Gastexpert: Profiteren van de kracht van de personal cloud in 2016

Redactie WINMAG Pro
We zijn in het tijdperk van de Personal Cloud aanbeland. Volgens Gartner begon het tijdperk van de Personal Cloud in 2014. Er kwam een einde aan de tijd waarin de personal computer het enige toegangsapparaat was. Hierdoor begonnen vragen te rijzen over nieuwe benaderingen van IT in bedrijven en het leveren van toepassingen en services aan werknemers. Gert Jonk, Country Director Benelux bij ALE bespreekt hier welke gevolgen deze fundamentele verschuiving zal hebben op bedrijven in 2016 en daarna.

Laten we eerst en vooral duidelijk stellen wat we bedoelen met de Personal Cloud: de Personal Cloud (PC) is de verzameling toepassingen, webbestemmingen en inhoud die we in de loop van de tijd verzamelen en waartoe we op elk moment, vanaf elk apparaat toegang willen hebben.

Dag na dag bouwen werknemers aan hun eigen Personal Clouds, van waaruit ze toegang hebben tot aanvullende services naast de services die door de IT-afdelingen worden aangeboden. Denk hierbij aan zakelijke toepassingen, toepassingen voor persoonlijke bestandsuitwisseling of opslag, samenwerkings- en sociale tools – elk van de talloze websites, apps of online services die we gebruiken in ons privéleven of op het werk.

Is uw strategie geïmplementeerd?

De gevolgen voor het bedrijf zijn enorm. Tot nu toe waren IT-afdelingen voornamelijk bezig met de fysieke aanwezigheid van het apparaat zelf, in plaats van met de processen die nodig zijn om het gebruik van deze apparaten te faciliteren. Gebruikers verwachten nu niet alleen dat ze een app kunnen gebruiken voor de meeste taken, ze verwachten ook naadloze netwerktoegang, bekabeld of anderszins.

Het is nodig dat de CIO zich geheel opnieuw bezint op servicelevering, want de architectuur die deze levering moet ondersteunen, dient te worden gebouwd volgens een Application Fluent Network-strategie die de gebruiker centraal stelt, en niet het apparaat.

De architectuur moet toepassingen, gegevens en services kunnen leveren aan elke gebruiker, op de beste en veiligste wijze. Het apparaat dat de gebruiker op dat moment gebruik, moet worden herkend, evenals het type toepassing dat hij of zij gebruikt, zodat de juiste connectiviteit kan worden geboden. Bovendien moet dit voor zowel LAN als WLAN worden gerealiseerd.

De drie pijlers van een nieuw tijdperk

Dit is een generatiewisseling in de manier waarop we computers en IT gebruiken, maar er zijn meerdere voordelen voor organisaties in dit nieuwe tijdperk. Laten we voor een beter begrip eens kijken naar de drie pijlers van de transformatie naar het nieuwe PC-tijdperk.

  • Ten eerste, gebruikers of gebruikerservaring. Door gebruikers te bieden wat ze willen en verwachten, wordt de lat hoger gelegd wat betreft de betrokkenheid van medewerkers. En dat is goed voor de hele organisatie.
  • Ten tweede: technologie. De meeste organisaties worstelen ermee om technologie te benutten voor een direct bedrijfsvoordeel. Het nieuwe PC-tijdperk biedt veel kansen en duidelijke business cases om de implementatie van vooraanstaande technologieën te versnellen, zoals SIP voor communicatie, virtualisatie in datacenters, SDN of Unified Access op netwerkniveau.
  • Ten derde, modellen. De verschuiving naar de cloud en de vraag naar 'as a Service'-modellen biedt organisaties een fantastische kans. Ze kunnen geleidelijk toe werken naar een op consumptie gebaseerd model, waardoor ze ruimte krijgen om innovatieve projecten te starten.

Uitdagingen voor de beveiliging in een nieuw tijdperk

Gebruikers zijn ongeduldig. Met een paar klikken kunnen ze vrijwel elke toepassing vanaf elke locatie krijgen. Zo ontstaat er een kloof tussen hun verwachtingen en wat IT-afdelingen op korte termijn kunnen bieden.

Het grootste risico dat bedrijven beginnen te zien is het her en der ontstaan van 'schaduw'-IT-afdelingen, die niet onder het beheer van de IT-afdelingen staan en die de nalevings- en veiligheidsrichtlijnen van het bedrijf negeren. Hieraan gekoppeld is de enorm toegenomen mobiliteit van gegevens, met onbeveiligde apparaten die onbeveiligde netwerken benaderen. Een recent onderzoek wijst uit dat 43% van alle werknemers gevoelige bedrijfsgegevens heeft benaderd via een onbeveiligd openbaar draadloos netwerk, en dat ten minste 20% hun eigen persoonlijke smartphone meeneemt naar het werk, zelfs als dat tegen het IT-beleid in gaat.

Mijn beste advies aan bedrijven is om welwillend te zijn jegens de vragen van gebruikers en geleidelijk projecten te implementeren met duidelijke routes, zodat de services en infrastructuur zo kunnen worden getransformeerd dat ze duidelijke voordelen bieden aan zowel gebruikers als de gehele organisatie.

Pc's voorbij, apparaten voorbij

Organisaties verschuiven in dit nieuwe PC-tijdperk van de personal computer naar de Personal Cloud. Erg belangrijk hierbij is dat gebruikers op elke locatie en op elk moment toegang tot hun eigen 'cloud' kunnen verkrijgen. Daarom moet BYOD niet alleen worden benaderd vanuit het perspectief van het fysieke apparaat, maar moet er ook nagedacht worden over wat het apparaat meebrengt via het netwerk, zoals apps, service en content.

Dit versterkt de behoefte aan Network Access Control, en aan flexibel, aanpasbare beheer, waarmee bronnen automatisch kunnen worden beheerd op toepassings-, service-, apparaat-, gebruikers- en netwerkniveau. Dit betekent echter niet noodzakelijkerwijs dat bestaande netwerken volledig moeten worden verwijderd en vervangen. Het gaat hier om een evolutionaire verandering.

Bedrijven die er niet in slagen hun IT-strategie aan te passen en daarbij rekening te houden met de veranderingen die zijn opgetreden in de IT, zullen de gevolgen daarvan voelen. Terwijl de ontwikkeling van nieuwe zakelijke technologieën, services en toepassingen onverminderd doorgaat, zullen organisaties die er niet in zijn geslaagd hun benadering aan te passen geen deel uit kunnen maken van deze transformationele vooruitgang.

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie