De nieuwe, complexe IT-IT-omgeving met meerdere schermen biedt een grote uitdaging op het gebied van beveiliging en beheer voor IT in termen van het bijhouden van gegevens en het beveiligen tegen malware.

Er zijn altijd drie hoofdpunten waarop gegevens kwetsbaar zijn - het netwerk, het eindpunt en de toepassing - en de verspreiding van consumerisation vermenigvuldigt het aantal kwetsbaarheidspunten.

Bedrijven vinden het moeilijk om grip te krijgen op deze omgeving. 62% van de werknemers die hun eigen apparaten op het werk gebruiken, hebben bijvoorbeeld geen IT-beleid voor dit gedrag en zijn op zoek naar oplossingen die het beheer gemakkelijker maken - het beveiligen en monitoren van alle verschillende apparaten en applicaties vanuit één ruit.

In de praktijk was dit een moeilijke opgave, met mobiele apparaten die verschillende beheersystemen nodig hebben voor het beheer van het assortiment pc's en servers dat bedrijven van oudsher gebruiken.

Giet een breed veiligheidsnet

Er is een snelgroeiende markt ontstaan ​​rond de behoefte om mobiele apparaten te beheren en te beveiligen, met functies zoals externe vergrendeling en wissen en applicatieprovisioning, maar het doel voor de meeste leveranciers in deze ruimte is om te werken aan een oplossing die het hele eindpunt beheert landgoed binnen een organisatie.

Sommige leveranciers met een meer traditionele ITSM-achtergrond zijn op weg naar dit doel, waarbij mobiliteitsbeheerfuncties worden gecombineerd met pc- en serverbeheer, maar het kan nog enkele jaren duren voordat er wijdverspreid gebruik wordt gemaakt van afzonderlijke oplossingen waarmee IT-beheerders alle apparaten kunnen beheren en toepassingen van een enkele ruit.

Een deel van de uitdaging voor enterprise IT bij het beheer van deze omgeving met meerdere schermen is dat elk besturingssysteem en elk apparaattype verschillende mogelijkheden, functies en beheermethoden heeft.

Veel apparaten gebouwd met het oog op de consument zijn ook niet uitgerust met de beveiligingsfuncties die vereist zijn in een bedrijfscontext. Bijvoorbeeld de mogelijkheid om gegevens op het apparaat en communicatie via de ether te versleutelen, of functies voor bijhouden op afstand, vergrendelen en wissen.

De voordelen van ingebouwde beveiliging

Als medewerkers dus apparaten kopen en gebruiken die beveiligingsfuncties bevatten die kant-en-klaar zijn ingebouwd, zoals een beveiligde container of een scheiding van werk- en persoonlijke profielen, zoals Samsung Knox of BlackBerry Balance, dan biedt deze oplossing een aanzienlijk deel van de IT-beheeruitdaging..

Bedrijven zouden moeten consolideren op één type apparaat om het antwoord te bieden, en in een wereld van enorme consumentenkeuze is dit een onwaarschijnlijk scenario in de meeste organisaties, maar hoe meer werknemers deze vooraf beveiligde en beheersbare apparaten gebruiken, hoe beter..

Daarnaast biedt het vermogen van smartphones, tablets en laptops om biometrische gegevens vast te leggen, zoals irisscans of vingerafdrukken, nieuwe mogelijkheden voor authenticatiefactoren die kunnen helpen gegevensbeveiliging te versterken, maar ook een minder storende en tijdrovende ervaring op de werkvloer creëren. voor werknemers.

Aangezien verschillende apparaten, online diensten en toepassingen een integraal onderdeel worden van het dagelijks leven voor consumenten, wordt het personeel als geheel technisch onderlegger en in staat om hun eigen manier van werken te vinden of te suggereren..

Medewerkers en hun bedrijfsleiders hebben uiteraard een meer ingewikkelde kennis van hun dagelijkse werkprocessen en hoe ze kunnen worden verbeterd door middel van mobiele, flexibele werkwijzen.

Eenheid nodig tussen IT en het bedrijfsleven

Dit betekent dat de fundamentele rol van de IT-afdeling moet veranderen: het gaat nu om het omarmen van innovatie uit de hele organisatie en het zo veel mogelijk mogelijk maken, met behoud van de vereiste niveaus van beveiliging en centraal management.

IT moet in lijn zijn met bedrijfsonderdelen om vast te stellen welke apparaten en applicaties de processen zullen verbeteren en werknemers efficiënter en productiever zullen maken - het wordt steeds moeilijker om centraal aan te geven in welke applicaties elke werknemer toegang moet hebben tot.