Overslaan en naar de inhoud gaan

IT-beheer blijft alleen maar toenemen

Beheer en onderhoud slokken al sinds jaren het grootste deel van het IT-budget op. Het mag dan geen spannend imago hebben, beheer blijft van essentieel belang voor de invoering van vrijwel alle nieuwe toepassingen en technologieën. Maarten Looijen en Louis van Hemmen zien het werkterrein van beheer alleen maar steeds verder uitbreiden.

Beheer en beveiliging betreffen op zich geen uniek en zeldzaam gebeuren. Wel de invulling ervan. Die wordt bepaald door wat, waar en door wie beheerd en beveiligd wordt.

We richten ons hier op informatiesystemen en informatievoorziening, waar thans iedereen direct of indirect mee te maken heeft.

We kunnen ons voorstellen dat het gericht zijn op almaar nieuwe ontwikkelingen van vernieuwende producten op het eerste gezicht uitdagender overkomt dan beheer en beveiliging. Die zijn echter wel buitengewoon essentieel bij die ontwikkelingen en de inrichting en de toepassing van nieuwe producten.

Deze inleidende opmerkingen zijn de opstap om beheer en beveiliging vanuit verleden, heden en toekomst in samenhang te benaderen. Het speelt in op het bekende gezegde ‘geen heden zonder verleden en geen toekomst zonder heden’.

IBM 650

Eerst een focus op het verleden en wel Nederland 2e helft vorige eeuw. De Nederlandse Heidemaatschappij bestelde als eerste een IBM 650 met anderhalf jaar levertijd. Het is het begin van de computercentra met als taak het beschikbaar stellen van centraal gesitueerde automatiserings­middelen ten dienste van een doelmatig geautomatiseerde gegevens­verwerking. Het beheer beperkt zich veelal tot de operationalisering van computers en randapparatuur ten dienste van de administratieve gegevensverwerking in bedrijf en instelling.

De werkzaamheden die daarmee gepaard gaan zijn aanvankelijk overwegend technisch georiënteerd. De belangrijkste taak is om apparatuur en bijbehorende programmatuur te doen opereren en bij falen te herstellen. Het geheel speelt zich af buiten de eigenaar en de toepassing/gebruik van de verwerkingsresultaten. De gebruikers staan aan de zijlijn en hebben nauwelijks inspraak in de IT dienstverlening.

Eisen gebruikers

Dit is gedurende de jaren veranderd door de inbreng van ervaring en houding van de gebruikers. Zij gaan stringentere eisen stellen, waarmee beheer en beveiliging rekening moeten houden.

Adequaat kunnen inspelen op een gegevensverwerking en informatievoorziening overeenkomstig de wensen van gebruikers binnen bedrijf en instelling wordt essentieel.

Ook doen zich nieuwe ontwikkelingen voor. Computerverwerkingen gaan op meerdere locaties plaatsvinden ver buiten het zicht van de eigenaar. Dit brengt voor het beheer en beveiliging tal van veranderingen mee.

Eind jaren negentig komen de onderwerpen beheer en beveiliging in zowel praktijk als onderwijs steeds meer aan de orde. Dat laat zich illustreren aan de hand van een toenemend aantal methodieken, zowel in praktische als theoretische zin. De tijd dat ITIL het enige model was voor inrichting van beheer is voorbij. Dat ITIL grote invloed heeft gehad op het beheer en beveiliging, zowel in breedte als diepgang is onmiskenbaar.

Een aanvullend vervolg blijft niet uit. Om slechts enkele te noemen: ASL (Application Services Library), BiSL (Business information Services Library), Agile SAFe en DevOps (samenvoeging van ontwikkeling en beheer). Het onderwijs uit zich in een veelheid van opleidingen op HBO en universitair niveau, waaronder de leerstoel ‘Information Strategy and ICT Management’ aan de Technische Universiteit Delft.

Security

Inzet en gebruik van Internet geeft vele hoofdbrekens, met name op beveiligingsgebied. Wereldwijd worden computers met elkaar verbonden om gegevens uit te wisselen. Beschikbaarheid, integriteit en vertrouwelijkheid moeten gewaarborgd blijven.

Meer en meer gegevens komen beschikbaar waarmee databases omvangrijker worden. Naarmate gegevens veelal slechts elektronisch zijn te bereiken nemen de maatregelen met betrekking tot afscherming toe, maar ook mogelijkheden om te kunnen herstellen na inbraak en vernieling.

Met de vele uitdagingen passen organisaties hun interne werkwijze en externe dienstverlening aan. Outsourcing van IT en daarmee ook beheer en beveiliging neemt een grote vlucht. Deze trend verlegt de verantwoordelijkheden voor beheer en beveiliging. Contracten worden essentieel om de werkwijze en dienstverlening officieel af te stemmen. Voor beheer en beveiliging uitdagingen te over.

Onafscheidelijk duo

De mobiele telefoon leidt tot nog meer mogelijkheden met een diversiteit aan apps, die worden aangeboden om informatie te ontsluiten. Het is niet voor niets dat beheer en beveiliging een onafscheidelijk duo is geworden.

Het voorgaande is aan te vullen met onderwerpen als hackpogingen, computervirussen, cybercrime, ransomware (gijzelsoftware) en Denial-of-Service, de massale verzending van berichten naar computersystemen die daarop vast lopen.

 Voorts zijn er beïnvloedingen door fake nieuws en Artificial Intelligence. Aan bedreigingen geen gebrek. Ze vormen voor beheer en beveiliging een noodzakelijk en intensief werkveld.

Bedrijf en samenleving worden meer en meer afhankelijker van informatiesystemen. Stagnaties en inbraken in computerbestanden worden openbaar of verzwegen. Intussen ontwikkelt zich een veelzijdige informatievoorziening mede dankzij een almaar complexer wordend beheer met toenemend aantal componenten, typen en locaties.

Ethiek

Ethiek krijgt steeds meer aandacht en invulling te midden van beheer en beveiliging. Ethiek richt zich op de kritische bezinning van het juiste en niet juiste handelen. Binnen de informatietechnologie valt het onder de noemer computer-ethiek. Reeds in 1985 ging in de Verenigde Staten het Computer Ethics Institute van start met de doelstelling het promoten van het ethisch gebruik van informatietechnologie. Deze uit zich in tien regels die elk beginnen met ‘je mag niet’ of met ‘je moet dit en dat’. Het ligt voor de hand dat ook voor deze regels in de praktijk geldt ‘volgen’ en ‘niet volgen’. Deze regels zijn nog steeds van toepassing.

Technisch wordt het voor de gebruiker sneller en eenvoudiger om te beschikken over een eigen computersysteem. Virtualisatie en cloud toepassingen maken het mogelijk om ‘op afroep’ binnen het uur over een geconfigureerd computersysteem op maat te beschikken. Grote aanbieders op dit gebied zijn Amazon, Google en Microsoft. Dit laat de anderhalf jaar tussen een aanvraag en de installering van een mainframe in de vorige eeuw verbleken. Verantwoordelijkheden voor beheer en beveiliging van de infrastructuur blijven bij de directe aanbieders liggen en worden almaar intensiever.

Het jaar 2023 heeft een sterke focus op geopolitieke risico’s en kunstmatige intelligentie. Dit plaatst beveiliging, waaronder privacy-aspecten op de voorgrond. Men dient te beseffen dat manifestaties van bedreigingen, zoals identiteitsfraude en daarmee samenhangende fraude, meer dan ooit zeer serieus moeten worden genomen!

Klimaatverandering

Kennis van bedreigingen en het onderkennen dat ze zich kunnen manifesteren is een must. Men dient voorbereid te zijn om op mogelijke manifestaties adequaat in te kunnen spelen. Het is noodzakelijk om naast de vanouds bekende bedreigingen als storing in de informatietechnologie ook voorbereid te zijn op klimaatverandering mede als gevolg van vliegverkeer, oorlogsgeweld, ruimteonderzoek en manifesterende natuurverschijnselen als aardbevingen, blikseminslagen, natuurbranden, wateroverlast en stormwinden. Daarnaast ook geopolitieke risico’s waaronder oorlogen en terrorismedreiging. Naarmate de technologie geavanceerder en sterk spreidend is geworden en een levensader voor mens en maatschappij is alert zijn blijvend intensief en toenemend.

Door voortgaande aanvullingen en verbeteringen in hardware, software, intelligentie en communicatie neemt het werkterrein beheer en beveiliging almaar toe. Nieuwkomers met royale aandacht en publiciteit zijn kunstmatige intelligentie (waaronder ChatGPT), robotisering, zelfrijdende auto’s, leerkrachtvervanging en geautomatiseerde leeromgevingen. Al deze nieuwkomers vereisen met hun voorgangers een professioneel en uitdagend beheer en beveiliging van informatiesystemen. Ze inspireren om al lerend en ervarend beheer en beveiliging voortdurend vakkundig en uitdagend uit te voeren in een geautomatiseerde samenleving die almaar gecompliceerder wordt.

40Plus

Het beheer en beveiligen van informatiesystemen zoals dat thans in opleidingen, studieboeken en praktijk volop wordt aangetroffen startte 40 jaar geleden stap voor stap en was zeer bescheiden. Het richtte zich voornamelijk op programmatuurontwikkeling, gegevens verzamelen en verwerking tot allerhande overzichten. Kleine computercentra ontstonden in bedrijven en universiteiten.

Het eerste studieboek dat verscheen was ‘Exploitatie van automatiseringsmiddelen’. Vijf jaar daarna verscheen het studieboek EBM, Een Beheer-Methodiek met SDM ( System Development Methodology). Op onderwijsniveau werd het Toestandenmodel geïntroduceerd om de in de praktijk ontstane kluwen van beheeractiviteiten te ordenen naar inhoud en volgorde. Er werden zes toestanden in logische volgorde onderscheiden waarin het informatiesysteem vanaf ontwikkeling tot toepassing verkeert. Het boek komt centraal te staan in de toenmalige AMBI-opleiding. Spoedig erna verschijnt ‘Beheer van informatievoorziening’ vanuit een samenwerking met Cap Gemini. Het wordt het beheerhandboek in de SDM-reeks.

Chinese versie

In 1995 verschijnt het leerboek ‘Beheer van informatiesystemen’. Het positioneert zich in de AMBI-HX-lijn en in de ITIL-opleidingen. In 1998 verschijnt de Engelse versie ‘Information Systems Management, Control and Maintenance’. Uit samenwerking met Nanjing University of Aeronautics verschijnt ten behoeve van het onderwijs ook een Chinese versie.

Inmiddels is het aantal pagina’s van het eerste leerboek gegaan van 273 naar 494! Er ontwikkelt zich regelmatig een nieuwe versie die in de pas loopt met de praktijk. In 2011 verschijnt een zevende geheel herziene druk in samenwerking met Dr. L.J.G.T van Hemmen. Pas in 2023 volgt op de zevende druk een forse aanvulling, afgestemd op de huidige situatie met de vele bedreigingen en toenemende afhankelijkheid van geautomatiseerde informatieverwerking en voorziening.

In de praktische toepassing van het beheer worden relaties tussen technisch beheer (TB), applicatiebeheer (ASL) en functioneel beheer (BiSL) onderkend overeenkomstig het Drievoudig model van beheer. Dit model wordt veelal niet meer expliciet benoemd, maar is niettemin qua invulling nadrukkelijk aanwezig. Was er aanvankelijk sprake van sterke scheiding, thans gaat het veel meer om integratie en samenwerking met behoud van het eigen specifieke.

Het recent verschenen boek ‘Beheer en beveiliging van informatiesystemen’ trekt het verleden door naar het heden met nieuwe en vernieuwende invullingen van het beheren en beveiligen van informatiesystemen in een almaar toenemende gecompliceerde samenleving. Met inclusief een groot aantal opgaven met antwoordindicaties, aangevuld vanuit een website, is er sprake van een compact naslagwerk en leerboek voor HBO en universiteit.

Magazine AG Connect

Dit artikel verscheen ook in AG Connect editie 2 2024. Wil je het blad ook ontvangen? Bekijk dan onze abonnementen.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in