Home Data & Storage Hoe ga je om met de Consumerization of IT?

Hoe ga je om met de Consumerization of IT?

81

Het debat over BYOD (Bring Your Own Device) en COIT (consumerization of IT) is actueler dan ooit nu werknemers in toenemende mate elk denkbaar mobiel apparaat meenemen naar de werkplek. En deze trend stopt niet bij apparaten. We signaleren BYOA (voor applicaties), BYOC (voor cloud), BYOF (voor files) en zelfs Bring Your Own Storage (BYOS). Voor de IT-afdelingen van bedrijven vormt dit een enorme uitdaging, die zij niet zomaar uit de weg kunnen gaan.

On your own
Bring Your Own Device is een trend die voor het eerst door Intel werd gesignaleerd in 2009. Het betekent simpelweg, dat consumentenelektronica als smart phones en tablets hun weg naar de werkplek heeft gevonden. Op zich niets mis mee, want innovatie kan tot grotere productiviteit leiden, ware het niet dat de praktijk uitwijst, dat eindgebruikers om de IT-afdeling heen gaan werken. Het gebruik van consumentenelektronica en consumentensoftware wordt vaak ingegeven door het idee dat de responstijd van IT-afdelingen te hoog is als het gaat om het opleveren van applicaties of services. Eindgebruikers nemen het heft in eigen hand. Wat zij zich vaak niet realiseren, is dat ze hierdoor helemaal op zichzelf zijn aangewezen. Het lukt iedereen wel om e-mail uit te lezen op een iPad, maar als er meer support nodig is, dan komt men erachter dat de IT-helpdesk het apparaat niet ondersteunt. Bring Your Own betekent dus ook vaak On Your Own. En dat is niet het enige probleem.

Schaduw-IT
Wanneer een groot deel van je personeel eigen hardware en software gebruikt, ontstaat er al gauw een zogenaamde ‘schaduw-IT’. De ongecontroleerde en onofficiële data flow van al die niet-geautoriseerde apparaten kan de veiligheidsvoorschriften van je IT-afdeling volledig buiten werking stellen. Een goed voorbeeld hiervan is het gebruik van Dropbox. Heel eenvoudig te installeren, maar een groot risico voor organisaties als banken, advocatenkantoren of overheids- en zorginstellingen. Dit verlies van controle over wat er allemaal draait en aangesloten is, zorgt ervoor dat IT-afdelingen de veiligheid van de bedrijfsnetwerken niet meer kunnen garanderen.

Omdat deze trend in de toekomst alleen maar zal doorzetten, moeten systeembeheerders een manier vinden waarop ze de innovatieve werkwijzen van hun gebruikers kunnen ondersteunen, zonder dat de veiligheid en de efficiëntie van de organisatie op het spel komen te staan. De controle moet weer in handen van de IT-afdeling komen, maar de eindgebruiker moet hierbij wel centraal  staan.

Workspace Virtualisatie
Hoe kan een bedrijf controle houden over de gegevens en het beheer van bedrijfskritische applicaties, terwijl de eindgebruiker nog steeds in allerlei verschillende scenario’s op zijn eigen, onbeveiligde apparatuur kan werken?

Met workspace virtualisatie kan een IT-afdeling de infrastructuur centraal beheren en tegelijkertijd de werkomgeving van de medewerker automatiseren, onafhankelijk van de manier van werken of de locatie. Hierbij is het natuurlijk van belang, dat je de context waarbinnen de gebruiker werkt goed begrijpt, zodat je voor elke situatie een oplossing op maat kunt bieden. Voor een gebruiker die in de trein of thuis in het weekend werkt, zul je andere beveiligingsregels willen toepassen dan voor iemand die tijdens kantooruren op de bedrijfscomputer werkt. Gedurende de dag kan de rol, de locatie en de tijdzone van het gebruikte apparaat bovendien sterk variëren. Met ‘adaptive security’ kun je hier dynamisch op inspelen door alle mogelijke scenario’s te automatiseren. Zo zorg je ervoor dat de bedrijfsregels en de compliance-vereisten altijd, overal en door wie ook worden nageleefd, zonder dat je er verder naar hoeft om te kijken. Workspace virtualisatie faciliteert systeembeheerders om een innovatieve IT-omgeving te creëren die gebruikers aanmoedigt met de IT-afdeling samen te werken.

Een andere uitdaging is het reguleren van niet-geautoriseerde applicaties zoals Dropbox, waarbij je medewerkers niet wil beroven van het gemak en de voordelen die het gebruik ervan oplevert. Je dient te zorgen dat je vergelijkbare diensten aanbiedt, maar dan op je eigen netwerk, conformerend aan je eigen veiligheidsregels. Zo kunnen bedrijven hun mobiele werknemer voorzien in zijn behoefte aan eenvoudige en snelle toegang tot gedeelde data. Je gegevens staan niet meer onbeschermd en ongecontroleerd op het internet, maar veilig en beschermd in je eigen ‘private cloud’.

Dit werkt alleen als IT zich opstelt als dienstverlener en zijn gebruikers als klanten beschouwd. Om optimaal controle te houden zal IT de gewenste flexibiliteit juist moeten omarmen in plaats van uit handen te geven.

Bob de Kousemaeker, VP of Product Management RES Software

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in