Computing everywhere is volgens onderzoeksbureau Gartner dé trend van 2015. Het is tevens het hoofdthema van de drie gecombineerde ict-beurzen Infosecurity.nl, Storage Expo en The Tooling Event, die plaatsvinden op woensdag 4 en donderdag 5 november 2015. Het belangrijkste binnen computing everywhere is om ervoor te zorgen dat er overal rekenkracht is.
Onderzoeksbureau Gartner benoemt elk jaar de belangrijkste trends. Voor 2014 was dit internet of things en de trend van 2015 is computing everywhere. Computing everywhere is een combinatie van trends op het gebied van mobiel werken, het internet of things (elk apparaat aangesloten op internet) en data. Heel veel data.
Volgens Gartner komen binnen computing everywhere verschillende technologieën bij elkaar samen die onze levenservaring fundamenteel veranderen. Bij computing everywhere wordt het gebruik van informatie om oplossingen te ondersteunen niet langer beperkt door de mogelijkheden van een organisatie. Informatie wordt zelfstandig en wordt onderdeel van de interactie die plaatsvindt tussen mensen, locaties en dingen. Organisaties worden gedwongen om digitale diensten te ontwikkelen die bij mensen passen. Het draait niet meer om de technologie die bedrijven leveren.
Bovendien is computing everywhere niet één technologie, maar een digitaal landschap. De band tussen mens en technologie verandert. Dit levert kansen op voor organisaties. Zo kunnen werknemers thuis aan het werk en kunnen bedrijven verzamelde data inzetten voor verbeterde klantenervaring. Maar voordat dit kan worden gerealiseerd, zijn er nog een hoop obstakels die moeten worden aangepakt.
Computing everywhere is dit jaar het hoofdthema van de drie gecombineerde ict-beurzen Infosecurity.nl, Storage Expo en The Tooling Event. Marktmanager van de ict-beurzen bij Jaarbeurs, Ivo Meertens, legt uit dat er een hoop uitdagingen bij computing everywhere komen kijken. ‘Zo moeten bedrijven hun it-infrastructuur inrichten op basis van de enorme diversiteit van computing-eisen en het beheer vereenvoudigen. Data kan overal worden gegenereerd, maar moet ook overal kunnen worden opgeslagen. Hoe ga je daarbij om met privacy en beveiliging om hoge boetes te voorkomen en cybercriminelen vóór te blijven?’
Jaarbeurs wil met de drie vakbeurzen bezoekers de handvatten aanreiken om met deze uitdagingen om te gaan. Exposanten vertellen hierover op hun stands en ook het seminarprogramma staat in het teken van computing everywhere en de bijbehorende onderliggende thema’s: Cloud Computing, Cyber Security, Data Center & Infrastructure Optimisation, Data Growth & Storage Capacity, Enterprise Mobility, IT Service Management & Control, Privacy, Governance & Risk Management en Universal Communications. ‘We kijken ernaar uit om met de bezoekers tijdens Infosecurity.nl, Storage Expo en The Tooling Event de diepte in te duiken’, aldus Meertens.
Gebroken paradigma’s
Het huidige security- en computing-paradigma is gebroken, meent Rob van Kranenburg, oprichter van Resonance Design. ‘In Engeland wordt jaarlijks voor achttien miljard pond schade aangericht door hacks en het jaar daarop voor zestien miljard pond geïnvesteerd. Het is duidelijk dat alle partijen baat hebben bij het huidige paradigma. Met de komst van computing everywhere is dat onhoudbaar geworden.’
Hij legt uit dat elk object uniek adresseerbaar wordt, middels de ecologie van rfid, nfc, barcode en qr-code, en elk object waar software redelijkerwijs in kan krijgt een IPv6-adres. Het is daarom enorm disruptive meent hij. ‘Het enige niveau dat stil lijkt te staan is het strategische beleidsniveau, en zowel publiek als privé. Noch het democratisch politieke model, noch het bedrijf als entiteit is houdbaar. Een pragmatisch cybernetisch model dringt zich op.’ Tijdens de ict-vakbeurzen verzorgt Van Kranenburg het keynote-seminar over het hoofdthema ‘computing everywhere’.
Enterprise mobility
De organisatie van tegenwoordig moet zo ‘mobiel mogelijk’ zijn. Werknemers moeten vanaf elke locatie, met elk toestel en op elk gewenst moment kunnen werken. Deze wens wordt omgezet tot steeds meer toestellen die met het netwerk worden verbonden. In 2020 zijn er naar verwachting zelfs 25 miljard toestellen die verbinden met het netwerk. Je kunt wel spreken van een mobilitytsunami, waarbij de hoeveelheid mobiele werkplekken bijna niet bij te houden is, laat staan te beheren is. Hoewel men enerzijds medewerkers de vrijheid wil geven, moet er anderzijds ook controle worden behouden op wat ze met die vrijheid doen en kunnen.
Bij enterprise mobility is de connectiviteit natuurlijk van groot belang. Vooral binnen computing everywhere, waar alles is verbonden met internet. Veel organisaties hebben het netwerk al aardig in orde om laptops, tablets, smartphones, et cetera te verbinden met internet. En men zet ook steeds meer in op het creëren van meer waarde dan enkel connectiviteit met de infrastructuur. Maar een mobilityproject is meer dan alleen technologie. Zo krijg je als organisatie ook te maken met nieuwe eisen binnen het beleid, zoals compliance-processen.
Organisaties moeten dus moeilijke keuzes maken om enterprise mobility te faciliteren. Eindgebruikers stellen uiteenlopende eisen. Ze willen maximale flexibiliteit, maar tegelijkertijd moet ook de beveiliging in orde zijn. Daarnaast moet data op elk toestel toegankelijk zijn om efficiënt te kunnen (samen)werken, maar moet hierbij ook rekening worden gehouden met het beheer van deze data. Organisaties moeten zichzelf daarom afvragen hoe je it zo Agile mogelijk maakt om met de snel veranderende business om te kunnen gaan.
Internetknooppunt AMS-IX
Het grootste internetknooppunt van Nederland, Amsterdam Internet Exchange (AMS-IX) is bij uitstek het voorbeeld van een partij die organisaties in staat stelt aan de slag te gaan met enterprise mobility. AMS-IX speelt hier een grote rol in en zorgt ervoor dat gebruikers altijd toegang hebben tot het internet en de cloud. En dat onafhankelijk van het toestel dat men hiervoor gebruikt, zoals een desktop of een mobiel toestel. ‘In veel gevallen weten organisaties echter niet goed hoe zij diensten via internet bereiken’, meent Mark Cooper, chief commercial officer bij AMS-IX. Hoe het precies werkt, vertelt hij tijdens zijn keynote-seminar ‘Internet Exchange – at the heart of the internet’.
Cloud computing
De cloud wordt steeds meer gezien als doel, om tegemoet te komen aan wensen van gebruikers en de gestelde businessdoeleinden. De mobiliteit binnen computing everywhere wordt namelijk voor een groot deel mogelijk gemaakt door middel van de cloud. De it-infrastructuur moet worden ingericht op basis van de enorme diversiteit aan computing-eisen en als de huidige infrastructuur hier niet geschikt voor is, dan kan dit met clouddiensten worden ingevuld.
Daarnaast is het gevolg van computing everywhere ‘data everywhere’. Ook de rekenkracht en data-opslag hierbij vereisen vaak een cloudaanpak. Binnen datacenters is er dan ook al een overgang naar software defined-oplossingen gaande. De manier hoe hardware kan worden gebruikt is niet meer beperkt door de hardware zelf. Software kan de ontwikkelaar ontzorgen en de hardware-afhankelijkheden verwijderen. Dit kan worden bereikt door bijvoorbeeld het bindelen van data in containers of virtualisatie. Bedrijven die niet zich niet aanpassen aan deze veranderingen, zullen achterop gaan lopen.
Daarnaast heeft de cloud ook een duidelijke impact op dataprotectie, waar rekening mee moet worden gehouden. Dit heeft vooral te maken met de grote verandering in de manier waarop we it inzetten en gebruiken. De druk om de data- en informatie-governance goed op orde te hebben, neemt daardoor alleen maar toe. Security- en privacybewaking worden nog belangrijker dan ze nu al zijn en hier zijn dan ook nieuwe eisen voor nodig.
Hybride omgevingen
De cloud wordt steeds populairder. Het meest voorkomende model van cloud is tegenwoordig de hybride cloud. In Nederland ligt de acceptatie van de cloud alleen nog relatief laag in vergelijking met andere landen. Nederlanders zijn nog redelijk traditioneel en ceo’s hebben graag controle, waarbij de gedachte aan een cloud, in het kader van de Patriot Act, daarom nogal beangstigend kan zijn, denkt Computable-expert en spreker tijdens de beurs Bas Steelooper. Het is daarom belangrijk dat organisaties bekend zijn met wat de cloud inhoudt: welke stappen er moeten worden genomen, welke risico’s eraan zijn verbonden en hoe zij deze te mitigeren. Steelooper en Computable-expert Bart Veldhuis verzorgen beiden een seminar over cloud computing. Daarnaast vertelt Steve Seymour, solutions architect EMEA bij Amazon Web Services, over innovatie in de cloud.
Seminar Bas Steelooper: Haken en ogen aan hybride omgevingen
Seminar Bart Veldhuis: Turbo-training: Dit móét u weten over de hybride cloud
Seminar Steve Seymour: Innovation in the cloud
Universal communications
Bij universal communications worden alle communicatievormen bij elkaar gebracht, zoals VoIP, telefonie, e-mail, chat, mobiele communicatie, audio-, video- en webconferenties. Hierdoor moet er zo effectief en efficiënt mogelijk kunnen worden samengewerkt. Bovendien speelt business intelligence een hoofdrol. Universal communications is daarom unified communications waar intelligentie aan is toegevoegd.
Het doel van universal communications is efficiënt samenwerken. Teams worden geholpen bij bedrijfsvoering en met communiceren, ondanks eventuele afstand tussen de medewerkers. Zo moeten organisaties vanaf elke locatie en elk device, applicaties kunnen gebruiken en video kunnen inzetten. En dit allemaal via de cloud. Dit wordt ook wel ‘social business’ genoemd. Dit kan worden bereikt door prioriteit te leggen bij het doel (communiceren), waarbij het middel (zoals het device dat je gebruikt) van ondergeschikt belang is. Het draait hierbij ook steeds meer om personalisatie, gebruikersidentiteiten en gebruikerservaring.
Verschillende deelonderwerpen over universal Communications komen aan bod tijdens de ict-vakbeurzen Infosecurity.nl, Storage Expo en The Tooling Event. Zo gaan er sessies over intelligentie, onafhankelijkheid en collaboration.
SES Community
De sessies in het theater over Universal Communications tijdens de vakbeurzen worden mogelijk gemaakt door de SES Community. SES staat voor Social Enterprise Society. Eindgebruikers, resellers, distributeus en Microsoft-partners komen binnen deze gemeenschap samen om kennis te delen over en ervaring op te doen met Skype for Business en andere manieren om slimmer te communiceren en samen te werken.
Cyber security
Het groeiende gebruik van mobiele privétoestellen op kantoor binnen computing everywhere biedt veel flexibiliteit voor gebruikers. Maar de veelzijdigheid van smartphones heeft deze gebruikers ook blootgesteld aan bedreigingen zoals malware en interceptie. Zo vindt er elke maandagochtend een enorme toename in malware-detectie plaats, omdat werknemers dan hun smartphones en tablets weer met het bedrijfsnetwerk verbinden. Uit het NTT 2015 Global Threat Intelligence Rapport blijkt dan ook dat zeven van de tien kwetsbaarheden betrekking hebben op de eindgebruiker in een organisatie. En dan met name degenen die toegang hebben tot de belangrijkste systemen en data.
Het stelen van informatie van Android- en iOS-toestellen is dan ook niet nieuw voor geavanceerde hackers. Net zoals bij desktop-besturingssystemen zijn er voor mobiele besturingssystemen ook kwetsbaarheden waar misbruik van kan worden gemaakt. Een goed voorbeeld is de Certifi-gate-kwetsbaarheid. Dit lek maakt het voor hackers mogelijk om toegang te krijgen tot informatie van een Android-toestel.
Cyberaanvallers hebben een groot portfolio aan tactieken om it-beveiligingsmethodes te misleiden. Zo gebruiken hackers technieken om zich maandenlang ongezien binnen het netwerk te bewegen, om op zoek te gaan naar slachtoffers. Ook kunnen ze zogenaamde ‘side channels’ gebruiken om data te stelen. Deze ‘zijkanalen’ zijn namelijk informatiekanalen die onbedoeld geheimen lekken vanuit een beveiligd systeem. De aanvalstechniek kreeg grote bekendheid toen eind jaren negentig door meting van het stroomverbruik de geheime sleutel uit een smartcard kon worden gehaald.
Gedrag veranderen
Naast de technische aspecten van het verbeteren van beveiligingstechnieken, zit er ook een gedragsaspect aan, meent Bernd Jansen, oprichter van Instituut MENZ. ‘We doen vaak hetzelfde met vaak hetzelfde resultaat, ondanks dat we eigenlijk iets anders willen.’ Dit geldt net zo goed voor it-security. Organisaties moeten daarom beter inzicht krijgen in hoe mensen vast kunnen blijven zitten in hun (soms niet werkende) strategieën en wat zij kunnen doen om daar verandering in te brengen. De eerste handvatten hiervoor biedt Jansen aan in zijn seminar ‘Iets totaal anders’.
Een ander middel om uitdagingen rondom het cybersecurity-bewustzijn en -gedrag te adresseren is serious gaming, meent Bas Stroeken, executive consultant bij Atos Consulting. Met een actuele case uit de spoorsector (Life Savers Game) is dit seminar praktisch ingestoken en beantwoordt het vragen als: Wat is serious gaming? Wat is het niet? Wat levert het op? Hoe pak je het aan? En wat zijn de valkuilen?
Privacy, governance & risk management
De waarde van verzamelde data binnen bedrijven wordt steeds hoger. Hackers richten hun aanvallen daarom ook steeds vaker op het stelen van deze data. Niet alleen kunnen vertrouwelijke zaken van organisaties worden gelekt, wat natuurlijk slecht is voor de concurrentiepositie, ook kan op deze manier de privacy van klanten worden geschaad. Dit heeft per 1 januari 2016 een financieel gevolg. Dan treedt namelijk de nieuwe wet Meldplicht Datalekken in werking. Een datalek na die datum, leidt al snel tot een boete van 810.000 euro of hoger per organisatie. Naast de Nederlandse overheid is men ook op Europees niveau bezig de regulering rond databeveiliging strenger te maken.
Voor het voorkomen van hoge boetes en imagoschade is data-governance het sleutelwoord. Informatieclassificatie staat bij beveiligingstrajecten dan ook vaak centraal. Elke informatie-asset wordt beoordeeld op zaken als beschikbaarheid, vertrouwelijkheid en integriteit. Dit alles bepaalt de integriteit van data. Masterdata vormen het fundament voor betrouwbare data voor alle processen en actoren die die data moeten gebruiken. Vanuit de risicoanalyse informatiebeveiliging kan dan de brug worden gelegd naar het vakgebied master data management.
Meldplicht Datalekken
Op 1 januari 2016 gaat de Meldplicht Datelekken in. Iedere organisatie is dan, op straffe van hoge boetes, verplicht om datalekken te melden aan toezichthouder College Bescherming Persoonsgegevens (CBP) en aan de betrokkenen (cliënten, burgers, patiënten, et cetera). Erik König en Wolter Karssenberg gaan in hun seminar in op de belangrijkste vragen. In welke situatie moet ik melden aan het CBP en aan de betrokkenen? Hoe snel moet ik melden? Wat moet ik melden? Wat zijn de consequenties als ik niet meld? Hoe borg ik het meldproces van detectie tot opvolging? Hoe ga ik om met publiciteit? Bezoekers worden op de hoogte gebracht van de wettelijke eisen en de praktische invulling daarvan.
Data growth & storage capacity
Door het gebruik van mobiele toestellen binnen computing everywhere wordt er een enorme berg aan data gegenereerd. Denk hierbij aan locatie- en gedragsdata van eindgebruikers die bijvoorbeeld door middel van sensoren worden verzameld. Bovendien gaat data uit verschillende clusters met elkaar worden gecombineerd en ook daar is een hoop rekenkracht voor nodig. Er moet goed worden nagedacht over hoe deze informatie kan worden afgeleverd, hoe het kan worden beschermd en in welke context het moet worden geplaatst. Vooral op directie- en bestuursniveau is het essentieel om toegang te hebben tot de juiste informatie op het juiste moment. Op basis daarvan kunnen dan gefundeerde bedrijfskritische beslissingen worden gemaakt.
Uiteraard worden deze data ook overal opgeslagen, dus ook op het toestel waarmee de data wordt verzameld. Deze data kan ook vertrouwelijk zijn, waardoor beveiliging een grote rol speelt. Gelukkig breken nieuwe technologieën op grote schaal door, zoals all-flash storage, hyper-converged systemen en cloud. Maar door de toenemende diversiteit in soorten en de vele mogelijkheden van flash-technologieën, zijn steeds meer organisaties ook op zoek naar geschikte toepassingen in lijn met hun doelstellingen.
Big data-opslag
Met zulke grote hoeveelheden data, ook wel big data genoemd, moeten er nieuwe manieren worden gevonden om data efficiënt op te slaan. Bij Bol.com speelt big data een grote rol en dus moeten big data-oplossingen daar goed werken en moet er gemakkelijk kunnen worden opgeschaald. Niels Basjes, lead it-architect schaalbare oplossingen bij de webwinkel, meent dat er geen storage area network (san) kan worden gebruikt om een écht big data-systeem op te draaien. ‘Dit heeft alles te maken met de manier waarop big data-oplossingen de karakteristieken van de onderliggende hardware gebruiken. Dit heeft gevolgen voor de architectuur van de applicaties en algoritmes die hierop draaien.’ Hoe dit precies in elkaar zit legt Basjes uit tijdens zijn seminar ‘Nobody stores big data on a san’.
Data center & infrastructure optimisation
Binnen computing everywhere is er een grote diversiteit aan computing-eisen, maar er is niet één enkele infrastructuur geschikt hiervoor. Daarnaast krijgen we te maken met het datacenter-op-maat, waarin zaken als betrouwbaarheid, beschikbaarheid en schaalbaarheid centraal staan.
Er wordt dan automatisch gesproken over bandbreedte. De bandbreedte moet altijd op te schalen zijn. Gebrek aan bandbreedte (en dekking) zet namelijk een rem op de economische ontwikkeling, zeker van een economie als de Nederlandse die draait op diensten. Het datacenter en de infrastructuur van een organisatie moeten daarom worden geoptimaliseerd. Steeds meer organisaties kijken dan ook naar oplossingen zoals software defined storage.
IT service management & control
Dienstverlenende organisaties zijn continu op zoek naar manieren om hun volwassenheid en efficiëntie te verhogen. Organisaties kunnen uiteindelijk met computing everywhere bereiken dat proactieve dienstverlening centraal staat. De data die wordt gegenereerd wordt namelijk steeds meer ingebed in het servicemanagementproces. Ook intern kan het bedrijf beter aan gebruikersbehoeften gaan voldoen. Zo moet de trend bij gaan dragen aan een eenduidige interface en eenvoudig beheer.
Daarnaast blijkt uit onderzoek dat organisaties in hun strategie steeds hogere prioriteiten stellen aan de mobiele klantervaring. Ook worden er intern steeds vaker tablets en smartphones gebruikt om toegang te krijgen tot bedrijfsdata. Dit heeft een enorme impact op de it-organisatie: niet alleen voor databescherming, maar ook op het groeiend aantal incidenten die door de servicedesk moeten worden opgelost. Trends als deze kunnen niet worden genegeerd. Klanten worden steeds mondiger en een slechte klantervaring is daardoor slecht voor het imago. Het is daarom belangrijk voor organisaties en afdelingen om innovatieve dienstverlening te introduceren waardoor de klanten sneller, beter en efficiënter worden ondersteund. Een goede samenwerking met leveranciers speelt hierin ook een grote rol.
DevOps voor betere service
Om goede service te kunnen verlenen, moeten de diensten snel kunnen worden verbeterd aan klantbehoeften. Dit houdt in dat een idee snel moet kunnen worden uitgevoerd en software-ontwikkeling snel in de praktijk moet worden gebracht. Een manier om dit proces zo efficiënt mogelijk te laten verlopen is door teams bij elkaar te zetten die hierbij zijn betrokken: het development-team en het operations-team. Dit wordt DevOps genoemd. Computable-expert Anko Tijman geeft een introductie van DevOps tijdens zijn seminar ‘De impact van DevOps op uw organisatie’.
Dit artikel is eerder verschenen in Computable magazine jaargang 48, nummer 8, oktober 2015.
Praktische informatie
• Beurscombinatie over
databeveiliging (Infosecurity.nl)
data-opslag (Storage Expo)
IT-beheer (The Tooling Event)
• Wanneer
Woensdag 4 en donderdag 5 november 2015
van 9:30 – 17:00 uur
• Waar
Jaarbeurs Utrecht
• Toegang