Home Innovatie & Strategie Veilig en beheer(s)baar is geen toekomstdroom

Veilig en beheer(s)baar is geen toekomstdroom

80

De verwachtingen van de business als het om IT gaat worden steeds groter en breder, technologie wordt steeds meer gezien als een essentieel element voor de groei en innovatie van bedrijven. Voor CIO’s en IT-managers betekent dit, dat ze zich samen met de business steeds meer moeten richten op de vraag hoe technologie precies gaat bijdragen aan de bedrijfsresultaten. Ontwikkelingen op het gebied van mobiliteit en technologie in combinatie met de verschuiving naar het web en het toenemend gebruik van social media als business applicatie, zorgen voor een verandering in de bedrijfscultuur. Dit is uiteraard al langere tijd gaande maar eindgebruikers zorgen voor een versnelling door “consumenten” technologie mee naar binnen te brengen (Consumerization van IT). Deze trends bieden zowel kansen als uitdagingen om aan de verwachtingen van het bedrijf en de gebruikers te voldoen.

Vaak zie je dat een deel van de uitdagingen bijvoorbeeld op het gebied van security, mobility en BYOD worden aangepakt met beleid en een visie. Maar er is lang niet altijd een end-to-end strategie bepaald die alle “must-haves” omvat. De meeste organisaties dienen binnen een effectieve strategie rondom mobiliteit tenminste vier elementen te onderscheiden:

  • Beheren van devices en gebruikers
  • Optimaliseren van de infrastructuur
  • Beveiligen van data
  • Ontwikkelen en moderniseren van applicaties

Beheren van devices en gebruikers
IT-organisaties moeten een groeiende groep mobiele gebruikers en een breder scala aan devices ondersteunen. Een goed inzicht in welke gebruikers toegang nodig hebben tot bepaalde resources voordat ze daadwerkelijk toegang krijgen is noodzakelijk. Meer inzicht in je netwerk is daarom essentieel. Daarnaast is het ook van belang dat je weet om hoeveel en welke devices het gaat. Zonder de juiste netwerkmanagementtools wordt dit een lastige klus.

Het gaat vaak om een enorme variëteit aan mobiele devices en besturingsprogramma’s; van notebooks met Windows of Apple OS X tot tablets en smartphones gebaseerd op Android en iOS. Gebruikers verwachten met deze devices probleemloos toegang te krijgen tot business applicaties zoals collaboratietools of CRM en ERP applicaties. Om dit te faciliteren en tegelijkertijd een balans te vinden tussen veilig en efficiënt werken moet je in staat zijn om alle devices in je netwerk te traceren en monitoren. Daarnaast is het essentieel dat alle devices centraal beheerd worden, er zal altijd een bepaalde mate van controle op de zaak moeten zijn voor IT.

Optimaliseren van de infrastructuur
Het is niet ondenkbaar dat gebruikers tegenwoordig twee of zelfs drie verschillende devices binnen het netwerk gebruiken; dit vraagt uiteraard veel meer van de infrastructuur. In veel gevallen zijn ze ook continu connected en slokken bandbreedte op. Het aantal verbindingen groeit exponentieel met de behoefte aan bandbreedte.

Als het om Bring Your Own Devices gaat of een guest netwerk, worden devices mogelijk voor zowel werk als privé gebruikt. Daarom dien je in staat te zijn om policies te pushen naar devices die ervoor zorgen dat gebruikers toegang hebben tot de applicaties en data die binnen profiel beleid van de gebruiker passen. Naast het identificeren van elk device binnen het netwerk is het net zo belangrijk dat authenticatie op zowel device- als gebruikersniveau gebeurt.

Beveiligen van data
Om toegang tot het netwerk open te stellen voor een breder scala aan (bring your own) devices zullen in veel gevallen de security policies herzien moeten worden. Organisaties moeten in het netwerk, op endpoints en binnen applicaties in staat zijn om data te beveiligen. Ongeacht waar de data zich bevindt; van het device tot aan het datacenter of ertussenin. Het op afstand leegmaken van devices die zoek zijn geraakt is dan ook een essentiële functie.

 Systeembeheerders moeten direct kunnen identificeren of een device “corporate-issued” is of eigendom van de werknemer om te differentiëren in netwerkprivileges. Overweeg hierbij oplossingen die je eenvoudig in staat stellen om op basis van gebruikersprofielen een policy toe te kennen en andere authenticatie methodes zoals “wireless fingerprinting”. Dit helpt organisaties om vertrouwelijke gegevens alleen toegankelijk te maken voor gebruikers en devices die goedgekeurd zijn.

Ontwikkelen en moderniseren van applicaties

Tot slot, één van de meest belangrijke elementen van een end-to-end mobility strategie, de applicaties. De productiviteitsslag die gemaakt kan worden door de ondersteuning van mobiele devices, en met name smartphones en tablets, staat of valt hierbij. Zonder toegang tot business applicaties vervallen deze devices in relatief dure gadgets waarmee gebruikers beperkt zijn tot e-mail en agenda functies. Dit laatste kan een doel op zich zijn maar om de meerwaarde voor de business te vergroten is meer nodig.

Dat betekent in veel gevallen dat er applicaties ontwikkeld of aangepast moeten worden voor touch technologie en kleinere schermformaten. Tegelijkertijd moeten de applicaties platformonafhankelijk werken om ontsloten te kunnen worden op verschillende mobiele devices en besturingssystemen. Het kan in veel gevallen betekenen dat applicatievirtualisatie of desktopvirtualisatie hierbij uitkomst biedt. Organisaties moeten hiervoor duidelijk inzicht hebben wat het applicatiegebruik is en ook rekening houden met de licentiestructuur van de software leveranciers.

Van toekomstdroom naar realiteit
Consumerization is een allesbepalende trend. Bedrijven doen er goed aan meer aandacht te besteden aan de manier waarop werknemers willen werken en de manier waarop dit de relatie tussen werkgever en werknemer verandert. Eindgebruikers willen in meer of mindere mate devices en –toepassingen kiezen en bovenal een positieve gebruikservaring. In de meeste gevallen komt dit neer op snelle, probleemloze toegang tot informatie zodat ze in staat zijn flexibel te werken en hun taken te volbrengen met de juiste tools, vanaf elke locatie en op elk tijdstip. Het ‘Evolving Workforce’-onderzoek van Dell en Intel wijst uit dat bijna de helft van de wereldwijde werknemers van mening is dat flexibel werken bijdraagt aan productiviteit.

Één universele oplossing voor elke type organisatie bestaat echter niet, elke organisatie is tenslotte uniek. Neem nu BYOD, dat is geen doel op zich maar kan een onderdeel van de strategie zijn. Met de nadruk op ‘kan’ want het kan ook blijken dat een combinatie van een corporate issued, BYOD- en CYOD-model een goede optie is. Voor sommige organisaties of onderdelen kan BYOD complexer zijn vanwege de regels en wetten in hun marktsegment. Het is dus belangrijk om te toetsen waar je moet staan op het gebied van security en dan de afweging maken of het de investering waard is.

Belangrijkste voorwaarde voor een succesvolle implementatie van een strategie voor mobiliteit is dat organisaties consumerization van IT zorgvuldig benaderen, maar wel open staan voor de veranderingen. Op basis van de hier genoemde vier elementen is een op maat gesneden plan te ontwikkelen waarin rekening wordt gehouden met de specifieke omstandigheden van het bedrijf en zijn werknemers. CIO’s en IT-managers moeten met hun visie en beleid inspelen op de manier waarop gebruikers veranderen en zowel platformen als tools bieden die deze nieuwe manieren van werken ondersteunen. Dan wordt een veilige en beheer(s)bare IT-omgeving realiteit.

Jordi Baggen, marketing manager End User Computing bij Dell Nederland

 

 

1 REACTIE

  1. Bij je conclusie dat organisaties zorgvuldig & open-minded moeten zijn om een veilige en beheersbare IT-omgeving te krijgen sluit ik me helemaal aan. Met name die beveiliging en alle veranderingen die BYOD op dat gebied met zich meebrengt, is iets waar veel organisaties mee worstelen, merken we ook in onze praktijk. Wanneer het gaat om de beveiliging van je IT-omgeving gaat het niet alleen om computers, laptops, tablets en smartphones, ook voor printers is het security-vraagstuk cruciaal. Enerzijds wanneer het multifunctionele printers betreft, vormen deze een potentiële ‘opening’ naar het bedrijfsnetwerk, wanneer tablets en smartphones deel gaan uitmaken van dat netwerk. Interne ‘Intrusion’ protection is dan wel belangrijk. Anderzijds hebben veel printers ook allerlei gevoelige informatie in hun harde schijf opgeslagen en wanneer de printer de organisatie verlaat of doorverkocht wordt, moeten die data wel veilig binnen de organisatie blijven en niet meeverhuizen. Een eyeopener misschien? Of weer een punt om als IT’er je hoofd over te breken?
    Yves Rummens, Xerox

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in