SlideShare a Scribd company logo
1 of 2
Download to read offline
ICT-SPECIAL

   Consumerization


   IT-beleid op de
   schop dankzij
   nieuwe
   devices
   Aart in ‘t Veld                                                                            Flexibel gebruik
                                                                                              IT-infrastructuur
                                                                                              ‘Jonge medewerkers negeren IT-be-
   Het aantal soorten apparaten dat kan worden gebruikt om toegang te krijgen tot             leid’ is de titel van een onlangs ver-
   bedrijfsinformatie neemt toe. Tien jaar geleden werden laptops gangbaar. Vijf jaar ge-     schenen artikel naar aanleiding van
   leden was het nog redelijk uniek als iemand de beschikking had over een smartphone.        een onderzoek van Cisco. Twee op de
   Twee jaar geleden waren er nog geen tablets en kwam je hooguit af en toe iemand            drie in dit onderzoek ondervraagde
   tegen met een e-reader. Inmiddels zijn deze apparaten volop in gebruik en het duurt        personen geeft aan dat het IT-beleid
   vast geen vijf jaar voor er weer iets nieuws bijkomt.                                      moet worden aangepast aan de
                                                                                              vraag naar meer arbeidsflexibiliteit.
                                                faciliteren. De argumenten met betrek-        In AN, afl. 22, 2011 zijn zes scena-
   D     e vraag of deze nieuwe apparaten
         – die op het eerste gezicht vaak een
   behoorlijk ‘gadget’-gehalte hebben –
                                                king tot beveiliging en beheer om het
                                                gebruik tegen te houden, houden geen
                                                                                              rio’s beschreven om aan de ‘achter-
                                                                                              kant’, binnen de organisatie, de juis-
   zinvol zijn moet op een andere manier        stand en moeten en kunnen op een prak-        te voorwaarden in de infrastructuur
   worden beoordeeld. De afweging puur          tische manier effectief worden ingevuld.       te creëren voor een flexibel IT-be-
   op basis van te berekenen productivi-                                                      leid. In dit artikel een aantal moge-
   teitsverbetering voldoet niet meer. In de    Bedrijfsmatige afweging                       lijkheden op een rij om flexibel ge-
   praktijk hebben medewerkers vaak zelf        Het doet niets af aan het feit dat op een     bruik te kunnen maken van die
   al de beschikking over tools die binnen      normale bedrijfsmatige manier de afwe-        infrastructuur, want dat is toch waar
   de organisatie nog niet in gebruik zijn.     ging moet worden gemaakt wat vanuit           het uiteindelijk om gaat.
   Deze tools willen ze graag ook zakelijk      de organisatie wordt gefaciliteerd en hoe
   kunnen gebruiken. Het levert gemak op        dat wordt gedaan. Het toestaan van aller-
   en het is een manier van werken die bij      hande apparaten betekent niet automa-        een eigen manier om het toch te regelen.
   hen past. Hiervoor worden termen als         tisch dat dan ook alle applicaties en ge-    Die manieren blijven dan helemaal bui-
   ‘Bring Your Own Device’ en ‘consumeri-       gevens daar vanaf toegankelijk moeten        ten het beeld van de IT-afdeling en dat le-
   zation’ gebruikt.                            zijn. Zo is een telefoon of tabletcompu-     vert nog meer risico’s op.
   In een ‘netwerkwereld’ zijn de persoon-      ter niet echt geschikt om een grote hoe-
   lijke contacten van medewerkers belang-      veelheid gegevens in te voeren en heeft      Wensen
   rijk voor een organisatie. De technische     een telefoon nog extra beperkingen door      De meest eenvoudige variant van het toe-
   mogelijkheden moeten dan niet in de          het kleine scherm. Een zakelijke afwe-       gang krijgen tot het bedrijfsnetwerk van-
   weg staan om op een moderne manier           ging blijft dus nodig, want elke uitbrei-    af een willekeurige locatie is het inlog-
   productief te kunnen zijn. De medewer-       ding kost tijd en/of geld en brengt risi-    gen met de (bedrijfs)laptop via een
   kers die het IT-beleid negeren volgens       co’s met zich mee op het gebied van          beveiligde verbinding. Als gebruik wordt
   het genoemde onderzoek (zie kader),          beveiliging.                                 gemaakt van een gecentraliseerde omge-
   weten niet beter dan altijd online te zijn   Probeer echter niet bij voorbaat alles te-   ving is dit relatief eenvoudig te realiseren
   en willen ook niet anders.                   gen te houden, want voor veel dingen is      en vaak ook al geregeld. Een veelgehoor-
   En last but not least: IT-afdelingen kun-    er een goede reden aanwezig om het           de wens sinds de opkomst van de smart-
   nen het gebruik van deze nieuwe appara-      juist wel te doen. Overigens vinden de       phones is het kunnen synchroniseren
   ten best op een goede en veilige manier      medewerkers anders ook snel genoeg           van mail, agenda, contactpersonen en

20 www.accountancynieuws.nl                                                                          6 april 2012   nr 7 Accountancynieuws
ICT-SPECIAL

eventueel takenlijsten. Met de komst van       gaat om beveiliging, doordat data lokaal     alle extra apparaten geen problemen
de tablets zijn daar enkele redelijk uni-      op de apparaten terecht kunnen komen.        oplevert. Lastiger wordt het met de
versele wensen bij gekomen:                                                                 meest gebruikte Office suite. De licenties
 vergaderstukken digitaal kunnen ver-          Beveiliging apparaten                        hiervan die bij kleine en middelgrote or-
 spreiden binnen de organisatie en ook         Passende beveiliging van de toegang tot      ganisaties worden gebruikt, zijn vrijwel
 achteraf nog kunnen raadplegen;               mobiele apparaten is een vereiste in een     altijd gebonden aan een ‘device’. Voor
 kunnen benaderen van interne kennis-          zakelijke omgeving. Het afdwingen van        elk apparaat dat toegang krijgt tot de ap-
 delingsplatformen.                            een wachtwoord met bijbehorende en-          plicatie via bijvoorbeeld Citrix, moet een
                                               cryptie en zorgen dat een apparaat na een    extra licentie worden aangeschaft. Als
Het gebruik van social media staat be-         aantal foutief ingevoerde wachtwoorden       iemand dus een bedrijfscomputer, een
wust niet in dit lijstje, omdat de organi-     wordt gewist, zijn toch wel de minimaal      tablet en een privé-computer gebruikt,
satie daar in het algemeen in technische       te nemen maatregelen. Ook de mogelijk-       zijn drie licenties nodig en dat wordt dan
zin niets voor hoeft te regelen (behalve       heid om een apparaat op afstand hand-        wel een erg kostbare zaak.
het opheffen van eventuele eerder inge-         matig te kunnen wissen hoort erbij. De
stelde blokkades hierop). Dat hebben de        benodigde beveiligingsinstellingen kun-      Toegang tot informatie
medewerkers zelf al lang gedaan. Het           nen in veel gevallen vanaf de mailserver     Veel van de genoemde wensen kunnen
kunnen benaderen van de bedrijfsappli-         via de mailsynchronisatie worden afge-       via webbased oplossingen worden gerea-
caties is ook een minder belangrijk punt,      dwongen. Niet accepteren van de vereis-      liseerd. Een voorbeeld: als een organisa-
omdat deze vaak (nog) niet gebruiks-                                                        tie beschikt over een intranet, kan daar
vriendelijk werken vanaf touchscreens.                                                      een onderdeel worden ingericht voor alle
Het op een geschikte manier ontsluiten            ‘In een netwerkwereld                     vergaderstukken waar geautoriseerde
van relevante informatie vanuit deze ap-            zijn de persoonlijke                    personen toegang toe krijgen. Als het
plicaties voor de mobiele apparaten is                                                      intranet dan wordt ontsloten voor toe-
                                                 contacten van medewer-
wel een uitdaging voor de komende tijd.                                                     gang vanaf tablets, bij voorkeur met een
                                                 kers belangrijk voor een
                                                                                            geschikte ‘app’ voor het gebruiksgemak,
Beveiliging data
                                                organisatie. Techniek moet                  dan kan op een heel efficiënte en goed-
Een van de mooie zaken bij het extern
                                                 dan niet in de weg staan.’                 kope manier de verspreiding van docu-
inloggen op het kantoornetwerk via een                                                      menten worden gerealiseerd. En de extra
Citrix- en/of Microsoft-oplossing is dat                                                    kosten en milieubelasting van de tablets
alle data binnen het kantoornetwerk blij-      te policy betekent dan automatisch het       kunnen dan weer worden terugverdiend.
ven. In steeds meer gevallen is dat onder-     niet kunnen synchroniseren van mail,         Een soortgelijke invulling is voor meer
gebracht binnen een goed geconditio-           agenda, e.d. Als een mailserver wordt        zaken te maken.
neerd en fysiek beveiligd datacenter. De       gebruikt die dit niet ondersteunt, zijn er
beveiliging van het apparaat, waarmee          andere beheertools genoeg die kunnen         Cloud en privacy
wordt ingelogd, is in deze situatie veel       worden ingezet voor dit doel. Als mede-      De smartphones en tablets bieden via
minder relevant. Ten opzichte van de si-       werkers gebruikmaken van persoonlijke        alle beschikbare ‘apps’ nog heel veel ex-
tuatie waarbij de cliëntgegevens werden        smartphones en tablets is er een bijzon-     tra mogelijkheden. Vaak wordt daarbij
opgeslagen op de laptop om ze mee te           der aandachtspunt. In het belang van de      informatie ergens op internet opgesla-
nemen naar de klant is dit een grote           organisatie kan het nodig zijn om een        gen, ofwel ‘in the cloud’. Het verdient
vooruitgang.                                   apparaat op afstand te wissen. In veel ge-   aandacht om te zorgen dat cliëntgege-
Op basis van deze voordelen met betrek-        vallen betekent dit wissen het herstellen    vens niet op deze manier ergens op in-
king tot de beveiliging lijkt het voor de      van de fabrieksinstellingen, waarbij alle    ternet terechtkomen. Zeker als het gaat
hand te liggen om vanaf andere appara-         persoonlijke gegevens en instellingen        om persoonsgegevens (en daar hebben
ten op dezelfde manier in te loggen. Alle      verloren gaan. Het is verstandig om dit      accountantskantoren vaak mee te ma-
getroffen beveiligingsmaatregelen, zoals        als recht van de organisatie in een korte    ken) stelt de Wet Bescherming Persoons-
two-factor authenticatie, zijn dan onver-      overeenkomst vast te leggen.                 gegevens (WBP) strenge eisen, waaraan
minderd van toepassing. In de praktijk                                                      veel cloud-oplossingen niet voldoen.
zijn hier twee bezwaren tegen:                 Licenties                                    De beste manier om het onveilig opslaan
  verminderde gebruiksvriendelijkheid          Het licentiemodel van veel van de in de      van gegevens te voorkomen, is het zelf
  van de applicaties op touchscreens;          accountancy gebruikte software is geba-      realiseren van een passende oplossing
  licentievoorwaarden van sommige              seerd op ‘named users’. Voor elke mede-      die de gewenste mogelijkheden biedt.
  applicaties.                                 werker die toegang heeft tot de applica-     Dat is soms nog lastig, maar wordt
                                               tie moet een licentie worden                 steeds beter in te vullen. An
Het gebruik van ‘apps’ op smartphones          aangeschaft. Vanaf welk apparaat diege-
en tablets kent deze problemen niet,           ne toegang krijgt, is niet van belang.       Aart in ’t Veld is verbonden aan Visser & Visser
maar geeft wel een lastiger situatie als het   Dit is de eenvoudigste situatie, die met     Accountants.

Accountancynieuws 6 april 2012 nr 7                                                                            www.accountancynieuws.nl        21

More Related Content

What's hot (6)

20201211 DPIA webinar
20201211 DPIA webinar20201211 DPIA webinar
20201211 DPIA webinar
 
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
 
CCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurCCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuur
 
MaxGrip Data Value Triangle
MaxGrip Data Value TriangleMaxGrip Data Value Triangle
MaxGrip Data Value Triangle
 
KPN Cloud - whitepaper
KPN Cloud - whitepaperKPN Cloud - whitepaper
KPN Cloud - whitepaper
 
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
 

Viewers also liked

Asam overview
Asam overviewAsam overview
Asam overview
Growing1
 
NSAID By Bhushan Chavan. (S.C.O.P 2011-12)x
NSAID By Bhushan Chavan. (S.C.O.P 2011-12)xNSAID By Bhushan Chavan. (S.C.O.P 2011-12)x
NSAID By Bhushan Chavan. (S.C.O.P 2011-12)x
Bhushan Chavan
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
LoReMaR19
 
Infor estadistico de usuarios que hablan tv dgital educativa
Infor estadistico  de usuarios que hablan tv dgital educativaInfor estadistico  de usuarios que hablan tv dgital educativa
Infor estadistico de usuarios que hablan tv dgital educativa
Randon del Monte
 
Programa horario mec. ven.
Programa horario mec. ven.Programa horario mec. ven.
Programa horario mec. ven.
sicilia104
 

Viewers also liked (20)

Doe meer met CaseWare
Doe meer met CaseWareDoe meer met CaseWare
Doe meer met CaseWare
 
CaseWare - Infrastructuur, performance
CaseWare - Infrastructuur, performanceCaseWare - Infrastructuur, performance
CaseWare - Infrastructuur, performance
 
Asam overview
Asam overviewAsam overview
Asam overview
 
Formato bitácora (1)
Formato bitácora (1)Formato bitácora (1)
Formato bitácora (1)
 
NSAID By Bhushan Chavan. (S.C.O.P 2011-12)x
NSAID By Bhushan Chavan. (S.C.O.P 2011-12)xNSAID By Bhushan Chavan. (S.C.O.P 2011-12)x
NSAID By Bhushan Chavan. (S.C.O.P 2011-12)x
 
ನಿಮ್ಮ ಮಕ್ಕಳನ್ನು ಬಡತನದ ಭೀತಿಯಿಂದ ಕೊಲ್ಲಭೇಡಿರಿ
ನಿಮ್ಮ ಮಕ್ಕಳನ್ನು ಬಡತನದ ಭೀತಿಯಿಂದ ಕೊಲ್ಲಭೇಡಿರಿನಿಮ್ಮ ಮಕ್ಕಳನ್ನು ಬಡತನದ ಭೀತಿಯಿಂದ ಕೊಲ್ಲಭೇಡಿರಿ
ನಿಮ್ಮ ಮಕ್ಕಳನ್ನು ಬಡತನದ ಭೀತಿಯಿಂದ ಕೊಲ್ಲಭೇಡಿರಿ
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Multimedia Systematik
Multimedia SystematikMultimedia Systematik
Multimedia Systematik
 
Tutorial earth escobar pintor juan david
Tutorial earth escobar pintor juan davidTutorial earth escobar pintor juan david
Tutorial earth escobar pintor juan david
 
Power acido , base
Power acido , basePower acido , base
Power acido , base
 
Plani. 6 universo
Plani. 6 universoPlani. 6 universo
Plani. 6 universo
 
ejemplo de desestacionalisacion
ejemplo de desestacionalisacion ejemplo de desestacionalisacion
ejemplo de desestacionalisacion
 
Infor estadistico de usuarios que hablan tv dgital educativa
Infor estadistico  de usuarios que hablan tv dgital educativaInfor estadistico  de usuarios que hablan tv dgital educativa
Infor estadistico de usuarios que hablan tv dgital educativa
 
1° Edición La Peritia
1° Edición La Peritia1° Edición La Peritia
1° Edición La Peritia
 
Breezes resort bahamas
Breezes resort bahamasBreezes resort bahamas
Breezes resort bahamas
 
Programa horario mec. ven.
Programa horario mec. ven.Programa horario mec. ven.
Programa horario mec. ven.
 
Jerarquias de las Pymes
Jerarquias de las PymesJerarquias de las Pymes
Jerarquias de las Pymes
 
Ascensor unif ehp 05
Ascensor unif ehp 05Ascensor unif ehp 05
Ascensor unif ehp 05
 
Ensina o seu filho
Ensina o seu filhoEnsina o seu filho
Ensina o seu filho
 
Rete metropolitata Coppa America
Rete metropolitata Coppa AmericaRete metropolitata Coppa America
Rete metropolitata Coppa America
 

Similar to IT-beleid op de schop dankzij nieuwe devices

Artikel slimme gebouw tvvl - magazine 2020 nr. 3
Artikel slimme gebouw tvvl - magazine 2020 nr. 3Artikel slimme gebouw tvvl - magazine 2020 nr. 3
Artikel slimme gebouw tvvl - magazine 2020 nr. 3
DWA
 
whitepaper1_getronics_NL
whitepaper1_getronics_NLwhitepaper1_getronics_NL
whitepaper1_getronics_NL
Sam Vanheukelom
 
Costscan Sas
Costscan  SasCostscan  Sas
Costscan Sas
Ghwerf01
 
Ict Solutions Verschenen Bij Fd 18 09 12
Ict Solutions Verschenen Bij Fd 18 09 12Ict Solutions Verschenen Bij Fd 18 09 12
Ict Solutions Verschenen Bij Fd 18 09 12
Acquoij
 
Business haaglanden per a4
Business haaglanden per a4Business haaglanden per a4
Business haaglanden per a4
Gert Veen
 
Toys for Business Boys
Toys for Business BoysToys for Business Boys
Toys for Business Boys
Oanhtje
 
Whitepaper I Pad
Whitepaper I PadWhitepaper I Pad
Whitepaper I Pad
laantje15
 
OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...
OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...
OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...
SURF Events
 
24 sept presentatie kpn wilroff to the point in ict (final)
24 sept presentatie kpn   wilroff to the point in ict (final)24 sept presentatie kpn   wilroff to the point in ict (final)
24 sept presentatie kpn wilroff to the point in ict (final)
Willem Ellemeet
 

Similar to IT-beleid op de schop dankzij nieuwe devices (20)

Informatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele WereldInformatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele Wereld
 
De toekomst van datagedreven werken is nu
De toekomst van datagedreven werken is nuDe toekomst van datagedreven werken is nu
De toekomst van datagedreven werken is nu
 
IoT Platform
IoT PlatformIoT Platform
IoT Platform
 
Artikel slimme gebouw tvvl - magazine 2020 nr. 3
Artikel slimme gebouw tvvl - magazine 2020 nr. 3Artikel slimme gebouw tvvl - magazine 2020 nr. 3
Artikel slimme gebouw tvvl - magazine 2020 nr. 3
 
whitepaper1_getronics_NL
whitepaper1_getronics_NLwhitepaper1_getronics_NL
whitepaper1_getronics_NL
 
Costscan Sas
Costscan  SasCostscan  Sas
Costscan Sas
 
Costscan Sas
Costscan  SasCostscan  Sas
Costscan Sas
 
Ict Solutions Verschenen Bij Fd 18 09 12
Ict Solutions Verschenen Bij Fd 18 09 12Ict Solutions Verschenen Bij Fd 18 09 12
Ict Solutions Verschenen Bij Fd 18 09 12
 
10 trend in IT automation
10 trend in IT automation10 trend in IT automation
10 trend in IT automation
 
Smart workspace
Smart workspaceSmart workspace
Smart workspace
 
Fex 131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...
Fex   131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...Fex   131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...
Fex 131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...
 
Detron datacenter services
Detron datacenter servicesDetron datacenter services
Detron datacenter services
 
Business haaglanden per a4
Business haaglanden per a4Business haaglanden per a4
Business haaglanden per a4
 
Toys for Business Boys
Toys for Business BoysToys for Business Boys
Toys for Business Boys
 
Whitepaper I Pad
Whitepaper I PadWhitepaper I Pad
Whitepaper I Pad
 
Toys for Businessboys
Toys for BusinessboysToys for Businessboys
Toys for Businessboys
 
Complexiteit risicos infrastructuur
Complexiteit risicos infrastructuurComplexiteit risicos infrastructuur
Complexiteit risicos infrastructuur
 
OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...
OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...
OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...
 
24 sept presentatie kpn wilroff to the point in ict (final)
24 sept presentatie kpn   wilroff to the point in ict (final)24 sept presentatie kpn   wilroff to the point in ict (final)
24 sept presentatie kpn wilroff to the point in ict (final)
 
Datacentra en Ict Dienstverlening van de toekomst
Datacentra en Ict Dienstverlening van de toekomstDatacentra en Ict Dienstverlening van de toekomst
Datacentra en Ict Dienstverlening van de toekomst
 

IT-beleid op de schop dankzij nieuwe devices

  • 1. ICT-SPECIAL Consumerization IT-beleid op de schop dankzij nieuwe devices Aart in ‘t Veld Flexibel gebruik IT-infrastructuur ‘Jonge medewerkers negeren IT-be- Het aantal soorten apparaten dat kan worden gebruikt om toegang te krijgen tot leid’ is de titel van een onlangs ver- bedrijfsinformatie neemt toe. Tien jaar geleden werden laptops gangbaar. Vijf jaar ge- schenen artikel naar aanleiding van leden was het nog redelijk uniek als iemand de beschikking had over een smartphone. een onderzoek van Cisco. Twee op de Twee jaar geleden waren er nog geen tablets en kwam je hooguit af en toe iemand drie in dit onderzoek ondervraagde tegen met een e-reader. Inmiddels zijn deze apparaten volop in gebruik en het duurt personen geeft aan dat het IT-beleid vast geen vijf jaar voor er weer iets nieuws bijkomt. moet worden aangepast aan de vraag naar meer arbeidsflexibiliteit. faciliteren. De argumenten met betrek- In AN, afl. 22, 2011 zijn zes scena- D e vraag of deze nieuwe apparaten – die op het eerste gezicht vaak een behoorlijk ‘gadget’-gehalte hebben – king tot beveiliging en beheer om het gebruik tegen te houden, houden geen rio’s beschreven om aan de ‘achter- kant’, binnen de organisatie, de juis- zinvol zijn moet op een andere manier stand en moeten en kunnen op een prak- te voorwaarden in de infrastructuur worden beoordeeld. De afweging puur tische manier effectief worden ingevuld. te creëren voor een flexibel IT-be- op basis van te berekenen productivi- leid. In dit artikel een aantal moge- teitsverbetering voldoet niet meer. In de Bedrijfsmatige afweging lijkheden op een rij om flexibel ge- praktijk hebben medewerkers vaak zelf Het doet niets af aan het feit dat op een bruik te kunnen maken van die al de beschikking over tools die binnen normale bedrijfsmatige manier de afwe- infrastructuur, want dat is toch waar de organisatie nog niet in gebruik zijn. ging moet worden gemaakt wat vanuit het uiteindelijk om gaat. Deze tools willen ze graag ook zakelijk de organisatie wordt gefaciliteerd en hoe kunnen gebruiken. Het levert gemak op dat wordt gedaan. Het toestaan van aller- en het is een manier van werken die bij hande apparaten betekent niet automa- een eigen manier om het toch te regelen. hen past. Hiervoor worden termen als tisch dat dan ook alle applicaties en ge- Die manieren blijven dan helemaal bui- ‘Bring Your Own Device’ en ‘consumeri- gevens daar vanaf toegankelijk moeten ten het beeld van de IT-afdeling en dat le- zation’ gebruikt. zijn. Zo is een telefoon of tabletcompu- vert nog meer risico’s op. In een ‘netwerkwereld’ zijn de persoon- ter niet echt geschikt om een grote hoe- lijke contacten van medewerkers belang- veelheid gegevens in te voeren en heeft Wensen rijk voor een organisatie. De technische een telefoon nog extra beperkingen door De meest eenvoudige variant van het toe- mogelijkheden moeten dan niet in de het kleine scherm. Een zakelijke afwe- gang krijgen tot het bedrijfsnetwerk van- weg staan om op een moderne manier ging blijft dus nodig, want elke uitbrei- af een willekeurige locatie is het inlog- productief te kunnen zijn. De medewer- ding kost tijd en/of geld en brengt risi- gen met de (bedrijfs)laptop via een kers die het IT-beleid negeren volgens co’s met zich mee op het gebied van beveiligde verbinding. Als gebruik wordt het genoemde onderzoek (zie kader), beveiliging. gemaakt van een gecentraliseerde omge- weten niet beter dan altijd online te zijn Probeer echter niet bij voorbaat alles te- ving is dit relatief eenvoudig te realiseren en willen ook niet anders. gen te houden, want voor veel dingen is en vaak ook al geregeld. Een veelgehoor- En last but not least: IT-afdelingen kun- er een goede reden aanwezig om het de wens sinds de opkomst van de smart- nen het gebruik van deze nieuwe appara- juist wel te doen. Overigens vinden de phones is het kunnen synchroniseren ten best op een goede en veilige manier medewerkers anders ook snel genoeg van mail, agenda, contactpersonen en 20 www.accountancynieuws.nl 6 april 2012 nr 7 Accountancynieuws
  • 2. ICT-SPECIAL eventueel takenlijsten. Met de komst van gaat om beveiliging, doordat data lokaal alle extra apparaten geen problemen de tablets zijn daar enkele redelijk uni- op de apparaten terecht kunnen komen. oplevert. Lastiger wordt het met de versele wensen bij gekomen: meest gebruikte Office suite. De licenties vergaderstukken digitaal kunnen ver- Beveiliging apparaten hiervan die bij kleine en middelgrote or- spreiden binnen de organisatie en ook Passende beveiliging van de toegang tot ganisaties worden gebruikt, zijn vrijwel achteraf nog kunnen raadplegen; mobiele apparaten is een vereiste in een altijd gebonden aan een ‘device’. Voor kunnen benaderen van interne kennis- zakelijke omgeving. Het afdwingen van elk apparaat dat toegang krijgt tot de ap- delingsplatformen. een wachtwoord met bijbehorende en- plicatie via bijvoorbeeld Citrix, moet een cryptie en zorgen dat een apparaat na een extra licentie worden aangeschaft. Als Het gebruik van social media staat be- aantal foutief ingevoerde wachtwoorden iemand dus een bedrijfscomputer, een wust niet in dit lijstje, omdat de organi- wordt gewist, zijn toch wel de minimaal tablet en een privé-computer gebruikt, satie daar in het algemeen in technische te nemen maatregelen. Ook de mogelijk- zijn drie licenties nodig en dat wordt dan zin niets voor hoeft te regelen (behalve heid om een apparaat op afstand hand- wel een erg kostbare zaak. het opheffen van eventuele eerder inge- matig te kunnen wissen hoort erbij. De stelde blokkades hierop). Dat hebben de benodigde beveiligingsinstellingen kun- Toegang tot informatie medewerkers zelf al lang gedaan. Het nen in veel gevallen vanaf de mailserver Veel van de genoemde wensen kunnen kunnen benaderen van de bedrijfsappli- via de mailsynchronisatie worden afge- via webbased oplossingen worden gerea- caties is ook een minder belangrijk punt, dwongen. Niet accepteren van de vereis- liseerd. Een voorbeeld: als een organisa- omdat deze vaak (nog) niet gebruiks- tie beschikt over een intranet, kan daar vriendelijk werken vanaf touchscreens. een onderdeel worden ingericht voor alle Het op een geschikte manier ontsluiten ‘In een netwerkwereld vergaderstukken waar geautoriseerde van relevante informatie vanuit deze ap- zijn de persoonlijke personen toegang toe krijgen. Als het plicaties voor de mobiele apparaten is intranet dan wordt ontsloten voor toe- contacten van medewer- wel een uitdaging voor de komende tijd. gang vanaf tablets, bij voorkeur met een kers belangrijk voor een geschikte ‘app’ voor het gebruiksgemak, Beveiliging data organisatie. Techniek moet dan kan op een heel efficiënte en goed- Een van de mooie zaken bij het extern dan niet in de weg staan.’ kope manier de verspreiding van docu- inloggen op het kantoornetwerk via een menten worden gerealiseerd. En de extra Citrix- en/of Microsoft-oplossing is dat kosten en milieubelasting van de tablets alle data binnen het kantoornetwerk blij- te policy betekent dan automatisch het kunnen dan weer worden terugverdiend. ven. In steeds meer gevallen is dat onder- niet kunnen synchroniseren van mail, Een soortgelijke invulling is voor meer gebracht binnen een goed geconditio- agenda, e.d. Als een mailserver wordt zaken te maken. neerd en fysiek beveiligd datacenter. De gebruikt die dit niet ondersteunt, zijn er beveiliging van het apparaat, waarmee andere beheertools genoeg die kunnen Cloud en privacy wordt ingelogd, is in deze situatie veel worden ingezet voor dit doel. Als mede- De smartphones en tablets bieden via minder relevant. Ten opzichte van de si- werkers gebruikmaken van persoonlijke alle beschikbare ‘apps’ nog heel veel ex- tuatie waarbij de cliëntgegevens werden smartphones en tablets is er een bijzon- tra mogelijkheden. Vaak wordt daarbij opgeslagen op de laptop om ze mee te der aandachtspunt. In het belang van de informatie ergens op internet opgesla- nemen naar de klant is dit een grote organisatie kan het nodig zijn om een gen, ofwel ‘in the cloud’. Het verdient vooruitgang. apparaat op afstand te wissen. In veel ge- aandacht om te zorgen dat cliëntgege- Op basis van deze voordelen met betrek- vallen betekent dit wissen het herstellen vens niet op deze manier ergens op in- king tot de beveiliging lijkt het voor de van de fabrieksinstellingen, waarbij alle ternet terechtkomen. Zeker als het gaat hand te liggen om vanaf andere appara- persoonlijke gegevens en instellingen om persoonsgegevens (en daar hebben ten op dezelfde manier in te loggen. Alle verloren gaan. Het is verstandig om dit accountantskantoren vaak mee te ma- getroffen beveiligingsmaatregelen, zoals als recht van de organisatie in een korte ken) stelt de Wet Bescherming Persoons- two-factor authenticatie, zijn dan onver- overeenkomst vast te leggen. gegevens (WBP) strenge eisen, waaraan minderd van toepassing. In de praktijk veel cloud-oplossingen niet voldoen. zijn hier twee bezwaren tegen: Licenties De beste manier om het onveilig opslaan verminderde gebruiksvriendelijkheid Het licentiemodel van veel van de in de van gegevens te voorkomen, is het zelf van de applicaties op touchscreens; accountancy gebruikte software is geba- realiseren van een passende oplossing licentievoorwaarden van sommige seerd op ‘named users’. Voor elke mede- die de gewenste mogelijkheden biedt. applicaties. werker die toegang heeft tot de applica- Dat is soms nog lastig, maar wordt tie moet een licentie worden steeds beter in te vullen. An Het gebruik van ‘apps’ op smartphones aangeschaft. Vanaf welk apparaat diege- en tablets kent deze problemen niet, ne toegang krijgt, is niet van belang. Aart in ’t Veld is verbonden aan Visser & Visser maar geeft wel een lastiger situatie als het Dit is de eenvoudigste situatie, die met Accountants. Accountancynieuws 6 april 2012 nr 7 www.accountancynieuws.nl 21