Skip naar inhoud

Wilt u deze bijdrage aanbevelen? Dat kan via:

Vroeger was werken op afstand een incidenteel extraatje dat bij een enkel bedrijf mogelijk was. De pandemie maakte hiervan voor bijna elke organisatie wereldwijd de dagelijkse realiteit. En dat zal waarschijnlijk zo blijven. Volgens Gartner is meer dan tachtig procent van de leidinggevenden van plan om hun werknemers dit ook daarna toe te staan. Organisaties moeten dan wel meer voorzieningen treffen dan enkel een laptop.

De cruciale verandering in de manier van werken, dwingt organisaties om anders naar it te kijken. Wat werkte toen de meeste werknemers nog op kantoor zaten, is niet optimaal als ze thuis zijn. It-afdelingen moeten daarom hun bedrijfs-it optimaliseren en zich voorbereiden op de ‘overal-werkplek’. Ofwel de nieuwe realiteit waarin een werknemer overal kan werken, onafhankelijk van een vaste bedrijfslocatie of strikt beheerde bedrijfsapparatuur.

Beveiliging

“Het niveau van beveiliging mag niet langer afhankelijk zijn van waar je je bevindt “

Het is meer dan ooit essentieel om een zero-trust-raamwerk te implementeren, waarbij een nooit-vertrouwen-altijd-verifiëren-aanpak wordt gehanteerd. Daarmee kunnen de it-middelen van medewerkers op afstand worden beveiligd zonder de productiviteit of gebruikerservaring in gevaar te brengen. Of het nu gaat om on-premises, in de cloud of aan de edge, het niveau van beveiliging mag niet langer afhankelijk zijn van waar je je bevindt of met welk netwerk je bent verbonden.
In de optimalisatie voor de overal-werkplaats staan mobiele devices centraal. Smartphones en tablets, die ooit een luxeproduct op de werkvloer waren, zijn nu een van de primaire middelen om toegang te krijgen tot de bedrijfsgegevens. En de meeste mensen hebben er meer dan één. Om deze devices optimaal te beveiligen is het nodig om naar de contextuele kenmerken te kijken, zoals waar vandaan medewerkers verbinding maken, welk device ze daarvoor gebruiken en of dat veilig is. Als een medewerker ineens vanuit verschillende locaties in het buitenland inlogt, moeten de alarmbellen gaan rinkelen. Door consequent de beveiligingskenmerken van de gebruiker en het apparaat te controleren, kunnen bedrijven een zero trust beveiligingsmodel opzetten en de beveiliging optimaliseren. Dit kan je doen in de volgende vier fasen.

  • Fase 1: discovery

Werken op afstand vraagt om een nieuwe, meer dynamische beheerstijl. Dat is vrij lastig als onbekend is welke apparatuur er allemaal beheerd moet worden. Een effectief discovery-proces kan een organisatie helpen de aanwezigheid en context van devices in kaart te brengen en daarmee het juiste beheerbeleid op het juiste moment toe te passen. Discovery is een doorlopend een noodzakelijk proces om de infrastructuur altijd voor honderd procent in kaart hebben.

  • Fase 2: management

Naarmate meer devices op afstand gebruikt worden, groeit het belang van de context. Denk aan kenmerken zoals het type apparaat, de locatie en de interactie die het heeft met de infrastructuur. Met dit inzicht is het beheer te verbeteren, waaronder het implementeren van de laatste patches. Dit komt zowel de werking van een device als de gebruikerservaring ten goede.

  • Fase 3: security

De volgende stap is het beveiligen van de endpoints en de bedrijfsmiddelen waar ze toegang  tot hebben. De tijd waarin dit alleen met wachtwoorden ging, is voorbij. Een slechte ‘wachtwoordhygiëne’ is een van de belangrijkste oorzaken van datalekken: maar liefst 88 procent van alle datalekken wordt veroorzaakt fouten van medewerkers. Uit onderzoek blijkt zelfs dat tachtig procent van de ciso’s het ermee eens is dat wachtwoorden niet langer een effectief middel zijn om bedrijfsgegevens te beschermen en dat zeven op de tien ciso’s van plan zijn meer te investeren in verificatietechnologieën, zoals multi-factorauthenticatie. Nadat een gebruiker is geverifieerd, moet it hem autoriseren om toegang te krijgen tot bedrijfsmiddelen op basis van een up-to-date toegangsbeleid, gebaseerd op de context van de gebruiker en het apparaat. Deze vorm van veilige toegang wordt ondersteund door geavanceerde mobile security-producten, en biedt mobiele gebruikers zelfs mogelijkheden voor wachtwoordloze authenticatie.

  • Fase 4: service

Het laatste deel van de beveiligingsketen zijn de backend-applicaties en processen. Organisaties moeten die zo inrichten dat ze zich aanpassen aan de behoeften van de gebruikers en ze ook bijwerken als de bedrijfsomstandigheden veranderen. Verder hebben bedrijven nog de uitdaging om bedrijfsmiddelen te leveren die voldoen aan de hedendaagse verwachtingen van de werknemers. Applicaties en processen die helpen bij de dagelijkse it- servicemanagement-verzoeken tot het controleren van vakantietijden en secundaire arbeidsvoorwaarden. Een slechte interface of complexe, onsamenhangende processen kunnen vaak meer hinderen dan helpen en zowel de productiviteit als motivatie van gebruikers aantasten.

Automatisering is de sleutel

Nu we op weg zijn de pandemie achter ons te laten, krijgen it-afdelingen meer financiële ruimte om de gebruikerservaring en de beveiliging van hun infrastructuur te verbeteren. Platformen voor het automatiseren van het beheer van alle apparaten, applicaties en netwerken die medewerkers vandaag de dag gebruiken, zijn daarom sterk in trek. Die bieden de middelen om het beheer van apparaten in zo’n diverse, geografisch versnipperde omgeving, waarin medewerkers zich overal kunnen bevinden, te optimaliseren door automatisering, zero-trust en contextuele beveiliging.

Lees ook:

Het groeiende gevaar van malvertising via Google Ads

Er is een groeiend gevaar van malvertising via Google Ads, waarbij slechteriken echte websites klonen en de downloadlink vervangen door malware. Dit wordt versterkt door de integratie van Google Ads in de echte zoekresultaten, waardoor het moeilijk is om te onderscheiden of een zoekresultaat een ad is of niet. Hierdoor zijn mensen geneigd om op deze advertenties te klikken, in de veronderstelling dat het een echte zoekresultaat is.

EasyComp Host lanceert vernieuwde website met verdubbelde server capaciteit en lagere prijzen!

We zijn trots om aan te kondigen dat EasyComp Host een vernieuwde website heeft gelanceerd met nog meer krachtige hostingopties. Naast onze nieuwe website, hebben we de capaciteit van onze server rack verdubbeld en zijn we volledig in eigen beheer. Dit betekent dat we in staat zijn om onze prijzen zo laag mogelijk te houden terwijl we onze klanten blijven voorzien van de beste service. Daardoor zijn we in staat tot 5x meer te kunnen aanbieden dan eerder het geval was en dat alles voor een zeeuws prijsje!

Apple verrast ons weer met een nieuw product, u zult niet geloven wat het is.

Afgelopen dinsdag kwam Apple met een onverwachte release van nieuwe producten, waaronder de nieuwe Mac mini en MacBook Pro. Vandaag kondigde het bedrijf nog een andere verrassing aan: de nieuwe HomePod.

Nieuwe Macs met M2 Pro en M2 Max chips

Er zijn vier nieuwe Macs uitgebracht met de nieuwe M2 Pro en M2 Max chips. Deze chips verhogen de core-aantallen, waardoor de prestaties verbeterd worden. Daarnaast zijn er verbeteringen in de GPU, waardoor de beeldverwerking 40% sneller is dan de vorige generatie. Ook is de batterijduur vergroot en is het nu mogelijk om 8K video uit te sturen via HDMI.

Google Home-hack laat hackers afluisteren van je privégesprekken – Dit moet je weten! Waarom wordt Twitter steeds gehackt en heeft China eindelijk de encryptie gebroken met kwantumcomputers?

Is Google Home aan het afluisteren, waarom wordt Twitter steeds gehackt? En heeft China eindelijk de encryptie gebroken met kwantumcomputers? Dat zijn enkele van de onderwerpen die we bespreken in
Windows 8.1 startmenu

Microsoft kondigt einde van de ondersteuning voor Windows 8.1 aan

Microsoft heeft onlangs aangekondigd dat het de ondersteuning voor Windows 8.1 heeft beëindigd. Dit betekent dat gebruikers van Windows 8.1 geen gratis beveiligingspatches meer zullen ontvangen via Windows Update. Hoewel het einde van de ondersteuning voor Windows 8.1 niet hetzelfde impact zal hebben als het einde van de ondersteuning voor Windows 7 in 2020, markeert het nog steeds het einde van een tijdperk voor degenen die het besturingssysteem in de afgelopen decennium hebben gebruikt. De Windows Embedded-equivalent van Windows 8.1, Windows Embedded 8.1 Industry, blijft wel ondersteuning ontvangen tot 11 juli 2023.

Wilt u deze bijdrage aanbevelen? Dat kan via:

Klaar voor de beste oplossing voor uw IT & ICT-situatie?

Ik heb mijn wachtwoord gewijzigd in “onjuist.” Dus wanneer ik vergeet wat het is, zal de computer zeggen: “Uw wachtwoord is onjuist.”