meer zaken onderzocht, bestudeerd en afgestemd moeten worden waar de leveranciers in hun marketing niks over zeggen!

      Ik verwacht dat de leveranciers van MDM en MAM oplossingen zich meer gaan richten op het verdere ontwikkeling van hun oplossingen gebaseerd op een goed geïsoleerde Corporate en Personal omgeving naast elkaar op de client device (eigendom van de gebruiker). Hierdoor kan de eigenaar van het apparaat haar/zijn eigendom veilig voor haar/zijn werk gebruiken, een win-win situatie.

      Dit is los van het feit dat de organisaties na moeten denken over de strategie en aanpak voor het implementeren van mobile devices.

      Login om te reageren
    6. ICT-er schreef:
      20 november 2012 om 15:38

      @Willem, het geheel loslaten van BYOD door ICT-beheer betekent: Buy Your Own Device, Beheer Your Own Device, Beveilig Your Own Device en Be Your Own Device-helpdesk.

      Net als bij de privé-auto krijg je een vergoeding voor bedrijfsgebruik en voor de rest mag en moet je het zelf uitdokteren binnen je eigen budget en tijd. Drivers nodig, Widgets, technologie keuzes, malware aanvallen, speciale Apps; je regelt het zelf maar. Dat lukt ons meestal wel, maar hoe zou dat bij de meeste gebruikers gaan? Dat gaat dan niet van een leien dakje. Zeker bij belangrijke bedrijven zoals banken, defensie, energiebedrijven heeft het jaren zestig denken van vrijheid blijheid toch echt zijn beperkingen.

      Zelf zie ik meer in een nieuw beheer door wederzijds rekening te houden met wensen van Bring Your Own Technology (ICT is leuk) en van Bring Your Own Behaviour (HNW). De beheerorganisatie moet daarbij door de gebruikersorganisatie wel in staat gesteld worden om die diensten te leveren die de organisatie nodig heeft. Wat je aan de gebruiker over kunt laten, moet je vooral doen (als ze het durven en willen en de tijd hebben). Maar nogmaals, niet iedereen is even handig met ICT. Dus wees realistisch.

      Login om te reageren
    « Oudere reacties

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs