1. Fijne feestdagen!
    Fijne feestdagen!
  2. Voordelen van VoIP
    Voordelen van VoIP

    Wilt u locatie onafhankelijk kunnen bellen en gebeld worden,
    ongeacht met welk toestel u belt?

  3. Werken bij DataVisual
    Werken bij DataVisual

    Ben je op zoek naar een uitdagende baan?
    Wellicht worden dit jouw toekomstige collega`s.

De online bezoeker!

01-02-2015

Deels door diverse cloud oplossingen, maar met name door de komst van sociale netwerken zijn organisaties het afgelopen decennium anders naar het ICT beleid gaan kijken. Bijna elke organisatie heeft de mogelijkheden van sociale netwerken geïntegreerd in hun marketing- en salesstrategie. Echter bieden sociale netwerken nog veel meer mogelijkheden en hoe staat het dan met de veiligheid?


Iedereen laat online sporen na

Feit is dat praktisch iedereen online zijn sporen na laat. Al deze sporen samen kunnen beschouwd worden als een persoonlijk profiel. Of dit nu Facebook, smartphone of zakelijke cloud accounts zijn; de gegevens gekoppeld aan deze accounts zijn via het internet benaderbaar en bovendien voor een bepaald deel openbaar toegankelijk. Daarnaast bereiken ze een dergelijke omvang dat er bijna sprake is van een online persoonlijkheid.

Net als een fysiek persoon voert deze online persoonlijkheid bepaalde acties uit. Dit kan in opdracht zijn van de fysieke persoon, maar is ook steeds vaker een geautomatiseerde actie. Door deze online persoonlijkheid ook als dusdanig te gaan beschouwen, kan dit een geheel nieuw licht werpen op het nieuwe ICT-beleid.


De eerste stappen zijn gezet

Laat ik het concreter maken: technologisch gezien is het eenvoudig om bij een fysiek bezoek de online bezoeker direct toegang te geven tot bepaalde onderdelen van het bedrijfsnetwerk. Op beeldschermen kunnen persoonlijke berichten achtergelaten worden. De persoon kan met digitale plattegronden op zijn smartphone begeleid worden, naar een bepaalde ruimte in de organisatie waartoe hem geautomatiseerd toegang tot wordt verschaft. Ter aanvulling kan bij het passeren van de koffieautomaat een kopje koffie meegenomen worden naar zijn smaak die 20 seconden geleden gemaakt is.

Te ver van mijn bed zult u wellicht denken. Toch zijn de eerste stappen in deze richting gezet. Voor grote online spelers als Facebook en Google wordt het daarom steeds belangrijker dat ze kunnen garanderen dat de fysieke gebruiker achter een bepaald profiel ook daadwerkelijk is wie hij pretendeert te zijn. Om dit te kunnen realiseren wordt hierbij hard gewerkt aan verbeterde authenticatie processen.

Acceptatie & autorisatie

Er komt een punt dat organisaties deze authenticatie gaan accepteren en we online persoonlijkheden toegang gaan verlenen tot onze organisatienetwerken. Op dit moment gaat een tweede stap in het beveiligingsproces een belangrijke rol spelen, namelijk de autorisatie. Met behulp van een goed beleid en goede procedures moet op basis van apparaten, profielen, locaties etc. bepaald gaan worden of een online bezoeker rechten krijgt tot bepaalde softwaresytemen en bedrijfsdata. Mijns inziens de moeite waard om over na te denken bij het bepalen van uw IT beleid voor de komende jaren.


Auteur: Mark Zwienenberg, Directeur

Terug naar overzicht

Copyright © 2017 | Algemene voorwaarden | Sitemap