LGPD entra em vigor em 2020 ou ficou mesmo para o ano que vem?

lgpd entra em vigor

A discussão sobre o início da vigência da lei de proteção de dados brasileira está provocando confusão entre os empreendedores. Afinal, a LGPD entra em vigor em 2020? O colaborador do Capterra Pedro Fonseca explica o imbróglio com a legislação e responde às principais questões dos empresários neste momento.

lgpd entra em vigor

No final do ano passado, estive aqui no blog do Capterra compartilhando informações essenciais sobre a Lei Geral de Proteção de Dados (LGPD). Naquele artigo, falamos sobre as bases legais (consentimento, legítimo interesse e outros), sobre os princípios que regem a proteção de dados no Brasil e também sobre a Autoridade Nacional de Proteção de Dados e a necessidade de cada “agente de tratamento” nomear um encarregado (o DPO, data protection officer na sigla em inglês). 

A lei entraria em vigor em agosto de 2020, e muitas empresas –tanto pequenas como grandes– ainda não tinham clareza sobre como se adequar para cumprir a legislação e mitigar riscos. 

De lá para cá, o que aconteceu? 

Alguns agentes de tratamento (principalmente os grandes) estão prontos para cumprir a lei; para outros, a LGPD ainda está envolta em um certo mistério, e pouco foi feito para se adequar às novas regras.

Pesquisa divulgada pelo Capterra em março mostrou que um quarto das PMEs desconhecia a nova lei de proteção de dados e que 66% teria de investir em tecnologia, como ferramentas de TI, para se adaptar à lei.

Volto aqui para contar que algumas coisas mudaram também no plano jurídico. Essas mudanças podem impactar o projeto de adequação do seu negócio. Vamos a elas! 

A LGPD entra em vigor agora ou não?

Por conta de um imbróglio legislativo, ainda não se sabe se a LGPD entra em vigor em 14 de agosto de 2020, como previsto inicialmente, ou se será postergada para maio de 2021. 

O que já está definido, porém, é que as penalidades previstas na lei (advertência, multas, bloqueios, etc.) passam a valer apenas em agosto de 2021. 

Se as penalidades estão suspensas por mais um ano, preciso me preocupar agora?

O fato de as penalidades só entrarem em vigor no próximo ano e da Autoridade Nacional de Proteção de Dados (ANPD) ainda não ter sido criada enfraquecem o “enforcement” (aplicação) da lei. 

No entanto, caso a LGPD passe a valer ainda esse ano (mesmo sem as penalidades e sem autoridade nacional), o descumprimento da lei por agentes de tratamento continua tendo consequências jurídicas. Fique atento, pois: 

  • O STF reconheceu que a proteção de dados pessoais é um direito fundamental, o que torna ainda mais sérias potenciais violações à lei. Esse precedente judicial pode ser invocado mesmo antes da entrada em vigor da LGPD 
  • Ao lado das penalidades (por ora, suspensas), a LGPD prevê regras de  “responsabilidade civil”: ou seja, as empresas que descumprirem a lei e causarem danos podem ser obrigadas judicialmente a indenizar as vítimas. Como a lei prevê que esses danos podem ser coletivos (ou seja, sofridos pela sociedade ou por um grupo de pessoas, não apenas por indivíduos), essas indenizações podem atingir valores milionários 
  • Embora a ANPD não tenha sido criada, os Procons, o Ministério Público e o próprio Poder Judiciário podem (e provavelmente irão) tomar medidas para assegurar o cumprimento da lei 

Ainda não fiz nada. E agora?

Como expliquei em meu primeiro texto aqui no blog, o primeiro passo é identificar todas as operações de tratamento de dados pessoais que a sua empresa realiza (seja ela uma PME ou uma grande empresa). A lei exige que a cada operação de tratamento deve corresponder uma base legal (por exemplo, consentimento, legítimo interesse ou cumprimento de contrato). 

Também é preciso assegurar que as operações de tratamento estão de acordo com os princípios que a lei estabelece: finalidade, adequação, livre acesso, transparência, segurança, prevenção ou não-discriminação. Falamos mais sobre isso no artigo anterior. A simples leitura da LGPD ajuda a entender o que cada um desses princípios quer dizer; tente! 

Enquanto a lei não entrar em vigor e a ANPD não for criada, as chances de um “enforcement ativo” (ou seja, de alguém bater na porta de uma PME exigindo que ela comprove que está cumprindo a lei) são muito baixas. A atenção ao tema, porém, tem que continuar, pois caso o descumprimento resulte em incidentes (por exemplo, vazamentos), o agente de tratamento pode ser responsabilizado judicialmente. 

As medidas adotadas para cumprir com a lei –especialmente a identificação das bases legais e a documentação das políticas de privacidade e segurança– são provas muito importantes numa eventual discussão judicial sobre incidentes de privacidade. 

Não dá para relaxar e deixar tudo para o ano que vem. É preciso continuar caminhando para se adequar à LGPD, ainda que ela só passe a valer “de verdade” em 2021. 


foto Pedro FonsecaPedro Leal Fonseca é membro e co-fundador do Coletivo.adv.br, coletivo de advogados de negócio com sede em São Paulo. Presta consultoria jurídica a empresas de tecnologia (cloud, software, fintechs, plataformas de e-commerce e outras). Antes, liderou o departamento jurídico da Amazon no Brasil (2014-2018) e atuou em grandes escritórios de advocacia nas áreas empresarial, de propriedade intelectual e de fusões e aquisições.

 

Busca ferramentas de TI? Confira o catálogo do Capterra!

IT-Sicherheitskonzepte: Wie können KMU die IT-Sicherheit im Home-Office verbessern?

IT-Sicherheit im Home-Office

Kleine und mittelständische Unternehmen (KMU) haben häufig nur geringe IT-Sicherheitskonzepte für ihre Mitarbeiter im Home-Office implementiert. Die Telearbeit ist aufgrund von COVID-19 zur Notwendigkeit geworden, jedoch wollen Mitarbeiter auch nach der Krise weiter von zu Hause arbeiten. So geben in einer aktuellen Capterra-Studie 70 % der remote arbeitenden Angestellten an, dass sie gerne von zu Hause arbeiten.

Unternehmen mussten schnell auf die neuen Umstände reagieren und hatten keine Zeit an IT-Sicherheitskonzepten zu arbeiten. Jetzt ist es jedoch höchste Zeit, dein Unternehmen für die neue Realität zu wappnen. Denn Cyberkriminelle nutzen gerade die Krise und die niedrigen Sicherheitsbedingungen der remote arbeitenden Belegschaft für ihre Angriffe.

„Viele Cyberattacken lassen sich mit relativ einfachen Mitteln verhindern oder zumindest deutlich reduzieren”, erklärt Lev Lexow, Rechtsanwalt, zertifizierter Datenschutzbeauftragter (TÜV) und Geschäftsführer bei Prive.eu. Welche Mittel das genau sind, wollen wir uns in diesem Artikel genauer anschauen. Wir haben zur Beantwortung dieser Frage drei Sicherheitsexperten aus verschiedenen Bereichen interviewt.

IT-Sicherheitskonzepte im Home-Office

Die zunehmende Digitalisierung schafft mehr Raum für Angreifer

Neben der zunehmenden Remote-Arbeit hat die Krise auch die Digitalisierung in Unternehmen vorangetrieben. Neben erhöhten Softwareinvestitionen und steigender Cloud-Nutzung haben stolze 59 % aller kleinen und mittelständischen Unternehmen ihr Geschäftsangebot entweder vollständig (16 %) oder teilweise (43 %) angepasst, damit es jetzt virtuell bereitsteht.

Wie bei allem gibt es auch hier eine Schattenseite: “Mit zunehmender Digitalisierung wird für die Unternehmen die Abhängigkeit von der IT größer und damit werden auch die Folgen eines Ausfalls der IT gravierender”, teilt uns Prof. Dr. Rainer W. Gerling, Datenschutz- und IT-Sicherheitsexperte sowie stellvertretender Vorsitzender der Gesellschaft für Datenschutz und Datensicherheit e.V. (GDD), mit.

KMU sind ein beliebtes Ziel für Cyberangriffe

Nach den Ergebnissen einer Untersuchung des TÜV-Verbands aus 2019 hatte gut jedes achte Unternehmen in Deutschland im vergangenen Jahr vor der Befragung einen IT-Sicherheitsvorfall.

Lev Lexow erklärt: “Entgegen landläufiger Meinung können auch kleine und mittelständische Unternehmen Opfer von Cyberattacken werden. Teilweise suchen Cyberkriminelle sogar ganz gezielt nach KMU. Diese haben einerseits Werte und Informationen, die man abgreifen kann. Andererseits ist ihre IT meist weniger sicher als die von größeren Unternehmen. Ein dankbares Ziel für Cyberkriminelle also.”

„Die größte Gefahr in kleinen und mittelständischen Unternehmen ist, dass die IT eher mit dem Unternehmen gewachsen als systematisch geplant ist. Das Wissen um den systematischen Aufbau der Informationssicherheitsstrukturen ist eher gering. ‚Hauptsache es funktioniert‘ ist oft das Motto. Weiterhin hat die IT einige Nachteile. Der Angreifer muss nur einmal erfolgreich sein, der Verteidiger immer. Und der Angreifer sucht die schwächste Stelle“, sagt Prof. Dr. Gerling.

Die größten Gefahren von Cyberangriffen

Tim Berghoff (Security Evangelist bei G Data CyberDefense AG) zufolge stellt „der Verlust von Daten – sei es durch digitalen Vandalismus, durch Ransomware oder das Ausleiten an Dritte – für die meisten Unternehmen den größten anzunehmenden Unfall dar. Gerade jetzt, wo Kriminelle auch Daten aus Unternehmensnetzen ausleiten, mit der Absicht diese durch Verkauf und Erpressung zu monetarisieren, muss noch nicht einmal ein unmittelbarer Schaden in Form von gesperrten Systemen oder gelöschten Daten eingetreten sein, um den Bestand eines Unternehmens zu gefährden. Doch auch die klassische E-Mail mit Schadsoftware im Anhang oder der CEO-Fraud bleiben weiterhin eine nicht zu unterschätzende Gefahr für Unternehmen – vor allem, wenn diese nicht auf einen Vorfall dieser Art vorbereitet sind.”

Vor allem gegen die Bedrohungen, die auf menschlichen Fehlern beruhen, können Unternehmen vorgehen.

CEO-Fraud

Bei der Betrugsmasche „CEO-Fraud” versuchen Täter, entscheidungsbefugte Personen in Unternehmen zu manipulieren, damit diese hohe Geldbeträge ins Ausland überweisen. Dabei spiegeln die Täter vor, der Auftrag käme unmittelbar vom Chef des Unternehmens.

Eine E-Mail-Anfrage könnte dabei folgendermaßen aussehen: „Hallo Herr Müller, wir stehen kurz vor der Übernahme eines ausländischen Unternehmens. Aufgrund Ihrer Diskretion will ich Sie bitten, sich um die finanziellen Details zu kümmern.” Angriffe werden häufig nicht bekannt, da viele Unternehmen aus Angst vor Imageschäden den Gang zur Polizei scheuen. Die Polizei in Nordrhein-Westfalen veröffentlicht, dass Betrüger in NRW in 2017 fast sieben Millionen Euro erbeutet haben.

Tipps für KMU:

  • Das wichtigste ist, deine Mitarbeiter für diese Art von Angriffen zu sensibilisieren: Halte Vorträge und Schulungen über die Maschen des CEO-Frauds.
  • Teste deine Mitarbeiter mit gefälschten E-Mails. Du kannst sie von einem privaten Account aus bitten, dir sensible Informationen zu schicken. So kannst du sehen, welche Mitarbeiter mehr Training benötigen.
  • Implementiere Richtlinien, die bei ungewöhnlichen Zahlungsanweisungen befolgt werden müssen. Diese könnten beispielsweise das Verifizieren der Anweisung und das Informieren des Vorgesetzten sein.
  • Sollte es bereits zu einer Transaktion gekommen sein, ist schnelles Handeln erforderlich. Informiere umgehend dein Geldinstitut und die Polizei.

E-Mail-Phishing

Bei der E-Mail mit Schadsoftware bzw. E-Mail-Phishing, werden gefälschte E-Mails versendet, um an Daten des Unternehmens zu gelangen. Dies geschieht durch das Herunterladen eines Anhangs, der eine Schadsoftware enthält oder durch die Abfrage von persönlichen Daten wie Passwörtern oder Kreditkarteninformationen. Laut einer Capterra-Studie zur Cybersicherheit im Home-Office sind bereits 26 % der Mitarbeiter Opfer einer Phishing-Attacke geworden. Dabei fielen die Hälfte der Mitarbeiter während der durch die Coronakrise bedingten Ausgangssperre auf die Attacke rein. Hacker machen sich die momentane Krisensituation für ihre Angriffe zunutze. In einem Drittel der Fälle bezog sich die Phishing E-Mail auf COVID-19 (z.B. E-Mails mit dem Betreff „wichtige Regelungen zur Einhaltung der Sicherheitsabstände im Büro”).

Tipps für KMU:

  • Beim E-Mail-Phishing gilt wie beim CEO-Fraud auch: Sensibilisierung, Schulungen sowie Phishing-Tests unter den Mitarbeitern sind unerlässlich.
  • Stelle weiterhin klar, wer im Notfall zu kontaktieren ist.
  • Um dein Unternehmen noch weiter vor Phishing-Angriffen zu schützen, solltest du über eine Investition in eine E-Mail-Sicherheitslösung Diese hilft dabei, schädliche E-Mails, verdächtige E-Mail-Adressen, unsichere Domains usw. zu erkennen und sortiert diese automatisch aus.

IT-Sicherheitskonzepte im Home-Office: Interview Lev Lexow

Software für die remote Arbeit

„Ein Endpointprotection mit Malwareschutz und zentralisierter Verwaltung gehört ebenso wie ein VPN zur Mindestausstattung im Home-Office. Da eine der größten Herausforderungen für die Unternehmens-IT die Sichtbarkeit relevanter Informationen ist, sollte auch ein Security Monitoring eingerichtet werden. So fallen Unregelmäßigkeiten schneller auf und IT-Abteilungen können eher auf solche reagieren,” empfiehlt Tim Berghoff.

Laut Capterras Studie zur Cybersicherheit im Home-Office haben nicht einmal die Hälfte der Mitarbeiter Sicherheitssoftware wie Antivirussoftware und Firewalls installiert. VPNs werden von 27 % der remote Mitarbeiter eingesetzt.

VPNs schützen über das Internet übertragenen Daten durch eine sichere, verschlüsselte Verbindung, sodass Dritte die Netzwerkaktivitäten nicht einsehen können, während Netzwerksicherheit-Softwares helfen, den unbefugten Zugriff auf ein Computernetzwerk zu verhindern.

Unsere Experten verraten uns, welche Sicherheitspraktiken KMU implementieren sollten, um die Gefahren von Angriffen weiterhin zu verringern.

Wichtige IT-Sicherheitskonzepte im Home-Office

„Die Sicherheitspraktiken im Home-Office unterschieden sich im Wesentlichen nicht von denen im regulären Bürobetrieb”, erklärt Tim Berghoff. „Mitarbeiter sollten darauf achten, Berufliches und Privates auf ihren Geräten getrennt zu halten und keine Privatangelegenheiten mit einem Firmengerät zu regeln.”

Prof. Dr. Gerling fasst die wichtigsten IT-Sicherheitskonzepte für uns zusammen:

1. Eine gute vollständige Dokumentation der IT inkl. der Konfiguration aller Geräte hilft nach Vorfällen die IT oder Teile davon wiederherzustellen.

2. Ein gutes Backup ist das A und O der IT-Sicherheit.

3. Eine klare Festlegung der Zuständigkeiten ist essenziell.

4. Die gesamte Software muss aktuell gehalten und Sicherheitspatches zeitnah eingespielt werden.

Geht doch etwas schief, ist es wichtig, dass Unternehmen schnell und richtig reagieren, um die Auswirkungen des Schadens gering zu halten. Hierfür hilft ein Business Continuity Plan, der unter anderem eine vollständige Dokumentation der IT umfasst.

Business Continuity Plan zur Schadensbegrenzung

Ein Business Continuity Plan (auf Deutsch auch Geschäftskontinuitätsplan) hilft Unternehmen, sich auf mögliche Katastrophen vorzubereiten und in diesen richtig zu handeln. Er umfasst Pläne und Strategien, um Prozesse, deren Unterbrechung ernsthafte Schäden mit sich bringen würden, zu schützen oder alternative Abläufe zu ermöglichen.

Jeder Geschäftskontinuitätsplan umfasst Strategien, um den IT-Betrieb unter Krisenbedingungen sicherstellen sowie IT-Prozesse nach einem Ausfall wiederherzustellen.

Tim Berghoff erklärt: „Ein erster wichtiger Schritt ist, relevante Bedrohungsszenarien zu identifizieren und bestehende Maßnahmen daraufhin zu prüfen, ob sie zur Abwehr dieser Szenarien geeignet sind. Sollte dies nicht der Fall sein, lassen sich die nächsten Schritte meist unmittelbar daraus ableiten.

IT-Sicherheitskonzepte im Home-Office: Interview Tim Berghoff

Weiterhin rät Tim Berghoff für einige Teilbereiche der IT einen externen Dienstleister hinzuzuziehen. Das gilt besonders für den Teilbereich der IT-Sicherheit, da hier Spezialwissen erforderlich ist, welches nicht in jedem Unternehmen im erforderlichen Umfang vorhanden ist

Was kann der Staat tun, um die Cybersicherheit zu erhöhen?

IT-Sicherheitskonzepte im Home-Office: Interview Prof. Dr. Rainer Gerling

Lev Lexow zugolge, ist der Staat ist auf mehreren Ebenen gefragt:

1. Sensibilisierung im Bereich der IT-Sicherheit: Neben den fachlichen Anpassungen in den einschlägigen Gesetzen geht es dabei vor allem um die Sensibilisierung von wirtschaftlichen Akteuren und der Stärkung einschlägiger Institutionen. Durch die DSGVO ist das Thema Datenschutz mittlerweile in nahezu allen Unternehmen angekommen. Das wäre auch für die IT-Sicherheit wünschenswert.

2. Verfolgung von Cyberattacken: Der Staat sollte bei der Verfolgung und Sanktionierung der Cyberkriminellen stark nachrüsten. Dies gilt sowohl für den gesetzlichen als auch für den personellen Rahmen unserer Ermittlungsbehörden.

3. Staatliche Schulung: Schließlich sollte die Bevölkerung im Allgemeinen stärker für IT-Sicherheit sensibilisiert werden. Denn viele Cyberattacken werden noch immer durch menschliche Fehler verursacht. Hier hat der Staat gute Möglichkeiten, bereits im Rahmen der Schulausbildung anzusetzen.

Informationssicherheit ist kein Kostenfaktor, sondern ein MUSS

Unternehmen, die sich nicht sicher sind, ob sie Zeit und Geld in die Implementation von Richtlinien, Schulungen und Software investieren sollten, sollten sich immer vor Augen halten: „Ein Angreifer muss nur einmal erfolgreich sein, der Verteidiger immer.” Prof. Dr. Gerling betont weiterhin, dass „Informationssicherheit kein Kostenfaktor ist, sondern eine grundlegende Maßnahme für das langfristige Überleben des Unternehmens.”

Wie geht es weiter? Wirf einen Blick auf unser Home-Office Software Verzeichnis, um das passende Tool zu finden.

¿Qué es una data room virtual? Consejos para configurar una sala de datos virtual

Qué es dataroom virtual

Qué es data room virtual

Mientras la crisis del coronavirus continúa, una gran parte de los empleados están teletrabajando desde casa. Algunos emprendedores están empezando a ser conscientes de que no es posible acceder por Internet a todos los datos necesarios. La causa puede ser que los datos sean confidenciales o que no estén almacenados en un servidor centralizado. Una buena opción puede ser contar con una data room virtual, en la que todo se puede guardar sin perder seguridad. También puede ser interesante para tu empresa dado que el trabajo en la nube sin duda seguirá siendo habitual una vez termine la crisis del coronavirus.

¿Qué es una data room virtual (VDR)?

Una sala de datos o data room virtual es un archivo en línea con excelentes medidas de seguridad en el que se pueden almacenar documentos. Puede servir para guardar documentos confidenciales, como los relativos a transacciones financieras, documentos de seguros, patentes y otros documentos de diligencia debida. En una VDR se almacenan todos los documentos importantes para la empresa y el funcionamiento del negocio. Actualmente, las data room virtuales se utilizan cada vez más en el caso de:

  • Bancos, compañías de seguros y otras instituciones financieras.
  • Abogados, asesores y empresas de contabilidad.
  • Empresas de mediación y comercialización inmobiliarias.
  • Empresas grandes y pequeñas que quieren compartir documentos confidenciales con sus trabajadores, colaboradores o clientes.

Data room virtual: la seguridad es crucial

Las ventajas más importantes que aporta la VDR son la seguridad y la disponibilidad centralizada. Las enumeramos:

  • Procedimientos multinivel de autenticación avanzados que evitan que los hackers puedan acceder a los documentos.
  • Cifrado avanzado para la transferencia y el almacenamiento de datos.
  • Seguridad de los documentos. Derechos de acceso que se pueden establecer a nivel de documento y que definen quién está autorizado a realizar acciones específicas.
  • Eficacia: todo se encuentra en una ubicación centralizada a la que se puede acceder de forma ininterrumpida desde cualquier lugar.
  • Gestión de documentos: se registran las modificaciones en los documentos, así como el autor, el cambio realizado y el sello con la hora, y se informa sobre ellas.

Intercambio de información en las VDR

Es posible compartir los documentos que se encuentran en la VDR con personas que trabajan en la empresa y con personal externo. El administrador se encarga de establecer qué documentos se pueden compartir y con quién. También define si se tienen derechos de acceso, como los permisos que permiten leer un documento, modificarlo, cargarlo, descargarlo, etc. Es algo muy útil para gestores y empleados cuando se trabaja en la nube, pero también para los clientes. Por ejemplo, pueden visualizar sus propios contratos y las condiciones de entrega.

Data room virtual temporal

Una data room virtual no tiene por qué configurarse de forma indefinida. Es posible alquilar de forma temporal una sala de datos, por ejemplo, en el caso de proyectos especiales, negociaciones de contratos con grandes clientes o durante auditorías. Ahorra los costes relacionados con el desplazamiento y el alojamiento de documentos y cada parte puede compartir documentos directamente, modificarlos y negociar con total confidencialidad. Si además se combina con un software para conferencias web, las posibilidades son infinitas.

Diferencias entre VDR y almacenamiento en la nube

Actualmente todo el mundo utiliza el almacenamiento en la nube (gratuito). Por ejemplo, los más conocidos son OneDrive, Dropbox, Google Drive o iCloud. Las tres diferencias principales entre el software de almacenamiento genérico en la nube y las VDR son:

  1. Las VDR son las que ofrecen mayores medidas de seguridad. Las posibilidades de acceder al tráfico de datos y robarlos son (casi) nulas. El cifrado avanzado y las claves de bit se utilizan durante la transferencia de datos y el almacenamiento. Únicamente las personas autorizadas pueden leer los archivos. Todas estas medidas de protección no están disponibles en el almacenamiento en la nube.
  2. Las VDR contienen software de gestión de documentación. Todas las acciones que se llevan a cabo en un documento se registran y se comunican.

Pasos para configurar una data room virtual

El primer paso a la hora de configurar una data room virtual es hacer un inventario de los datos que se quieren trasladar a la sala de datos. Hacerlo te da la perspectiva general del tamaño que debe tener la sala de datos. A continuación, es necesario comenzar a buscar un proveedor. Además del precio, hay que tener en cuenta otros aspectos:

  • Seguridad. Elige un proveedor que cuente con un nivel alto de cifrado, como mínimo un procedimiento de autenticación de dos pasos.
  • Gestión y control de documentos. ¿Qué funcionalidad ofrece la VDR? ¿Cuáles son las opciones que suministra para registrar las autorizaciones para las personas y los documentos? ¿Qué posibilidades de elaboración de informes proporciona?
  • Facilidad de uso y accesibilidad. ¿Es posible acceder desde un smartphone o una tablet? ¿Qué ocurre cuando hay varios usuarios intentando trabajar con los mismos documentos a la vez?
  • Asistencia. Una asistencia ininterrumpida suele ser útil cuando la empresa trabaja de forma internacional.

Para mayor comodidad, puedes utilizar la lista de comprobaciones de GetApp que aparece a continuación:

Listado de características de un virtual data room

Cinco data room virtuales para principiantes y expertos

Para ayudarte, hemos seleccionado cinco salas de datos excelentes. Los software de data room virtuales están basados en la nube, de forma que no es necesario instalar absolutamente nada: basta con tener conexión a Internet. Las cinco herramientas de salas de datos que proponemos cumplen las siguientes condiciones básicas:

  • Se ajustan a las necesidades de las PyMES y están disponibles en Europa.
  • Están basadas en la web, pero también se puede acceder a ellas a través de smartphone y de tablet (Android y iOS).
  • Cuentan con unas medidas de seguridad que incluyen, al menos, procedimientos de autenticación de dos pasos.

iDeals Virtual Data Room

Esta opción es una data room virtual completa y profesional con una amplia gama de funcionalidades, entre ellas la protección de documentos frente a las capturas de pantalla y las fotos. La configuración de esta sala de datos lleva muy poco tiempo. No es necesario tener conocimientos de TI para gestionarla y iDeals se encarga de formar a los usuarios (con los paquetes más caros). Es posible trabajar con iDeals data room desde 98.00 $ al mes (si la facturación es anual) y por este importe ofrecen:

  • Prueba gratuita de 30 días.
  • Espacio máximo de almacenamiento de 500 MB.
  • Un límite de 10 usuarios, 2 administradores y una sala de proyectos.
  • Función de arrastrar y soltar para mover los archivos a la sala de datos fácilmente y con agilidad.
Dataroom virtual iDeal
iDeals Virtual data room (Fuente)

Más información

Clinked

Una herramienta sencilla y ágil para configurar una plataforma profesional con un panel de control organizado que ofrece información directa sobre las actividades de (proyectos) grupos y cuentas. Puedes hacer un seguimiento de los archivos importantes a través de las notificaciones por correo electrónico. Una herramienta atractiva para trabajar con diferentes equipos en la nube. La sala de datos más económica de Clinked tiene un coste de 83 € al mes y ofrece:

  • Periodo de prueba de 10 días y 10 usuarios.
  • Espacio de almacenamiento de 100 GB.
  • Un máximo de 100 usuarios con una cantidad ilimitada de usuarios invitados.
  • Es posible integrarlo con Zapier para ampliar su utilidad y también con otras plataformas.
Clinked sala de datos virtual
Clinked VDR (Fuente)

Más información

Box

Box es una alternativa de software algo más «sencilla», pero proporciona posibilidades más que suficientes para trabajar en salas de datos y con ellas. En ocasiones surgen algunos problemas con la velocidad de carga, pero con la versión más económica de pago es posible alquilar una data room virtual por 4.50 € al mes por usuario. Por este precio ofrecen las siguientes funciones:

  • Un periodo de prueba de 14 días.
  • Espacio de almacenamiento de 100 GB.
  • Cantidad máxima de 10 usuarios (45.00 €).
  • Box es gratuito siempre con la opción de un solo usuario, por lo que puede ser muy buena opción para los profesionales autónomos.
Box sala de datos virtual
Box virtual data room (Fuente)

Más información

Onehub

Esta data room es capaz de diferenciar entre los usuarios gratuitos y los de pago. Los usuarios gratuitos únicamente pueden visualizar, imprimir o descargar y es posible llegar a un máximo de 200. La sala de datos está integrada con Microsoft Online y Google Drive. Un panel de control organizado ofrece al usuario de inmediato una perspectiva general sobre todas las acciones que se pueden llevar a cabo en el espacio de trabajo virtual. El plan más económico tiene un precio de 15.00 $ al mes (12.70 € aprox.) y ofrece:

  • Un periodo de prueba de 14 días.
  • Una cantidad máxima de 3 usuarios de pago (y más de 200 usuarios gratuitos) con un límite de 50 espacios de trabajo.
  • Espacio máximo de almacenamiento de 1 TB.
  • OneHub ofrece un 20 % de descuento a las instituciones sin fines de lucro y a los colegios.
Onehub VDR
OneHub VDR ( Fuente )

Más información

Koofr

Con Koofr es posible conectar todas las cuentas que ya tienes a los diferentes espacios de almacenamiento online como OneDrive o Google Drive. Si cuentas con la aplicación Koofr en el smartphone o en el ordenador, puedes sincronizar automáticamente todos los documentos y las fotos con la sala de datos. Es una data room con bastantes limitaciones, pero puede ser buena opción para ir experimentando. Existe una versión gratuita que ofrece un espacio de almacenamiento de 2 GB. La versión de pago más sencilla tiene un coste de 6 € al año y ofrece las siguientes funciones:

  • Espacio de almacenamiento de 10 GB.
  • Intercambio ilimitado de enlaces y documentos (protegidos mediante contraseña).
  • Tamaño de archivos ilimitado.
Koofr virtual data room
Koofr virtual data room (Fuente)

Más información

¿Quieres saber más? Consulta nuestro catálogo de software de datos de sala virtual

Metodología
Las herramientas que se han enumerado anteriormente se han elegido en función de los siguientes criterios:
  • Disponibles en Europa
  • Se ajustan a las necesidades de las PyMES.
  • Valoración de 4.5 estrellas o superior por parte de los clientes en GetApp.
  • Disponible para Android y iPhone.
  • Basada en web.
  • Cuenta con aplicación web para móvil.

Qu’est-ce qu’une dataroom virtuelle ? Définition, outils et conseils

dataroom

dataroom

Comme la crise du COVID-19 perdure, une grande partie des travailleurs officient depuis leur domicile. Mais de nombreux entrepreneurs se rendent compte qu’ils n’ont pas accès à toutes les données nécessaires de chez eux. Dans certains cas, parce qu’elles sont confidentielles. Dans d’autres, parce qu’ils ne les ont pas enregistrées sur un serveur centralisé.

Une dataroom virtuelle est une solution à valeur ajoutée qui permet aux entreprises d’enregistrer leurs données en toute sécurité dans un seul et même endroit afin de gérer la dispersion de la main-d’œuvre.

Qu’est-ce qu’une dataroom virtuelle ?

Une dataroom virtuelle est une archive en ligne hautement sécurisée où l’on stocke des documents, comme des documents confidentiels tels que des transactions financières, des documents d’assurance, des brevets, et d’autres documents de due diligence. Une dataroom virtuelle abrite principalement tous les documents importants de votre entreprise.

Aujourd’hui, les datarooms virtuelles sont de plus en plus utilisées par :

  • les banques, les compagnies d’assurance et autres établissements financiers ;
  • les cabinets d’avocat, les agences de conseil et les bureaux comptables ;
  • l’immobilier, le commerce et les entreprises de courtage ;
  • les grandes et petites entreprises qui souhaitent partager des documents confidentiels en ligne avec leurs employés, partenaires commerciaux ou clients.

Quels avantages une dataroom virtuelle peut-elle apporter aux PME ?

Les principaux avantages sont la sécurité et la disponibilité centralisée garanties par :

  • des procédures avancées d’authentification multifacteur pour empêcher les hackers d’accéder à vos documents ;
  • le chiffrement avancé pour le transfert et le stockage des données ;
  • les droits d’accès qui déterminent les membres du personnel qui sont autorisés à réaliser certaines actions ;
  • l’accès à tous les documents en un seul et même endroit (disponible pour le personnel à tout moment et de n’importe où) ;
  • l’enregistrement et le signalement des modifications apportées aux documents (qui a modifié quoi et quand).

Partage des informations

Grâce à une dataroom virtuelle, vous pouvez partager des documents avec des personnes internes et externes à l’entreprise. L’administrateur détermine les documents qui peuvent être partagés, et à qui ils peuvent être transmis. Il définit également les droits d’accès déterminant les personnes autorisées à lire, modifier, mettre en ligne ou télécharger les documents. Une distinction utile pour la direction et les employés qui travaillent dans le Cloud, mais qui peut l’être aussi pour les clients. Ces derniers peuvent ainsi consulter leurs contrats et les conditions de livraison.

Datarooms virtuelles temporaires

Une dataroom électronique ne doit pas forcément être éternelle. Vous pouvez louer une dataroom temporaire pour notamment négocier un contrat avec un gros client, réaliser un audit ou travailler sur un projet spécifique. Elle permet d’économiser les frais de déplacement et de logement étant donné que les différentes parties peuvent travailler sur les documents et se les échanger de manière directe et confidentielle.

Quelles sont les grandes différences entre une dataroom virtuelle et le stockage dans le Cloud ?

Les entreprises disposent aujourd’hui d’un grand choix de solutions (gratuites) de stockage dans le Cloud, telles que OneDriveDropboxGoogle Drive et iCloud.

Les trois différences principales entre une solution générique de stockage dans le Cloud et une dataroom virtuelle sont :

  • Les datarooms virtuelles sont conformes aux normes de sécurité les plus strictes. Le risque que des cybercriminels volent les données est nul (ou presque). Le logiciel utilise un chiffrement avancé et des clés chiffrées pendant le transfert et le stockage des données. Les fichiers peuvent uniquement être lus par les personnes autorisées. Les solutions génériques de stockage dans le Cloud ne proposent pas ces types de protection.
  • Les datarooms virtuelles intègrent un logiciel de gestion des documents. Ce dernier enregistre et signale toutes les actions que subit un document.

Étapes pour installer une dataroom virtuelle

L’installation d’une dataroom virtuelle nécessite de réaliser un inventaire complet des données que vous souhaitez y inclure. Vous vous ferez ainsi une bonne idée de la taille qu’elle doit faire. Vous pourrez ensuite commencer à chercher un fournisseur.

Outre le prix, voici quelques facteurs à prendre en compte :

  1. La sécurité : optez pour un fournisseur qui propose un chiffrement de haut niveau, c’est-à-dire au moins une procédure d’authentification à deux facteurs.
  2. La gestion et le contrôle des documents : quelles fonctionnalités la dataroom virtuelle propose-t-elle ? Quelles sont les options pour consigner les autorisations liées aux utilisateurs et aux documents ? Quelles sont les options de signalement ?
  3. La facilité d’utilisation et l’accessibilité : pouvez-vous également y accéder à l’aide d’un smartphone ou d’une tablette ? Que se passe-t-il si plusieurs utilisateurs souhaitent travailler en même temps ?
  4. L’assistance : l’assistance 24 h/24 et 7 j/7 est particulièrement utile si vous êtes actif sur des marchés internationaux.

5 datarooms virtuelles que les PME doivent connaître

Les logiciels pour datarooms virtuelles sont basés dans le Cloud, de sorte que vous ne devez pas les installer : une connexion à Internet suffit. Vous trouverez notre méthodologie complète à la fin de cet article. Les logiciels sont présentés ici par ordre alphabétique.

Box

vdr virtual data room
Aperçu de Box (source)

Box est un logiciel plus léger que ceux présentés dans cet article, mais dont les fonctionnalités sont amplement suffisantes pour profiter des datarooms. Certains utilisateurs signalent un problème de vitesse de mise en ligne des fichiers, mais la version la plus basique vous permet de louer une dataroom virtuelle pour 4,50 € par mois et par utilisateur, facturés annuellement.

À ce prix, vous aurez accès aux fonctionnalités suivantes :

  • une période d’essai de 14 jours ;
  • 100 Go de stockage ;
  • maximum 10 utilisateurs ;
  • Box est toujours gratuit avec un utilisateur, ce qui convient parfaitement aux freelances.

En savoir plus

Clinked

dataroom
Capture d’écran de Clinked (source)

Clinked est une plateforme unique rapide à installer, offrant un tableau de bord clair qui donne des informations instantanées sur les activités des groupes (de projets) et des comptes. Vous restez informé sur les fichiers importants à l’aide de notifications envoyées par e-mail. La dataroom de Clinked est disponible à partir de 71 € par mois (facturés annuellement) et propose :

  • un essai de 10 jours avec 10 utilisateurs ;
  • 100 Go de stockage ;
  • jusqu’à 100 utilisateurs et un nombre illimité d’”utilisateurs secondaires” ;
  • Une intégration à Zapier est possible pour agrandir la dataroom et l’intégrer à d’autres plateformes.

En savoir plus

iDeals Virtual Data Room

dataroom électronique
Capture d’écran de iDeals Virtual Data Room (source)

Dotées de nombreuses fonctionnalités, cette dataroom offre une protection contre la prise de captures d’écran et de photos des documents. Cette dataroom électronique peut être installée sans nécessiter de connaissances informatiques poussées. En outre, iDeals propose à ses utilisateurs une formation gratuite avec les packs Pro et Business. Vous pouvez travailler avec la dataroom iDeals à partir de 88 € par mois (facturation annuelle) et ainsi avoir accès à :

  • un essai gratuit de 30 jours ;
  • 500 Mo de stockage maximum ;
  • 10 utilisateurs, 2 administrateurs et une room dédiée à un projet maximum ;
  • la fonctionnalité glisser-déposer pour déplacer facilement et rapidement des fichiers dans la dataroom.

En savoir plus

Koofr

dataroom électronique
Capture d’écran de Koofr (source)

Grâce à Koofr, vous pouvez connecter vos comptes existants à différents espaces de stockage en ligne tels que Microsoft OneDrive ou Google Drive. Vous avez l’application Koofr sur votre smartphone ou votre ordinateur de bureau ? Vous pourrez alors automatiquement synchroniser tous les documents et les photos. Bien qu’elle soit limitée, cette dataroom est idéale pour un premier essai. La version gratuite vous propose 2 Go de stockage. La version payante la plus simple coûte 6 € par an et propose les fonctionnalités suivantes :

  • 10 Go de stockage ;
  • partage illimité de liens (protégés par un mot de passe) vers des documents ;
  • taille de fichier illimitée.

En savoir plus

Onehub

vdr virtual data room
Aperçu de Onehub (source)

Onehub fait la distinction entre les abonnements payants et gratuits. Les utilisateurs ayant souscrit un abonnement gratuit peuvent uniquement consulter, imprimer et télécharger jusqu’à 200 documents. La plateforme s’intègre à Microsoft OneDrive et à Google Drive. Le tableau de bord donne aux utilisateurs un aperçu clair des actions effectuées dans leur espace de travail virtuel. Le plan le plus basique coûte 12,50 $ (environ 11 €) par mois, facturés annuellement, et comprend :

  • une période d’essai de 14 jours ;
  • minimum 3 utilisateurs avec abonnement payant (+200 utilisateurs à abonnement gratuit) avec un maximum de 50 espaces de travail ;
  • 1 To de stockage maximum ;
  • 20 % de remise pour les associations sans but lucratif et les écoles.

En savoir plus

Vous souhaitez en savoir plus ? Consultez notre catalogue de logiciels de datarooms virtuelles pour découvrir davantage de produits.

Méthodologie

Les cinq outils ont été choisis selon les critères suivants :

  • adaptés aux PME ; 
  • disponibles à partir d’un navigateur web, mais également sur smartphone ou tablette (Android et iOS) ;
  • utilisation d’un système de sécurité doté d’une procédure d’authentification d’au moins deux étapes.
  • ayant reçu une note globale minimum de 4 sur 5 sur GetApp.fr

5 softwares gratuitos e open source de monitoramento de rede

header monitoramento de rede

Você está adiando o investimento em uma ferramenta de monitoramento de rede por causa da questão financeira? Esta lista de softwares gratuitos e de código aberto pode te ajudar.

header monitoramento de rede

O monitoramento de rede é essencial para a gestão de TI e as estratégias de segurança de qualquer empresa. Pesquisa recente do Capterra mostrou, no entanto, que muitas pequenas e médias empresas brasileiras estão falhando na segurança da informação.  

Os custos associados às ferramentas de monitoramento de rede podem ser um impedimento para muitos negócios. Nos casos mais extremos, esses sistemas podem custar até US$ 10 mil (cerca de R$ 54 mil) no primeiro ano de uso, e as pequenas empresas chegam a pagar, em média, US$ 1.400 (cerca de R$ 7.500) anualmente por esse tipo de solução.

Versões freemium (opções gratuitas de programas pagos que oferecem funcionalidades limitadas, limite de usuários ou ambos) podem servir como um primeiro passo para que você entenda o valor desses sistemas e possa explorá-los a fim de obter o melhor retorno sobre o investimento (ROI).

O Capterra analisou cerca de 80 ferramentas gratuitas de monitoramento de rede listadas em seu diretório de softwares e identificou as cinco melhores para ajudar você a tomar a melhor decisão de compra.

Cada uma das  opções mencionadas neste artigo tem uma pontuação mínima de 4 e, pelo menos, dez avaliações de usuários publicadas no site no ano passado. A metodologia completa para escolha e seleção das ferramentas está disponível ao final do texto. Os produtos estão listados em ordem alfabética.

5 ferramentas de monitoramento de rede gratuitas e de código aberto

1. Checkmk

O Checkmk é uma ferramenta de monitoramento de aplicativos, servidores e rede gratuita e de código aberto. Ele usa plug-ins inteligentes para coletar dados de diferentes tipos de hardware e software e suporta tanto monitoramento baseado em agente como sem agente, via protocolos SNMP e HTTP ou APIs.

O Checkmk oferece monitoramento de logs e eventos, criação de gráficos e relatórios de séries temporais e análise de log de dados. Além disso, inclui alertas e notificações, detecção automática, configuração baseada em regras e rastreamento de inventário.

O Checkmk é adequado para empresas de todos os tamanhos e está disponível em versões com hospedagem remota ou local.

Prós: Segundo avaliações do Capterra, o software é simples e fácil de usar. Os usuários destacam os recursos de detecção automática e monitoramento do software e as opções de personalização.

Contras: Alguns usuários consideram que a documentação de software deveria ser atualizada e mais detalhada. Alguns também afirmam que a interface da ferramenta poderia ser mais moderna.

Valor do upgrade: O Checkmk Raw é totalmente grátis e com código aberto. A versão Enterprise custa € 714 (cerca de R$ 4.000) por ano para monitorar até três dispositivos.

Avaliadores mais frequentes: Em 2018 e 2019, 35% das avaliações de usuários do Checkmk no Capterra vieram de pequenas empresas (menos de 100 funcionários), 18%, de médias empresas (de 101 a 1.000 funcionários) e 47%, de grandes empresas (mais de 1.000 funcionários).

A maioria dos avaliadores eram dos setores automotivos e de serviços de TI.

Aplicativos móveis: Não disponíveis.

captura de tela checkmk
Exemplo de gráficos de serviço no Checkmk, que oferece usuários ilimitados (Fonte)

Saiba mais

2. CloudStats

O CloudStats é uma ferramenta de monitoramento de sites e servidores para sistemas operacionais Linux e Windows. Ele ajuda a identificar processos que consomem grandes volumes de largura de banda da rede.

O programa está configurado para monitorar recursos na nuvem e também em servidores locais. Ele também permite fazer backup de dados no Amazon S3 ou em discos locais. Trata-se de um sistema de monitoramento baseado em agente e usa seu agente exclusivo para coletar e enviar dados de rede para contas de usuários.

O CloudStats é adequado para empresas de todos os tamanhos e está disponível como uma solução baseada na nuvem.

Prós: Segundo avaliações do Capterra, o software é fácil de usar e possui uma interface descomplicada. Os usuários também dizem que é fácil configurá-lo e que ele oferece todo o que é necessário para rastrear os recursos de TI.

Contras: Alguns usuários acham que a documentação do software pode ser aprimorada. Outros, gostariam de vê-lo mais customizável. 

Valor do upgrade: A versão gratuita do CloudStats inclui alertas básicos, retenção de dados por 24 horas e suporte para apenas um usuário. A versão paga custa US$ 5 (cerca de R$ 25) por servidor, por mês, e oferece retenção de dados por 30 dias, alertas avançados e permissões baseadas em perfis para múltiplos usuários.

Avaliadores mais frequentes: Entre 2018 e 2019, 90% das avaliações de usuários do CloudStats no Capterra vieram de pequenas empresas (menos de 100 funcionários), 5%, de empresas de médio porte (de 101 a 1.000 funcionários) e 5%, de grandes empresas (mais de 1.000 funcionários).

A maioria dos avaliadores eram de empresas de serviços de TI, software e internet.

Aplicativos móveis: Não disponíveis.

captura de tela cloudstats
Monitoramento de servidores no CloudStats, grátis para um usuário (Fonte)

Saiba mais

3. Spiceworks

O Spiceworks é um software gratuito de gestão de ativos de TI que oferece monitoramento de rede e ferramentas de suporte técnico. A ferramenta de monitoramento de rede permite rastrear a infraestrutura crítica de TI, como servidores, dispositivos IP e comutadores, enquanto a de suporte técnico inclui recursos para gestão de chamados, relatórios, automação de regras de chamados e integração com diretórios ativos.

O programa é adequado principalmente para pequenas e médias empresas e está disponível nas versões local e na nuvem.

Prós: Segundo avaliações do Capterra o Spiceworks é simples e fácil de usar. Os usuários dizem que a comunidade Spiceworks responde às dúvidas rapidamente e muitos mencionam que o programa se diferencia de outras ferramentas gratuitas pelo grande volume de funcionalidades oferecidas

Contras: Os usuários reclamam que às vezes o aplicativo fica lento. Alguns também reclamam da sua configuração um pouco complicada e muitos se queixam do excesso de publicidade.

Valor do upgrade: Todos os planos oferecidos pelo Spiceworks são gratuitos.

Avaliadores mais frequentes: Em 2018 e 2019, 67% das avaliações de usuários do Spiceworks no Capterra vieram de pequenas empresas (menos de 100 funcionários), 20%, de empresas de médio porte (de 101 a 1.000 funcionários) e 13%, de grandes empresas (mais de 1.000 funcionários).

A maioria dos avaliadores eram dos setores de serviços de TI, gerenciamento educacional, serviços financeiros e ONGs.

Aplicativos móveis: iOS, Android

captura de tela spiceworks
Visão geral de todos os dispositivos conectados a uma rede no Spiceworks (Fonte)

Saiba mais

4. Splunk Enterprise

O Splunk Enterprise é uma ferramenta de monitoramento de infraestrutura de TI que ajuda a coletar e analisar dados de diferentes dispositivos. Ele oferece monitoramento de aplicativos, de servidores e de rede, análise de eventos, monitoramento de contêineres e de virtualização.

O programa mede a latência, o volume e o estado de todas as conexões HTTP, ajudando a rastrear o tempo de resposta e de consulta dos servidores da web. O software também ajuda no monitoramento da infraestrutura na nuvem e na gestão de conformidade da segurança.

É adequado principalmente para empresas de médio e grande porte. O Splunk Enterprise é a versão local, enquanto o Splunk Cloud é a versão hospedada do software.

Prós: Segundo avaliações do Capterra, a capacidade do software de lidar com grandes conjuntos de dados e analisar dados de log é um destaque. Muitos usuários também aprovam o painel de controle e as opções de relatórios do Splunk, que permitem combinar dados de várias fontes

Contras: Alguns usuários consideram  difícil aprender a usar o software e também afirmam que o programa fica lento ao salvar grandes consultas.

Valor do upgrade: A versão grátis do Splunk Enterprise oferece suporte para apenas um usuário e 500 MB de dados por dia. O plano pago para a versão Entreprise sai por US$ 1.800 (cerca de R$ 9.000) por ano e permite usuários ilimitados.

Avaliadores mais frequentes: Em 2018 e 2019, 15% das avaliações de usuários do Splunk no Capterra vieram de pequenas empresas (menos de 100 funcionários), 30%, de empresas de médio porte (de 101 a 1.000 funcionários) e 55%, de grandes empresas (mais de 1.000 funcionários).

A maioria dos avaliadores eram dos setores de software, serviços de TI e bancos.

Aplicativos móveis: Android, iOS

captura de tela splunk
Painel de monitoramento de rede no Splunk Enterprise, que tem upgrade caro (Fonte)

Saiba mais

5. Zabbix

Trata-se de um software gratuito de código aberto de monitoramento de rede que inclui monitoramento de servidores, de aplicativos e de infraestrutura na nuvem. Além disso, o programa usa técnicas avançadas de detecção de problemas para prever tendências e detectar anomalias.

O Zabbix também apresenta detecção automática de dispositivos em uma rede, alertas, correlação de eventos e execução remota de comandos. O software possui uma comunidade ativa que atualiza regularmente a ferramenta e adiciona recursos.

O programa é usado por empresas de todos os tamanhos de diversos setores, incluindo serviços financeiros, varejo, TI e telecomunicações. O Zabbix está disponível como uma solução hospedada (Zabbix Cloud) e também como software local.

Prós: Segundo avaliações do Capterra, os destaques são as opções de integração disponíveis, bem como os recursos de alertas e notificações e o painel da ferramenta. Os usuários gostam da capacidade do software de gerar gráficos a partir de dados da rede.

Contras: Alguns usuários consideram a ferramenta difícil de configurar e afirmam que sua documentação e as opções de treinamento são limitadas. Alguns usuários também mencionam que a curva de aprendizado é difícil.

Valor do upgrade: O Zabbix é uma ferramenta grátis, sem planos pagos.

Avaliadores mais frequentes: Durante 2018 e 2019, 43% das avaliações de usuários do Zabbix no Capterra vieram de pequenas empresas (menos de 100 funcionários), 38%, de médias empresas (de 101 a 1.000 funcionários) e 19%, de grandes empresas (mais de 1.000 funcionários).

A maioria dos avaliadores eram dos setores de software, TI e serviços de informática.

Aplicativos móveis: Aplicativos Android e iOS de terceiros.

captura de tela dashboard zabbix
Painel de controle do Zabbix, que oferece usuários gratuitos ilimitados (Fonte)

Saiba mais

 

tabela monitoramento de rede

Próximos passos para escolher a ferramenta certa para sua empresa

A escolha da ferramenta mais adequada para sua organização é sempre uma tarefa desafiadora.

Confira algumas dicas para ajudar na escolha da ferramenta de monitoramento de rede certa para o seu negócio:

  • Experimente as principais alternativas: a partir da sua pesquisa inicial, selecione duas ou três ferramentas e experimente-as para verificar se atendem às suas necessidades.
  • Compare dados e limites de usuários em diferentes planos gratuitos: verifique quantos usuários são suportados pelo plano gratuito. Observe também outros parâmetros, como limites de armazenamento e tempo de retenção de dados.
  • Leia as avaliações de usuários: veja o que outros usuários têm a dizer sobre sua própria experiência com os softwares. Revise os prós e contras de cada ferramenta antes de tomar a decisão final.

Se você está atualmente usando uma ferramenta de monitoramento de rede gratuita ou de código aberto, ou se já usou uma no passado, conte-nos sua experiência na seção de comentários abaixo.

Busca ferramentas de monitoramento de rede? Confira nosso diretório!

Metodologia:

Os produtos considerados para este artigo preenchem os seguintes critérios:

São gratuitos 

  • Oferecem uma versão gratuita e autônoma do software.
  • Não são uma versão de teste onde você deve adquirir uma versão paga após um período limitado de tempo.

São de código aberto

Para serem considerados para este artigo, os softwares de código aberto deveriam fornecer seu código fonte aberto a todos para inspeção, modificação e aprimoramento. O código fonte também deveria ter sido atualizado (sua versão completa ou uma pequena correção) nos últimos 12 meses e deveria funcionar em um dos seguintes sistemas operacionais: Windows, Mac, ou Linux.

Critérios de seleção

Os produtos que atendiam aos critérios acima foram então avaliados em relação à nossa definição de software de monitoramento de rede: programas que rastreiam e monitoram sistemas de rede de computadores para componentes defeituosos ou desatualizados e notificam os administradores de rede sobre quaisquer problemas de rede.

Este exame verificou as capacidades básicas de monitoramento de rede e adequação para a categoria. Além disso, os programas deveriam conter todas as características principais desse tipo de software: monitoramento de largura de banda, monitoramento de servidores e painéis de controle.

Por fim, os softwares também precisavam de um mínimo de 10 avaliações publicadas na página da categoria de softwares de monitoramento de rede entre 5 de setembro de 2018 e 5 de setembro de 2019.

Nota: Os prós e contras listados são derivados dos recursos listados nos sites dos produtos e dos comentários dos usuários nos domínios da Gartner Digital Markets (Capterra, GetApp, e Software Advice). Eles não representam a opinião do Capterra ou de seus afiliados, nem constituem um endosso.

COVID-19 forces UK SMEs to invest in software purchase

software-purchase-trends

The coronavirus crisis has sent home most of the UK SME workforce. Over half of us are now used to working from home and enjoying it, making us wonder if we’ll ever want to go back to the ‘real’ office ever again.

software-purchase-trends

Businesses had to become comfortable with remote work tools available on the market such as collaboration software or video conferencing software.

In fact, we are more used to having virtual meetings and discussions over our laptops rather than in an office.

We wanted to investigate how the pandemic has impacted SMEs? What were the priorities and what has been the results? Have they had to make a larger investment in software purchasing because of COVID-19?

We asked 412 respondents (127 employees and 285 managers) from British SMEs (up to 250 employees) to tell us how they had adapted to this situation and what impact has COVID-19 had in their software buying decisions.

Skip to the bottom of the article for a more detailed methodology.

Highlights of the study:

software-purchase-trends

SMEs forced to adapt their investment in software purchase

70% of decision-makers surveyed are directly involved in software purchases. When we asked them about how the pandemic had impacted their plans to invest in software during the year, 51% stated that the COVID-19 has forced them to invest in new software purchases.

sme-forced-to-invest-software-purchase

Gartner estimates that IT spending will decrease by 8% this year from last year’s total budget.

John-David Lovelock, distinguished research vice president at Gartner:

“CIOs have moved into emergency cost optimization which means that investments will be minimised and prioritised on operations that keep the business running, which will be the top priority for most organisations through 2020.”

 

Remote desktop software, live chat software and video conferencing software are the three most popular software purchased by SMEs. The software above enables employees to work from home, therefore it is not surprising that these are the three most popular. It’s likely that companies hadn’t budgeted this spend in collaboration tools planned prior to the pandemic.

76% have had to change their offering to adapt to the crisis. For example, companies offering events, are now offering virtual events via streaming.

Industries like tourism and real estate use virtual tour software and digital signatures to continue to serve their customers.

Most businesses had to reallocate their annual software budget and move the timeline forward for almost six months due to the pandemic.

Almost a third of them (27%) state that COVID-19 crisis impacted at least 50% of their planned software purchase between January and May.

The current situation means that their decisions in software buying have been adapted by the COVID-19 crisis, having had to bring it forward a few months and also allocate resources that maybe weren’t there at the beginning of the year.

Furthermore, the crisis has also meant that timing for software and implementation has been moved forward by at least 6 months for 35% of decision-makers in SMEs.

Despite the resources allocated on investing in new software to adapt to the pandemic, only 10% and 11% respectively invest in Virtual Private Network (VPN) software and endpoint protection software.

Investing in an additional layer of security is pivotal to help keep your business secure against attackers.

Since the beginning of the lockdown in the UK, more than a third of SMEs have been victims of a phishing attack, with 45% of those being specifically related to the coronavirus pandemic.

Price, a key factor when deciding on software

When asked about the key factors behind software purchase to decision-makers, price (58%) and ease of use (53%) are the two most important ones for them followed by free version/free trial (48%) and reviews (46%).

factors-when-choosing-software

When asked the same question to employees, price is still the main factor (52%).

This is followed by both reviews and products that offer a free version/free trial (42%) and ease of use of the software (40%).

Over half of decision-makers in SMEs consider the purchase of software to be critical to the survival of the company. This helps understand the difference in answers between managers and employees.

Having to look for an investment in software has meant that ease of use is a feature sought after by managers.

With teams being remote it is important the new software is easy to understand. Employees can start using it without disrupting their work too much.

The value of online reviews

When we asked managers at what stage of software investigation they are at, most of them answered they have an idea of the software they need but they would need help with choosing the right one.

This is where reviews can help. In fact, 62% of people prefer to consult the opinions of other buyers rather than listen to experts or recommendations from acquaintances before deciding on buying a product.

Reviews can help to form a decision about purchasing software when looking for certain features.

Looking at online reviews is always a good way to hear about first-hand experiences from other users that may have the same needs as your company.

Looking for remote support software? Check out our catalogue.

* Survey methodology

Data for the “Software Trends” study was collected in May 2020 from an online survey of 412 employees and small and medium-sized business owners whose operations could be carried out remotely as a result of the COVID-19 pandemic. 

The survey data used for this article comes from 412 participants who qualified to answer. Among the 412 participants surveyed are 285 managers (management, senior manager, executive management and owner) who are involved in software decisions in their company as well as 127 employees without management and decision-making functions. The information in this article corresponds to the average of all surveyed participants.

Note: There were several answer options available for the graphics so that the total of the percentages exceeds 100%.

78% of Australian SMEs Say Software Will Be Critical To Their Survival

Usage of technology in Australia during a crisis

Australian businesses have faced one of their hardest years to date. As a result, companies are leaning heavily on software acquisition to survive. Based on Capterra’s latest survey results, we reveal how technology in Australia (such as collaboration software) was prioritised during the pandemic, and what lessons businesses can apply to the new challenges ahead.

Usage of technology in Australia during a crisis

The state of Australian small and mid-sized businesses in 2020

Official figures reveal that the economy decreased by 0.3% in the first three months of the year due to the bushfires and early stages of the outbreak. This shrinkage officially pushes the country into a recession. Governor Phillip Lowe said Australia is facing the toughest conditions since the Great Depression but notes that ‘it is possible that the depth of the downturn will be less than earlier expected.’

Capterra looked into the crucial business decisions that have been made by small or medium-sized enterprises (SMEs) to survive the economic downturn so far. We surveyed* 458 Australians currently employed by an SME. Three-quarters of the survey panel represent decision-makers so that we can take a deep dive into the rationale behind the business decisions. 

To read the full methodology of this research, skip to the bottom of the page.

62% of SMEs don’t expect to survive another six months

The survey revealed some concerning statistics: 62% said they don’t believe their business can last another six months under current conditions (government aid aside). 

More positively; most see technology as the ally that will help see them through. 78% of decision-makers said the software purchases they make will be critical to their survival during (and after) the pandemic. 

Technology in Australia
Infographic 1: How technology in Australia has been used by SMEs during the epidemic

Now, as Australia enters the first recession in 29 years, small businesses are under even greater financial pressures. To survive, SMEs must apply what they’ve learned during COVID-19. 

3 key lessons we can take from the pandemic and apply to future economic challenges

1. Plan for the worst 

The pandemic caught most SMEs in Australia off-guard. In fact, many didn’t prepare for a crisis in any form according to Capterra’s research. Less than half (49%) had a business continuity plan in place before the outbreak. As a result, business leaders had to react fast—making decisions that previously took weeks or months in a matter of days. 

Capterra’s research highlights how SMEs in Australia were rapidly forced into a back-to-basics mentality. Investing in fundamental technologies (such as remote work software) to allow them to operate virtually was a key response during the pandemic—and one that will continue helping them weather the storm during the recession.

Why it’s important: Your company office may never set fire, but you’ll certainly want a fire extinguisher there anyway. The same applies to a business continuity plan. Hope to never use it; but make a plan that will enable you to survive the unexpected regardless.

2. Focus on short-term priorities

With budget allowances tightened, small businesses reprioritised resources to make them stretch further. For example, rather than hiring new help into the business, 58% of managers say they reassigned the roles of existing employees to focus on mission-critical tasks.

But small businesses are still spending where necessary, such as investing in essential technological resources. 79% of respondents say their business needs new software to stay productive in a virtual working environment. Below is a breakdown of where respondents said their businesses had to (or still need to) invest in software:

  • Collaboration: 39%
  • Internal processes: 25%
  • Product delivery: 15%

Note: 19% already had the software they needed, while 1% weren’t sure. 

Why it’s important: By making these changes now, businesses better position themselves to thrive in emerging digital landscapes. 

3. Adjust spend allocation and timelines to fit with new market conditions

An overwhelming majority of SMEs made decisions to reallocate budget to mission-critical tasks. SMEs made adjustments in three main ways:

During COVID-19, 84% of SMEs adapted their 2020 planned spend 

Three months into the year and planned spend went out the window for the majority of businesses. Almost a third (31%) of SMEs increased their spend but the majority (53%) said the pandemic caused them to make temporary reductions. Just 14% said the pandemic didn’t impact their planned spend.

Planned spend adaptions during COVID-19
Infographic 2: A breakdown of spend adaptions in Australian SMEs due to COVID-19.

68% moved budget to other areas of the business

More than two thirds (68%) of respondents said the pandemic forced them to change where they invested money within the business. Of this number, 48% didn’t have software acquisitions or upgrades in their plan before the lockdown—but say their hand was forced. A fifth of respondents (20%) already had a budget allocated to software but had to move it to a different area of the business.

The most popular software acquired during the pandemic includes:

  1. Remote desktop software
  2. Video conferencing software
  3. Collaboration software
  4. Live chat software
  5. Webinar software.

40% sped up software acquisition to pay for unexpected business needs

More than half (52%) of SMEs have had to delay their planned spend in the medium and long-term. However, 40% say the opposite: Covid-19 bought their timeline forward. 

Timeline adaptions
Infographic 3: How spending timelines were adapted by SMEs due to COVID-19.
Why it’s important: In a crisis, it’s sensical for companies to be more conservative with their budget. Making non-essential investments isn’t bad spending. However, business leaders should first feel confident that they have the fundamental resources (and finances) to withstand another crisis (such as a second wave of the epidemic.)

What drove business-decisions during the coronavirus crisis?

Three main factors influenced the products selected by SMEs during the pandemic. We’ve listed them below in order of what respondents felt were most important:

1. Pricing

Respondents referenced a software product’s price and range of plans available as the biggest influencing factor in their software purchase decision. With 53% of SMEs reducing their spend as a direct response to challenging market conditions, it’s natural for buyers to be mindful of price. 

The second most attractive feature for buyers was the availability of a free trial. This not only suggests that software buyers are getting savvier with their budget, but also that they’re putting more thought into investing in the right software.

Tip: We have put together a list of software vendors that are offering users a free version of their platforms to help them navigate challenges brought about by COVID-19.

2. Ease of use

Usability refers to “the extent to which a product can be used by specified users to achieve specified goals, with effectiveness, efficiency and satisfaction in a specified context of use.” according to ISO 9241 Ergonomics of Human System Interaction.

According to our respondents, ease of use was the third most important aspect of product selection. With 57% of SMEs now working from home, this preference is an unlikely coincidence.

Businesses need to select software that their team will respond well to. Platforms that confuse or frustrate users will only deter them from using them.

3. What other people said about the product

31% of respondents referenced the perceptions of other buyers (and existing customers) as important. For example, reviews on software comparison websites and opinions posted on social media platforms. 

It’s common for us to turn to online reviews for consumer purchases, so it makes sense that this is being mimicked in the B2B software buying decision. According to our online reviews survey, 98% of Australians read online reviews before they make a business purchase, and 94% believe them to be trustworthy.

Critical business investments put SMEs in good stead 

At the beginning of the year, Gartner predicted that spending on technology in Australia (both for products and services) would increase to AUD$99.6 billion in 2020. Information technology (IT) services were expected to take precedence, with a predicted AUD$36 million spent during 2020.  Communication services would follow closely behind at $28.8 million. 

The crisis appears to have fast-tracked these digital advancements, putting businesses in a less vulnerable position while the country navigates through the recession. It’s likely that business-critical software will continue to take precedence over non-essential software until market conditions improve.

The digitalisation of basic business functions will be key to the survival of smaller businesses in Australia. In particularly challenging conditions, businesses can take comfort in the fact that the moves made now have the potential to make them more robust in the future. 

Looking for remote work software? Check out our catalogue.

*Survey methodology: The current usage of technology in Australia

Capterra wanted to understand the current usage of technology in Australia as well as the strategies that functioning small and mid-sized companies took to navigate the pandemic. 

We surveyed people living in Australia and employed by an Australian SME. The panel included part-time employees (22%) and full-time employees (78%). Due to the COVID-19 crisis, 88% of survey participants were working remotely full-time or part-time. However, 12% were not working remotely due to various restrictions; such as not being able to perform their job remotely or not having authorisation from their employer.

Of the total respondents, 75% of them held management positions with decision-making power. A quarter (25%) were junior or intermediate level workers (with little to no influence over business decisions.) The participants come from various business sectors and levels of seniority.

We conducted an online survey around how SMEs are utilising technology in Australia between 19th and 21st of May. Capterra defines SMEs as companies with fewer than 200 employees, and more than one.

5 SaaS-toolkits om explainable AI te maken

explainable AI

Met explainable AI kunnen techteams bias voorkomen en eerlijke, nauwkeurige algoritmen maken. Deze SaaS-toolkits helpen je daarbij.

explainable AI

Steeds meer zakelijke beslissingen worden genomen op basis van zelflerende algoritmes. Hoe een AI-systeem tot zijn besluit komt is vaak onduidelijk, waardoor de vraag naar transparantere algoritmes toeneemt.  Explainable AI (XAI) kan in die behoefte voorzien. Ontwikkelaars van machine learning (ML) kunnen hiermee tijdens het hele trainingsproces van algoritmen zien wat de mogelijkheden en beperkingen van die algoritmen zijn. Het risico op bias wordt hierdoor kleiner.

Bias in algoritmen kan grote gevolgen hebben voor eindgebruikers. De consequenties van niet weten hoe AI werkt, zijn uitgebreid gedocumenteerd. Denk bijvoorbeeld aan creditcards met een lagere bestedingslimiet voor vrouwen of het koppelen van recidive aan ras. XAI is dan ook niet langer optioneel.

Als jij AI wilt maken en toepassen in jouw bedrijf, verwacht iedereen, van senior stakeholders tot klanten, dat je kunt uitleggen hoe het werkt. Het goede nieuws? Doordat de vraag naar XAI stijgt, komen er ook steeds meer tools en technieken die je technische team kan gebruiken om aan de slag te gaan met explainable AI. 

Bij het evalueren van de verschillende tools en toolkits:

  • Documenteer eerst de vereisten voor je algoritmes. Bepaal van te voren welke methoden voor eerlijkheid je gaat gebruiken en hoe je deze wilt prioriteren.
  • Probeer niet de perfecte toolkit te vinden voor explainable AI, maar ga voor incrementele implementatie met meerdere tools.
  • Bekijk hoe elke toolkit aansluit bij het zakelijke probleem dat jouw algoritme moet oplossen. De verschillende toolkits ondersteunen verschillende vereisten voor verklaarbaarheid. Als je bijvoorbeeld een algoritme wilt maken om klantbeslissingen te verklaren, moet je geen toolkit gebruiken die bedoeld is voor vereisten op het gebied van wet- en regelgeving.

5 SaaS tools die jij kunt gebruiken om explainable AI te maken

Deze vijf Saas-tools (Software-as-a-Service) kunnen je technische team helpen bij explainable AI. (Ze werden in een recent Gartner-artikel genoemd als voorbeeldtechnieken en -methodologieën die kunnen helpen bij het bouwen van XAI. Het volledige onderzoek is beschikbaar voor klanten van Gartner.)

Let bij de toolkits hieronder met name op de functionaliteit die gericht is op verklaarbaarheid en interpreteerbaarheid. Met het eerste kun je je model controleren tijdens de algoritmetraining en met het tweede kun je de resultaten van het model uitleggen aan stakeholders en klanten. (De producten worden in alfabetische volgorde weergegeven.) 

1. DataRobot

Datarobot AI-voorspelling
Verklaring van voorspellingen door DataRobot (bron)

Met de software van DataRobot kunnen teams intern hun eigen AI-modellen maken en implementeren, zonder hierbij expliciet te programmeren. Als je nog geen data scientist hebt (of je bedrijf zich die niet kan veroorloven), kan DataRobot hiervoor als vervanging fungeren. De tool automatiseert standaard data science taken en helpt klanten specifieke zakelijke problemen op te lossen. United Airlines gebruikte DataRobot bijvoorbeeld om te voorspellen welke klanten de meeste kans hebben op een tassencontrole bij de gate.

Omdat DataRobot machine learning automatiseert, ondersteunt het ook interpreteerbare modellen. De tool beschikt over een modelblauwdruk die laat zien welke verwerkingsstappen elk model vooraf gebruikt om tot de conclusies te komen. Hierdoor is DataRobot met name een goede optie voor teams die modellen maken die moeten voldoen aan regelgeving.

Daarnaast biedt DataRobot verklaringen van voorspellingen, waarin de belangrijkste variabelen worden weergegeven die van invloed zijn op het resultaat van het model voor elke record. Dit is cruciaal, omdat algoritmen tijdens het hele trainingsproces verschillende gewichten toewijzen aan verschillende datapunten, wat dan weer van invloed is op de aanbevelingen. De verklaring van voorspellingen voorkomt mogelijke bias doordat wordt uitgelegd hoe de conclusies van elk algoritme tot stand zijn gekomen.

Prijs: DataRobot biedt aangepaste contracten voor drie jaar op basis van je zakelijke doelen. Bij de keuze voor jouw specifieke softwareconfiguratie word je persoonlijk geholpen door iemand van het data science team van DataRobot.

Meer informatie

2. Google Cloud Platform

transparant AI on Google Cloud Platform
Visualisatie van functiewaarden en interferentiescores in What-If tool (bron)

De Google Cloud-platformservices worden door een miljard mensen gebruikt en zijn dus qua grootte en reikwijdte moeilijk te evenaren. Het platform beschikt ook over een robuuste suite van  tools voor AI en machine learning. In november 2019 is er een explainable AI service bijgekomen, die algoritmische modellen tijdens de hele levenscyclus van het product evalueert.

Functies zoals AutoML Tables en AI Platform bieden transparantie voor de gebruikers, die zo kunnen zien of ze de datasets en/of architectuur van hun modellen moeten verbeteren. Met AutoML Tables of AI Platform krijg je realtime scores voor je modellen, die aangeven hoe bepaalde factoren van invloed zijn op de uiteindelijke resultaten. Als je dit combineert met de functie voor continue feedback van Google Cloud, kun je modelvoorspellingen vergelijken en de prestaties optimaliseren.

De What-If tool van Google Cloud geeft interactieve dashboards weer waarmee gebruikers de voorspellingsmodellen van het AI-platform kunnen bekijken. Deze tool werkt samen met Jupyter en Colab notebooks, en is vooraf geïnstalleerd op AI Platform Notebooks Tensorflow-exemplaren. Als de outputs van je modellen niet overeenkomen met de vereisten van de What-If tool, kun je aanpassingsfuncties in je code definiëren.

Prijs: De explainable AI tools van Google Cloud zijn gratis voor mensen die AutoML Tables of AI Platform al gebruiken.

Meer informatie

3. H2O Driverless AI

Machine learning Driverless
Interpreteerbaarheidsdashboard voor machine learning van H2O Driverless AI (bron)

H20 Driverless AI automatiseert verschillende aspecten van de ML-workflow, zoals validering, tuning, selectie en implementatie van modellen. Het werkt op standaardhardware en is ontworpen voor gebruik met grafische processing units (GPU’s). Dit is een belangrijk verkooppunt, omdat GPU’s een cruciale rol spelen bij deep learning.

Verder biedt H20 Driverless AI machine learning interpretability (MLI) als kernfunctionaliteit. De applicatie biedt het volgende:

  • Shapely (dat laat zien hoe functies rechtstreeks van invloed zijn op de unieke voorspelling van elke rij)
  • k-LIME (dat redencodes en uitleg in het Engels kan genereren voor complexere modellen)
  • Surrogaat beslisbomen (een stroomdiagram dat laat zien hoe een model beslissingen heeft genomen op basis van de oorspronkelijke functies)
  • Partial Dependence plots (met gemiddelde modelvoorspellingen en standaardafwijkingen voor de eerste waarden van functies)

H20 Driverless AI biedt ook de functie ‘disparate impact analysis’. Als een model negatieve effecten oplevert voor specifieke groepen gebruikers, kun je dat model met deze analysefunctie testen op een mogelijke bias. Dit een essentiële functie, omdat bias op verschillende punten tijdens de training van algoritmen in modellen kan binnensluipen.

Prijs: H20 is een open source ML-platform en het gebruik ervan is dus gratis. Driverless AI is een standalone product voor ondernemingen en hiervoor moet wel worden betaald. Het gebruik van dit systeem op Google Cloud kost ongeveer $ 2.281 (circa € 2025) per maand.

Meer informatie

4. IBM Watson OpenScale

AI explainablility
AI explainability 360 open source toolkit van IBM (bron)

Watson is een vraag-en-antwoordsysteem dat door IBM is ontwikkeld. Het schokte de wereld toen het jaren geleden twee ervaren menselijke deelnemers aan het spelprogramma Jeopardy versloeg en daarmee een prijs van $ 1 miljoen won. Tegenwoordig gebruiken bedrijven IBM Watson OpenScale om modellen te bouwen voor het voorspellen van kredietrisico, defecten in activa, claimsverwerking enzovoort.

Watson OpenScale biedt verschillende beheerfuncties voor modellen. Gebruikers worden bijvoorbeeld gewaarschuwd wanneer ‘drift’ wordt aangetroffen in een AI-model. Dat gebeurt wanneer modellen in de productiefase data tegenkomen die verschillen van de data waarop ze zijn getraind. Dergelijke waarschuwingen zijn van groot belang, omdat je bij ‘model drift’ het risico loopt dat er bias wordt geïntroduceerd in een model.

Watson OpenScale biedt ook contrastieve verklaringen voor de classificatiemodellen die je bouwt. Dat betekent dat er pertinente positieven en pertinente negatieven worden weergegeven, die allebei nuttig zijn om het gedrag van elk model te verklaren. Twee typen de-biasing (passief en actief) zijn ook beschikbaar.

Prijs: Watson OpenScale biedt twee soorten abonnementen, op basis van het aantal modellen dat je wilt implementeren en monitoren. De Lite-service is gratis, maar wordt na dertig dagen inactiviteit verwijderd.

Meer informatie

5. Microsoft Azure

explainable AI Microsoft Azure
Explainability framework SDK dashboard van Microsoft Azure (bron)

Microsoft Azure is een cloud computing service waarmee gebruikers applicaties kunnen bouwen, testen, implementeren en beheren. Het ondersteunt een breed scala aan programmeertalen, tools en frameworks binnen en buiten het Microsoft-ecosysteem. Azure bestaat al tien jaar en ondersteunt inmiddels meer dan 600 services.

Gebruikers van de Basic en Enterprise editie van Azure hebben toegang tot de modelinterpreteerbaarheid van het platform. Volgens de documentatie van Azure heeft dit de volgende drie belangrijke voordelen voor gebruikers:

  • Waarden voor het belang van de functie voor ruwe en speciale functies
  • Interpreteerbaarheid op schaal, op echte datasets in de praktijk, tijdens de trainings- en inferentiefasen
  • Interactieve visualisaties om patronen te ontdekken binnen data

Met Azure kun je deze functies globaal op alle data toepassen of alleen op specifieke lokale datapunten. Ook kun je interpreteerbaarheidsmethoden toepassen op globaal gedrag of specifieke voorspellingen.

De modelinterpreteerbaarheid van Azure biedt negen verklaringstechnieken waaruit je kunt kiezen. Zo kun je de verklaringstechniek afstemmen op de techniek die jouw team heeft gebruikt om je model te trainen. Als je bijvoorbeeld de deep learning techniek hebt gebruikt, kun je de SHAP Deep Explainer gebruiken om te kijken wat er precies gebeurt.

Prijs: Azure heeft abonnementen op basis van gebruik, afhankelijk van de regio, het type gebruik, soort facturering enzovoort. Op de website van Azure vind je prijscalculators, prijzen per product en meer. Er is een apart tabblad voor de AI- en machine learning producten van Azure.

Meer informatie

Wil je meer weten? Bekijk dan onze online catalogus met een uitgebreid aanbod aan AI-software.

 

Digitalisierung in Deutschland auf Hochtouren: 4 Softwaretrends in Krisenzeiten  

Digitalisierung Deutschland - Softwaretrends in Corona-Zeiten

Bisher lief die Digitalisierung in Deutschland nur mit angezogener Handbremse. Wer hätte gedacht, dass aufgrund einer weltweiten Pandemie nun in Sachen digitale Transformation Vollgas gegeben wird. Softwareinvestitionen wurden erhöht und für das Überleben von Unternehmen notwendige Software gekauft. 

So geben laut unserer aktuellen Capterra Studie ein Drittel der befragten Unternehmen an, dass die angeschaffte Software kritisch für ihr Überleben in dieser Krise sei. 

Digitalisierung Deutschland - Softwaretrends in Corona-Zeiten

Software ist nicht nur kritisch für die Ermöglichung des Home-Office, auch digitalisierte Prozesse und Produkte setzen den Einsatz von neuen Anwendungen in Unternehmen voraus. 

Software ist einer der wichtigsten Faktoren, der unserer Wirtschaft durch diese Krise hilft. Daher hat Capterra eine Umfrage* mit 417 kleinen und mittelständischen Unternehmen (KMU) in Deutschland durchgeführt, um Softwaretrends in der Corona-Krise zu untersuchen. In der Umfrage wurden Manager, die an Software-Entscheidungen in ihrem Unternehmen beteiligt sind sowie Mitarbeiter befragt. 

Digitalisierung in Deutschland auf Hochtouren: 4 Softwaretrends in Krisenzeiten  

1. Unternehmen erhöhen Softwareinvestitionen um 25-50 %

Über ein Viertel der befragten Manager geben an, dass sich die geplanten Softwareausgaben in ihrem Unternehmen zwischen Januar und Mai 2020 aufgrund von COVID-19 um 25-50 % erhöht haben. 

Trotz der schwierigen Zeit, in der wir uns befinden, steigern Unternehmen ihre Softwareinvestitionen um ein Vielfaches. Dies ist auch dringend nötig, da in 44 % der KMU die Krise dazu geführt hat, das Teile des Unternehmens neue Software benötigten. In welchen Bereichen wurden die Investitionen getätigt?

2. Softwareinvestitionen in Webinar und Live-Chat Software

Eine im Sommer 2019 durchgeführten Gartner-Studie zeigte, dass künstliche Intelligenz, Business Intelligence und Mobile Business Applications zu den drei am meist geplanten Technologien für die Jahren 2020/21 gehörten. 

Unternehmen planten in diesem und dem nächsten Jahr in revolutionäre Technologien wie die künstliche Intelligenz zu investieren. Doch die Krise hat diesem Vorhaben einen Strich durch die Rechnung gemacht. Softwareinvestitionen werden komplett verlagert und Geld in andere Technologien gesteckt. 

Auf der linken Seite der Grafik siehst du, in welche Technologien Unternehmen aufgrund von COVID-19 tatsächlich investiert haben bzw. noch planen zu investieren, im Vergleich zu ihrem ursprünglichen Plan (rechte Seite). 

Digitalisierung Deutschland Softwaretrends

Mitarbeiter halten Besprechungen über Videokonferenzsoftware ab, Teams können in Echtzeit mithilfe von Kollaborationssoftware zusammenarbeiten und Techniker warten Endgeräte der Angestellten aus der Ferne mit Remote Support Software.

Weiterhin müssen sich Unternehmen überlegen, wie sie Kunden interaktiv in Marketingveranstaltungen und Produktvorstellungen einbeziehen können, ohne dass diese ihr Haus verlassen müssen. Webinare machen genau das möglich. Ein Webinar ist eine interaktive, audiovisuelle Online-Sendung, die für die Kundenkommunikation eingesetzt werden kann. Webinare eignen sich ebenfalls als Instrument der internen Kommunikation. So können diese für Meetings oder Online-Seminare eingesetzt werden. 

Tipp: Hier findest du eine Schritt für Schritt Anleitung für die Erstellung eines Webinars

Auch der Einsatz von Live-Chats hat stark zugenommen. Da immer mehr Kunden online sind und nicht mehr auf E-Mail-Antworten warten oder in einer endlosen Telefonschleife hängen wollen, müssen diese bedarfsgerecht und vor allem schnell bedient werden. Durch den Einsatz von Live-Chat Software kannst du die Kundenzufriedenheit erhöhen. Knapp 90 % aller Verbraucher ziehen eine eher informelle, persönliche Beratung über Kanäle wie einen Live-Chat vor. Der Hauptvorteil von Live-Chats liegt neben des schnellen Kundenservices in der Möglichkeit, Marketing-, Vertriebs- und Kundendienstaktivitäten optimal auf den Kunden ausrichten zu können. 

Tipp: Um deine neue Live-Chat Software richtig nutzen zu können, sind eine zentrale Datenpflege und ein schneller Zugriff auf aktuelle Kundeninformationen Grundvoraussetzungen.

3. Die Zeit für die Software-Recherche ist verkürzt

Deutsche Unternehmen lassen sich bei der Softwarebewertung und -auswahl normalerweise nicht hetzen. Eine Gartner-Studie zu Trends bei Softwarekäufen aus 2019 (für Gartner-Klienten zugänglich) ergab, dass die Mehrheit der Unternehmen in jedem Stadium des Kaufzyklus (Bewusstsein, Interesse, Auswahl und Kaufabschluss) 3-6 Monate verbringen, wobei im Durchschnitt 5 Software-Anbieter in Betracht gezogen werden, bevor die Kaufentscheidung getroffen wird.

Besonders die Digitalisierung des Mittelstands leidet unter diesen Zykluslängen. Ab dem Bewusstsein, dass neue Software benötigt wird, bis zur letztendlichen Einführung, vergehen oftmals 1-1,5 Jahre. In Start-ups mit flachen Hierarchien und schnellen Entscheidungsfindungen geht dies deutlich schneller. 

Die aktuelle Krise hat Unternehmen dazu gezwungen, sich von einem auf den anderen Tag umzustellen. So geben knapp 40 % der Unternehmen in Capterra’s aktuellen Studie an, dass COVID-19 ihren Zeitplan für Softwarekäufe um einen Monat bis hin zu einem Jahr verkürzt hat. 

4. Kostenlose Software steht in Krisenzeiten im Fokus 

Digitalisierung Deutschland_IT-Sicherheit im Home-Office

Vergleicht man die Ergebnisse, mit einer in 2018 durchgeführten Capterra Studie wird deutlich, dass die Faktoren einer Kaufentscheidung zu Krisenzeiten etwas anders bewertet werden. In 2018 war deutschen Softwarekäufern die Benutzerfreundlichkeit der Softwareanwendung am wichtigsten. Benutzerfreundlichkeit wurde um 29 % wichtiger als die Kosten eingestuft. 

Die Krise hat vielen Unternehmen finanziell geschadet, wodurch der wichtigste Auswahlfaktor nun das Vorhandensein einer kostenlosen Version der Software bzw. kostenlosen Testversion ist. 

Tipp: Wir haben für dich eine Liste an Softwareanbietern zusammengestellt, die eine kostenlosen Version ihrer Anwendungen während der Krise anbieten.

Digitalisierung ist mehr als Software

Die Krise ist ein wichtiger Weckruf für viele Unternehmen, sich in Bezug auf ihre Kunden sowie Mitarbeiter vermehrt der Digitalisierung zu widmen (und das auch nach Corona). So wie Mitarbeiter das von zu Hause arbeiten nicht mehr missen wollen, werden auch Kunden vermehrt auf digitalen Kanälen vorzufinden sein. Ein dauerhafter Umschwung auf digitale Kanäle ist jedoch nur zu erwarten, wenn die damit verbundenen Erfahrungen gleichbedeutend zu den nicht-digitalen Erfahrungen sind. 

Der Einsatz der richtigen Software ist ein wichtiger Schritt in Richtung Digitalisierung in Deutschland, jedoch geht ein digitales Unternehmen weit über den Einsatz von Software hinaus. Nur diejenigen Unternehmen, die eine Digitalisierungsstrategie aufstellen, die ihren Kunden langfristig einen echten Mehrwert bringt, werden aus der Krise als Gewinner herausgehen. 

Willst du mehr erfahren? Dann wirf einen Blick auf unser Home-Office Software Verzeichnis, um weitere Produkte zu entdecken.


* Methodik der Umfrage

Die Daten für die Studie “Software Trends” wurden im Mai 2020 bei einer Online-Umfrage unter 417 Mitarbeiter sowie Inhaber kleiner und mittelgroßer Unternehmen erhoben, deren Tätigkeit infolge der COVID-19-Pandemie remote ausgeführt werden kann. 

Die für diesen Artikel verwendeten Umfragedaten stammen von 219 Teilnehmern, die sich für die Beantwortung qualifiziert haben. Unter den 219 befragten Teilnehmern befinden sich 71 Manager (Management, Senior Manager, Executive Management und Inhaber), die an Software-Entscheidungen in ihrem Unternehmen beteiligt sind sowie 148 Angestellte, ohne Management- und Entscheidungsfunktionen. Die Angaben in diesem Artikel entsprechen dem Mittelwert aller befragten Teilnehmer.

Hinweis: Bei den Grafiken standen mehrere Antwortoptionen zur Verfügung, sodass die Gesamtsumme der Prozentwerte 100 % übersteigt.

Zo maak je een goed wachtwoord en best practices voor je wachtwoordbeleid

goed wachtwoord bedenken

Een goed wachtwoord en een uitgedacht wachtwoordbeleid beschermen je bedrijf tegen hackers die waardevolle data willen stelen. Met deze best practices krijgen cybercriminelen geen kans.

goed wachtwoord bedenken

Bestaande wachtwoordpolicy’s zijn vaak gebaseerd op achterhaalde ideeën die in deze risicovolle tijd niet meer volstaan. In dit artikel bespreken we de resultaten van een enquête naar het gebruik van wachtwoorden door mkb-medewerkers en leggen we uit hoe je het wachtwoordbeleid van jouw organisatie kunt verbeteren.

Wat is een wachtwoordbeleid?

Een wachtwoordbeleid of wachtwoordpolicy is een set regels waarmee je bepaalt welke wachtwoordparameters gebruikt moeten worden om te zorgen dat de data, systemen en apparaten van het bedrijf goed beschermd blijven. Een effectief wachtwoordbeleid moet uit verschillende elementen bestaan. Vaak is dit ook een vereiste van wet- en regelgeving, zoals de AVG, die werkgevers verplicht om passende technische en organisatorische maatregelen te treffen voor de bescherming van persoonsgegevens.

Het is echter niet genoeg om een wachtwoordbeleid op te stellen en vervolgens te implementeren. Elk bedrijf moet zijn wachtwoordbeleid documenteren, zorgen dat alle medewerkers de inhoud ervan kennen en het beleid opnemen in relevante andere documenten, zoals het beleid voor acceptabel gebruik of een bewustwordingstraining voor beveiliging. Maar hoe maak je een goed wachtwoord?

Hoe maak je een goed wachtwoord?

Wachtwoorden moeten complex en lang genoeg zijn. Computers zijn de afgelopen jaren steeds krachtiger geworden en de verwerkingssnelheden zijn fors toegenomen. Zogenaamde brute-force attacks, waarin hackers eindeloze combinaties van tekens blijven uitproberen totdat ze het juiste wachtwoord hebben gevonden, zijn daardoor steeds vaker effectief. Om bedrijfsdata te beschermen moet je wachtwoordbeleid lange en complexe wachtwoorden vereisen die moeilijk te achterhalen zijn met brute-force.

Willekeurige tekencombinaties zijn veel veiliger dan woorden die in het woordenboek staan of andere reeksen die betekenis hebben. Een goed wachtwoord is bijvoorbeeld een lange reeks die bestaat uit een combinatie van elementen, zoals W0nen_0P4hoog@chter. Dergelijke wachtwoorden zijn lang en complex genoeg.

Best practices voor wachtwoordlengte

Wachtwoorden moeten ten minste acht tekens bevatten om aan de minimale veiligheidsnormen te voldoen. Dit is ook een van de wachtwoordvoorschriften van het NIST, het Amerikaanse instituut voor veiligheid en technologie, dat de Amerikaanse overheid adviseert. Omdat computers echter steeds krachtiger worden, raden wij aan een minimum van 12 tekens te hanteren voor algemene bedrijfsapplicaties en minimaal 16 tekens voor wachtwoorden die zeer gevoelige data beschermen.

Best practices voor wachtwoordcomplexiteit

Een veilig wachtwoord moet een combinatie bevatten van hoofdletters en kleine letters, cijfers en speciale tekens. Met elk extra tekentype verhoog je het aantal combinaties dat mogelijk is. Bij een wachtwoord als 24356775, dat alleen uit cijfers bestaat, zijn alle tekens afkomstig uit een kleine groep van 10 tekens (0-9).

Als je één cijfer door een letter vervangt, bijvoorbeeld a4356775, zijn er meteen al 36 tekens mogelijk (10 cijfers + 26 letters). Als je daar dan nog een hoofdletter en een speciaal teken aan toevoegt, is het aantal mogelijkheden ongeveer 92. Met extra tekensets, zoals Unicode, krijg je nog meer mogelijkheden.

Door alleen complexe en lange wachtwoorden af te dwingen los je het probleem van gemakkelijk te raden wachtwoorden echter niet op. Organisaties moeten ook zwarte lijsten toevoegen om te voorkomen dat mensen algemeen gebruikte en standaard fabriekswachtwoorden gebruiken, die een beetje cybercrimineel natuurlijk ook kent. Sta ook niet toe dat de naam van je bedrijf in het wachtwoord wordt gebruikt, bijvoorbeeld Bedrijfsnaam1.

Protip: gebruik een acroniem om complexe wachtwoorden te onthouden, bijvoorbeeld WzI4xpd1@e? = Waarom zou ik vier keer per dag een appel eten?

Versoepel de regels voor wachtwoordduur, -geschiedenis en mislukte inlogpogingen

Vaak moeten gebruikers om de 90 dagen een nieuw wachtwoord opgeven om de tijd waarin een hacker gestolen inloggegevens kan misbruiken, zo kort mogelijk te houden. In de praktijk is dit niet handig en het leidt tot een slechte gebruikerservaring. Wachtwoorden kunnen normaal gesproken best 180 dagen of langer worden gebruikt zonder dat dit significante gevolgen heeft voor de beveiliging. (Bepaalde sectoren hebben specifieke regelgeving waarin is vastgelegd dat wachtwoorden na een kortere tijd moeten verlopen.)

Je bedrijf of organisatie kan ook een restrictie instellen voor de wachtwoordgeschiedenis om te voorkomen dat gebruikers dezelfde wachtwoorden telkens opnieuw gebruiken. Een limiet van de zes vorige wachtwoorden is meestal voldoende.

Best practices voor mislukte inlogpogingen

Je wachtwoordbeleid moet een drempel bevatten voor het aantal mislukte inlogpogingen dat is toegestaan. Je moet er echter wel op letten dat dit niet onnodig ten koste gaat van de ervaring van de gebruikers. Vaak wordt een account al na een stuk of drie pogingen vergrendeld, maar dat is niet nodig. Het is te conservatief en frustrerend voor gebruikers.

Sta ten minste 10 onjuiste inlogpogingen toe voordat een account wordt vergrendeld. Bovendien moeten accounts slechts tijdelijk worden vergrendeld, zodat een gebruiker het na een bepaalde tijd weer opnieuw kan proberen. Je helpdesk hoeft dan minder vaak handmatig wachtwoorden te resetten en het is ook afdoende tegen de meeste aanvallen met grote aantallen mislukte inlogpogingen, zoals brute-force en Denial-of-Service (DoS) aanvallen. Als een account meerdere keren wordt vergrendeld, moet de IT-beveiliging een waarschuwing krijgen om de zaak te onderzoeken.

Voor webwinkels of andere websites die vaak het doelwit zijn van aanvallen, zijn er andere methoden om het aantal inlogpogingen met een wachtwoord te beperken, bijvoorbeeld locatiebeperking, blokkering van IP-adressen en het gebruik van captcha’s.

Verbied het delen en hergebruiken van wachtwoorden

Een wachtwoord is alleen veilig als het geheim is. Daarom is het belangrijk om aandacht te besteden aan hoe je medewerkers hun wachtwoorden opslaan.

opslaan van wachtwoorden

 

Het delen van wachtwoorden tussen collega’s is onveilig. Als er al een uitzondering op deze regel nodig is, moet die duidelijk worden uitgelegd in het wachtwoordbeleid van je bedrijf. Uitzonderingen op het verbod om wachtwoorden te delen kunnen medewerkers kwetsbaar maken voor social engineering aanvallen, waarbij iemand zich bijvoorbeeld voordoet als een helpdeskmedewerker en een werknemer om zijn wachtwoord vraagt om problemen met een applicatie op te lossen.

Ook mogen mensen niet voor meerdere accounts hetzelfde wachtwoord gebruiken. In de enquête onder Nederlandse mkb-medewerkers gaf 51% van de respondenten aan dit wel te doen. Dit is zeer onveilig en het vergroot de kans om slachtoffer te worden van een datalek aanzienlijk.

 

veilig wachtwoord

Om gebruik van dezelfde wachtwoorden te voorkomen kun je software voor wachtwoordbeheer gebruiken. Deze applicaties kunnen het hergebruik van wachtwoorden identificeren en ontmoedigen en tegelijkertijd voorkomen dat medewerkers complexe wachtwoorden opschrijven, een riskante gewoonte waardoor ze het slachtoffer kunnen worden van aanvallen van binnenuit. Bijna 2 op de tien van de respondenten in het onderzoek gaf toe wachtwoorden op papier te noteren.

Met een wachtwoordmanager kunnen gebruikers ingewikkelde wachtwoorden veilig opslaan in de cloud zonder dat ze die hoeven te onthouden of op te schrijven.

wachtwoordbeheerder
Interface van wachtwoordbeheersoftware 1Password (bron)

Versterk je wachtwoordbeleid met 2FA

Zelfs de meest ingenieuze wachtwoorden zijn kwetsbaar voor diefstal, keyloggers en talloze andere bedreigingen. Daarom is het raadzaam om je online security waar mogelijk te versterken met Two-Factor Authentication (2FA).

Dit is een extra beveiligingslaag die wordt aanbevolen voor alle systemen die gevoelige gegevens bevatten, en dat zijn eigenlijk de meeste. Meestal wordt er bij 2FA een verificatiecode naar je e-mailadres gestuurd. Een andere populaire optie is mobiele authenticatiesoftware. Hierbij worden mobiele apparaten gebruikt om de identiteit te bevestigen, met push notificaties, terugbellen en andere methoden.

Uit het onderzoek bleek dat 74% van de respondenten nooit Two-Factor Authentication gebruikt voor zakelijke applicaties. Dat betekent dat ongeveer drie op de vier mensen onnodige risico’s nemen met bedrijfsdata, wat kan leiden tot datalekken, reputatieschade en hoge boetes.

Naar een toekomst zonder wachtwoorden

Ook bij een goed doordacht wachtwoordbeleid slagen nog veel cyberaanvallen. Met social engineering en phishingaanvallen krijgen cybercriminelen de wachtwoorden op een presenteerblaadje aangereikt. Bij een datalek komen ook de meest complexe wachtwoorden op straat te liggen. Keyloggers kijken gewoon mee terwijl het wachtwoord wordt getypt.

Uiteindelijk zal een wachtwoord alleen niet meer voldoende zijn om de waardevolle middelen van je bedrijf te beschermen. Op de lange termijn zullen we wachtwoorden helemaal moeten afschaffen. Nu wordt er door talloze leveranciers al hard gewerkt aan wachtwoordloze technologieën die bestaan uit een combinatie van adaptive risk modeling, hardwaresleutels en biometrische verificatie.

Dit staat echter allemaal nog in de kinderschoenen en overstappen op wachtwoordloze authenticatie zal veel tijd en investeringen kosten, zeker voor het mkb. Voorlopig geldt dus: versterk je bestaande wachtwoordbeleid, zorg dat 2FA ingeschakeld is waar dat kan en houd opkomende wachtwoordloze oplossingen in de gaten zodat je weet wanneer je het gebruik van wachtwoorden definitief kunt afschaffen.

Wil je meer weten over wachtwoordbeleid? Bekijk dan onze lijst met software voor beleidsbeheer.