Bring Your Own Device

Maat: px
Weergave met pagina beginnen:

Download "Bring Your Own Device"

Transcriptie

1 CASESTUDY NAAR HET MANAGEN VAN DE IMPLEMENTATIE EN DE EFFECTEN Bring Your Own Device BBring Your Own Device (BYOD) is een term die menig CIO en IT-manager maar al te bekend voorkomt. Steeds vaker worden zij geconfronteerd met vragen over strategie en beleid rondom BYOD. Inmiddels is BYOD in Nederland een trend; het inzetten van privéapparaten door werknemers voor werkdoeleinden is dagelijkse realiteit geworden. Over de effecten hiervan op organisaties is momenteel echter nog weinig bekend. Door middel van een casestudy onder vier bedrijven brengen wij in dit artikel de effecten van BYOD op zowel organisaties als werknemers in kaart en formuleren wij op basis hiervan een aantal beleidsaanbevelingen. BRIGIT PEEK EN THOMAS ADELAAR In de afgelopen jaren is het gebruik van mobiele technologie en applicaties sterk toegenomen. Dit heeft de basis gelegd voor de recente trend BYOD, waarbij werknemers persoonlijke mobiele apparaten meenemen naar het werk, of deze thuis en onderweg inzetten voor werkgerelateerde doeleinden. Over de betekenis van de term BYOD bestaat nog enige discussie en in de literatuur is geen eenduidige definitie te vinden. In het kader van ons onderzoek is de volgende definitie van BYOD geformuleerd: het fenomeen waarbij een organisatie het voor haar werknemers mogelijk maakt hun privé-mobiele apparaten, zoals smartphones, tablets of laptops, voor het werk te gebruiken en te verbinden met het bedrijfsnetwerk en zo toegang te krijgen tot bedrijfsapplicaties, -gegevens en -resources zoals , fileservers, databases en intranet. De snelle opmars van BYOD is het resultaat van de volgende ontwikkelingen: De consumerization van mobiele IT. De opkomst van het nieuwe werken (HNW). De veranderende motivaties en verwachtingen van werknemers. Ten eerste is de consumerization van mobiele IT een belangrijke aanleiding voor BYOD. Dit is de toenemende tendens waarbij nieuwe mobiele apparaten eerst op de consumentenmarkt verschijnen alvorens zij zich verspreiden naar de werkvloer. Het lijkt er steeds meer op dat de consumentenmarkt mobiele IT- innovaties drijft in plaats van de IT-enterprisesector. Gartner voorspelt dat de verkoop van tablets en smartphones in 2013 oploopt tot 1,2 miljard stuks wereldwijd. Ten tweede vervaagt de scheiding tussen privé en werk door de voortgaande uitrol van Het Nieuwe Werken (HNW). HNW maakt het mogelijk om plaats- en tijdonafhankelijk te werken. BYOD ligt in het verlengde van HNW, maar het is geen voorwaarde hiervoor [WAUT12]. BYOD vraagt tevens van werkgevers om het mogelijk te maken voor hun werknemers om device- of platformonafhankelijk te kunnen werken en overal en altijd toegang te hebben tot het bedrijfsnetwerk. Uit onderzoek onder 250 Nederlandse bedrijven blijkt dat meer dan de helft HNW geheel of gedeeltelijk ingevoerd heeft en dat nog eens 42 procent bezig is met oriëntatie op en voorbereiding voor de invoering hiervan [RSM12]. In 2011 werkte al bijna de helft van de Nederlandse werknemers (gedeeltelijk) vanuit huis en steeg het gemiddeld aantal thuiswerkuren naar 13 per week [ERNS11]. Ten slotte veranderen de verwachtingen die jonge werknemers hebben ten aanzien van beschikbaarheid van de IT-Auditor nummer

2 (mobiele) IT. Deze jonge generatie, ook wel Generation Y of Millennials genoemd, is opgegroeid met technologie en hun sociale leven speelt zich voor een belangrijk deel af op sociale netwerken. Daarnaast hebben ze andere motivaties en verwachtingen bij de keuze van een baan. Onderzoek onder studenten en young professionals wereldwijd toont bijvoorbeeld aan dat 80 procent van hen BYOD als vanzelfsprekend ziet, terwijl 60 procent van hen vindt dat zij het recht hebben om remote te werken. Nog eens 51 procent verwacht toegang te verkrijgen tot bedrijfsnetwerken en bedrijfsinformatie met hun mobiele apparaten [CISC11]. BYOD wordt dus primair gedreven door technologische en sociale veranderingen in de maatschappij die hun weg vinden naar de werkvloer en professionele praktijk. Er zijn echter ook bedrijfseconomische redenen voor organisaties om BYOD te implementeren. Met de implementatie van mobiele IT-oplossingen verwachten organisaties specifieke doelen te kunnen realiseren. Voorbeelden hiervan zijn strategische waardencreatie, comparatief voordeel opbouwen, bedrijfsprocessen verbeteren, kosten besparen, omzet verhogen en productiviteitstijging. Organisaties kiezen op basis van deze potentiële voordelen bewust voor een BYODstrategie, al dan niet met het oog op de veranderende verwachtingen van hun (jonge) werknemers. Organisaties worden echter ook geconfronteerd met uitdagingen bij het ontwerp, de implementatie en het beheer van BYOD. Deze spelen op het gebied van technologie, strategie en organisatie. Momenteel is er evenwel nog weinig bekend over de effecten van BYOD op organisaties en zijn er verder nog weinig richtlijnen en tools om deze effecten en uitdagingen te managen. Het doel van ons onderzoek was het in kaart brengen van de effecten van BYOD op organisaties en individuele medewerkers en beleidsontwerp ten aanzien van BYOD. Onze onderzoeksresultaten bieden organisaties relevante informatie over de implementatie van BYOD en praktische inzichten in de effecten op organisaties en individuele medewerkers. Op basis van deze inzichten formuleren we aanbevelingen om een zorgvuldige implementatie van BYOD mogelijk te maken. ONDERZOEKSMETHODE Dit artikel is gebaseerd op een afstudeeronderzoek aan de Universiteit van Amsterdam dat in september 2012 is afgerond [PEEK12]. Het onderzoek is opgezet als een vergelijkende kwalitatieve casestudy onder vier bedrijven. Er is een pilotcase gehouden bij één bedrijf om inzicht te krijgen in hoe werknemers en organisaties dachten over BYOD. De drie overige bedrijven zijn geselecteerd omdat zij BYOD geheel of gedeeltelijk toestaan, actief zijn in de ITbranche en zowel opereren in Nederland als in het buitenland. Tabel 1 geeft een overzicht van de vier cases. Verspreid over de vier organisaties zijn er in totaal tien semi-gestructureerde persoonlijke interviews gehouden zoals met product-, service en innovationmanagers, business consultants, technical directors, senior teamleaders ICT, senior en junior IT-auditors en een stagiair. De geïnterviewde personen hebben verschillende functies, verantwoordelijkheden, leeftijden en werkervaring. Deze opzet maakte het mogelijk om een breed scala aan perspectieven ten opzichte van BYOD te onderzoeken. Naast het houden van interviews is er additionele data verzameld zoals documenten, observaties en informatie verkregen uit bedrijfsenquêtes, -onderzoeken en -rapporten. De data is eerst per case geanalyseerd en vervolgens tussen de cases onderling vergeleken. De cases en de resultaten worden in de volgende paragrafen nader beschreven. Case 1: Pilot De organisatie waar de pilot casestudy is uitgevoerd, is actief in de accountancybranche en levert adviesdiensten. Ten tijde van het onderzoek was BYOD niet toegestaan, alhoewel er wel over werd nagedacht en er onderzoek naar werd gedaan. De organisatie voorziet werknemers van een standaard bedrijfslaptop en smartphone, waarbij zij kunnen kiezen uit een iphone of Blackberry. Het beschikbaar stellen van iphones werd primair gedreven door de personeelsafdeling vanuit het oogpunt van recruitment. Behalve en agendafunctionaliteiten waren er geen bedrijfsapplicaties beschikbaar op deze smartphones. Aangezien BYOD bij dit bedrijf in het geheel niet was toegestaan, diende deze organisatie als een pilot case die kan worden beschouwd als een verkennend vooronderzoek. Case 2 Het tweede onderzochte bedrijf bedient zowel de zakelijke markt als de consumentenmarkt op het gebied Case 1: Pilot Case 2 Case 3 Case 4 Industrie Accountancy Informatie Technologie & Services Informatie Technologie & Services Computer Networking Aantal medewerkers Geografisch Bereik Wereldwijd Nederland BENELUX, Frankrijk, GB en Ierland Wereldwijd BYOD Toegestaan Niet toegestaan Organisatiebreed toegestaan Deels toegestaan Organisatiebreed toegestaan Tabel 1: Overzicht cases 16 de IT-Auditor nummer

3 van IT en services. Het bedrijf had BYOD recent officieel uitgerold. De uitrol werd voorbereid door het organiseren van een succesvolle pilot om de software voor mobile device management te testen voor beheer. Voorafgaand aan de pilot en algehele uitrol vond BYOD al onofficieel plaats. Werknemers deden veelal toch al aan BYOD zonder daarvoor toestemming te hebben en/of het bedrijf in te lichten. Deze situatie stelde het bedrijf bloot aan ongewenste risico s, bijvoorbeeld op het gebied van weten regelgeving en de veiligheid van bedrijfsgegevens. BYOD werd officieel en op een gecontroleerde manier uitgerold met een speciaal ontworpen beleid. Zo kreeg het bedrijf meer controle en grip op de situatie. Werknemers registreren hun privé mobiele apparaten nu officieel en het bedrijf beheert deze op het netwerk. Ten tijde van het onderzoek was BYOD net officieel uitgerold. Destijds rapporteerde het bedrijf 2000 geregistreerde BYOD-apparaten op het netwerk. Dit maakte ongeveer 25 procent van het totale aantal mobiele apparaten uit. De verwachting was dat dit aantal snel zal toenemen. Case 3 Het derde onderzochte bedrijf is ook actief in de IT-sector waar het producten en diensten aanbiedt. Ten tijde van het onderzoek was BYOD in de Nederlandse vestiging van het bedrijf deels mogelijk gemaakt, maar nog niet officieel toegestaan. In de Nederlandse vestiging was namelijk een apart draadloos netwerk beschikbaar gesteld voor werknemers met eigen smartphones en tablets, zodat zij hiermee het internet op konden. Toegang tot bedrijfsapplicaties en -gegevens was echter onmogelijk, omdat het draadloze netwerk los stond van het bedrijfsnetwerk. Het bedrijf verwacht dat BYOD de toekomst is. Ten tijde van het onderzoek was een BYOD-pilot gaande op het hoofkantoor in het buitenland. Deze verliep succesvol en BYOD is daar inmiddels ingevoerd. Op basis van deze resultaten denkt het bedrijf BYOD snel te kunnen formaliseren en uit te rollen op de andere vestigingen. Case 4 Het vierde bedrijf uit dit onderzoek levert producten en diensten op het gebied van computer networking. Bij dit bedrijf zijn de werknemers vrij om de mobiele apparaten van hun keuze te gebruiken. Het bedrijf streeft ernaar om haar werknemers met elk gewenst apparaat en platform te kunnen laten werken. Daartoe stelt zij haar diensten via het netwerk beschikbaar. Het bedrijf realiseerde zich dat BYOD toch al onofficieel plaatsvond binnen de organisatie en besloot deze trend te omarmen. Zo kon zij BYOD op een veilige manier controleren en uitdragen. De IT-afdeling heeft een aantal pilots uitgevoerd om bepaalde applicaties en apparaten te testen. Hierbij zijn ook de werknemers als eindgebruikers betrokken. Gedurende de laatste twee jaar is het totale aantal mobiele apparaten, zoals smartphones en tablets, op het netwerk met 80 procent toegenomen. de IT-Auditor nummer

4 RESULTATEN In deze paragraaf worden de uitkomsten van de vergelijkende analyse tussen de cases beschreven. Hierbij gaan we in op de ervaringen met BYOD, de effecten van BYOD en beleidsontwerp voor BYOD. Gezien het kwalitatieve karakter van het onderzoek zijn de meeste geobserveerde effecten niet gekwantificeerd. Toekomstig onderzoek zal de lange termijn effecten van BYOD moeten kwantificeren. Ervaringen met BYOD De onderzochte organisaties hebben BYOD geheel of gedeeltelijk ingevoerd of bevinden zich in een voorbereidende fase. De bedrijven in de laatstgenoemde groep verwachten binnen twaalf maanden tot implementatie over te gaan. De vier organisaties zien BYOD voornamelijk als een extensie van HNW, dat zij allen reeds ingevoerd hebben. In eerste instantie richten de organisaties hun BYOD-beleid op het beschikbaar maken van smartphones en tablets. In de toekomst wordt dit mogelijk uitgebreid voor laptops. Bij de onderzochte bedrijven wordt de BYOD-trend gedreven door zowel de jongere generatie werknemers als het hoger management. Bijna iedere werknemer heeft één van de nieuwste mobiele apparaten. Het is dan ook niet vreemd dat vanuit alle lagen van de organisaties een roep om BYOD komt. Dat resulteert in zowel een bottom-up als top-downbenadering van de BYOD- implementatie. Het belang van BYOD wordt ook in de directe externe omgeving van de onderzochte organisaties herkend, zoals bij klanten, leveranciers, en concurrenten. Dit vormde een extra stimulans om met BYOD aan de slag te gaan. Effecten op organisaties Uit de vergelijking tussen alle cases is een aantal positieve en negatieve effecten van BYOD op organisaties naar voren gekomen. De volgende positieve effecten of (potentiële) voordelen van BYOD zijn in alle cases aangetroffen of verwacht en het meest expliciet benoemd door de respondenten: Recruitment De organisaties verwachten met een BYOD-programma gemakkelijker getalenteerde jonge werknemers te kunnen aantrekken en te behouden. Tevredenheid werknemers De tevredenheid van werknemers is toegenomen omdat ze meer keuzevrijheid en flexibiliteit hebben gekregen om met de mobiele technologie van hun voorkeur te kunnen werken. Productiviteit De productiviteit van de werknemers is tevens toegenomen omdat zij optimaal gebruik kunnen maken van de functionaliteiten en personalisatie van hun mobiele apparaat waarmee zij gewend zijn te werken. De toename van productiviteit is ook gerelateerd aan de toegenomen tevredenheid onder werknemers. De volgende negatieve effecten en uitdagingen van BYOD zijn in alle cases aangetroffen of verwacht en het meest expliciet benoemd door de respondenten. Bedrijfsrisico Uit alle cases komt naar voren dat BYOD de organisaties blootstelt aan een toename van risico s. Kwetsbaarheden zijn inherent aan het gebruik van mobiele technologie in een bedrijfsomgeving en kunnen mogelijk door derden geëxploiteerd worden, zoals kwetsbaarheden in softwareapplicaties. Informatiebeveiliging De handhaving van de informatiebeveiliging is ook een uitdaging voor de onderzochte bedrijven. Dit betreft voornamelijk het waarborgen van de vertrouwelijkheid, integriteit en beschikbaarheid van bedrijfsdata op verschillende mobiele apparaten en platformen in een BYOD-situatie. IT-beheer en ondersteuning De inrichting van IT-beheer en ondersteuning voor BYOD omvat meer mobiele apparaten en platformen. Ook dit wordt gezien als een uitdaging op het gebied van beheer. De onderzochte bedrijven zoeken naar een geschikt en flexibel IT- beheermodel, waarbij de verantwoordelijkheid voor beheer wellicht gedeeltelijk naar de werknemer zal verschuiven. Kostenbesparingen en -stijgingen De verwachting van de onderzochte bedrijven is dat BYOD op de korte termijn de IT-kosten zal verhogen, zoals de kosten voor ontwikkeling, migratie en implementatie. Men verwacht dat op de langere termijn de totale IT-kosten kunnen dalen dankzij kostenbesparingen op het gebied van beheer en exploitatie. Vervolgonderzoek zou moeten uitwijzen of BYOD daadwerkelijk kostenbesparend is op de lange termijn [GART12-2] en of dit opweegt tegen de moeilijker te kwantificeren voordelen. Effecten op werknemers De volgende effecten zijn door de werknemers als positief ervaren. Ze werden in alle cases aangetroffen of verwacht en het meest of expliciet benoemd door de respondenten. Tevredenheid met baan Werknemers gaven aan dat zij meer tevreden zijn met hun baan als gevolg van BYOD. Productiviteit Werknemers verwachten dat hun productiviteit zal toenemen wanneer zij met hun eigen mobiele apparaten kunnen werken. Mobiliteit Mobiliteit werd door de meeste werknemers ook als een voordeel van BYOD gezien. Aangezien met BYOD device- of platformonafhan- 18 de IT-Auditor nummer

5 kelijk gewerkt kan worden, zullen factoren als de plaats en het tijdstip van werk er nog minder toe doen dan bij HNW reeds het geval is. Uit de analyse zijn daarnaast additionele factoren naar voren gekomen die werknemers als positief ervaren, zoals het gebruiksgemak en verbeterde functionaliteit van persoonlijke mobiele apparaten, een grotere flexibiliteit en onafhankelijkheid en het feit dat men minder mobiele apparaten bij zich hoeft te dragen. De volgende negatieve effecten en uitdagingen van BYOD voor werknemers zijn in alle cases aangetroffen of verwacht en het meest of expliciet benoemd door de respondenten. IT-support De vraag over hoe hardware- en softwaresupport rond BYOD geregeld wordt, staat bij de werknemers centraal. Privacy Werknemers maken zich zorgen om de privacy van het persoonlijk gebruik van het mobiele apparaat en de privacy van hun persoonlijke data op het apparaat. Beveiliging Zorgen om de veiligheid van persoonlijke data en de fysieke veiligheid van het mobiele apparaat werden tevens genoemd. Immers, de werknemer gebruikt eenzelfde device voor zowel werk- als privédoeleinden. Mocht de data of het apparaat zelf verloren gaan, dan verliest de werknemer tevens persoonlijke data en de mogelijkheid van het persoonlijk gebruik van zijn/haar apparaat. Verder uitten de geïnterviewde werknemers ook hun bezorgdheid over de toenemende verschuiving van verantwoordelijkheid naar de werknemer vanwege BYOD. Dit wordt ook in de literatuur herkend [WAUT12]. Tevens werden toegenomen kosten en de steeds meer vervagende grens tussen werk en privé genoemd. De toegenomen kosten voor de werknemers hebben betrekking op de aanschaf- en abonnementskosten, de kosten rond het aankoopproces zoals het zoeken en vergelijken van de mobiele apparatuur en het zelf regelen van het beheer van de hardware en software. Cijfers omtrent BYOD-beleid Onderzoek onder eindgebruikers en IT-beslissers uit Noord-Europese landen (België, Denemarken, Noorwegen, Zweden en Nederland) wees uit dat acht op de tien werknemers privéapparaten inzetten voor werkdoeleinden. In Nederland is dat zelfs 85 procent. Opvallend was dat het volgens de helft van deze Nederlandse werknemers niet officieel is toegestaan om privéapparatuur te gebruiken om data op het bedrijfsnetwerk te benaderen [CISC12]. Uit hetzelfde onderzoek van Cisco bleek tevens dat bijna de helft van de Nederlandse bedrijven wel bezig is om de organisatie en de IT-infrastructuur in te richten voor mobiel werken en BYOD. Onderzoek naar de toepassing van BYOD in organisaties van KPN wees uit dat slechts 30 procent van de organisaties reeds beleid rondom BYOD heeft opgesteld, bij 55 procent is dit nog in ontwikkeling [KPN12]. Opvallend was dat van de organisaties die geen BYOD- beleid hebben opgesteld, 41 procent al wel bezig is met projecten om BYOD te faciliteren [KPN12]. Beide onderzoeken onderstrepen de noodzaak van strategie en beleidsontwikkeling rondom BYOD, waar organisaties vooralsnog moeite mee lijken te ondervinden in de praktijk. Beleidsontwerp Als gevolg van de BYOD-trend worden CIO s, IT-managers en andere IT-beslissers geconfronteerd met vraagstukken rondom het BYODbeleid. Voorbeelden hiervan zijn vragen omtrent de beheersbaarheid van BYOD, de kosten en de risico s en hoe veilig en succesvol een BYODprogramma kan worden gefaciliteerd en gemanaged. De bevindingen uit de onderzochte cases worden hieronder beschreven om inzicht te verschaffen in de strategische, organisatorische en technologische uitdagingen rondom BYOD. Op basis van deze inzichten doen we een aantal beleidsaanbevelingen die een BYOD-implementatie kunnen vergemakkelijken. Alle onderzochte bedrijven zien een beleid als voorwaarde om BYOD succesvol te kunnen implementeren. Om het beleid rond BYOD vorm te geven volgen zij een holistische benadering door buiten de IT-afdeling ook andere bedrijfsonderdelen bij BYOD te betrekken zoals het management, HR, security, legal, finance, procurement, eindgebruikers en andere stakeholders. Criteria, aandachtpunten en uitdagingen De organisaties geven aan dat er tijdens de BYOD-ontwerpfase de volgende kritieke beleidscriteria geïdentificeerd werden: gebruikersovereenkomst, beschikbaar budget voor gebruiker, beveiligingsbeleid, selectie van toegestane mobiele apparaten en minimum technische eisen aan de apparaten en besturingssoftware. Tevens signaleren de onderzochte organisaties aandachtspunten bij het opstellen van het beleid, namelijk het betrekken van eindgebruikers, identificatie van stakeholders, segmentatie van gebruikers, management van applicaties en mobile device management (MDM). Daarnaast ondervinden de organisaties uitdagingen rond het BYODbeleidsontwerp, met name de implementatiestrategie, beveiliging, IT-beheer en ondersteuning. Deze uitdagingen worden hierna verder beschreven. BYOD implementatiestrategie Elke organisatie is uniek en er bestaat dus geen one size fits all BYOD-implementatiestrategie. De onderzochte organisaties hebben gekozen voor een verschillende implementatiestrategie van BYOD, namelijk behoudend, gedeeltelijk of volledig. De keuze hiervoor vloeide voort uit de behoeften en verwachtingen van zowel de organisatie zelf als haar medewerkers. de IT-Auditor nummer

6 De verschillende varianten van BYOD-implementatiestrategieën laten ruimte over voor uiteenlopende gradaties van bijvoorbeeld controle en vrijheid, support en beheer, keuze van het apparaat, gebruiksregels en budget. Een gangbare indeling op basis van controle en vrijheid resulteert bijvoorbeeld in vier varianten [KPN12, BRIN12] (zie Figuur 1). In de pilot case en case 3 zagen we een typisch voorbeeld van de strategie Here s Your Own. Bij case 3 werd daarnaast echter ook een beperkte versie van Bring Your Own mogelijk gemaakt. De andere cases volgden combinaties van een gedeeltelijke en volledige implementatiestrategie. De strategie Here s Your Own werd in case 2 en 4 nog wel gehanteerd voor met name bestaande werknemers. Echter, deze cases laten zien dat voor nieuwe medewerkers de BYOD-strategie langzaam verschuift naar varianten van Choose Your Own en Bring Your Own. De On Your Own variant wordt vooral gehanteerd voor externe medewerkers, zoals externe consultants, die op contractbasis werkzaamheden verrichten en daarvoor hun eigen hard- en software gebruiken. BYOD Beveiliging Op het gebied van beleidsontwerp van BYOD is het beveiligingsvraagstuk de grootste uitdaging voor bedrijven [KPN12, GART12-1], zoals ook blijkt uit onze analyses. Echter, beveiliging is een complex en gelaagd vraagstuk en omvat mobiele apparaten, de netwerkomgeving, data en informatie. Voor elk niveau werden door de onderzochte bedrijven beveiligingsmaatregelen van technische en menselijke aard getroffen. De bedrijven uit case 2 en 4 hebben al veel technische maatregelen genomen, zoals authenticatie, encryptie, containerization, network access control (NAC), mobile device management (MDM), applicatie management, content en desktop virtualisatie, app store en file sharing systems. De bedrijven uit pilot case en case 3 bevonden zich nog in een voorbereidende fase op BYOD-securitygebied. Daarnaast legden de onderzochte bedrijven de nadruk op de communicatie van het beveiligingsbeleid zoals de opgestelde gebruikersregels, -richtlijnen en -overeenkomst. Hiermee wordt bijgedragen aan het bewustwordingsproces rond BYOD-beveiliging onder gebruikers. Het doel was om het veilige gebruik van mobiele apparaten onderdeel te maken van de dagelijkse routine. De bedrijven uit case 2 en 4 waren bijvoorbeeld actief bezig om over BYOD-beveiliging te communiceren via intranet en . De bedrijven uit case 2 en 4 stelden ook minimum beveiligingscriteria op voor mobiele apparaten om voor BYOD in aanmerking te komen. Voorbeelden hiervan zijn het toestaan van encryptie, remote lock en/of wipe, installatie van mobile device management (MDM) software, en het instellen van een PIN en lock screen timeout op het apparaat. De bedrijven uit case 3 en de pilot case verwachtten tevens minimum beveiligingscriteria in hun beleid op te nemen. BYOD IT-beheer en ondersteuning De inrichting van IT-beheer en -ondersteuning in een BYODsituatie is eveneens een beleidsmatige Figuur 1: Mogelijke varianten van een BYOD-implementatiestrategie uitdaging voor de onderzochte cases. BYOD vraagt om een open en flexibel beheermodel [BRIN12] waarbij de verantwoordelijkheid van beheer en ondersteuning gedeeltelijk verschuift naar de werknemer [WAUT12]. In eerste instantie lijkt het een onmogelijke opgave voor een traditionele IT-afdeling om tientallen verschillende mobiele apparaten volledig te kunnen ondersteunen en beheren. Daarom is het niet verassend dat de bedrijven uit case 2 en 4 hun strategie verschoven naar een self-support model, ofwel een model waarbij gedeeltelijke ondersteuning en beheer door de ITafdeling aangeboden wordt. Om de negatieve gevolgen van deze verschuiving te ondervangen, werden er door de bedrijven uit case 2 en 4 online informatie en handleidingen aangeboden terwijl er door het bedrijf uit case 4 tevens een online platform met Wiki-functionaliteiten werd ontwikkeld. Op dit sociale platform konden gebruikers informatie, vragen, tips en ervaringen met elkaar delen. De onderzochte bedrijven waren daarnaast bezig met het maken van duidelijke afspraken, het definiëren van verantwoordelijkheden en het stellen van grenzen voor de IT-afdeling. Met deze maatregelen konden de onderzochte IT-afdelingen de gedeeltelijke ondersteuning en beheer van BYOD apparaten blijven aanbieden. CONCLUSIE EN AANBEVELINGEN Het onderzoek laat zien dat BYOD zowel positieve als negatieve effecten kan hebben op organisaties en haar werknemers. Het is dus van belang om een solide effecten- en stakeholderanalyse uit te voeren rond de gewenste implementatie en exploitatie van BYOD. Uit de onderzoeksresultaten blijkt dat de meest opvallende positieve effecten voor organisaties de volgende zijn: verbetering recruitment, toegenomen 20 de IT-Auditor nummer

7 tevredenheid werknemers en een productiviteitsstijging. De in het oog springende nadelen en uitdagingen zijn: toegenomen bedrijfsrisico s, toenemend belang informatiebeveiliging, kostenbesparingen en -stijgingen en de inrichting van IT-beheer en ondersteuning. BYOD-werknemers merken vooral de toegenomen productiviteit, mobiliteit en tevredenheid over hun baan als voordelen Beleidsaanbevelingen Gebruikersparticipatie: Geef werknemers als eindgebruikers de mogelijkheid deel te nemen in de ontwerpfase en fasering van BYOD implementatiestrategie. Beleidsformulering: Een formulering die wordt gedragen door de gehele organisatie en daarmee een succesvol BYOD beleid, is grotendeels afhankelijk van de actieve betrokkenheid van alle stakeholders. Ga uit van een beleidsformulering die tenminste datgene omvat wat van cruciaal belang is voor de organisatie. Grenzen en beperkingen vaststellen: Groepeer gebruikers en activiteiten aan de hand van criteria zoals locatie, tijd, technologie, functie, veiligheid, toegangsniveau, etc. De categorisatie wordt gebruikt om te bepalen wie, wanneer, waar en hoe toegang kan krijgen tot bepaalde informatie en applicaties met een BYOD-apparaat. Deze beperkingen moeten echter het delen van informatie, ervaringen en kennis, en het leren niet hinderen. Informatiebeschikbaarheid: Informatie moet beschikbaar zijn voor de persoon die deze nodig heeft op elk gewenst tijdstip, plaats en apparaat waar het nodig is zodat een geïnformeerde besluitvorming vergemakkelijkt wordt voor de eindgebruikers in het uitvoeren van hun (dagelijkse) functie met een BYOD-apparaat. Sociaal ondersteuningssysteem: Creëer een open, ondersteunende, laagdrempelige en communicatierijke werkomgeving om het gewenste sociale gedrag en veilig gebruik van de BYOD technologie te stimuleren. Verbeter het werkklimaat en werkbaarheid: Zoek naar mogelijkheden om de organisatie en haar medewerkers maximaal te beschermen en te respecteren. Gebruik dit als richtlijn voor informatiebeveiliging, het waarborgen en respecteren van de privacy van werknemers en de grens tussen werk en privé. Tabel 2: Beleidsaanbevelingen [PEEK12] Foto: Petra Spiljard ( op, terwijl zij zich zorgen maken om IT-support, privacy en beveiliging. Uit de resultaten blijkt dat voor een succesvol beleidsontwerp van BYOD een holistische aanpak noodzakelijk is, waarbij niet alleen IT, maar ook de business, HR, legal, finance en eindgebruikers worden betrokken. De belangrijkste uitdagingen rondom BYOD-beleidsontwerp die uit het B. (Brigit) Peek MSc: is na de afronding van haar master Information Science aan de Universiteit van Amsterdam nu werkzaam als IT-analist bij Cisco Systems. Daarvoor is zij werkzaam geweest als consultant en support desk agent. Het artikel is op persoonlijke titel geschreven en is een bewerking van haar scriptie The Impact and Design of Bring Your Own Device a Multiple Case Study, die zij schreef in het kader van haar masteropleiding. Dr. Thomas Adelaar ontwikkelt mobiele applicaties, geeft advies en doet onderzoek. Hij richt zich op duurzaam ondernemen en het versterken van multichannel strategieën. Vanuit dit perspectief adviseert hij bedrijven en organisaties over de inzetbaarheid van online en mobiele tools om zo een bijdrage te leveren aan bedrijfsprestaties en de communicatie met klanten. Thomas promoveerde in 2005 aan Michigan State University op een proefschrift over de motivaties om gebruik te maken van e-commerce. onderzoek naar voren kwamen waren: BYOD-implementatiestrategie, beveiliging, IT-beheer en ondersteuning. Op basis van het onderzoek bieden we aanbevelingen aan om een succesvolle BYOD-implementatie voor te bereiden en te realiseren (zie Tabel 2). Tot slot, BYOD is een trend die de verhoudingen op de werkvloer aanzienlijk verandert qua beheer, inzet van technologie en de werk-privébalans. Het onderzoek laat zien dat BYOD voor smartphones en tablets zich in de toekomst uitbreidt naar laptops. Voor organisaties is het dan ook belangrijk dat zij inspelen op de potentiële impact van BYOD en hun huidige mobiele IT-strategie hierop aanpassen en verankeren in een toekomstbestendig beleidsontwerp. De implementatie en exploitatie van BYOD biedt kansen en voordelen voor organisaties maar brengt ook risico s met zich mee. Deze kansen en risico s bevinden zich op het werkterrein van de IT-auditor, die bij de identificatie, beheersing en mitigatie van deze risico s dan ook een rol zou kunnen spelen. Literatuur [BRIN12] Bring IT, Whitepaper Bring Your Own Device, Zie [CISC11] Cisco, Connected World Technology Report, [CISC12] Cisco, Bring Your Own Device in Nederland al de dagelijkse realiteit, [ERNS11] Ernst & Young, ICT Barometer, [GART12-1] Gartner, Gartner Survey Shows BYOD is Top Concern for Enterprise Mobile Security, [GART12-2] Gartner, Bring Your Own Device: New Opportunities, New Challenges, [KPN12] KPN, Onderzoeksrapport naar de toepassing van Bring Your Own in organisaties, [PEEK12] Brigit Peek, The Impact and Design of Bring Your Own Device: a Multiple Case Study, Universiteit van Amsterdam, [RSM12] Rotterdam School of Management, Erasmus Universiteit, Nationale Nieuwe Werken Barometer 2012, [WAUT12] Chris Wauters en Lancelot Schellevis, De impact van bring your own,verschuivende verantwoordelijkheden in: de IT-Auditor nummer 3, de IT-Auditor nummer

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Meest mobiele organisatie van Nederland

Meest mobiele organisatie van Nederland Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. Ruud Kurver Platform Outsourcing Nederland, 28 juni 2012 Introductie Product Manager Services, Telindus-ISIT

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

De financiële impact van BYOD

De financiële impact van BYOD De financiële impact van BYOD Top 10 inzichten uit het wereldwijde -onderzoek Jeff Loucks / Richard Medcalf Lauren Buckalew / Fabio Faria Het aantal BYOD-apparaten in de zes landen van ons onderzoek zal

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

Tijdbesparing in de zorg met apps

Tijdbesparing in de zorg met apps De alles-in-1 Zorgapp Efficiënt en veilig Tijdbesparing in de zorg met apps Zorgapps maken al het coördinerende en administratieve werk eenvoudiger en efficiënter zodat tijd overblijft Moderne technologie

Nadere informatie

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Management special. BYOD hulpmiddelen Door: Bram Semeijn Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden Universiteit Leiden Richtlijn mobiele apparatuur BYOD en CYOD Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9 1 Inhoudsopgave Inleiding... 3 Visie... 3 Impact... 3 BYOD... 4

Nadere informatie

VKA Enterprise Mobility Benchmark 2015 Copyright 2015 Verdonck, Klooster & Associates B.V. VKA Enterprise Mobility Benchmark 2015

VKA Enterprise Mobility Benchmark 2015 Copyright 2015 Verdonck, Klooster & Associates B.V. VKA Enterprise Mobility Benchmark 2015 Gregor Hendrikse, Joost van Lier en Marc Gill ard 6 juli 2015 VKA Enterprise Mobility Benchmark 2015 Copyright 2015 Verdonck, Klooster & Associates B.V. VKA Enterprise Mobility Benchmark 2015 Inhoudsopgave

Nadere informatie

Het Nieuwe Werken in de praktijk

Het Nieuwe Werken in de praktijk Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen Omarm BYOD in je bedrijf MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen 38 OFFICEMAGAZINE.NL NUMMER 1-2014 SERVICE & SUPPORT DOCUMENT&ICT SOLUTIONS Omarm

Nadere informatie

IT & Flexibel Werken 2014 Een internationaal vergelijkend onderzoek

IT & Flexibel Werken 2014 Een internationaal vergelijkend onderzoek IT & Flexibel Werken 2014 Een internationaal vergelijkend onderzoek In oktober en november 2014 heeft BakkerElkhuizen een online onderzoek laten uitvoeren onder IT-professionals in Duitsland, het Verenigd

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

BRING YOUR OWN DEVICE

BRING YOUR OWN DEVICE BRING YOUR OWN DEVICE Waar moet ik aan denken? Hoe pak ik dit aan? Wat kan KPN voor mij betekenen? Arnold Hoogerwerf KPN Corporate Market arnold.hoogerwerf@kpn.com 1 BYOD Bring your own wine In Australië

Nadere informatie

De mobiele werknemer. / future ready / De mobiele werknemer

De mobiele werknemer. / future ready / De mobiele werknemer De mobiele werknemer Zakelijk succes ligt letterlijk in de handen van uw werknemers, in de vorm van de IT die zij elke dag gebruiken. Als u uw medewerkers niet de oplossingen biedt die uw organisatie vooruit

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

De status van mobiel intranet

De status van mobiel intranet De status van mobiel intranet White paper Bilthoven, 26 april 2012 Sabel Online Lonneke Theelen E Lonneke@sabelonline.nl T (088) 227 22 00 W www.sabelonline.nl http://nl.linkedin.com/in/lonneketheelen

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Uit een recent onderzoek dat is uitgevoerd in opdracht van Vodafone (Meeting the challenge of controlling

Uit een recent onderzoek dat is uitgevoerd in opdracht van Vodafone (Meeting the challenge of controlling Ondernemers kennen de voordelen van mobiele communicatie. Maar de oenemende mobiliteit van medewerkers roept de vraag op wat dit betekent voor de kosten. Zijn organisaties en hun CIO nog wel in control?

Nadere informatie

Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn

Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn Management special BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn BYO-beleid: waar ligt de grens tussen privé en zakelijk? Door de consumerization of IT begint het onderscheid

Nadere informatie

YOUR DESKTOP IS CHANGING

YOUR DESKTOP IS CHANGING www.ressoftware.com YOUR DESKTOP IS CHANGING Inhoud 03 Voorwoord 04 Consumerization of IT 06 Waarom dit boek? 08 Your Desktop Is Changing 10 Wat betekent User Environment Management voor IT managers? 12

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Voorwoord. Uitkomsten enquête 19-06-2011

Voorwoord. Uitkomsten enquête 19-06-2011 Voorwoord In mijn scriptie De oorlog om ICT-talent heb ik onderzoek gedaan of Het Nieuwe Werken als (gedeeltelijke) oplossing kon dienen voor de aankomende vergrijzing. Hiervoor werd de volgende onderzoeksvraag

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

KPN ÉÉN biedt eenvoud

KPN ÉÉN biedt eenvoud KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Mobiel werken, online en offline. Patrick Dalle

Mobiel werken, online en offline. Patrick Dalle Mobiel werken, online en offline Patrick Dalle Inhoudsopgave Quote... Error! Bookmark not defined. Business case... 3 Introductie... 3 De werkruimte geherdefinieerd... 4 De conversatiegerichte onderneming...

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

PrintOnderweg Eenvoudig printen via de cloud. Altijd, overal, iedereen, vanaf elk apparaat.

PrintOnderweg Eenvoudig printen via de cloud. Altijd, overal, iedereen, vanaf elk apparaat. PrintOnderweg Eenvoudig printen via de cloud. Altijd, overal, iedereen, vanaf elk apparaat. Eenvoudig en betrouwbaar onderweg printen via de cloud Werken en studeren kan overal. Op kantoor, school, de

Nadere informatie

Is uw school klaar voor de toekomst? Zo slaagt uw instelling voor de BYOD-test

Is uw school klaar voor de toekomst? Zo slaagt uw instelling voor de BYOD-test Is uw school klaar voor de toekomst? Zo slaagt uw instelling voor de BYOD-test Slaagt uw school voor de BYOD-test? Mobiele apparaten zoals smartphones, tablets en laptops zijn niet meer weg te denken uit

Nadere informatie

7x Managers in de cloud

7x Managers in de cloud cloud innovation by Macaw 7x Managers in de cloud Uitkomsten van het Nationale Cloudonderzoek Bij alles wat de businessmanager voorgelegd krijgt, wil hij weten wat het hem en zijn bedrijf oplevert. Voor

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

CAPITAR REALISEERT EEN MAATWERK ZIMBRA PLATFORM VOOR ZORGSAAM

CAPITAR REALISEERT EEN MAATWERK ZIMBRA PLATFORM VOOR ZORGSAAM CASE STUDY CAPITAR REALISEERT EEN MAATWERK ZIMBRA PLATFORM VOOR ZORGSAAM Een optimaal beschikbaar mailplatform Kwaliteitsverbeteringen én kostenbesparing Met de Zimbra Collaboration Suite beschikt ZorgSaam

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Management special MOBIELE APPS. Middel tot een bedrijfsdoel in een mobiele toekomst

Management special MOBIELE APPS. Middel tot een bedrijfsdoel in een mobiele toekomst Middel tot een bedrijfsdoel in een mobiele toekomst Middel tot een bedrijfsdoel in een mobiele toekomst De wereld van de mobiele apps is enorm groot, enorm waardevol, enorm gevaarlijk en enorm ondoorzichtig.

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak? Telewerken met de BRP Telewerken met de BRP Zero Footprint en Jailbreak? Sandra Lentjes, BZK Ger Lütter, Informatiebeveiligingsdienst Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Ja Nee Toelichting Handreiking

Ja Nee Toelichting Handreiking Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking

Nadere informatie

KIES HET JUISTE MOBIELE DEVICE VOOR JE MEDEWERKERS De 6 belangrijkste selectiecriteria volgens IT-beslissers

KIES HET JUISTE MOBIELE DEVICE VOOR JE MEDEWERKERS De 6 belangrijkste selectiecriteria volgens IT-beslissers KIES HET JUISTE MOBIELE DEVICE VOOR JE MEDEWERKERS De 6 belangrijkste selectiecriteria volgens IT-beslissers DIT IS EEN UITGAVE VAN Welk apparaat is het meest geschikt om productief mobiel te werken? Geef

Nadere informatie

Visie van De Ictivity Groep op het Virtuele Desktop Infrastructuur (VDI) concept (onderdeel van De Ictivity Groep werkplekconcepten)

Visie van De Ictivity Groep op het Virtuele Desktop Infrastructuur (VDI) concept (onderdeel van De Ictivity Groep werkplekconcepten) Visie van De Ictivity Groep op het Virtuele Desktop Infrastructuur (VDI) concept (onderdeel van De Ictivity Groep werkplekconcepten) Whitepaper Het Werkplek Concept VDI juli 2013 Pagina 1 van 5 INHOUD

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

TRENDS IN IT BESCHIKBAARHEID

TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.

Nadere informatie

Outlook Werken aan digitale transformatie in 2017

Outlook Werken aan digitale transformatie in 2017 Outlook Werken aan digitale transformatie in 2017 DIGITALE TRANSFORMATIE IN 2017 De rol van de CIO is nog nooit zo uitdagend geweest. Complexe operationele verantwoordelijkheden, krappe budgetten, hoge

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Workshop Slimmer Communiceren

Workshop Slimmer Communiceren Workshop Slimmer Communiceren Smart Communications Event 11 april 2013 Antoine van der Sijs Strict Consultancy BV 06-27085938 a.van.der.sijs@strict.nl René van Dormolen Microsoft BV (020) 500 1441 renevan@microsoft.com

Nadere informatie

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van

Nadere informatie

Communiceren in zakelijke omgevingen

Communiceren in zakelijke omgevingen Communiceren in zakelijke omgevingen Slimmer communiceren Communiceren in zakelijke omgevingen Slimmer communiceren Vodafone december 2010 Leefritme heeft een belangrijke invloed op de relatie tussen mensen

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

De veranderende rol van Managementondersteuning

De veranderende rol van Managementondersteuning De veranderende rol van Managementondersteuning Inhoud 1. Inleiding 1 2. Onderbouwing van het onderzoek 2 3. Uitkomsten van het onderzoek 2 3.1 Initiatie van het verandertraject 3 3.2 Doelstellingen van

Nadere informatie

BlackBerry Cloud Services

BlackBerry Cloud Services BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry

Nadere informatie

De alles-in-1 Zorgapp

De alles-in-1 Zorgapp De alles-in-1 Zorgapp Tevreden cliënten en medewerkers Impact van zorgapps op de zorgverlening Meerwaarde van zorgapps in het zorgproces De rol van de zorgverlener verandert in rap tempo door nieuwe technologie

Nadere informatie

The best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek

The best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek Optimale flexibiliteit met de Axians Managed Werkplek Axians Eemsgolaan 15 9727 DW Groningen Tel: +31 88 597 55 00 axians.nl/onbegrensd The best of ICT with a human touch MANAGED WERKPLEK Optimale flexibiliteit

Nadere informatie

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB Peter Vermeulen Pb7 Research i.o.v. Exact Veldwerk Doel van de Exact MKB Cloud Barometer Hoeveel waarde haalt het MKB uit de cloud? Hoe kunnen

Nadere informatie

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017 Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip

Nadere informatie

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat!

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat! Op weg naar de ultieme BYOD organisatie met informatie op maat! In 2012 heeft Allévo met behulp van Involvit haar twee websites én het intranet vervangen. Daarnaast heeft Allévo ook de eerste verkennende

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf

Nadere informatie

Victor-Jan Leurs ceo

Victor-Jan Leurs ceo Victor-Jan Leurs ceo Wie is Caase? ontstaan uit Computer SOS (1988) 4 vestigingen, 80 medewerkers The Cloud Integrator in Benelux Partner Van Microsoft & IBM Belangrijkste Benelux partner van Google Wat

Nadere informatie

/ future ready / Kantoormedewerkers

/ future ready / Kantoormedewerkers Zakelijk succes ligt letterlijk in de handen van uw werknemers, in de vorm van de IT die zij elke dag gebruiken. Als u uw medewerkers niet de oplossingen biedt die uw organisatie vooruit helpen, loopt

Nadere informatie

Uw wereld is constant in beweging

Uw wereld is constant in beweging Zakelijke white paper Mobile Management Filr Micro Focus iprint Uw wereld is constant in beweging U kunt het zich niet meer veroorloven om problemen met mobiliteit aan te pakken met afzonderlijke producten

Nadere informatie

Mobiele applicaties of Enterprise mobility is een hot topic. Zo blijkt uit een onderzoek

Mobiele applicaties of Enterprise mobility is een hot topic. Zo blijkt uit een onderzoek TRENDRAPPORT Mobiele Apps bij woningcorporaties In de eerste helft van 2015 heeft Working Spirit een onderzoek laten uitvoeren naar het gebruik van mobiele applicaties bij woningcorporaties. Doel van dit

Nadere informatie

Word een mobiele onderneming

Word een mobiele onderneming OFFICE DOCUMENT&ICT SOLUTIONS Mobiliteit Word een mobiele onderneming Volgens onderzoeksbureau Gartner bedroeg het aantal smartphones wereldwijd vorig jaar zo n 6,7 miljard. En dit jaar zal dat alleen

Nadere informatie

Onderzoeksresultaten ICT Barometer over de meerwaarde van ICT in de kinderopvang

Onderzoeksresultaten ICT Barometer over de meerwaarde van ICT in de kinderopvang Onderzoeksresultaten ICT Barometer over de meerwaarde van ICT in de kinderopvang Door: ICTvoorKinderopvang.nl Introductie Met dit onderzoek brengt ICT voor Kinderopvang de actuele trends in beeld over

Nadere informatie

Ready Business. Vodafone Power to you

Ready Business. Vodafone Power to you Ready Business Vodafone Power to you 1 Klaar voor verandering De wereld verandert in een steeds hoger tempo. Dat biedt kansen, maar ook uitdagingen. Alle bedrijven - groot en klein - moeten hierop voorbereid

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Uitkomsten Het Nieuwe Werken-onderzoek van ErgoDirect International in samenwerking met Veldhoen + Company

Uitkomsten Het Nieuwe Werken-onderzoek van ErgoDirect International in samenwerking met Veldhoen + Company Uitkomsten Het Nieuwe Werken-onderzoek van ErgoDirect International in samenwerking met Veldhoen + Company In oktober 2012 heeft Beklijf in opdracht van ErgoDirect International, met ondersteuning van

Nadere informatie

Connectivity/Magic of Mobility

Connectivity/Magic of Mobility Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic

Nadere informatie

Welk PIM systeem en waarom dan?

Welk PIM systeem en waarom dan? Welk PIM systeem en waarom dan? WHITEPAPER Incl. Gartner s visie op strategie en vergelijking van PIM systemen 2019-V2 Vanuit organisaties is er steeds vaker vraag naar betrouwbare productinformatie die

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

The digital transformation executive study

The digital transformation executive study The digital transformation executive study De noodzaak van transformatie voor kleine en middelgrote producerende bedrijven Technologie verandert de manier waarop kleine en middelgrote bedrijven zakendoen.

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

2 Het nieuwe werken gedefinieerd

2 Het nieuwe werken gedefinieerd 2 Het nieuwe werken gedefinieerd Waar komt de trend van het nieuwe werken vandaan? De vele publicaties die er zijn over het nieuwe werken voeren vaak een white paper van Microsoft oprichter Bill Gates

Nadere informatie

Workplace Transformation

Workplace Transformation Workplace Transformation Workplace Transformation Ruimte om productief, creatief en inzichtelijk te werken Met een waardering van 10 miljard dollar is huisverhuurdienst Airbnb meer waard dan een aantal

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Customer Relationship Management De cursus Customer Relationship Management (CRM) duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van

Nadere informatie

Het Nieuwe Werken: Transitie van Controle naar Vertrouwen

Het Nieuwe Werken: Transitie van Controle naar Vertrouwen Het Nieuwe Werken: Transitie van Controle naar Vertrouwen Het Nieuwe Werken (HNW) is een van de meest populaire trends op het gebied van organisatieontwikkeling van de laatste jaren; meer dan een kwart

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Enterprise Mobility Management

Enterprise Mobility Management B L A C K B E R R Y H O U D T U W B E D R I J F I N B E W E G I N G Enterprise Mobility Management Voor een perfecte balans tussen de behoeften van uw eindgebruikers en uw bedrijf Bedrijven die mobiliteit

Nadere informatie

catwalker / Shutterstock.com 22 TIEM 2.0 45 DE IMPACT VAN BRING YOUR OWN

catwalker / Shutterstock.com 22 TIEM 2.0 45 DE IMPACT VAN BRING YOUR OWN 22 TIEM 2.0 45 DE IMPACT VAN BRING YOUR OWN catwalker / Shutterstock.com Verschuivende verantwoordelijkheden De impact van Bring Your Own Gartner ziet Bring Your Own (BYO) of Bring Your Own Device (BYOD)

Nadere informatie

Desktop Delivery: een zakelijke afweging

Desktop Delivery: een zakelijke afweging Desktop Delivery: een zakelijke afweging Client - Server, SBC, virtuele desktops, virtuele applicaties of een virtueel besturingssysteem? Er zijn genoeg mogelijkheden om desktop functionaliteit aan de

Nadere informatie