Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Netwerken over bedrijfsgrenzen heen

Computable Expert

ing. Jasper van 't Wout
Directeur Services, Avit Systems B.V.. Expert van Computable voor het topic Mobility.

Het groeiende gebruik van allerlei mobiele apparaten door werknemers en de trend naar het nieuwe werken vragen om een nieuwe netwerkaanpak. Daarbij vervagen steeds meer de traditionele grenzen tussen het interne bedrijfsnetwerk en de rest van de wereld. De architectuur, het beheer en de beveiliging moeten echter wel in staat zijn om deze nieuwe middelen en werkvormen op een gestructureerde manier te ondersteunen.

Onlangs viel mijn oog op een nieuwsbericht op Computable.nl waarin te lezen was: 'De ict-infrastructuur van Nederlandse bedrijven is onvoldoende voorbereid op het toenemende gebruik van consumentenelektronica op de werkvloer. Vooral de ondersteuning en de beveiliging schieten te kort. Toch gebruikt 95 procent van de medewerkers die op het bedrijfsnetwerk zitten, minstens één apparaat dat door henzelf is aangeschaft. Dat blijkt uit onderzoek van het bureau IDC in opdracht van technologiebedrijf Unisys.'

De resultaten van het IDC-onderzoek laten duidelijk zien dat de ict-infrastructuur van gisteren niet meer voorziet in de behoeften van organisaties van vandaag en morgen. De veranderende manier waarop bedrijven en medewerkers met kennis en informatie omgaan, ook wel bekend als het nieuwe werken, betekent dat organisaties anders moeten gaan nadenken over hun netwerkarchitectuur, vooral over beveiliging en beheer.

De meeste bedrijven vertrouwen op dit moment nog steeds op het ‘interne' bedrijfsnetwerk, met een dikke firewall als bescherming. Er is een duidelijke grens tussen het bedrijf en ‘de buitenwereld'. Weliswaar zijn er mogelijkheden om bijvoorbeeld via een beveiligde vpn-verbinding van buitenaf toegang te krijgen tot het interne netwerk, maar dit is vaak niet meer voldoende. Tegenwoordig willen we overal samenwerken en contact hebben vanuit en met de buitenwereld. We gebruiken steeds meer apparaten om verbinding te maken met ons netwerk en de informatie die zich daarbinnen bevindt. Denk naast de vertrouwde laptop aan de iPhone, iPad, smartphone, Blackberry, etc. We stappen af van breed gestandaardiseerde apparatuur en applicaties en we willen met externe bronnen communiceren. Medewerkers worden telewerkers en we vertrouwen op applicaties in de ‘cloud' (Salesforce, SaaS, webmail, LinkedIn, Twitter, etc.) of we gebruiken applicaties van onze leveranciers.

Het is natuurlijk prachtig dat we dit soort middelen hebben. We kunnen altijd en overal onze e-mail lezen of op andere manieren informatie oproepen die we nodig hebben om ons werk te kunnen doen. Maar tegelijkertijd betekent dit dat er ook een hoop nieuwe manieren zijn waarop kostbare en bedrijfskritische informatie in feite ongecontroleerd naar buiten gaat. Wil je goed grip krijgen op dit soort zaken, dan moet er aan de netwerkkant het nodige veranderen. De netwerkinfrastructuur moet niet alleen toegang van buitenaf bieden, maar moet ook kunnen zien met wat voor apparaat dat gebeurt, wie het gebruikt, waar die persoon op dat moment zit, etc. Denk bijvoorbeeld aan een medewerker met een iPad. Die wil graag zijn zakelijke e-mail kunnen lezen en gebruikmaken van op webgebaseerde bedrijfsapplicaties. Maar als ict-beheerder wil je misschien wel de mogelijkheid hebben om te kunnen bepalen dat e-mail overal en altijd beschikbaar is, maar dat bedrijfsapplicaties via de iPad alleen toegankelijk zijn wanneer de gebruiker zich binnen het eigen kantoor bevindt; niet wanneer hij ergens buiten de deur is.

Dit betekent dat je als organisatie goed moet nadenken over je netwerkarchitectuur en de middelen die je daarop inzet. Intelligente nieuwe netwerktechnologieën bieden daarbij geavanceerde controle- en beheermogelijkheden. Enerzijds zorgen ze ervoor dat medewerkers van buitenaf toegang hebben tot informatie, maar daarbij kan ook precies bepaald worden wie welke informatie en toepassingen kan gebruiken en met welk apparaat. Als er dan goed wordt nagedacht over de netwerkarchitectuur en over het beheer, kan je als organisatie de regie over je informatie weer stevig in handen krijgen. En dat is een geruststellend gevoel.

Zoals het onderzoek van Unisys en IDC al laat zien, is dit iets waar je als organisatie niet langer omheen kunt. Als die apparaten worden al gebruikt en dat zullen er in de toekomst steeds meer worden. Bedrijven die zich nu daarop voorbereiden, zullen efficiënter en slagvaardiger, maar ook veiliger en zekerder zaken kunnen doen.

Jasper van 't Wout
Directeur
Digacom/BAM Techniek ICT

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Reacties

Hoi Jasper,
Ik ga mee in je verhaal dat in toenemende mate zakelijke communicatie wordt afgehandeld via privé apparaten, en dat je als bedrijf hier maatregelen voor moet treffen. Je zoekt die maatregelen in de netwerk architectuur. Daar ben ik het niet helemaal mee eens. Naar mijn mening draagt het ontwerp van je netwerk en het gebruik van slimme regulering van toegang maar beperkt bij. Op een bepaald moment zijn gegevens toch buiten de muren van het bedrijf. Ik zie twee mogelijkheden om meer grip te krijgen:
1) Identity and Access Management, classificeer je gegevens en bepaal wie waar bij mag komen op welk moment
2) Train je mensen, creëer awareness van de gevaren gegevens te verplaatsen.
Eerlijk gezegd geloof ik eigenlijk nog het meeste in de tweede maatregel. Mensen die met vertrouwelijke stukken omgaan zouden op regelmatige basis training moeten krijgen over risico's van het gebruik van apparaten en applicaties in combinatie met bedrijfsgegevens.

Hoi Jasper,

Security mechanismen moeten bedrijven zeker inzetten. Werknemers zullen echter altijd security proberen te bypassen. Vendors reageren hierop en Data Leakage Producten spelen hierop in. Werknemers sturen echter gewoon hun zakelijke email naar prive accounts. Dit valt voor bedrijven niet te controleren tenzij allerlei domeinen blocked worden of SSL tunnels richting bekende websites (gmail, hotmail, etc) opgebroken worden. Als dit al mag van het betreffende land wegens privacy wetgeving.

Een veel betere benadering is om gebruikers het juist makkelijk te maken en te supported, maar dan wel op een manier volgens de bedrijfsregels. Mogelijkheden om thuis te werken scoren hoog bij de medewerker. Tevens kan dan een adequate beveiligngsniveau hiervoor worden toegepast. Helaas is een fabrikant als Apple nog voornamelijk op consumenten gericht, in tegenstelling to Research in Motion (Blackberry). Er komt al verandering in met Exchange ondersteuning. Goede Enterprise Mobile Device managementen producten voor de Apple iPod/iPhone/iPad zijn nog in vroeg stadium en zullen zich de komende tijd moeten bewijzen.

Ik ben het daarnaast met Arjen Verhiel eens dat Security Awareness heel belangrijk, dit geld in de breedte inzake Security. Security blijft een samenspel tussen Producten, Processen en voornl People

Jako Boonekamp
Solution Consultant
Orange Business Services
twitter: jboonekamp

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2010-07-07T10:01:00.000Z Jasper van 't Wout
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.