Alomtegenwoordige computer leidt tot chaos
Veel vernieuwingen die we nu meemaken zijn in feite uitdrukking van trends die al twintig, dertig jaar geleden in gang zijn gezet. Dat geldt zeker ook voor de alomtegenwoordige computer. De contouren van ’ubiquitous computing’ werden al in 1975 door Marc Weiser van Xerox’ Palo Alto Research Center geschetst. Maar het heeft nog even geduurd voordat de techniek rijp genoeg was om dit concept te kunnen verwezenlijken. Weisers concept van de alom toegankelijke computer veronderstelt een ruime geografische dekking van draadloze netwerken, de mogelijkheid om persoonlijke gegevens vanaf willekeurige plekken toegankelijk te maken, apparaatonafhankelijke toegang tot netwerken en gegevensbronnen, de ontwikkeling van ’slimme’ apparaten – dat wil zeggen apparaten met computer- en communicatiefunctionaliteit, en de mogelijkheid van positiebepaling van de gebruiker en zijn apparaat. „Die eisen zijn bij de huidige stand van de techniek geen toekomstmuziek meer”, aldus Claunch. Steeds meer clients Mensen die meer dan één computer gebruiken, zijn allang geen zeldzaamheid meer. Met de opkomst van mobiel internetten – of die nu door WAP of door I-mode geforceerd zal worden – wordt dat binnenkort zelfs de gewoonste zaak van de wereld. Dat krijgt ook repercussies voor de ICT-infrastructuur van bedrijven. „Binnen enkele jaren bepaalt de gebruiker zelf wanneer en in welke omstandigheden hij welk apparaat wil gebruiken, dat is niet tegen te houden. Dat kan zijn desktop-PC zijn, maar even goed een laptop, personal digital assisitant of een GSM-telefoon. Allemaal apparaten met eigen mogelijkheden en eigen beperkingen”, zegt Oswald Coene, vice president en directeur van Getronics Infrastructure Solutions. „Als je daar niet op voorbereid bent, dan overkomt het je. Dan gaan de medewerkers het zelf regelen met allerhande zelf bedachte oplossingen. Dan krijg je een chaos die contraproductief werkt.” Extra problemen Eén van de belangrijkste problemen waar een oplossing voor moet worden bedacht, is het beveiligingsrisico. Wanneer bedrijfsinformatie overal vandaan te benaderen is, wordt het heel moeilijk om te garanderen dat dit ook uitsluitend door geautoriseerde medewerkers wordt gedaan. Bovendien loop je buiten de deur altijd de kwade kans dat nieuwsgierigen een blik werpen op informatie die niet voor hen bestemd is. Om dat te voorkomen moet je in je autorisatiebeleid gaan differentiëren naar de locatie van waar af contact wordt gemaakt. „Wat niet hetzelfde is als het apparaat dat de medewerker hanteert”, waarschuwt Claunch. Op kantoor zullen werknemers op hun laptop over dezelfde faciliteiten willen beschikken als op hun desktop-PC. Daarnaast is er een groot risico op het ontstaan van beheersproblemen. „Bedrijven hebben vaak nog niet in de gaten wat er op ze afkomt. De coördinatie, het beheer wordt de bottle-neck als je gebruikers in staat stelt vanaf een diversiteit aan systemen contact te maken met de bedrijfsinformatiesystemen”, stelt Coene. In dat geval krijgt men te maken met de noodzaak om uiteenlopende systemen onder één gebruikersnaam te ondersteunen. Daarbij moet men er dan ook nog rekening mee houden dat verschillende apparaten eigen eisen stellen aan de bestandsformaten die ze kunnen benaderen en de gegevenstypes die ze kunnen verwerken en afbeelden. Dat klaarzetten van dezelfde gegevens voor raadpleging vanaf heel verschillende platforms compliceert de beheerstaak enorm. Grenzen trekken Claunch raadt bedrijven in dit verband aan om heel scherp te definiëren waar de grens ligt. „In de toekomst zullen mensen zowel door het bedrijf verstrekte hulpmiddelen gebruiken als apparaten die ze zelf hebben aan geschaft. Het ondersteunen van al die apparaten zou een tijdrovende nachtmerrie voor de helpdesk worden. Je kunt dan bijvoorbeeld beter je tijd steken in het ontwikkelen van een standaardmethode om e-mail uitwisselbaar te maken, en de medewerker dan zelf verantwoordelijk te maken voor het gebruiken van apparaten die met die standaard overweg kunnen.”