Het effect van draagbare technologie op het bedrijfsnetwerk in 2014
NieuwsSony heeft een patentaanvraag ingediend voor "SmartWig", omdat bedrijven doorgaan met de schakels om voorop te lopen in draagbare technologie. Het zegt dat de SmartWig "naast natuurlijk haar" gedragen kan worden en in staat zal zijn om gegevens te verwerken en draadloos met andere externe apparaten te communiceren. Hoe leuk het ook klinkt, dit betekent hoe serieus deze technologiebedrijven vinden dat draagbare technologie aan het worden is.
Bedrijven als Sony investeren dit soort geld niet voor de lol, ze doen het voor veel geld en ik voorspel dat 2014 het jaar zal worden dat draagbare technologie gaat van iets waar mensen naar snuffelen, naar iets dat een tweede natuur wordt thuis en op de werkplek . Kleine stappen worden al gemaakt ... hoeveel van ons zullen de hi-Fun hi-Call, Bluetooth-handschoenen van John Lewis op eerste kerstdag uitpakken?
Sony voorspelt dat de SmartWig praktische toepassingen in het bedrijfsleven zal hebben. Het kan bijvoorbeeld worden gebruikt in presentaties waar een drager 'naar de volgende presentatiedia of terug naar de voorgaande presentatieschuif kan gaan door simpelweg zijn / haar wenkbrauwen op te tillen'.
Ook in de gezondheidszorg, het verzamelen van informatie zoals temperatuur, hartslag en bloeddruk van de drager en deze door te sturen naar de servercomputer.
BYOD 2014 - De impact van draagbare accessoires op een bedrijfsnetwerk
De vraag die IT-professionals in 2014 stellen, is echter hoe werkpleknetwerken omgaan met consumentgerichte draagbare gadgets. Als slimme pruiken, horloges, brillen en handschoenen net zo gewoon worden als een iPhone of HTC vandaag, mag de impact op bedrijfs-IT niet worden onderschat.
Deze apparaten moeten worden gekoppeld aan een "origineel" apparaat. Ze vervangen geen telefoons, tablets en computers; ze zijn bovendien. Slimme pruiken, schoenen, handtassen en vele andere accessoires zullen het aantal apparaten dat toegang krijgt tot het netwerk vermenigvuldigen. Degenen die BYOD een uitdaging vonden, verwachten dat de wearable technologische revolutie lijkt op BYOD x 100.
En dan zijn er veiligheidsoverwegingen. Met Google Glass kan de drager alles opnemen wat hij / zij ziet. Op dezelfde manier hebben smartwatches camera's en opnamefaciliteiten. Hoewel dit erg 007 lijkt, is de realiteit dat het discreet overbrengen van gevoelige concurrentiegegevens naar een apparaat buiten het netwerk net zo gemakkelijk kan worden als een polsbeweging of de kras van een oor.
Drie 2014 resoluties over 2014 - het beheer van draagbare technologie als onderdeel van BYOD-schema's
Een recent onderzoek namens Ipswitch vroeg IT-professionals wat hun nieuwjaarresoluties voor IT-netwerkbeheer voor 2014 zullen zijn. 36 procent geeft aan meer tijd te willen besteden aan het ontwikkelen van BYOD-beleid en 31 procent wil zich richten op beveiligingsbeleid.
Voorbereid zijn zal de BYOD-chaos sterk verminderen. Organisaties die de uitdagingen van BYOD aanpakken op het gebied van beleid, beveiliging, netwerkbeheer en monitoring, zullen een groot voordeel hebben wanneer deze technologie op de werkplek komt. Er zijn drie eenvoudige stappen die in het nieuwe jaar kunnen worden omarmd om ervoor te zorgen dat een organisatie niet op de achterste voet staat:
- Bereid u voor op een grotere gegevensstroom: de gegevensstroom door netwerken wordt complexer. Hoewel veel van de gadgets via wifi of Bluetooth toegang krijgen tot netwerken, hebben ze meestal een verbinding met een laptop, computer of tablet nodig voor het synchroniseren van gegevens, wat het netwerk verder zou kunnen vertragen..
Reactieve, directe netwerkmonitoring en inbraakdetectie die niet wordt ondersteund door op maat gemaakt beleid en infrastructuur, zal resulteren in een grote vertraging van bedrijfsnetwerken. Om capaciteits- en beveiligingsproblemen te voorkomen, moeten organisaties zich van tevoren zorgvuldig op deze scenario's voorbereiden. Uitschalen of opschalen. - Maak een beleid voor gebruik: als een bedrijf draagbare technologie gaat omarmen, en velen zullen beweren dat het slechts een kwestie van tijd is totdat bedrijven daartoe gedwongen worden, dan moet er een duidelijk beleid zijn dat bepaalt wie de apparatuur op de werkplek mag brengen en naar het netwerk.
- Reviewbeveiliging: de twee belangrijkste manieren waarop wearables invloed hebben op het IT-netwerk zijn de toegangs- en eindpuntbeveiliging. Terwijl veel organisaties vinden dat ze per werknemer een tot drie apparaten toegang hebben tot het netwerk, in een kwestie van jaren kan dit rakelen tot 15 tot 20 per werknemer.
Bedrijven moeten zich voorbereiden op de belangrijkste toegangsmethoden, zoals wifi of Bluetooth. In het geval van Wi-Fi moet zorgvuldige aandacht worden besteed aan het vermogen van de infrastructuur om met de toestroom om te gaan.
Vanuit beveiligingsoogpunt is het verkrijgen van overzicht en het beheren van de gegevens die door het netwerk gaan de grootste uitdaging. Ten eerste, bepalen dat apparaten die toegang hebben tot het netwerk of de informatie die wordt verzonden legitiem zijn. Ten tweede zal de golf van verschillende apparaten die toegang zoeken, netwerken kwetsbaar maken voor kwaadwillende aanvallen in de vorm van virussen en andere cyberbedreigingen..
- Alessandro Porro is de vice-president van de internationale verkoop voor de afdeling netwerkbeheer van Ipswitch