Schaduw-ict is een reële zorg. Hoe hou je controle over de kosten als hele afdelingen zelf met een druk op de knop cloudtoepassingen installeren? Hoe garandeer je de veiligheid van je ict-omgeving als je niet weet wat er draait, op welke devices? Eindgebruikers zijn steeds vaker het doelwit van cybercriminaliteit en de risico’s zijn niet te onderschatten. De oplossing? Combineer byod, cyod, cope met centralisatie, virtualisatie en thin clients.
Bring your own device (byod) is een pre bij het aanwerven van millennials. Deze nieuwe generatie werknemers vindt het de normaalste zaak van de wereld dat ze overal en altijd kunnen beschikken over geavanceerde technologieën, die maken deel uit van hun dagelijkse leven. In hun werk verwachten ze niets anders, dat is logisch. Een heikel punt is echter de ondersteuning. Moet de it-afdeling inspringen als er een probleem is of lossen gebruikers dat zelf maar op? En dan is er nog de complexiteit van het beheer en de beveiliging van allerlei verschillende apparaten.
Cyod
Bovendien is een probleem bij byod dat niet alle apparaten geschikt zijn voor alle toepassingen. Een gemiddelde kantoormedewerker heeft bijvoorbeeld niet zo veel aan een iPad, die moet een vaste werkplek hebben, met alles erop en eraan. Het zijn met name bijvoorbeeld verkopers en andere medewerkers in het veld voor wie de flexibiliteit van byod echt interessant is. Dat geldt ook bij choose your own device (cyod).
Met cyod kom je als organisatie je medewerkers een stuk tegemoet. Ze kunnen kiezen uit een aantal apparaten, waarbij de it-afdeling de nodige supportcontracten afsluit met leveranciers. Zo is de ondersteuning goed geregeld. Een acceptabel compromis voor beide partijen, zou je zeggen. Maar het feit blijft dat je als it het aanbod van devices en toepassingen up-to-date moet houden.
Cope
Met corporate owned, personally enabled (cope) draai je in feite de boel om. Hierbij krijgen medewerkers een apparaat dat is ingericht voor hun werk, maar dat ze ook voor hun persoonlijke zaken mogen gebruiken. De it-afdeling zorgt op centraal niveau voor het instellen en beheren van gebruikersprofielen, applicaties en beveiliging. Helaas neemt ook dit concept het risico niet weg van diefstal of verlies van een toestel, compleet met applicaties en data.
Door byod, cyod of cope met thin clients te combineren binnen een gevirtualiseerde omgeving, los je veel problemen op. Het is mogelijk alle apparaten, applicaties en data centraal te beheren en beveiligen. Je bent in staat om medewerkers toegang te geven tot de toepassingen en gegevens die ze nodig hebben, via een apparaat dat aansluit bij hun werk en hun behoeften: of dat nu een vaste thin client of een mobiele oplossing is. Zo bied je vrijheid en flexibiliteit, maar zonder grote hoofdbrekens.
Nu, bij invoeren van byod, gratis millenials die ermee gaan werken. Je mag kiezen Of de boel omdraaien, logisch natuurlijk :-P, met thin clients. The network is the computer, kwam Sun ooit mee. Hebben millenials nog nooit van gehoord. Maare, dat dus en weg met de schaduw ict. Sun ook.
Let maar niet op opa, die doet een beetje mal zei mijn grootvader vroeger tegen zijn kleinkinderen. En geef hem eens ongelijk.
Never waste a crisis?
Opa Felix heeft ongelijk als we overwegen dat Sun achter de feiten aanliep omdat John McCarthy de uitspraak over het netwerk die een computer wordt al deed in 1961 en Sun toen nog niet bestond. Let wel, het gaat hier dus niet om de computer als apparaat maar het computing principe van de verwerking zelf. Netwerk computing kent ondertussen vele variaties, net als het begrip Shadow IT.
Auteur preekt vanuit eigen parochie, het inblikken van oude code in nieuwe containers van virtualisatie is de vraag van morgen beantwoorden met de oplossingen van gisteren en zal eerder voor meer dan minder Shadow IT zorgen. Reden hiervoor ligt in het feit dat er steeds meer samenwerkingen over organisaties heen zijn, device en applicatie zijn irrelevant omdat alleen de informatie nog telt. Zelfs Hillary Clinton maakte zich hieraan schuldig;-)
Ik schreef nog niet zo lang geleden hier eens een opinie over omdat de cheng van device beveiliging een doodlopende weg is nu het steeds meer om de chi van de strategie gaat en de meesten bedrijven nog niet eens weten wat hun waardeketens zijn. Shadow IT wordt niet als risico gezien zolang het geen Rogue IT wordt. Plat gezegd: Schaadt het niet dan baat het want steeds vaker krijgt de business dus de vrijheid om IT oplossingen te kiezen.