SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Meerdere
persoonlijke
apparaten
MDMIAM
APP
STORE
SVC
DESK
Beveiliging begint bij mensen
…en ieder persoon is uniek en complex:
En mensen zijn voortdurend in beweging
Hoe houd je bij waar de nieuwe, flexibele werknemer zich bevindt?
Wat zijn de Risico's?
Meerdere
persoonlijke
applicaties
Meerdere
locaties
(kantoor, thuis, op locatie,
in de auto, etc.)
Toegangs-
factoren
(werkstatus, locatie,
applicaties, tijd, etc.)
37,2% 55%37,2%van werknemers wereldwijd is mobiel.1
55%van werknemers bekijkt werkgerelateerde
informatie op persoonlijke apparatuur.2
Functie-
wijzigingen
van organisaties heeft
geen overgangsproces
voor werknemers4
Jobhoppen
per sector
Informatietechnologie 42%
Vrije tijd / horeca 41%
Vervoer 37%
Retail 36%
Productie 32%
Werknemers met kortere dienstverbanden
Parttimers
ZZP’ers & freelancers
Seizoensgebonden arbeidskrachten
Gebruikers van buiten de organisatie
(leveranciers, partners, klanten)
50%50%
Uitdagingen:
vlot onboarden van nieuwe werknemers, behoud van
rechten, functiewijzigingen, snelle oplevering, faciliteren
van persoonlijke apparatuur, tijdige off-boarding
van vertrekkende werknemers en meer...
Ongeautoriseerde toegang door voormalige
werknemers
Verloren/gestolen apparaten
Downtime van systemen
Verloren/gestolen data
Verstoring bedrijfsactiviteiten
Financiële/juridische aansprakelijkheid
Reputatieverlies & bedrijfswaarde
had nog steeds toegang tot
systemen na verlaten van bedrijf6
24%van werknemers
klantbestanden werden ongeautori-
seerd bekeken bij Morgan Stanley –
350.000
dat is een gemiddelde van
€775 perwerknemer
7
Niet compliant
Ongeautoriseerde apparaten die worden
gebruikt om toegang te krijgen tot gevoelige data
waardoor de identiteit van 900
superrijke klanten werd gelekt, die
samen €1,89biljoenvan het
portfolio vertegenwoordigden
Naleven van de regelgeving duur?
Niet-naleven kost
2,65Xmeer–
Beveiligen van Digitale Werknemers
Het recept voor het
1
Maak een
gedetailleerd
profiel van elke
gebruiker
vertrouw niet op
generieke
“profielcategorieën”
WERKSTATUS
LOCATIES
APPARATEN
ADMINISTRATIEVE RECHTEN
APPLICATIES
BEPERKINGEN OP BASIS VAN DE TIJD
VAN DE DAG
ETC.
2
Breng
eenheid en
bepaal
samenhang
zet data van het
gebruikersprofiel
in voor alle
IT-diensten
3
Zorg voor
“contextueel
bewustzijn”
centraliseer
zichtbaarheid en
beheer, volg gebruikers
in real-time gedurende
hun hele loopbaan
ONBOARDING FUNCTIE-
WIJZIGINGEN
OFF-BOARDING
4
Documenteer
en analyseer
gebruikersacties voor
het voorspellen van
gebruikersbehoeften
en het optimaliseren
van veiligheid en
compliance
VOORSPELBARE IT-DIENSTEN
KOM MEER TE WETEN
over hoe je werknemers in staat kunt stellen om overal
te werken, wanneer en hoe ze maar willen – terwijl je de
toegangspunten beveiligt en de zichtbaarheid, de audit trails
en het beheer centraliseert.
1 IDC, 2012 onderzoek*
2 IDG, “How Mobility is Disrupting Technology and Information Consumption,” 2012
3 Freelance Union “Freelancing in America: A National Survey of the New Workforce”*
4 SilkRoad, “State of Talent Management Survey,” 2013
5 Harris Poll/CareerBuilder onderzoek, mei 2014
6 Ponemon Institute, “Data Loss Risks During Downsizing,” februari 2009
7 Ponemon Institute, “The True Cost of Compliance: A Benchmark Study of Multinational
Organizations,” januari 2011
8 Wall Street Journal, 6 januari 2015
*bron en datum moeten geverifieerd worden
Uit een IDC-onderzoek uit januari 2012 blijkt dat de wereldwijde mobiele arbeidspopulatie uit 1,3 miljard
mensen zal bestaan in 2015 en 37,2% van van de totale arbeidspopulatie uit zal maken. Bedrijven kunnen
zich niet veroorloven om traag te zijn bij het creëren van budgetten, strategieën, beleid en processen om
deze trend het hoofd te bieden.
Een onderzoek van Citrix voorspelt dat medio 2013, 94% van de bedrijven een BYOD-beleid heeft.
Gartner voegt hier aan toe dat 90% van de organisaties in 2014 zakelijke applicaties
van werknemers
wereldwijd tekent
een contract in 20153
34%34%
Het IT-Dilemma:
hoe geef je de gebruiker wat hij nodig heeft en maximaliseer
je tegelijkertijd de veiligheid en compliance?
Persoonlijke apps & apparaten
De Digitale Werknemer
Beveilig

Más contenido relacionado

Similar a Het IT-Dilemma: Biedt Optimale Gebruikersondersteuning én Maximaliseer Veiligheid en Compliance

Nieuw Licht op Shadow IT
Nieuw Licht op Shadow ITNieuw Licht op Shadow IT
Nieuw Licht op Shadow ITJeroen Philippi
 
FB_24-31_Ronald Damhof
FB_24-31_Ronald DamhofFB_24-31_Ronald Damhof
FB_24-31_Ronald DamhofPrudenza B.V
 
Van CV naar Click-2-Apply
Van CV naar Click-2-Apply Van CV naar Click-2-Apply
Van CV naar Click-2-Apply Brechtje de Leij
 
Gj waasdorppresentatie123mobile2013
Gj waasdorppresentatie123mobile2013Gj waasdorppresentatie123mobile2013
Gj waasdorppresentatie123mobile2013123Mobile
 
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...EverestBV
 
110217 Adam Presentatie
110217 Adam Presentatie110217 Adam Presentatie
110217 Adam Presentatiemr38schev
 
[Dutch] Data: Van Innovatie naar Waarde
[Dutch] Data: Van Innovatie naar Waarde[Dutch] Data: Van Innovatie naar Waarde
[Dutch] Data: Van Innovatie naar WaardePrudenza B.V
 
Controlyse adaptive business control
Controlyse adaptive business controlControlyse adaptive business control
Controlyse adaptive business controlWorkbookers
 
Uw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingUw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingSuprida
 
Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'
Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'
Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'ScienceWorks
 
Verstoren of verstoord worden
Verstoren of verstoord worden Verstoren of verstoord worden
Verstoren of verstoord worden Connected Futures
 
Digitaliseren zonder weerstand
Digitaliseren zonder weerstandDigitaliseren zonder weerstand
Digitaliseren zonder weerstandYorrick Mentink
 
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtHelmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtInfosecurity2010
 
Overleeft de manager de digitale economie
Overleeft de manager de digitale economieOverleeft de manager de digitale economie
Overleeft de manager de digitale economieBenedetto Paijmans
 
Linkedin mobile-recruiting-handboek-nl-nl
Linkedin mobile-recruiting-handboek-nl-nlLinkedin mobile-recruiting-handboek-nl-nl
Linkedin mobile-recruiting-handboek-nl-nlRebecca Bouhuijs
 

Similar a Het IT-Dilemma: Biedt Optimale Gebruikersondersteuning én Maximaliseer Veiligheid en Compliance (20)

Nieuw Licht op Shadow IT
Nieuw Licht op Shadow ITNieuw Licht op Shadow IT
Nieuw Licht op Shadow IT
 
FB_24-31_Ronald Damhof
FB_24-31_Ronald DamhofFB_24-31_Ronald Damhof
FB_24-31_Ronald Damhof
 
Van CV naar Click-2-Apply
Van CV naar Click-2-Apply Van CV naar Click-2-Apply
Van CV naar Click-2-Apply
 
Gj waasdorppresentatie123mobile2013
Gj waasdorppresentatie123mobile2013Gj waasdorppresentatie123mobile2013
Gj waasdorppresentatie123mobile2013
 
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...
 
Facerecognition (1)
Facerecognition (1)Facerecognition (1)
Facerecognition (1)
 
110217 Adam Presentatie
110217 Adam Presentatie110217 Adam Presentatie
110217 Adam Presentatie
 
[Dutch] Data: Van Innovatie naar Waarde
[Dutch] Data: Van Innovatie naar Waarde[Dutch] Data: Van Innovatie naar Waarde
[Dutch] Data: Van Innovatie naar Waarde
 
WhitePaper2020
WhitePaper2020WhitePaper2020
WhitePaper2020
 
ICT en #HNW
ICT en #HNWICT en #HNW
ICT en #HNW
 
Controlyse adaptive business control
Controlyse adaptive business controlControlyse adaptive business control
Controlyse adaptive business control
 
Uw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingUw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkeling
 
ICT en #HNW
ICT en #HNWICT en #HNW
ICT en #HNW
 
Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'
Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'
Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'
 
Verstoren of verstoord worden
Verstoren of verstoord worden Verstoren of verstoord worden
Verstoren of verstoord worden
 
Digitaliseren zonder weerstand
Digitaliseren zonder weerstandDigitaliseren zonder weerstand
Digitaliseren zonder weerstand
 
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtHelmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
 
Overleeft de manager de digitale economie
Overleeft de manager de digitale economieOverleeft de manager de digitale economie
Overleeft de manager de digitale economie
 
Titm jaarboek 2013
Titm jaarboek 2013Titm jaarboek 2013
Titm jaarboek 2013
 
Linkedin mobile-recruiting-handboek-nl-nl
Linkedin mobile-recruiting-handboek-nl-nlLinkedin mobile-recruiting-handboek-nl-nl
Linkedin mobile-recruiting-handboek-nl-nl
 

Más de RES

Looking Ahead: Predictions for 2016 and Beyond
Looking Ahead: Predictions for 2016 and BeyondLooking Ahead: Predictions for 2016 and Beyond
Looking Ahead: Predictions for 2016 and BeyondRES
 
Conquer the Barriers to Self-Service Adoption
Conquer the Barriers to Self-Service AdoptionConquer the Barriers to Self-Service Adoption
Conquer the Barriers to Self-Service AdoptionRES
 
Technology for People in Healthcare
Technology for People in HealthcareTechnology for People in Healthcare
Technology for People in HealthcareRES
 
Flexible and Secure Workspaces for the Modern Enterprise
Flexible and Secure Workspaces for the Modern EnterpriseFlexible and Secure Workspaces for the Modern Enterprise
Flexible and Secure Workspaces for the Modern EnterpriseRES
 
It's Behind You! Managing Insider Threats to Digital Security with RES Software
It's Behind You! Managing Insider Threats to Digital Security with RES SoftwareIt's Behind You! Managing Insider Threats to Digital Security with RES Software
It's Behind You! Managing Insider Threats to Digital Security with RES SoftwareRES
 
I Need it Right Now! Successfully Equipping and Empowering the Digital Workforce
I Need it Right Now! Successfully Equipping and Empowering the Digital WorkforceI Need it Right Now! Successfully Equipping and Empowering the Digital Workforce
I Need it Right Now! Successfully Equipping and Empowering the Digital WorkforceRES
 
The User Enablement Dilemma: How do you empower users while maximizing securi...
The User Enablement Dilemma: How do you empower users while maximizing securi...The User Enablement Dilemma: How do you empower users while maximizing securi...
The User Enablement Dilemma: How do you empower users while maximizing securi...RES
 
Healthcare Security by the Numbers - 2015
Healthcare Security by the Numbers - 2015Healthcare Security by the Numbers - 2015
Healthcare Security by the Numbers - 2015RES
 
HET GEVECHT voor IT
HET GEVECHT voor ITHET GEVECHT voor IT
HET GEVECHT voor ITRES
 
Are Your IT Professionals Fire-Fighting When They Should Be Innovating
Are Your IT Professionals Fire-Fighting When They Should Be InnovatingAre Your IT Professionals Fire-Fighting When They Should Be Innovating
Are Your IT Professionals Fire-Fighting When They Should Be InnovatingRES
 
How to Empower Your Clinician with Automated Self-Service Technology
How to Empower Your Clinician with Automated Self-Service TechnologyHow to Empower Your Clinician with Automated Self-Service Technology
How to Empower Your Clinician with Automated Self-Service TechnologyRES
 
Empowering The End User - The Future of IT Support, Developing a First Class ...
Empowering The End User - The Future of IT Support, Developing a First Class ...Empowering The End User - The Future of IT Support, Developing a First Class ...
Empowering The End User - The Future of IT Support, Developing a First Class ...RES
 
Business Meets IT Webinar - Automation For A Better Tomorrow
Business Meets IT Webinar - Automation For A Better TomorrowBusiness Meets IT Webinar - Automation For A Better Tomorrow
Business Meets IT Webinar - Automation For A Better TomorrowRES
 
Beyond the Enterprise App Store – Webinar Slides
Beyond the Enterprise App Store – Webinar SlidesBeyond the Enterprise App Store – Webinar Slides
Beyond the Enterprise App Store – Webinar SlidesRES
 
VDIdealist - 7 Ways to Improve Your IT by 10X in 2014
VDIdealist - 7 Ways to Improve Your IT by 10X in 2014VDIdealist - 7 Ways to Improve Your IT by 10X in 2014
VDIdealist - 7 Ways to Improve Your IT by 10X in 2014RES
 
Will You Make the Windows XP Deadline in Time? - Ep.1 - 10X IT Productivity S...
Will You Make the Windows XP Deadline in Time? - Ep.1 - 10X IT Productivity S...Will You Make the Windows XP Deadline in Time? - Ep.1 - 10X IT Productivity S...
Will You Make the Windows XP Deadline in Time? - Ep.1 - 10X IT Productivity S...RES
 

Más de RES (16)

Looking Ahead: Predictions for 2016 and Beyond
Looking Ahead: Predictions for 2016 and BeyondLooking Ahead: Predictions for 2016 and Beyond
Looking Ahead: Predictions for 2016 and Beyond
 
Conquer the Barriers to Self-Service Adoption
Conquer the Barriers to Self-Service AdoptionConquer the Barriers to Self-Service Adoption
Conquer the Barriers to Self-Service Adoption
 
Technology for People in Healthcare
Technology for People in HealthcareTechnology for People in Healthcare
Technology for People in Healthcare
 
Flexible and Secure Workspaces for the Modern Enterprise
Flexible and Secure Workspaces for the Modern EnterpriseFlexible and Secure Workspaces for the Modern Enterprise
Flexible and Secure Workspaces for the Modern Enterprise
 
It's Behind You! Managing Insider Threats to Digital Security with RES Software
It's Behind You! Managing Insider Threats to Digital Security with RES SoftwareIt's Behind You! Managing Insider Threats to Digital Security with RES Software
It's Behind You! Managing Insider Threats to Digital Security with RES Software
 
I Need it Right Now! Successfully Equipping and Empowering the Digital Workforce
I Need it Right Now! Successfully Equipping and Empowering the Digital WorkforceI Need it Right Now! Successfully Equipping and Empowering the Digital Workforce
I Need it Right Now! Successfully Equipping and Empowering the Digital Workforce
 
The User Enablement Dilemma: How do you empower users while maximizing securi...
The User Enablement Dilemma: How do you empower users while maximizing securi...The User Enablement Dilemma: How do you empower users while maximizing securi...
The User Enablement Dilemma: How do you empower users while maximizing securi...
 
Healthcare Security by the Numbers - 2015
Healthcare Security by the Numbers - 2015Healthcare Security by the Numbers - 2015
Healthcare Security by the Numbers - 2015
 
HET GEVECHT voor IT
HET GEVECHT voor ITHET GEVECHT voor IT
HET GEVECHT voor IT
 
Are Your IT Professionals Fire-Fighting When They Should Be Innovating
Are Your IT Professionals Fire-Fighting When They Should Be InnovatingAre Your IT Professionals Fire-Fighting When They Should Be Innovating
Are Your IT Professionals Fire-Fighting When They Should Be Innovating
 
How to Empower Your Clinician with Automated Self-Service Technology
How to Empower Your Clinician with Automated Self-Service TechnologyHow to Empower Your Clinician with Automated Self-Service Technology
How to Empower Your Clinician with Automated Self-Service Technology
 
Empowering The End User - The Future of IT Support, Developing a First Class ...
Empowering The End User - The Future of IT Support, Developing a First Class ...Empowering The End User - The Future of IT Support, Developing a First Class ...
Empowering The End User - The Future of IT Support, Developing a First Class ...
 
Business Meets IT Webinar - Automation For A Better Tomorrow
Business Meets IT Webinar - Automation For A Better TomorrowBusiness Meets IT Webinar - Automation For A Better Tomorrow
Business Meets IT Webinar - Automation For A Better Tomorrow
 
Beyond the Enterprise App Store – Webinar Slides
Beyond the Enterprise App Store – Webinar SlidesBeyond the Enterprise App Store – Webinar Slides
Beyond the Enterprise App Store – Webinar Slides
 
VDIdealist - 7 Ways to Improve Your IT by 10X in 2014
VDIdealist - 7 Ways to Improve Your IT by 10X in 2014VDIdealist - 7 Ways to Improve Your IT by 10X in 2014
VDIdealist - 7 Ways to Improve Your IT by 10X in 2014
 
Will You Make the Windows XP Deadline in Time? - Ep.1 - 10X IT Productivity S...
Will You Make the Windows XP Deadline in Time? - Ep.1 - 10X IT Productivity S...Will You Make the Windows XP Deadline in Time? - Ep.1 - 10X IT Productivity S...
Will You Make the Windows XP Deadline in Time? - Ep.1 - 10X IT Productivity S...
 

Het IT-Dilemma: Biedt Optimale Gebruikersondersteuning én Maximaliseer Veiligheid en Compliance

  • 1. Meerdere persoonlijke apparaten MDMIAM APP STORE SVC DESK Beveiliging begint bij mensen …en ieder persoon is uniek en complex: En mensen zijn voortdurend in beweging Hoe houd je bij waar de nieuwe, flexibele werknemer zich bevindt? Wat zijn de Risico's? Meerdere persoonlijke applicaties Meerdere locaties (kantoor, thuis, op locatie, in de auto, etc.) Toegangs- factoren (werkstatus, locatie, applicaties, tijd, etc.) 37,2% 55%37,2%van werknemers wereldwijd is mobiel.1 55%van werknemers bekijkt werkgerelateerde informatie op persoonlijke apparatuur.2 Functie- wijzigingen van organisaties heeft geen overgangsproces voor werknemers4 Jobhoppen per sector Informatietechnologie 42% Vrije tijd / horeca 41% Vervoer 37% Retail 36% Productie 32% Werknemers met kortere dienstverbanden Parttimers ZZP’ers & freelancers Seizoensgebonden arbeidskrachten Gebruikers van buiten de organisatie (leveranciers, partners, klanten) 50%50% Uitdagingen: vlot onboarden van nieuwe werknemers, behoud van rechten, functiewijzigingen, snelle oplevering, faciliteren van persoonlijke apparatuur, tijdige off-boarding van vertrekkende werknemers en meer... Ongeautoriseerde toegang door voormalige werknemers Verloren/gestolen apparaten Downtime van systemen Verloren/gestolen data Verstoring bedrijfsactiviteiten Financiële/juridische aansprakelijkheid Reputatieverlies & bedrijfswaarde had nog steeds toegang tot systemen na verlaten van bedrijf6 24%van werknemers klantbestanden werden ongeautori- seerd bekeken bij Morgan Stanley – 350.000 dat is een gemiddelde van €775 perwerknemer 7 Niet compliant Ongeautoriseerde apparaten die worden gebruikt om toegang te krijgen tot gevoelige data waardoor de identiteit van 900 superrijke klanten werd gelekt, die samen €1,89biljoenvan het portfolio vertegenwoordigden Naleven van de regelgeving duur? Niet-naleven kost 2,65Xmeer– Beveiligen van Digitale Werknemers Het recept voor het 1 Maak een gedetailleerd profiel van elke gebruiker vertrouw niet op generieke “profielcategorieën” WERKSTATUS LOCATIES APPARATEN ADMINISTRATIEVE RECHTEN APPLICATIES BEPERKINGEN OP BASIS VAN DE TIJD VAN DE DAG ETC. 2 Breng eenheid en bepaal samenhang zet data van het gebruikersprofiel in voor alle IT-diensten 3 Zorg voor “contextueel bewustzijn” centraliseer zichtbaarheid en beheer, volg gebruikers in real-time gedurende hun hele loopbaan ONBOARDING FUNCTIE- WIJZIGINGEN OFF-BOARDING 4 Documenteer en analyseer gebruikersacties voor het voorspellen van gebruikersbehoeften en het optimaliseren van veiligheid en compliance VOORSPELBARE IT-DIENSTEN KOM MEER TE WETEN over hoe je werknemers in staat kunt stellen om overal te werken, wanneer en hoe ze maar willen – terwijl je de toegangspunten beveiligt en de zichtbaarheid, de audit trails en het beheer centraliseert. 1 IDC, 2012 onderzoek* 2 IDG, “How Mobility is Disrupting Technology and Information Consumption,” 2012 3 Freelance Union “Freelancing in America: A National Survey of the New Workforce”* 4 SilkRoad, “State of Talent Management Survey,” 2013 5 Harris Poll/CareerBuilder onderzoek, mei 2014 6 Ponemon Institute, “Data Loss Risks During Downsizing,” februari 2009 7 Ponemon Institute, “The True Cost of Compliance: A Benchmark Study of Multinational Organizations,” januari 2011 8 Wall Street Journal, 6 januari 2015 *bron en datum moeten geverifieerd worden Uit een IDC-onderzoek uit januari 2012 blijkt dat de wereldwijde mobiele arbeidspopulatie uit 1,3 miljard mensen zal bestaan in 2015 en 37,2% van van de totale arbeidspopulatie uit zal maken. Bedrijven kunnen zich niet veroorloven om traag te zijn bij het creëren van budgetten, strategieën, beleid en processen om deze trend het hoofd te bieden. Een onderzoek van Citrix voorspelt dat medio 2013, 94% van de bedrijven een BYOD-beleid heeft. Gartner voegt hier aan toe dat 90% van de organisaties in 2014 zakelijke applicaties van werknemers wereldwijd tekent een contract in 20153 34%34% Het IT-Dilemma: hoe geef je de gebruiker wat hij nodig heeft en maximaliseer je tegelijkertijd de veiligheid en compliance? Persoonlijke apps & apparaten De Digitale Werknemer Beveilig