Ingezonden persbericht


Ruim 50% van de IT-netwerktoestellen is verouderd

Benadering van IT-beheer door organisaties integraal voor bedrijfsstrategie

Johannesburg (Zuid-Afrika), Brussel - 22 april 2010 - Mijlpalen in de levenscyclus van IT-middelen worden niet efficiënt beheerd. 35% van alle netwerktoestellen heeft de EoS (end-of-sale) overschreden, en ruim 50% van die middelen bevindt zich laat in de verouderingsfase (voorbij de end-of-software-maintenance of de last-day-of-support). Dit zijn twee belangrijke besluiten in het Network Barometer Report 2010 van Dimension Data, dat vandaag wordt gepubliceerd.

Het rapport behandelt de resultaten van 235 TLM-beoordelingen (Technology Lifecycle Management Assessments) die werden uitgevoerd in organisaties van alle groottes en industriesectoren over vijf continenten.

En terwijl veel meer organisaties zich ervan bewust worden dat dergelijke missiekritische infrastructuur een zorgvuldig beheer vereist, begrijpen ze minder goed waar de aandacht en de middelen op gericht moeten worden om het risico efficiënt te verkleinen en de terugverdientijd (ROI) te maximaliseren.

Volgens Rich Schofield, Dimension Data's Business Development Manager voor Global Network Integration, 'houdt het blijven gebruiken van netwerk- en IT-middelen voorbij hun end-of-life (EoL), een risico in voor de organisaties dat een impact zou kunnen hebben op de algemene bedrijfsstrategie.'

'Het is van essentieel belang voor organisaties dat ze de levenscyclusstatus van hun middelen controleren, om zo de leeftijd en levensvatbaarheid te bepalen. Uit de TLM-beoordelingen die voor het Report van 2010 werden uitgevoerd, blijkt dat netwerken blijven draaien met problemen die een invloed zouden kunnen hebben op de algemene bedrijfsproductiviteit en -efficiëntie,' legt hij uit. Hij wijst er verder op dat het Report ook aan het licht heeft gebracht dat een onrustwekkend aantal (38 %) van alle netwerktoestellen veiligheidskwetsbaarheden vertonen.'

'Het goede nieuws is dat dit getal bijna gehalveerd is (bedroeg in het verslag van 2009 nog 73%). Maar de organisaties blijven risico lopen wanneer het om hun netwerken gaat,' waarschuwt Schofield

'IT is een ondersteunend en belangrijk middel om de business te doen groeien en om dingen mogelijk te maken. Het maakt dus deel uit van de strategie. IT-beheer is zelfs een sleutelelement voor strategie, niet alleen op het niveau van de directeur, maar op alle niveaus van een organisatie, om de productievermogens van een bedrijf te optimaliseren', legt hij uit.

Het verslag van 2010 vond gemiddeld 40,7 configuratie-inbreuken per netwerktoestel. Dit betekent dat er 40 kansen voor downtime van het toestel bestaan, door een beveiligingsaanval of door een menselijke fout. Schofield benadrukt dat configuratiefouten een belangrijke impact kunnen hebben op de productiviteit van het bedrijf, wat leidt tot stilstandtijd.

De belangrijkste redenen om IT-beheer te implementeren, zijn het verzekeren dat IT-investeringen later van bedrijfswaarde zijn, en het verkleinen van het risico dat gepaard gaat met IT-infrastructuurkosten en -beschikbaarheid.

'Bedrijven vertrouwen op hun netwerkplatformen om hun systemen te ondersteunen, en als ze die niet optimaliseren, zou dat sterke gevolgen voor de productiviteit kunnen hebben. De beste voorbeelden voor IT-beheer worden gevonden in de internationale norm ISO/IEC 38500, die een kader verschaft voor bedrijfsstrategie, IT-strategie, risicoverkleining en change management. IT-strategie moet worden afgestemd op bedrijfsstrategie. De norm beschrijft principes voor goed IT-beheer, met inbegrip van verantwoordelijkheid, strategie en acquisitie.'

De drie belangrijkste thema's in het Network Barometer Report 2010 zijn:


1) kwetsbaarheden zijn in het algemeen bekend maar worden niet efficiënt aangepakt;


2) de organisaties moeten zich afstemmen op de gepubliceerde best practices om de risico's tot een minimum te herleiden; en


3) voor het netwerkbeheer is meer planningdiscipline nodig.

'Het lijdt geen twijfel dat de meeste organisaties op geautomatiseerde IT-systemen vertrouwen. Het internet, samen met de wereldwijde beweging in de richting van cloud computing en het aannemen van het model Software-as-a-Service (Saas), betekent dat organisaties de manier waarop ze elektronisch handel drijven en communiceren, zullen uitbreiden. Daarom moet de IT-strategie afgestemd worden op de bedrijfsstrategie. De verantwoordelijkheid van IT moet dan ook in samenwerking met de relevante stakeholders worden uitgevoerd, en samen met het interne IT-team', besluit Schofield.

Voor meer informatie over Dimension Data, en om het gratis Network Barometer Report 2010 te downloaden, surft u naar www.dimensiondata.com/networkbarometer

-einde-

Over Dimension Data

Dimension Data plc (LSE: DDT), een gespecialiseerde leverancier van diensten en oplossingen helpt klanten om hun IT-infrastructuur te plannen, bouwen, ondersteunen en beheren. Dimension Data combineert zijn expertise op het gebied van netwerken, converged communication, beveiliging, datacenter- en storage, Microsoft en contactcentertechnologie met unieke vaardigheden op het gebied van consulting, integratie en managed services. Hiermee biedt Dimension Data oplossingen op maat voor haar klanten.

http://www.dimensiondata.com

Over het Network Barometer Report 2010

Het Network Barometer Report 2010, dat door Dimension Data wordt gepubliceerd en de status van de netwerken wereldwijd bevat, verzamelt gegevens van 235 organisaties en van de TELM-beoordelingen (Technology Lifecycle Management Assessments) die in 2010 door Dimension Data wereldwijd werden uitgevoerd. Het rapport beoordeelt de gereedheid van netwerken om de business te ondersteunen door de veiligheidsproblemen, end-of-lifestatus en configuratieafwijkingen van de beste praktijken van netwerktoestellen te bestuderen.

Over de TLM-beoordeling (Technology Lifecycle Management Assessment)

De TLM-beoordeling (Technology Lifecycle Management Assessment) is een beoordelingsservice voor IT-infrastructuur die de middelen op het netwerk ontdekt, catalogiseert en analyseert. Ze identificeert de basisconfiguratie, end-of-life- en beveiligingsproblemen, zodat ze proactief kunnen worden aangepakt.




Ingezonden persbericht