"Meer dan 3089 artikelen over Het Nieuwe Werken"

Werken 2.0

Nieuws


BYOD zorgt voor kopzorgen bij IT-managers

BYOD zorgt voor kopzorgen bij IT-managers


Het steeds groter groeiend aantal persoonlijke devices en applicaties op de werkvloer zorgt voor hoofdbrekens bij de IT-afdeling. Bijna acht op de tien IT-managers maakt zich grote zorgen om beveiliging en privacy bij de implementatie van mobiele strategieën.

Dat blijkt uit onderzoek van IT-dienstverlener Dimension Data onder ruim 1600 IT- en beveiligingsprofessionals wereldwijd.

Persoonlijke apparaten
De zorgen worden veroorzaakt door het grote aantal persoonlijke apparaten en applicaties op het bedrijfsnetwerk. Tegelijkertijd worden er weinig beveiligingsaudits uitgevoerd op die applicaties, die door de mobiele devices worden benaderd.

BYOD
Dat Bring Your Own Device (BYOD) geen overwaaiende hype is wisten we al. Maar het wordt nog maar eens bevestigd door het onderzoek. Maar liefst 82 procent van de respondenten zegt dat er in hun organisatie gebruik wordt gemaakt van persoonlijke apparatuur en applicaties voor werkgerelateerde activiteiten.

Beveiliging
Tegelijkertijd heeft slechts 32 procent een beveiligingsaudit uitgevoerd voor de applicaties die met mobiele apparatuur worden gebruikt. Daarnaast geeft maar liefst 90 procent aan dat hun organisatie niet de middelen heeft om medewerkers te ontmoedigen om met deze persoonlijke mobiele apparatuur bedrijfssystemen te benaderen – zelf als men dat zouden willen.

Bring Your Own Device
Kortom, de conclusie is duidelijk, aldus Dimension Data. IT-managers hebben moeite in te spelen op beveiligingsproblemen die ontstaan door de Bring Your Own Device-ontwikkeling en de explosieve groei van het aantal persoonlijke apparaten en applicaties die verbinding zoeken met het bedrijfsnetwerk.

Mobiel werken
Door het gebrek aan inzicht, ontstaan er grote beveiligingsrisico’s, zo waarschuwt Matthew Gyde, Global General Manager Security Solutions bij Dimension Data. “Dat vergroot de kans op inbraken in het netwerk. Inzicht in de mobiele apparatuur op het netwerk en in de applicaties op deze devices biedt de mogelijkheid om ongeautoriseerde devices en nieuwe applicaties te detecteren."

Tags: management, ict, communicatie, byod, bring your own device, trends, beveiliging, informatiebeveiliging

Deel dit artikel via Email Deel dit artikel op Twitter Deel dit artikel op Facebook Deel dit artikel op Hyves Deel dit artikel op LinkedIn Deel dit artikel op NuJij.nl
0 reacties


Vertel ons hoe u erover denkt


Plaats een reactie met uw LinkedIn account Klik op de LinkedIn button om een reactie te plaatsen


Gerelateerd Nieuws

Wie kijkt er mee op je scherm? Wie kijkt er mee op je scherm?

Werkgevers en social media: wat mag wel en wat niet? Werkgevers en social media: wat mag wel en wat niet?

Een op drie werknemers gaat onverantwoord om met bedrijfsinformatie Een op drie werknemers gaat onverantwoord om met bedrijfsinformatie

Onderzoek naar Internet of Things: 3 trends voor bedrijven Onderzoek naar Internet of Things: 3 trends voor bedrijven

Van sensoren, beacon-technologie tot wearables. Wat werkt? Van sensoren, beacon-technologie tot wearables. Wat werkt?

Hoe krijg je je mensen mee in digitaliseren? Hoe krijg je je mensen mee in digitaliseren?

Managers lopen grote securityrisico’s bij mobiel werken Managers lopen grote securityrisico’s bij mobiel werken

Gerelateerde Blogs

Nieuwe werkers, nieuwe skills

hnwblog

Zowel voor het delen van gegevens en informatie als voor communicatie zijn steeds meer handige tools beschikbaar. Met Het Nieuwe Werken en door dergelijke tools verandert niet alleen de praktische invulling van een functie, maar ook de inhoudelijke k...


Waarom de één social media omarmt en de ander het negeert

hnwblog

Waarom omarmt de één een nieuw fenomeen als social media direct, kijkt de ander eerst de kat uit de boom en zet weer een ander de hakken in het zand? Diana Russo en Marnix van der Zalm gebruiken de drijfverentheorie van Graves om het acceptatieproces...


Cloud computing: hoe zit het met de juridische ins en outs?

hnwblog

Het rechtskader van cloud computing is breed en volop in ontwikkeling. Mr. Victor de Pous zet dit in zijn Trendanalyse Outlook ICT Recht 2012 op overzichtelijke wijze uiteen. Belangrijk, cloud computing-diensten ontsluiten immers informatie, wat leid...