Zo optimaliseren bedrijven de overal-werkplek

Vroeger was werken op afstand een incidenteel extraatje dat bij een enkel bedrijf mogelijk was. De pandemie maakte hiervan voor bijna elke organisatie wereldwijd de dagelijkse realiteit. En dat zal waarschijnlijk zo blijven. Volgens Gartner is meer dan tachtig procent van de leidinggevenden van plan om hun werknemers dit ook daarna toe te staan. Organisaties moeten dan wel meer voorzieningen treffen dan enkel een laptop.

De cruciale verandering in de manier van werken, dwingt organisaties om anders naar it te kijken. Wat werkte toen de meeste werknemers nog op kantoor zaten, is niet optimaal als ze thuis zijn. It-afdelingen moeten daarom hun bedrijfs-it optimaliseren en zich voorbereiden op de ‘overal-werkplek’. Ofwel de nieuwe realiteit waarin een werknemer overal kan werken, onafhankelijk van een vaste bedrijfslocatie of strikt beheerde bedrijfsapparatuur.

Security

“Het niveau van beveiliging mag niet langer afhankelijk zijn van waar je je bevindt “

Het is meer dan ooit essentieel om een zero-trust-raamwerk te implementeren, waarbij een nooit-vertrouwen-altijd-verifiëren-aanpak wordt gehanteerd. Daarmee kunnen de it-middelen van medewerkers op afstand worden beveiligd zonder de productiviteit of gebruikerservaring in gevaar te brengen. Of het nu gaat om on-premises, in de cloud of aan de edge, het niveau van beveiliging mag niet langer afhankelijk zijn van waar je je bevindt of met welk netwerk je bent verbonden.
In de optimalisatie voor de overal-werkplaats staan mobiele devices centraal. Smartphones en tablets, die ooit een luxeproduct op de werkvloer waren, zijn nu een van de primaire middelen om toegang te krijgen tot de bedrijfsgegevens. En de meeste mensen hebben er meer dan één. Om deze devices optimaal te beveiligen is het nodig om naar de contextuele kenmerken te kijken, zoals waar vandaan medewerkers verbinding maken, welk device ze daarvoor gebruiken en of dat veilig is. Als een medewerker ineens vanuit verschillende locaties in het buitenland inlogt, moeten de alarmbellen gaan rinkelen. Door consequent de beveiligingskenmerken van de gebruiker en het apparaat te controleren, kunnen bedrijven een zero trust beveiligingsmodel opzetten en de beveiliging optimaliseren. Dit kan je doen in de volgende vier fasen.

  • Fase 1: discovery

Werken op afstand vraagt om een nieuwe, meer dynamische beheerstijl. Dat is vrij lastig als onbekend is welke apparatuur er allemaal beheerd moet worden. Een effectief discovery-proces kan een organisatie helpen de aanwezigheid en context van devices in kaart te brengen en daarmee het juiste beheerbeleid op het juiste moment toe te passen. Discovery is een doorlopend een noodzakelijk proces om de infrastructuur altijd voor honderd procent in kaart hebben.

  • Fase 2: management

Naarmate meer devices op afstand gebruikt worden, groeit het belang van de context. Denk aan kenmerken zoals het type apparaat, de locatie en de interactie die het heeft met de infrastructuur. Met dit inzicht is het beheer te verbeteren, waaronder het implementeren van de laatste patches. Dit komt zowel de werking van een device als de gebruikerservaring ten goede.

  • Fase 3: security

De volgende stap is het beveiligen van de endpoints en de bedrijfsmiddelen waar ze toegang  tot hebben. De tijd waarin dit alleen met wachtwoorden ging, is voorbij. Een slechte ‘wachtwoordhygiëne’ is een van de belangrijkste oorzaken van datalekken: maar liefst 88 procent van alle datalekken wordt veroorzaakt fouten van medewerkers. Uit onderzoek blijkt zelfs dat tachtig procent van de ciso’s het ermee eens is dat wachtwoorden niet langer een effectief middel zijn om bedrijfsgegevens te beschermen en dat zeven op de tien ciso’s van plan zijn meer te investeren in verificatietechnologieën, zoals multi-factorauthenticatie. Nadat een gebruiker is geverifieerd, moet it hem autoriseren om toegang te krijgen tot bedrijfsmiddelen op basis van een up-to-date toegangsbeleid, gebaseerd op de context van de gebruiker en het apparaat. Deze vorm van veilige toegang wordt ondersteund door geavanceerde mobile security-producten, en biedt mobiele gebruikers zelfs mogelijkheden voor wachtwoordloze authenticatie.

  • Fase 4: service

Het laatste deel van de beveiligingsketen zijn de backend-applicaties en processen. Organisaties moeten die zo inrichten dat ze zich aanpassen aan de behoeften van de gebruikers en ze ook bijwerken als de bedrijfsomstandigheden veranderen. Verder hebben bedrijven nog de uitdaging om bedrijfsmiddelen te leveren die voldoen aan de hedendaagse verwachtingen van de werknemers. Applicaties en processen die helpen bij de dagelijkse it- servicemanagement-verzoeken tot het controleren van vakantietijden en secundaire arbeidsvoorwaarden. Een slechte interface of complexe, onsamenhangende processen kunnen vaak meer hinderen dan helpen en zowel de productiviteit als motivatie van gebruikers aantasten.

Automatisering is de sleutel

Nu we op weg zijn de pandemie achter ons te laten, krijgen it-afdelingen meer financiële ruimte om de gebruikerservaring en de beveiliging van hun infrastructuur te verbeteren. Platformen voor het automatiseren van het beheer van alle apparaten, applicaties en netwerken die medewerkers vandaag de dag gebruiken, zijn daarom sterk in trek. Die bieden de middelen om het beheer van apparaten in zo’n diverse, geografisch versnipperde omgeving, waarin medewerkers zich overal kunnen bevinden, te optimaliseren door automatisering, zero-trust en contextuele beveiliging.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses artificial intelligence and machine learning to reduce spam. See how your comment data is processed.

Related posts

Everything you need to know about the new GPT-4 How Google AI and Microsoft 365 AI shape the future

Last week was a historic week in the world of Artificial Intelligence and Machine Learning. This is due to the announcement of the official launch of GPT-4 by Open AI. Although we already had access to this AI through Bing, the official launch of GPT-4 is something to celebrate. In this blog post, we will delve deeper into the capabilities of GPT-4 and what makes this new AI so special.

Read more

De voordelen van een point to point internetverbinding tussen twee gebouwen

Een point to point internetverbinding is een directe verbinding tussen twee gebouwen die gebruikmaakt van de internetinfrastructuur. Dit type verbinding kan de bandbreedte verhogen, een gescheiden netwerk creëren tussen de twee gebouwen en op lange termijn kostenbesparend zijn. Of een point to point verbinding voor u geschikt is, hangt af van uw specifieke behoeften en omstandigheden.

Read more

Werkplek van toekomst is meer dan laptop en monitor

Iedereen is er nu wel van overtuigd dat technologie van cruciaal belang is geweest voor de plotse, maar succesvolle, overstap naar telewerken. Zonder technologie was er simpelweg geen thuiswerken. Dat het een blijver is, is ondertussen ook genoegzaam geweten. Maar hoe dat zal gebeuren en welke technologie voor die nieuwe werkplek nodig is, is minder eenvoudig.

Read more
You are all caught up, this was the last message.
  • Tags

  • Categories

  • Archives

  • Skip to content