IT-beleid op de schop dankzij nieuwe devices

Dit artikel is gepubliceerd in Accountancynieuws op 6 april 2012

Het aantal soorten apparaten dat kan worden gebruikt om toegang te krijgen tot bedrijfsinformatie neemt toe. Tien jaar geleden werden laptops gangbaar. Vijf jaar geleden was het nog redelijk uniek als iemand de beschikking had over een smartphone. Twee jaar geleden waren er nog geen tablets en kwam je hooguit af en toe iemand tegen met een e-reader. Inmiddels zijn deze apparaten volop in gebruik en het duurt vast geen vijf jaar voor er weer iets nieuws bijkomt.

De vraag of deze nieuwe apparaten – die op het eerste gezicht vaak een behoorlijk ‘gadget’-gehalte hebben – zinvol zijn moet op een andere manier worden beoordeeld. De afweging puur op basis van te berekenen productiviteitsverbetering voldoet niet meer. In de praktijk hebben medewerkers vaak zelf al de beschikking over tools die binnen de organisatie nog niet in gebruik zijn. Deze tools willen ze graag ook zakelijk kunnen gebruiken. Het levert gemak op en het is een manier van werken die bij hen past. Hiervoor worden termen als ‘Bring Your Own Device’ en ‘consumerization’ gebruikt.

In een ‘netwerkwereld’ zijn de persoonlijke contacten van medewerkers belangrijk voor een organisatie. De technische mogelijkheden moeten dan niet in de weg staan om op een moderne manier productief te kunnen zijn. De medewerkers die het IT-beleid negeren volgens het genoemde onderzoek (zie kader), weten niet beter dan altijd online te zijn en willen ook niet anders. En last but not least: IT-afdelingen kunnen het gebruik van deze nieuwe apparaten best op een goede en veilige manier faciliteren. De argumenten met betrekking tot beveiliging en beheer om het gebruik tegen te houden, houden geen stand en moeten en kunnen op een praktische manier effectief worden ingevuld.

Bedrijfsmatige afweging

Het doet niets af aan het feit dat op een normale bedrijfsmatige manier de afweging moet worden gemaakt wat vanuit de organisatie wordt gefaciliteerd en hoe dat wordt gedaan. Het toestaan van allerhande apparaten betekent niet automatisch dat dan ook alle applicaties en gegevens daar vanaf toegankelijk moeten zijn. Zo is een telefoon of tabletcomputer niet echt geschikt om een grote hoeveelheid gegevens in te voeren en heeft een telefoon nog extra beperkingen door het kleine scherm. Een zakelijke afweging blijft dus nodig, want elke uitbreiding kost tijd en/of geld en brengt risico’s met zich mee op het gebied van beveiliging. Probeer echter niet bij voorbaat alles tegen te houden, want voor veel dingen is er een goede reden aanwezig om het juist wel te doen. Overigens vinden de medewerkers anders ook snel genoeg een eigen manier om het toch te regelen. Die manieren blijven dan helemaal buiten het beeld van de IT-afdeling en dat levert nog meer risico’s op.

Flexibel gebruik IT-infrastructuur

‘Jonge medewerkers negeren IT-beleid’ is de titel van een onlangs verschenen artikel naar aanleiding van een onderzoek van Cisco. Twee op de drie in dit onderzoek ondervraagde personen geeft aan dat het IT-beleid moet worden aangepast aan de vraag naar meer arbeidsflexibiliteit. In AN, afl. 22, 2011 zijn zes scenario’s beschreven om aan de ‘achterkant’, binnen de organisatie, de juiste voorwaarden in de infrastructuur te creëren voor een flexibel IT-beleid. In dit artikel een aantal mogelijkheden op een rij om flexibel gebruik te kunnen maken van die infrastructuur, want dat is toch waar het uiteindelijk om gaat.

Wensen

De meest eenvoudige variant van het toegang krijgen tot het bedrijfsnetwerk vanaf een willekeurige locatie is het inloggen met de (bedrijfs)laptop via een beveiligde verbinding. Als gebruik wordt gemaakt van een gecentraliseerde omgeving is dit relatief eenvoudig te realiseren en vaak ook al geregeld. Een veelgehoorde wens sinds de opkomst van de smartphones is het kunnen synchroniseren van mail, agenda, contactpersonen en eventueel takenlijsten. Met de komst van de tablets zijn daar enkele redelijk universele wensen bij gekomen:

  • vergaderstukken digitaal kunnen verspreiden binnen de organisatie en ook achteraf nog kunnen raadplegen;
  • kunnen benaderen van interne kennisdelingsplatformen.

Het gebruik van social media staat bewust niet in dit lijstje, omdat de organisatie daar in het algemeen in technische zin niets voor hoeft te regelen (behalve het opheffen van eventuele eerder ingestelde blokkades hierop). Dat hebben de medewerkers zelf al lang gedaan. Het kunnen benaderen van de bedrijfsapplicaties is ook een minder belangrijk punt, omdat deze vaak (nog) niet gebruiksvriendelijk werken vanaf touchscreens. Het op een geschikte manier ontsluiten van relevante informatie vanuit deze applicaties voor de mobiele apparaten is wel een uitdaging voor de komende tijd.

Beveiliging data

Een van de mooie zaken bij het extern inloggen op het kantoornetwerk via een Citrix- en/of Microsoft-oplossing is dat alle data binnen het kantoornetwerk blijven. In steeds meer gevallen is dat ondergebracht binnen een goed geconditioneerd en fysiek beveiligd datacenter. De beveiliging van het apparaat, waarmee wordt ingelogd, is in deze situatie veel minder relevant. Ten opzichte van de situatie waarbij de cliëntgegevens werden opgeslagen op de laptop om ze mee te nemen naar de klant is dit een grote vooruitgang.

Op basis van deze voordelen met betrekking tot de beveiliging lijkt het voor de hand te liggen om vanaf andere apparaten op dezelfde manier in te loggen. Alle getroffen beveiligingsmaatregelen, zoals two-factor authenticatie, zijn dan onverminderd van toepassing. In de praktijk zijn hier twee bezwaren tegen:

  • verminderde gebruiksvriendelijkheid van de applicaties op touchscreens;
  • licentievoorwaarden van sommige applicaties.

Het gebruik van ‘apps’ op smartphones en tablets kent deze problemen niet, maar geeft wel een lastiger situatie als het gaat om beveiliging, doordat data lokaal op de apparaten terecht kunnen komen.

Beveiliging apparaten

Passende beveiliging van de toegang tot mobiele apparaten is een vereiste in een zakelijke omgeving. Het afdwingen van een wachtwoord met bijbehorende en- cryptie en zorgen dat een apparaat na een aantal foutief ingevoerde wachtwoorden wordt gewist, zijn toch wel de minimaal te nemen maatregelen. Ook de mogelijkheid om een apparaat op afstand handmatig te kunnen wissen hoort erbij. De benodigde beveiligingsinstellingen kunnen in veel gevallen vanaf de mailserver via de mailsynchronisatie worden afgedwongen. Niet accepteren van de vereiste policy betekent dan automatisch het niet kunnen synchroniseren van mail, agenda, e.d. Als een mailserver wordt gebruikt die dit niet ondersteunt, zijn er andere beheertools genoeg die kunnen worden ingezet voor dit doel. Als medewerkers gebruikmaken van persoonlijke smartphones en tablets is er een bijzonder aandachtspunt. In het belang van de organisatie kan het nodig zijn om een apparaat op afstand te wissen. In veel gevallen betekent dit wissen het herstellen van de fabrieksinstellingen, waarbij alle persoonlijke gegevens en instellingen verloren gaan. Het is verstandig om dit als recht van de organisatie in een korte overeenkomst vast te leggen.

‘In een netwerkwereld zijn de persoonlijke contacten van medewerkers belangrijk voor een organisatie. Techniek moet dan niet in de weg staan.’

Licenties

Het licentiemodel van veel van de in de accountancy gebruikte software is gebaseerd op ‘named users’. Voor elke medewerker die toegang heeft tot de applicatie moet een licentie worden aangeschaft. Vanaf welk apparaat diegene toegang krijgt, is niet van belang. Dit is de eenvoudigste situatie, die met alle extra apparaten geen problemen oplevert. Lastiger wordt het met de meest gebruikte Office suite. De licenties hiervan die bij kleine en middelgrote organisaties worden gebruikt, zijn vrijwel altijd gebonden aan een ‘device’. Voor elk apparaat dat toegang krijgt tot de applicatie via bijvoorbeeld Citrix, moet een extra licentie worden aangeschaft. Als iemand dus een bedrijfscomputer, een tablet en een privé-computer gebruikt, zijn drie licenties nodig en dat wordt dan wel een erg kostbare zaak.

Toegang tot informatie

Veel van de genoemde wensen kunnen via webbased oplossingen worden gerealiseerd. Een voorbeeld: als een organisatie beschikt over een intranet, kan daar een onderdeel worden ingericht voor alle vergaderstukken waar geautoriseerde personen toegang toe krijgen. Als het intranet dan wordt ontsloten voor toegang vanaf tablets, bij voorkeur met een geschikte ‘app’ voor het gebruiksgemak, dan kan op een heel efficiënte en goedkope manier de verspreiding van documenten worden gerealiseerd. En de extra kosten en milieubelasting van de tablets kunnen dan weer worden terugverdiend. Een soortgelijke invulling is voor meer zaken te maken.

Cloud en privacy

De smartphones en tablets bieden via alle beschikbare ‘apps’ nog heel veel extra mogelijkheden. Vaak wordt daarbij informatie ergens op internet opgeslagen, ofwel ‘in the cloud’. Het verdient aandacht om te zorgen dat cliëntgegevens niet op deze manier ergens op internet terechtkomen. Zeker als het gaat om persoonsgegevens (en daar hebben accountantskantoren vaak mee te maken) stelt de Wet Bescherming Persoonsgegevens (WBP) strenge eisen, waaraan veel cloud-oplossingen niet voldoen. De beste manier om het onveilig opslaan van gegevens te voorkomen, is het zelf realiseren van een passende oplossing die de gewenste mogelijkheden biedt. Dat is soms nog lastig, maar wordt steeds beter in te vullen.

Advertenties
%d bloggers liken dit: