Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Vijf uitdagingen voor IT-beheerders in 2010

27 januari 2010 - 15:294 minuten leestijdActueelWerkplek & BeheerRES

Het nieuwe jaar is net begonnen en de IT-beheerder staat weer een aantal nieuwe uitdagingen te wachten. Ontwikkelingen als het nieuwe werken en de migratie naar Windows 7 leveren voor organisaties nieuwe IT-vraagstukken op. RES Software, marktleider op het gebied van User Workspace Management-software, geeft IT-beheerders daarom enkele tips om valkuilen te voorkomen.

1. Het nieuwe werken: neem cloud computing niet als vertrekpunt
Flexibiliteit van medewerkers speelt een grote rol bij het nieuwe werken. Veel organisaties zetten technologieën als cloud computing in om dit te bereiken. IT-beheerders zijn echter vaak te veel gericht op de technologie zelf waardoor ze de eindgebruiker uit het oog verliezen. Het aanbieden van applicaties in de cloud levert immers niet altijd een optimaal flexibele werkomgeving op, maar juist een standaard desktop-omgeving. Eigenlijk is het nieuwe werken terug te voeren tot één principe: de mens wordt productief als zijn omgeving en faciliteiten passen bij zijn wensen en behoeften van dat moment. Het is belangrijk dat medewerkers op het juiste moment over de juiste applicaties en de juiste informatie beschikken, met de juiste instellingen. Het vertrekpunt is daarom allereerst de eindgebruiker. De manier waarop de applicaties worden aangeboden en technologie die hierbij wordt gebruikt, zijn uiteindelijk een bijzaak.

2. IT-outsourcing: gebruik van traditionele outsourcing verminderen
Veel organisaties maken gebruik van traditionele outsourcing om IT-beheerders meer ruimte te geven voor kernactiviteiten. Een bijeffect is echter dat IT-beheerders hierdoor ook minder controle hebben. Bovendien kunnen de kosten erg oplopen. Het zou daarom beter zijn om in plaats van outsourcing te kiezen voor automatisering van routinetaken van de IT-beheerder. Zo kan hij zich richten op andere IT-activiteiten en werken aan projecten die van strategisch belang zijn voor de business. Tegelijkertijd vergroot dit de controle van de IT-beheerder over de volledige IT van de organisatie.

3. Beveiliging cloud computing: focus op devices is niet voldoende
IT-beheerders die de huidige risicoanalyses voor informatiebeveiliging, waarbij de nadruk ligt op de IT-assets, toepassen op cloud computing begaan een grote fout. Beveiliging van alleen devices is namelijk onvoldoende. Cloud-oplossingen vragen om een methodiek waarbij de beveiliging niet alleen wordt gekoppeld aan devices, maar ook aan de eindgebruiker, de locatie van waaruit er wordt gewerkt en het moment waarop de medewerker werkt. Enerzijds bevordert dit de productiviteit doordat eindgebruikers over de applicaties en informatie beschikken die ze op dat moment en op die locatie nodig hebben. Anderzijds verkleint dit het risico van uitlekken van vertrouwelijke informatie aanzienlijk.

4. Gebruik van ITIL: focus eerst op versie 2
Het is een grote uitdaging voor organisaties om IT-activiteiten goed onder controle te krijgen. ITIL helpt hierbij, maar IT-beheerders die zich hierbij direct richten op versie 3 komen bedrogen uit. Deze meest recente versie van ITIL neemt namelijk een service lifecycle als uitgangspunt en richt zich in eerste instantie op de strategie. Dit terwijl het belangrijk is dat IT-afdelingen eerst de kwaliteit en efficiency van de IT-activiteiten op orde hebben en dit is precies waar de focus van ITIL versie 2 ligt.

5. Migreren naar Windows 7: geen big bang-aanpak maar stap voor stap
De grote vraag voor IT-beheerders bij migratie naar Windows 7 is: hoe gaan we migreren? Veel organisaties kiezen hierbij voor een big bang-aanpak, terwijl een stap voor stap-benadering vaak een geschiktere oplossing is. Deze aanpak verkleint namelijk de risico’s op schade door eventuele problemen in het proces. Als er iets misgaat heeft immers slechts een klein deel van de gebruikers, namelijk het deel dat op dat moment migreert, er last van. Dit in tegenstelling tot de big bang-aanpak waarbij de gehele organisatie last heeft van eventuele obstakels in het traject.

"Veel IT-beheerders zijn geneigd te denken vanuit de techniek, en hebben minder oog voor wat de business wil. Ook wordt er te weinig rekening gehouden met de beheerbaarheid van IT", zegt Anne Plancius, Solution Architect bij RES Software. "Technologieën als cloud computing kunnen erg nuttig zijn, maar het is belangrijk je te realiseren dat er veel komt kijken bij de volledige implementatie van een optimale oplossing. IT-beheerders moeten zich blijven afvragen of technologieën ook echt bijdragen aan een optimale bedrijfsvoering."

Meer over

Diensten

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Meer lezen

    AchtergrondData & AI

    Een stortvloed aan ai-tools; ServiceNow drinkt zijn eigen champagne

    Gebouw TU/e
    ActueelCloud & Infrastructuur

    TU/e vervangt vpn en voegt mfa toe na cyberaanval

    Bord van Mediamarkt
    ActueelCloud & Infrastructuur

    Mediamarkt licht ‘onbeperkte’ cloudopslag van eigen telecommerk toe

    ActueelCarrière

    Unica-ceo Andringa: ‘Wij nemen de regiefunctie nog steviger in handen’

    ActueelCloud & Infrastructuur

    Eerste overname IT Local onder Smizer: Infotune ICT

    ActueelOverheid

    Rijk moet meer vissen uit eigen ict-vijvers

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs