Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Schaduw IT (z)onder controle

244 views

Published on

Een verhaal over BYOD, security, cloud tools en schaduw IT en hoe je binnen dat landschap de gebruiker de baas laat zijn!

Published in: Devices & Hardware
  • Be the first to comment

  • Be the first to like this

Schaduw IT (z)onder controle

  1. 1. Shadow IT (z)onder controle
  2. 2. Maar … wat is schaduw IT?
  3. 3. Alle IT (zowel soft- als hardware) die buiten de IT-afdeling valt.
  4. 4. @markv
  5. 5. Nadeel • ISO’s up to date? • Standaard werkplekken? • En de edge cases…
  6. 6. De mac gebruiker
  7. 7. DE (SEMI) NERD PORTABLE APPS Dat zijn we zelf, maar ook zo’n 15% van de gebruikers.
  8. 8. Client / server
  9. 9. IT
  10. 10. Gebruiker
  11. 11. Cloud
  12. 12. Apps
  13. 13. Cloud
  14. 14. Apps
  15. 15. PHOTO’S BESTANDEN MIC AGENDA PERMISSIES VAN FACEBOOK EÉN APP, EÉN VOORBEELD Een gemiddelde zakelijke telefoon bevat een schat aan informatie. -Email -Whatsapp gesprekken -Foto’s etc GEBRUIKT JE HUISART OOK…
  16. 16. Dag security
  17. 17. De rol van IT verandert VAN BEHEER -> OPLOSSING LEVERANCIER (EN CHEF DUCKTAPE)
  18. 18. 1. Gebruiker centraal Jezelf als voorbeeld
  19. 19. 2. Decentraal beheer Juiste persoon verantwoordelijk
  20. 20. 3. Vertrouwen = standaard Controle kan achteraf
  21. 21. 4. Leer van het expertiment Ja dat gaan we proberen is de standaard
  22. 22. BYOD & CYOD
  23. 23. “NORMALE” OPTIE 1 • Macbook PRO -> OSx • Dell XPS 13 -> Windows • Chromebook Onderhoudt laptop beperkt zelf.
  24. 24. NERD OPTIE 2 Bepaal zelf maar • OSx • Windows • Linux Onderhoudt laptop zelf.
  25. 25. Regels laptop (CYOD) • Geen illegale zaken • Full disk encrytion + username pass • Eset / Sophos • USB-C
  26. 26. Regels mobile (BYOD) • Agenda • Liever geen mail • Slack (notificaties uit) • Drive kan (hoeft niet) • Security, encryptie, wipe
  27. 27. Versterk wat werkt met zakelijke techniek
  28. 28. WHATSAPP VS SLACK NATUURLIJK GEDRAG VERSTERKEN
  29. 29. Het inkoop systeem. “Mark heb jij nog een bonnetje van…”
  30. 30. 2DO apps?
  31. 31. 2DO: Asana
  32. 32. Projecten: Asana
  33. 33. Projecten: Asana
  34. 34. DASHLANE LASTPASS Dit gebruiken we prive. WACHTWOORD 1PASSWORD
  35. 35. KEYHUB TOPICUS • Van IT tot Finance • Gebruikers bepalen toegang • LDAP en SAML • Controle achteraf
  36. 36. Super mooie ruimte
  37. 37. Luxe conference setup toch?
  38. 38. JITSI.ORG SLIMMER MET 1. GRATIS 2. NIETS INSTALLEREN 3. APPS 4. & SLACK INTEGRATIE
  39. 39. De rol van IT verandert Van compliance naar augment
  40. 40. Een praktijk voorbeeld Van zo’n integratie van Cloud systemen.
  41. 41. Breng het samen: Zapier
  42. 42. Omgeving ingericht Klaar terwijl je wacht.
  43. 43. De gebruiker centraal 1
  44. 44. 2 Decentraal beheer
  45. 45. 3 Vertrouwen = standaard
  46. 46. 4 Leer van het expertiment
  47. 47. 5 Voys met V O Y S

×