Software kaufen: In 4 Schritten zur richtigen Lösung für dein Unternehmen

Software Vergleich

Junge Unternehmen wollen natürlich von Anfang an die richtige Software kaufen, doch welche Investitionen lohnen sich wirklich? Unser Leitfaden für den Softwarevergleich bietet einen strukturierten Ansatz für die Entscheidungsfindung.

Software Vergleich
Die Suche nach der für dein Unternehmen richtigen Software ist ein wenig wie die Suche nach dem richtigen Auto.

Du weißt, welche Merkmale du brauchst: Servolenkung, Platz im Kofferraum und ein möglichst geringer Kraftstoffverbrauch. Und du weißt auch, was du zusätzlich willst: Sitzheizung, Spurhalteassistent und eine elektronische Sitzverstellung.

Sobald du dich aufmachst und wirklich beginnst, Autos zu vergleichen, stellst du jedoch fest, dass es endlos viele mögliche Marken, Modelle und Ausstattungskombinationen gibt und du zwischen deutlich mehr Optionen wählen kannst, als du zuvor gedacht hast.

Ähnlich überfordert kann man sich beim Softwarekauf fühlen. Es gibt Dutzende verfügbare Funktionen, Preismodelle und Kundensupportoptionen. Wie grenzt man diese vielen Optionen am besten ein?

Software kaufen: 4 einfache Schritte

Schritt 1: Unternehmensziele und Softwareanforderungen identifizieren

Brauchst du einen Kleinwagen, eine Limousine, einen Kleinbus oder einen Geländewagen? Vielleicht hättest du gerne einen Geländewagen, aber ist das wirklich das, was deinen aktuellen Bedürfnissen am besten gerecht wird?

Der erste Schritt beim Softwarekaufen besteht darin, deine Anforderungen so klar wie möglich auszuformulieren und sicherzustellen, dass sie mit deinen Geschäftszielen übereinstimmen.

 Frage: Welches Problem möchte ich lösen?

Beginne mit einem spezifischen Problem, beispielsweise:

  • Unsere Angestellten sollen bei Projekten besser zusammenarbeiten
  • Unser Warenbestand muss über mehrere Filialen hinweg nachverfolgbar werden
  • Die Kommunikation mit unseren Kund*innen muss optimiert werden

Durch das genaue Festlegen des zu lösenden Problems gelingt es dir, den richtigen Softwaretyp zu identifizieren. So kannst du im nächsten Schritt genaue Anforderungen ermitteln und priorisieren.

 Frage: Wer ist von dieser Entscheidung betroffen?

Beziehe wichtige Stakeholder in deine Überlegungen ein, beispielsweise:

  • Endnutzer*innen, die die neue Software letztendlich verwenden werden
  • Finanzverantwortliche, die die neue Software finanzieren sollen
  • Führungskräfte, die den Softwarekauf genehmigen müssen
  • IT-Personal, das die neue Software implementieren wird
  • Manager*innen, die dafür verantwortlich sind, (Prozess-) Änderungen durchzusetzen
 Frage: Welche Prozesse sind von der neuen Software betroffen?

Schau bei dieser Frage auch über den Tellerrand. Häufig stellt sich erst heraus, welche Prozesse von einer neuen Software beeinflusst werden, wenn die ersten Probleme auftreten. Indem du schon im Voraus überlegst, wer und was alles mit der Software in Berührung kommt, kannst du eventuelle Schwierigkeiten vorwegnehmen.

Neben deinen prozessspezifischen Anforderungen solltest du auch folgende Punkte berücksichtigen, während du eine Liste von Anforderungen für die Softwareevaluation erstellst:

  • Nutzerfreundlichkeit (besonders wenn die Software tagtäglich verwendet wird)
  • Wachstumspotenzial bzw. Skalierungsmöglichkeiten (wie gut kann die Software zukünftig hinzukommende Anforderungen erfüllen?)
  • Integrationen (kann die Software mit anderen bzw. vorhandenen Softwareprodukten zusammen genutzt werden?)

Schritt 2: Eine Liste möglicher Softwareoptionen erstellen

Du hast dich genau mit deinen Anforderungen beschäftigt und weißt jetzt also: Du brauchst einen Kleinwagen. Bleibt die Frage: Wer vertreibt Kleinwagen?

Im nächsten Schritt des Softwarekaufprozesses erstellst du eine umfassende Liste aller Softwarelösungen, die deinen Bedürfnissen zu entsprechen scheinen. Eine gute Informationsquelle sind dabei Websites mit Softwarereviews.

Unseren Untersuchungen zufolge kann sich die Zeit, die du mit der Suche nach der richtigen Software verbringst, durch die Nutzung eines Softwareverzeichnisses um fast sechs Monate verkürzen. Solche Verzeichnisse haben gegenüber einer einfachen Google-Suche den Vorteil, dass sie eine nach bestimmten Kriterien filterbare Softwareliste bieten und du außerdem gleich auch Nutzerrezensionen lesen kannst.

Als Beispiel wollen wir einmal nach Projektmanagement-Software suchen:

Projektmanagement Software Suchergebnis Capterra

Eine erste Suche nach Projektmanagementsoftware auf der Capterra-Website ergibt 762 Ergebnisse (Quelle)

Keine Sorge: Im nächsten Abschnitt zeigen wir, wie du diese Liste deutlich eingrenzen kannst. Es lohnt sich, zunächst eine vollständige Liste aller möglichen Optionen anzulegen. So sinkt die Wahrscheinlichkeit, dass du ein gut passendes Produkt übersiehst.

Um eine erste Liste zu erstellen, such einfach nach der Art Software, die du brauchst. Hast du dein Unternehmen erst gegründet und bist noch unsicher, für welche Softwaretypen sich die Investition überhaupt lohnt? Wirf einen Blick darauf, welche Software andere kleine Unternehmen im Budget haben.

Schritt 3: Die Suche auf eine kuratierte Liste einschränken

Jetzt ist es Zeit, aus deiner Liste von Kleinwagen diejenigen herauszusuchen, die Sitzheizung und Spurhalteassistent bieten und deren Kofferraum dir tatsächlich groß genug ist.

Sobald dieser Schritt erledigt ist, sollte deine Softwareliste auf eine überschaubare Auswahl realistischer Lösungen zusammengeschrumpft sein. Idealerweise umfasst sie am Ende nicht mehr als drei bis sieben Produkte, sodass der Auswahlprozess sich nicht zu lange hinzieht.

 Frage: Kann ich diese Softwarelösung aus der Auswahl ausschließen?

Neben dieser Frage sind auch folgende Punkte wichtig:

  • Erfüllt diese Software deine wichtigsten Funktionsanforderungen?
  • Unterstützt die Lösung die Anzahl der Nutzer*innen, die sie letztendlich verwenden sollen?
  • Wie benutzerfreundlich ist die Lösung?
  • Wie einfach oder komplex ist die Implementierung?
  • Hat der Anbieter andere Kunden, die mit deinem Unternehmen vergleichbar sind? Wie überzeugend sind die Kundenstimmen für den Anbieter bzw. Reviews des betreffenden Produkts?
  • Liegt die Lösung deutlich über deinem Budget?
  • Hat die Lösung zu viele Funktionen, die du gar nicht brauchst?

Durch die Beantwortung dieser Fragen wirst du höchstwahrscheinlich feststellen, dass du die allermeisten Lösungen von deiner ersten langen Liste streichen kannst.

Auf der Capterra-Website kannst du deine Ergebnisse mit dem Funktionsvergleichstool weiter einschränken. Du findest es links auf der Seite mit den Suchergebnissen:

Projektmanagement Software Filterergebnis Capterra

Ergebnisseite für Projektmanagement-Software mit Funktionsvergleichstool auf der linken Seite (Quelle)

Schritt 4: Die Softwarelösungen aus der engeren Wahl vergleichen und eine finale Entscheidung treffen

An diesem Punkt hast du den schwierigsten Teil schon hinter dir.

Um zum Auto-Beispiel zurückzukommen: Jetzt gilt es zu entscheiden, ob du einen vergleichbaren Kleinwagen von Ford oder von Audi haben möchtest. Beide Modelle findest du super, also vergleichst du nun auch andere Faktoren, beispielsweise welche Vertragswerkstatt in deiner Nähe ist. Und dann ist es Zeit, dich endgültig festzulegen.

 Frage: Möchte ich diesem Unternehmen meine Geschäftsprozesse anvertrauen?

Bei deiner Beziehung mit dem Softwareanbieter handelt es sich um eine Partnerschaft. Daher solltest du herausfinden, welcher Anbieter für dich ein guter Partner sein wird:

  • Kontaktiere die Anbieter auf deiner Liste, um die endgültigen Preise und Supportoptionen zu erfragen und Produktdemonstrationen und Schulungsmaterialien anzusehen.
  • Lies Reviews von aktuellen Kund*innen, deren Anforderungen den deinigen ähneln.
  • Beobachte, wie hilfsbereit und proaktiv der Anbieter im Verkaufsprozess erscheint: Dies kann ein Hinweis darauf sein, wie zukünftige Interaktionen mit dem Kundenservice aussehen werden.

3 häufige Fragen, die beim Softwarekauf auftauchen

1. Sollten wir die Software einfach selbst entwickeln?

Würdest du dein eigenes Auto bauen? Wahrscheinlich nicht, außer du hast sehr talentierte Arbeitskräfte und eine ganze Menge Zeit.

Das Gleiche gilt auch für die Softwareentwicklung.

 Frage: Ist es sinnvoller, die Software zu kaufen oder selbst zu entwickeln?

Hier schließen sich weitere Fragen an:

  • Hat dein Team das nötige Fachwissen, um die Software zu entwickeln, die gebraucht wird?
  • Wie viel Zeit würde die Entwicklung wirklich in Anspruch nehmen? Wäre es sinnvoller, diese Zeit für andere Aktivitäten zu nutzen?
  • Wie individuell sind deine Anforderungen? Gibt es dafür bereits passende Lösungen auf dem Markt?

2. Woher weiß ich, dass ich die richtige Wahl getroffen habe?

Das kannst du nicht wissen – doch du kannst dir sicher sein, dass du dein Unternehmen voranbringst.

Die Frage, ob man nicht doch etwas verpasst oder eine andere Software noch optimalere Funktionen bietet, lässt sich kaum vermeiden. Am besten findet man heraus, ob die Entscheidung richtig ist, indem man die Empfehlungen von Branchenkolleg*innen berücksichtigt und sich die Zeit nimmt, die Entscheidung eine Weile sacken zu lassen.

Empfehlen alle deine Kolleg*innen dieses Produkt? War es gar nicht so einfach, auch negative Nutzerbewertungen zu finden? Das ist ein gutes Zeichen.

Triff am Ende eine Entscheidung und gib anschließend deinen Stakeholdern die Gelegenheit, sich dazu zu äußern. Lass die Entscheidung eine Weile ruhen, bevor du sie endgültig in Stein meißelst. Wenn niemand etwas gegen die gewählte Software einzuwenden hat, ist es wahrscheinlich die richtige Wahl.

3. Wird sich die Investition lohnen?

Einige Menschen können sich einen luxuriösen Sportwagen leisten. Das ist klasse! Aber langfristig kostet auch der Unterhalt eines solchen Wagens eine ganze Menge mehr als bei einem üblichen Kleinwagen.

Du willst keinesfalls eine tolle Software kaufen, um dann herauszufinden, dass die monatlichen Wartungskosten alle Vorteile zunichtemachen.

Berücksichtige vor der Anschaffung folgende Faktoren:

  • Updates: Frag nach, wie Software-Updates gehandhabt werden und ob in näherer Zukunft welche geplant sind. Wenn du jedes Mal neu bezahlen musst, wenn eine Wartung fällig ist, kann das die Gesamtkosten der Software ganz schön in die Höhe treiben.
  • Preise: Analysiere beim Softwarevergleich sämtliche anfallenden Kosten für die ausgehandelte Lizenz, Support, Wartung und Upgrade sowie für die benötigte Hardware, Implementierung und Schulungen.

Software kaufen ist kein Kinderspiel

Nicht nur beim Autokauf ist es eine schwere Entscheidung, ob man wirklich Zehntausende Euro für einen Neuwagen in die Hand nehmen will. Auch die Suche nach der richtigen Unternehmenssoftware bedeutet eine große Investition und eine weitreichende Entscheidung.

Lass dir Zeit, sprich mit Expert*innen, recherchiere ausführlich und sei bereit, dich festzulegen, sobald du deine Auswahl getroffen hast.

Suchst du nach Projektmanagement-Software? Dann wirf einen Blick  auf unsere Liste der besten Projektmanagement-Software!

 

 

 

Informationen zu Capterras Umfrage „Top Technology Trends for SMBs“

Capterra hat im Juni und Juli 2018 eine Umfrage unter 715 in den USA ansässigen kleinen und mittleren Unternehmen (KMU) durchgeführt, die mehr als einen Angestellten und einen jährlichen Umsatz von weniger als 100 Millionen USD haben. Gemeinnützige Organisationen waren von der Umfrage ausgeschlossen. Die qualifizierten Teilnehmenden waren Entscheidungsträger*innen oder hatten einen maßgeblichen Einfluss auf die Softwarekaufentscheidungen in ihrem Unternehmen.

Lei Geral de Proteção de Dados: o que não dá para deixar de saber

lei geral de proteção de dados

lei geral de proteção de dados

Nessa minha primeira colaboração para o blog do Capterra, tento descomplicar um pouco a tal da LGPD, da qual tanto se fala e que passa a valer em agosto de 2020. Vamos começar pela sopa de letrinhas: LGPD, de Lei Geral de Proteção de Dados.

Há dois pontos importantes nessa sigla para os quais gostaria de chamar a sua atenção: o primeiro é o “G” de Geral. Ele quer dizer que a lei se aplica a todos os setores da economia (empresas de internet e tecnologia são só a ponta do iceberg) e até mesmo ao governo. 

Empresas de todo os portes –inclusive as pequenas e médias– podem ser consideradas agentes de tratamento de dados (veremos abaixo o que isso quer dizer) e estarão sujeitas à lei. Os modelos de negócio B2C (de empresa para consumidor) tendem a lidar com maior volume de dados pessoais e devem estar ainda mais atentos às implicações da LGPD. 

Há multas e outras consequências pelo seu descumprimento, assunto de que trataremos em breve. O importante nesse momento é entender que o cenário de proteção de dados muda completamente no ano que vem: hoje, qualquer tratamento de dados pessoais é, em princípio, autorizado. A partir de agosto, só será considerada lícita uma operação de tratamento que tenha fundamento em uma das bases legais do artigo 7º da LGPD.  

Há outro ponto importante nessas quatro letrinhas: na verdade, deveria haver uma quinta letra na sigla, o “P”, de pessoais. A lei só se aplica ao tratamento de dados pessoais, ou seja, dados que possam identificar uma pessoa física, de carne e osso. Dados de pessoas jurídicas, por exemplo, estão fora do alcance da LGPD(P). Mas, afinal, o que quer dizer “tratamento de dados pessoais”?

Antes de mais nada, uma sugestão. O texto da lei está disponível no site do Congresso brasileiro. Proponho que você abra o link e vá até os artigos que mencionarei neste post para ver, na prática, o que parece teoria. À primeira vista vai parecer complicado, mas leis, apesar do vocabulário estranho, estão aí para serem lidas (e entendidas) por qualquer um. Ajudarei aqueles que se encorajarem, indicando alguns artigos específicos que vale a pena consultar.

Sigamos! 

O artigo 5º traz várias definições importantes, entre elas a de “dados pessoais” (qualquer dado que diga respeito a uma pessoa, o que vai do número do RG a uma fotografia, passando por informações financeiras, filiação política, endereço, orientação sexual, etc.). O mesmo artigo define “tratamento” com uma lista de 20 verbos diferentes (!) e ainda diz que são só exemplos.

Ou seja, virtualmente, tudo o que se pode fazer com um dado pessoal –coletar, compartilhar, armazenar, filtrar, etc.– é considerado tratamento e, portanto, está sujeito à lei.

Aquele que trata dados pessoais pode ser: 

  • um controlador – se tratar os dados para fins próprios
  • um operador – caso realize o tratamento de dados pessoais em benefício de outra empresa, essa, sim, o controlador 

Essas definições, e outras, estão no artigo 5º da LGPD –as que faço referência aqui estão nos incisos I, VI, VII e X.

O que não dá para não saber sobre a LGPD em cinco tópicos:

1. Base Legal

O ponto central da lei  –e a principal mudança que se observará a partir de agosto de 2020– é o seguinte: toda operação de tratamento de dados pessoais precisará estar casada com uma das justificativas previstas no artigo 7º.

A isso se chama base legal.

São dez bases legais possíveis. As que mais interessam ao setor de tecnologia são: 

  • consentimento (inciso I) 
  • cumprimento de obrigação legal ou regulatória (inciso II) 
  • cumprimento de contrato com o titular dos dados (inciso V) 
  • legítimo interesse (inciso IX)

2. Identificando a base legal

A primeira etapa do processo de adequação à LGPD é encontrar uma base legal para cada operação de tratamento realizada. Podemos pensar, por exemplo, em uma empresa que atua no segmento de software como serviço (SaaS na sigla em inglês) e que coleta dados dos usuários no momento da abertura da conta.

Será necessário identificar uma base legal para essa coleta (exemplo: cumprimento de contrato com o titular dos dados –art. 7º, V). Se essa mesma empresa compartilhar esses dados com um terceiro, isto é considerado outra atividade de tratamento e também precisa ter uma base legal específica (digamos, consentimento).  

3. Consentimento

As atividades de tratamento que se baseiam no consentimento precisam observar algumas regras específicas. Por exemplo, ele precisa ser “livre, informado, inequívoco e específico” (artigo 5º, XII) e pode ser revogado a qualquer momento (artigo 8º, parágrafo 5º).

4. Legítimo interesse

O legítimo interesse é uma saída interessante para quando não é viável obter o consentimento ou quando não há um contrato com o titular dos dados. Isso permite, por exemplo, que o Google trate dados pessoais em sua atividade de indexador.

Mas atenção: o tratamento de dados com base em legítimo interesse precisa observar as regras do artigo 10, não se aplica a dados sensíveis (definidos no art. 5º, II) ou dados de crianças e adolescentes. Implica também cuidados maiores, como a elaboração de um relatório de impacto que pode ser exigido pela futura autoridade nacional (o chamado relatório de impacto à proteção de dados ou LIA –legitimate interest assessment). 

5. Princípios

Qualquer operação de tratamento deve seguir alguns princípios, que constam do artigo 6º da lei. Os mais importantes –vale consultar a lei aqui para entender o que cada um deles significa– são: 

  • finalidade
  • adequação
  • livre acesso
  • transparência
  • segurança
  • prevenção
  • não-discriminação

Esses “princípios” podem parecer teóricos, mas não são. É justamente isso, junto com a “base legal” sobre a qual falamos acima, que deve nortear a avaliação, pela futura autoridade nacional, sobre a legitimidade de cada atividade de tratamento.

Autoridade Nacional de Proteção de Dados e DPO

Também há vários pontos ainda indefinidos em relação à LGPD, inclusive a composição da futura Autoridade Nacional de Proteção de Dados. Além do “enforcement” (ou seja, verificar o cumprimento e impor penalidades), a autoridade terá o poder de regulamentar pontos que a lei deixou em aberto. 

Por exemplo, em princípio, todo agente de tratamento precisará indicar um “encarregado”, também chamado de DPO (data protection officer na sigla em inglês), para fazer a interface entre a empresa, a autoridade e os titulares de dados pessoais. É possível, porém, que a Autoridade dispense determinadas empresas dessa obrigação, por conta do tamanho e do volume das atividades de tratamento de dados por elas realizadas. 

Esse ponto interessa especialmente às PMEs, por conta do custo adicional que um DPO –caso a empresa decida contratar alguém externo para exercer esse papel– geraria. Mas isso é assunto para um próximo artigo.   

Há muito mais a falar sobre a LGPD, e isso só o começo. Prometo voltar aqui em breve, para conversarmos sobre outros pontos interessantes. Alguns deles: transferência internacional de dados, como LGDP e GDPR (General Data Protection Regulation, a regulação europeia sobre o tema) dialogam entre si e no que consiste um programa de compliance de dados pessoais. 

Até breve!

foto Pedro Fonseca

Pedro Leal Fonseca é membro e co-fundador do Coletivo.adv.br, coletivo de advogados de negócio com sede em São Paulo. Presta consultoria jurídica a empresas de tecnologia (cloud, software, fintechs, plataformas de e-commerce e outras). Antes, liderou o departamento jurídico da Amazon no Brasil (2014-2018) e atuou em grandes escritórios de advocacia nas áreas empresarial, propriedade intelectual e fusões e aquisições.

 

Busca softwares que possam ajudar seu negócio a se adaptar a essas mudanças? Confira a lista ferramentas de TI do Capterra!

Voorkom een AVG-boete door je datalek te melden

De wet Algemene Verordening Gegevensbescherming (AVG) is nu anderhalf jaar van kracht en zorgt nog steeds voor verwarring. Er zijn veel bedrijven die zich niet goed hebben beschermd waardoor datalekken ontstaan. Dit blijkt wel uit het feit dat de autoriteit persoonsgegevens de hoeveelheid meldingen van privacyschendingen niet aan kan. Maar zelfs als je je bedrijf wel goed hebt beschermd, geeft dat nog geen garantie. Een datalek kan op veel manieren ontstaan.

voorkom avg-boete

Gartner meldt bijvoorbeeld dat 59% van de datalekken wordt veroorzaakt door medewerkers. De verwachting is zelfs dat het bewaren van persoonlijke data het grootste privacyrisico zal gaan vormen voor 70% van alle bedrijven in 2020. Uit onderzoek dat de Autoriteit Persoonsgegevens (AP) liet doen, bleek dat maar liefst 94% van de mensen zich zorgen maakt over de bescherming van hun persoonsgegevens.

Wanneer is er sprake van een datalek? Hoe hoog zijn de AVG-boetes? Hoe voorkom je een AVG-boete wanneer je een datalek constateert? En welke maatregelen kan je nemen om je bedrijf te beschermen?

Wat is een datalek?

De AVG is in het leven geroepen omdat bedrijven in toenemende mate gegevens van consumenten verzamelen en opslaan. Zo gebruikt de kleinste webshophouder al persoonlijke gegevens zoals namen en adressen om producten op te sturen. De meeste mensen vinden het dan ook belangrijk dat hun gegevens goed worden beschermd. Op het moment dat een bedrijf de gegevens van haar klanten niet goed beschermd, ben je in overtreding. Een datalek hoeft helemaal niet altijd veroorzaakt te worden door een hacker die er met je gegevens vandoor gaat. Er zijn vele soorten datalekken. Je kan bijvoorbeeld per ongeluk informatie over je klanten naar een andere partij hebben gestuurd. Of per ongeluk gegevens hebben gewist. Zelfs het laten liggen van een printje in de printer met persoonlijke informatie wordt een datalek genoemd. Het kan de best beveiligde bedrijven met de best opgeleide mensen overkomen.

Hoe hoog is een AVG-boete?

De boete die de autoriteit persoonsgegevens kan opleggen jaagt veel bedrijven schrik aan. De maximale boete die kan worden opgelegd is 20 miljoen euro of 4% van de wereldwijde jaaromzet waarbij het hoogste bedrag leidend is. In het buitenland zijn er al vele boetes uitgedeeld maar de Autoriteit Persoonsgegevens in Nederland is tot nu toe iets coulanter geweest. Zij hebben zich sinds de AVG-wet in werking is getreden vooral beziggehouden met voorlichting en advies om bedrijven te helpen hun privacybeleid in overeenstemming met AVG te krijgen. De eerste boete die de AP uitdeelde was dan ook niet voor een bedrijf dat zijn privacybeleid niet op orde had maar voor een datalek dat niet op tijd werd gemeld. Dit ging om een boete van €600.000 aan Uber. In het jaarrapport van 2018, geeft de Autoriteit Persoonsgegevens aan dat ze in 2019 nog beter gaan letten op het niet op tijd melden van datalekken.

Gevolgen datalek

De boete alleen al is voor de meeste bedrijven reden genoeg om zich zorgen te maken over datalekken. Maar het verliezen van data heeft nog meer nadelige gevolgen. Enkele voorbeelden zijn:

  • Een datalek kan ervoor zorgen dat je klanten het vertrouwen in je bedrijf verliezen waardoor ze besluiten om geen diensten of producten meer van je af te nemen.
  • Een datalek met grote gevolgen kan je ook je reputatie kosten waardoor het moeilijker wordt om nieuwe klanten aan te trekken.
  • Van de informatie kan misbruik worden gemaakt, denk aan identiteitsdiefstal.

Bescherm  je bedrijf tegen een datalek

Het is dus heel belangrijk dat je je bedrijf goed beschermt. De Autoriteit Persoonsgegevens (AP) heeft een stappenplan beschikbaar gesteld om organisaties te helpen. Maar er bestaat ook software waarmee je de naleving van de AVG (en andere informatiebeveiligingsregels) kan controleren en uitvoeren.

Voorbeelden van AVG- compliance software zijn: AVGonline,  Cloud-based Tokinization, LogicGate, GDPR365, Boxcryptor of Log360. Met deze softwaretools kan je verwerkingenregisters aanmaken, vragen beheren en automatische meldingen van datalekken aan de juiste instanties instellen.

Verder is het net zo belangrijk om medewerkers goed te informeren en uit te leggen hoe ze zichzelf en het bedrijf kunnen beschermen tegen hackers. Bijvoorbeeld door een cybersecurity speurtocht te organiseren. Maar wat moet je doen om een hoge AVG-boete te voorkomen wanneer je onverhoopt toch een datalek hebt?

Welke datalekken moet je melden?

Je hoeft niet elk datalek te melden. Sommige soorten datalekken geven geen risico. Dat wil zeggen dat ze geen impact hebben op de rechten en vrijheden van personen, bijvoorbeeld wanneer je je adressenbestand per ongeluk wist. Dat wil niet zeggen dat het wissen van gegevens geen risico is want wanneer de medische gegevens van een patiënt worden gewist dan is er sprake van een hoog risico als de patiënt daardoor geen zorg kan krijgen. Het is dus heel belangrijk om te onderzoeken wat de impact van een datalek is.

Hoe voorkom je een AVG-boete?

Allereerst zoek je dus uit welk risico het datalek vormt. Als uit je onderzoek blijkt dat het gaat om een datalek dat gemeld moet worden, dan ben je wettelijk verplicht om dit binnen 72 uur te doen. Doe je dat niet, dan ben je niet AVG-compliant. De Autoriteit Persoonsgegevens geeft op haar website aan dat een datalek iedere organisatie kan overkomen. Je hoeft dus niet bang te zijn dat je slapende honden wakker maakt en jezelf een hoge boete op de hals haalt door een datalek te melden. Maar zoals de boete aan Uber laat zien, krijg je zeker een AVG-boete als je een datalek niet of te laat meldt en de autoriteit persoonsgegevens er toch achter komt.

Wanneer je constateert dat het datalek een hoog risico vormt, dan ben je ook verplicht om de gedupeerde personen in te lichten. Zo kunnen zij ook maatregelen nemen. Bijvoorbeeld wanneer de kans bestaat dat informatie kan worden gebruikt voor het vervalsen van identiteiten.

Elk datalek, ook de datalekken die je niet bij de autoriteit persoonsgegevens hoeft te melden, moet worden geregistreerd in je datalekregister. Je register is het bewijs dat jij je aan de meldplicht datalekken houdt. De bedoeling is ook dat je door je datalekken te registreren leert van eerdere lekken en dat je maatregelen neemt om soortgelijke datalekken in de toekomst te voorkomen.

Tip: Een datalekregister kan je natuurlijk lekker ouderwets zelf in Excel maken maar er bestaat ook speciale software voor je AVG-dataregister.

 

 

Ataques cibernéticos: como proteger sua empresa das ameaças digitais

ataques cibernéticos

ataques cibernéticos

Com frequência, o tópico ataques cibernéticos retorna às manchetes mundiais. Empresas como PlayStation, eBay, Yahoo e JPMorgan já encabeçaram notícias sobre o assunto ao se tornarem vítimas de cibercrimes. Já no Brasil, onde ataques de hackers já geraram prejuízo de mais de R$ 80 bilhões, destaca-se o caso da invasão ao sistema da Netshoes, que resultou no vazamento de dados bancários de clientes, e do INSS, que além de deixar o site fora do ar, também comprometeu atendimentos da instituição.

Pela cobertura midiática que este tipo de crime recebe, pode até parecer que os negócios suscetíveis a ataques digitais são as grandes empresas e instituições. Engana-se quem pensa assim! Mais da metade de todos os ataques cibernéticos são aplicados em empresas de menor porte, demonstrando que esse tipo de negócio está muito vulnerável. 

Seja por não ter uma grande carteira de clientes ou não possuir alto faturamento, muitos empresários deixam de investir em cibersegurança, e é aí que reside o perigo. Confira abaixo os prejuízos de um cibercrime e veja dicas, como a adoção de software de cibersegurança, para fazer da segurança digital uma prioridade da sua empresa.

Pequenas e médias empresas: na mira dos ataques cibernéticos

Há alguns fatores que tornam as PMEs alvo fácil dos hackers. São eles:

  • Ausência de ações de cyber security
  • Falta de treinamento e conscientização dos funcionários sobre perigos digitais
  • Posse de dados importantes , como informações de cartão de crédito dos clientes
  • Inexistência de uma plataforma externa para backup de arquivos e proteção de dados

E é para as PMEs que um ataque cibernético pode ser extremamente impactante. Indisponibilidade do sistema, perda de dados importantes, prejuízo aos clientes e problemas na reputação da marca são as principais consequências deste crime. Dependendo da gravidade, pode-se chegar à falência, afinal, estatísticas apontam que cerca de 60% das PMEs fecham as portas seis meses após serem invadidas

Para se ter uma ideia da gravidade, a empresa de serviços na nuvem Code Spaces nem precisou de alguns meses para o fim da operação: ele chegou em algumas horas! Hackers deletaram a maior parte dos dados e backups dos clientes. Com isso, o custo para resolver o problema e reembolsar os consumidores tornou inviável a operação. Com a reputação em baixa e financeiramente abalada, a empresa decidiu não seguir adiante.

Casos assim apenas reforçam a necessidade de investimento em medidas de precaução.     

Conheça 5 tipos de ataques cibernéticos

As ameaças online não só aumentam a cada ano como também estão mais aperfeiçoadas, e os crimes cibernéticos têm objetivos muito claros: o acesso ilegal a dispositivos e o roubo de dados confidenciais. Veja algumas modalidades de cibercrimes abaixo.

Malware

Malware é um software malicioso que, por meio do download de arquivos suspeitos, permite ao criminoso ter acesso sem autorização aos dados de terceiros. Vírus, spywares, Cavalo de Troia e ransomware são alguns dos mais conhecidos malwares.

Ransomware

Trata-se da modalidade de crime digital em que o hacker sequestra os dados da vítima e, a partir de então, cobra um valor pelo resgate da informação, levando muitas empresas a cederem à extorsão. Há casos em que se pediram R$ 400 mil pelo resgate

Phishing 

phishing cyber security

Você provavelmente já lidou com esta modalidade de ataque! O phishing é a tentativa de obter dados, como senhas e número de cartão de crédito, a partir de e-mails fraudulentos que imitam fontes confiáveis. Também é comum que se crie páginas falsas que emulam sites de banco com o mesmo intuito de roubar informações confidenciais.  

Social Engineering

Neste método, o criminoso ludibria os funcionários de uma empresa para ter acesso a dados importantes. A ameaça vem de fontes que parecem confiáveis, como uma mensagem de um colega de trabalho. Porém, aquela conta provavelmente foi hackeada e o objetivo do link que a acompanha é concluir o golpe.   

DDoS

O ataque distribuído de negação do serviço (DDoS) tem como objetivo tornar indisponível um servidor, aplicativo ou infraestrutura. É uma forma muito comum de ataque a serviços online, como e-commerces. 

O que é cyber security?

A essa altura, você deve estar se perguntando como pode proteger a integridade da sua empresa frente a essas ameaças digitais. Por isso, chegou o momento de falar sobre o que é cyber security e como essa prática pode ajudá-lo contra a insegurança do meio digital. 

Conhecido também como cibersegurança, o cyber security refere-se a métodos preventivos que protegem o sistema de uma empresa dos acessos não autorizados. A partir das estratégias, mitiga-se o risco de informações cruciais serem acessadas, mantendo a integridade do negócio. 

Em um cenário onde as empresas chegam a levar oito meses para identificar ciberataques, é imprescindível contar com ações de proteção digital. O ideal é que elas venham aliadas a três importantes pilares: pessoas, processos e tecnologia. É disso traremos  abaixo!   

Como se prevenir de ataques cibernéticos

  • Pessoas

A capacitação da equipe é parte importante das medidas de prevenção. Muitos crimes são cometidos a partir de erros básicos, como abertura de e-mail com conteúdo falso ou o download de arquivos suspeitos. 

Invista em treinamentos constantes que estimulem os funcionários a criar senhas fortes e também alertem sobre o perigo de conteúdos suspeitos. Crie neles um senso de responsabilidade quanto à proteção digital.

  • Processos

Como proceder frente a um ataque cibernético? Tenha um mapa de ação no qual se defina também atribuições, assim a sua empresa poderá responder rapidamente às ameaças. Crimes cibernéticos estão cada vez mais sofisticados, portanto o seu método de reação também deve evoluir na mesma proporção.

  • Tecnologia

De antivírus a ferramentas de backup, use um software de cibersegurança como um aliado importante da sua estratégia de prevenção. Há inúmeras opções no mercado que se ajustam à necessidade da sua empresa e ao seu orçamento.   

Outra dica é empregar um software de segurança de e-mail. Essa ferramenta protege de vírus, SPAM, phishing, ransomware, entre outras ameaças. 

A proteção é essencial para o crescimento sustentável do seu negócio. Como sua empresa se blinda de ataques cibernéticos? Compartilhe seus insights nos comentários.

Gestion de parc informatique : guide de mise au rebut

La gestion de parc informatique : guide de mise au rebut

La gestion de parc informatique : guide de mise au rebut

Avec l’évolution toujours plus rapide de la technologie, les entreprises accumulent un nombre croissant d’appareils et de ressources informatiques obsolètes. Vieux PC stockés dans des armoires, serveurs hors service enterrés dans des entrepôts, écrans obsolètes oubliés dans des box de stockage… Autant de ressources qui peuvent encombrer votre entreprise. 

Depuis quelques années, les solutions de stockage en cloud et les logiciels en tant que service (SaaS) démocratisent le stockage de données en ligne et remplacent bien des appareils de stockage physique. Les ordinateurs portables et les tablettes supplantent les traditionnels PC. Même la clé USB, pourtant si pratique, est évincée par des solutions cloud comme Dropbox.

Malheureusement, le retrait d’ordinateurs et d’autres ressources informatiques peut générer des problèmes de propriété intellectuelle, de conformité réglementaire et de respect de l’environnement. Les PME doivent se fixer des règles pour que la mise au rebut de leur parc informatique respecte les politiques en matière de sécurité et de protection de l’environnement.

Comment se défaire de son parc informatique ?

Un prestataire d’élimination du matériel informatique (IT asset disposition ou ITAD en anglais) peut vous débarrasser des appareils en fin de vie, supprimer toutes les données qu’ils contiennent et les éliminer de manière écologique. Même si cette solution semble simple, elle exige de sélectionner une entreprise de bonne réputation et de prendre en compte de nombreux facteurs, dont le transport et les pratiques de destruction des données. Vous trouverez plus d’informations sur les prestataires d’élimination du matériel informatique dans la suite de cet article.

Vous pouvez aussi vous charger vous-même de la mise au rebut de votre parc informatique. Cette solution convient mieux aux PME qu’aux grandes sociétés. Le fait de supprimer tout intermédiaire permet de revendre vos vieux appareils pour récupérer un pourcentage de leur valeur ou d’en faire don pour vous épargner des taxes environnementales ou de recyclage.

Comment effacer des volumes importants de données ?

Avant de vous débarrasser de votre matériel, vous devez vous assurer que vos données sont bien supprimées. Le parc informatique d’une entreprise comprend des ordinateurs portables, des imprimantes, des tablettes, etc. Tous ces appareils contiennent des données sensibles qui doivent être effacées. Mais même si vous parvenez à supprimer la mémoire d’une imprimante scanner, comment être certain que toutes les données ont bien été effacées ?

Une analyse de 200 disques durs de seconde main achetés en ligne a révélé que deux tiers d’entre eux contenaient des informations potentiellement associées à des individus et qu’au moins 20 d’entre eux abritaient des données commerciales sensibles. De plus, nombre de ces disques durs contenaient des données effacées d’un simple clic sur “supprimer” ou par glisser-déposer dans la corbeille.

Malheureusement, ce n’est pas rare. La suppression d’un fichier n’entraîne pas celle du code qui contient l’information enregistrée sur le disque dur ; elle élimine simplement le fichier qui renvoie l’utilisateur vers les données. C’est pour cette raison que vous pouvez récupérer des données en restaurant une version antérieure de votre système d’exploitation.

Et si vous pensez vous en sortir en formatant votre disque dur, sachez que cela ne suffira pas. Les données effacées de disques durs formatés peuvent être récupérées tant qu’elles n’ont pas été écrasées. C’est pour cette raison que les PME doivent utiliser des logiciels spécialisés afin de remplacer les données enregistrées par des informations sans valeur avant de se défaire de leurs appareils.

Notez que, par défaut, de nombreuses solutions d’effacement de données consistent simplement à écraser une seule fois la mémoire. C’est suffisant pour les ordinateurs personnels, mais les parcs informatiques professionnels regorgent de données sensibles qui exigent plusieurs écrasements successifs.

Cela s’applique aux clés USB, aux cartes mémoire et aux autres supports de stockage. Certaines méthodes d’écrasement sont plus adaptées à certains appareils qu’à d’autres : un disque dur SSD, par exemple, peut être plus difficile à nettoyer qu’un disque dur standard. Les prestataires ITAD ont conscience de ces spécificités et vous feront bénéficier de leur expertise en la matière.

Démagnétiser et broyer la moindre donnée

Vous pouvez démagnétiser les disques durs contenant des données particulièrement sensibles que vous n’avez pas l’intention de revendre.

La démagnétisation est une méthode de destruction des appareils de stockage magnétiques qui permet d’altérer leur mémoire et de les rendre illisibles. Elle détruit généralement les composants électroniques des appareils en même temps que leur mémoire, ce qui les rend inutilisables et directement recyclables.

Les machines de démagnétisation sont assez chères (à partir de 5 000 € environ). À moindre coût, vous pouvez opter pour une baguette de démagnétisation, mais la méthode est moins efficace. Quel que soit votre choix, pensez à vérifier la conformité des appareils que vous utilisez.

La démagnétisation est la seule manière de s’assurer de la destruction totale de vos données. Cependant, elle ne fonctionne que pour les supports magnétiques comme les disques durs et les bandes magnétiques. Les appareils de stockage optique comme les CD-ROM, les DVD et de plus en plus de disques durs SSD ne peuvent pas être démagnétisés.

Enfin, un disque dur peut être physiquement éliminé par écrasement. C’est une bonne méthode pour les disques durs qui ne contiennent pas de données sensibles ou pour ceux qui ont déjà été démagnétisés.

Les disques sont pliés en deux, ce qui brise leurs plateaux et les rend inutilisables. D’autres machines permettent même de broyer les appareils de stockage ou de les mettre en pièces. Les différents modèles sont adaptés à des supports spécifiques (clés USB ou appareils mobiles, par exemple).

Maintenant que vous avez démagnétisé et/ou détruit votre disque dur, il ne vous reste plus qu’à l’emmener dans un centre de recyclage. Eh oui, la démarche n’est pas de tout repos !

N’oubliez pas les imprimantes, les photocopieuses et autres dispositifs IoT

Les imprimantes et les photocopieurs stockent généralement des images des documents traités en mémoire. Il faut donc gérer prudemment ces données, en particulier parce que ces appareils sont souvent loués, achetés d’occasion ou revendus.

De plus, les dispositifs IoT conservent parfois des informations comme des mots de passe Wi-Fi dans leur mémoire interne. Les montres intelligentes, par exemple, enregistrent des informations de calendrier ; les navigateurs web de télévisions intelligentes sont utilisés pour accéder à des données commerciales ; les voitures de société synchronisent les contacts téléphoniques avec leur système multimédia embarqué. Ces appareils compliquent fortement le processus d’élimination d’un parc informatique.

Aujourd’hui, nous ne pouvons plus nous contenter de vérifier que nos PC sont nettoyés ; nous devons nous assurer que tous les appareils capables de stocker des données sont nettoyés de fond en comble.

Pour mieux comprendre les enjeux de la gestion d’un parc informatique en fin de vie, n’hésitez pas à visionner The Wolf, un court-métrage produit par HP. Christian Slater y joue le rôle d’un pirate informatique qui se sert d’imprimantes et d’autres appareils a priori sans danger pour dérober des informations commerciales.

Équipez-vous d’un logiciel dédié à la gestion de parc informatique

Avant de mettre en œuvre un programme efficace d’élimination de votre parc informatique, vous devez savoir où se trouvent les appareils concernés, connaître l’usage qui en est fait et déterminer leur ancienneté. Un logiciel de gestion des ressources informatiques vous aidera à cataloguer et identifier l’ensemble de votre parc informatique.

Vous pourrez ensuite surveiller chaque appareil par utilisateur, centre de coût ou emplacement physique. En plus de simplifier le processus d’élimination, le suivi logiciel des ressources vous aide à garder les garanties à l’œil, à calculer la perte de valeur des appareils et à évaluer la nécessité de les mettre à jour. Consultez le catalogue de logiciels de gestion des ressources informatiques de GetApp pour trouver un outil qui vous permettra d’éliminer plus facilement votre parc informatique.

interface EZOfficeInventory, logiciel de gestion de ressources informatiques
EZOfficeInventory, logiciel de gestion des ressources informatiques (source)

Suivez une politique de gestion claire pour assurer votre conformité

Les entreprises négligent souvent la mise au rebut de leur parc informatique. C’est pourtant un aspect crucial de la conformité au RGPD et à d’autres réglementations dont la norme de sécurité de l’industrie des cartes de paiement (Payment Card Industry Data Security Standard ou PCI DSS). Selon ces textes, vous devez en effet être en mesure de prouver l’existence d’une chaîne de contrôle et d’une méthode de suppression des données.

Si vous détenez des données associées à des utilisateurs issus de pays couverts par le RGPD (toute personne vivant dans l’Union européenne ou l’Espace économique européen), vous êtes considéré comme responsable de traitement.

Si vous chargez une autre entreprise de la gestion de vos données, cette entreprise est considérée comme un sous-traitant.

Lorsque vous engagez un prestataire d’élimination du matériel informatique pour gérer la fin de vie de votre parc informatique, vous et le prestataire êtes responsables de la suppression sécurisée des données concernées par le RGPD.

Pour assurer votre conformité, vous devez donc établir une politique claire afin de disposer d’archives vérifiables. Pour ce faire, posez-vous les questions suivantes :

  • Quand les différents appareils doivent-ils être éliminés ?
  • Comment les données sensibles ou soumises aux réglementations seront-elles identifiées ?
  • Quelle méthode d’élimination des données sera suivie ?
  • Où seront stockées les ressources à éliminer ?
  • Comment démontrerez-vous le respect de votre chaîne de contrôle ?

Il peut être difficile d’établir une politique générale, car chaque appareil est différent. La procédure à suivre pour une photocopieuse vieille de 3 ans qui vous a coûté 5 000 € n’est pas la même que pour une tablette à 250 € que vous possédez depuis 2 ans.

Envisagez des procédures spécifiques pour :

  • Les ordinateurs fixes et portables
  • Les imprimantes et les photocopieuses
  • Les appareils de stockage externes (mémoires flash, par exemple)
  • Les serveurs
  • Les équipements réseau (routeurs ou commutateurs, notamment)
  • Les appareils mobiles et les tablettes
  • Les dispositifs IoT

Créez des organigrammes des procédures de gestion de votre parc informatique

Infographie d'exemple d'organigramme de gestion de parc informatique

Le processus d’élimination devrait être déclenché dès qu’un appareil atteint un point spécifique de son cycle de vie. Ce point peut correspondre à une certaine ancienneté, à un état d’utilisation ou à l’obsolescence de l’équipement ou des données. Pour simplifier la prise de décision, créez des organigrammes précisant les procédures à suivre.

Solutions de gestion des ressources informatiques

Revente

Les ressources informatiques peuvent être reconditionnées et vendues en direct ou par l’intermédiaire d’un broker informatique. Les équipements des centres de données (serveurs et commutateurs) sont particulièrement recherchés sur le marché de l’occasion car de nombreuses entreprises ne peuvent pas se permettre de les acheter neufs. Vous pouvez aussi revendre votre parc à vos employés à petit prix. Enfin, vous pouvez vendre en pièces détachées les appareils les plus anciens et ceux qui ne fonctionnent plus.

Réaffectation

Dans certains cas, les ressources informatiques peuvent trouver une seconde vie au sein même de l’entreprise. Par exemple, un ordinateur portable qui n’est plus suffisamment puissant pour un graphiste peut parfaitement servir d’appareil de contrôle pour un agent de terrain. Les tablettes peuvent être réaffectées et prêtées à des collaborateurs ou utilisées à l’accueil pour permettre à vos visiteurs de surfer sur le web.

Don

Les appareils utilisés mais toujours en état de marche peuvent être cédés à des écoles, à des organisations caritatives ou à des organismes internationaux d’aide humanitaire. Vous pouvez consulter des sites web tels que Donordi pour savoir quelle organisation locale pourrait redistribuer votre matériel informatique à des structures de formation scolaire ou professionnelle. Le don permet aussi à votre entreprise de bénéficier de réductions fiscales.

Recyclage

En dernier recours, vous pouvez envisager le recyclage de votre parc informatique. Mais vous ne pourrez pas vous contenter de déposer vos appareils dans une décharge ; vous devez respecter des procédures de recyclages strictes détaillées ci-dessous.

Empreinte écologique de l’élimination et du recyclage d’un parc informatique

La mise au rebut et le recyclage des ressources informatiques servent à la fois l’environnement et vos efforts marketing. Une enquête récemment menée auprès de 25 000 consommateurs a en effet révélé que plus de la moitié des répondants étaient prêts à dépenser plus pour travailler avec des entreprises respectueuses de l’environnement.

Les ressources informatiques contiennent quantité de substances toxiques (plomb, mercure et cadmium, notamment) qui représentent de sérieux risques environnementaux si elles ne sont pas correctement gérées. Même si les fabricants commencent à créer du matériel électronique plus durable (Apple, par exemple, utilise de l’aluminium recyclé pour créer ses MacBook Air), les déchets électroniques s’accumulent de plus en plus.

Une récente étude des Nations Unies a révélé que la quantité de déchets d’équipements électriques et électroniques mondiaux a augmenté de 8 % entre 2014 et 2016. On s’attend à observer une croissance supplémentaire de 17 % d’ici 2021 et une masse totale annuelle de 52 millions de tonnes. L’étude a également montré que 20 % des déchets électriques et électroniques produits en 2016 ont été recyclés.

Bonne nouvelle, en revanche : selon le rapport, 66 % de la population mondiale est désormais soumise à une loi régulant la gestion des déchets d’équipements électriques et électroniques, soit une progression de 50 % par rapport à 2014. C’est une excellente chose, car les pays en voie de développement réceptionnent une grande partie de ces déchets.

Si vous voulez travailler avec un prestataire ITAD respectueux de l’environnement, ciblez les entreprises certifiées par l’État ou par l’Europe. Elles peuvent efficacement décomposer des appareils électroniques, récupérer leurs composants et éliminer les substances toxiques en toute sécurité.

Pour aller plus loin

La mise au rebut sûre et responsable de votre parc informatique n’est pas simple, mais elle est indispensable pour assurer la sécurité de votre propriété intellectuelle et pour vous éviter des amendes salées. Si vous ne savez pas comment vous y prendre, dressez d’abord une liste de vos ressources informatiques. Classez-les par catégories pour déterminer si vous pourriez gagner du temps et de l’argent en utilisant des logiciels spécialisés.

Vous pouvez aussi créer un programme de récupération des ressources informatiques et inciter vos collaborateurs à fouiller leurs armoires pour exhumer leurs vieux claviers et téléphones portables. Organisez une tombola, offrez des tickets pour chaque appareil récupéré ou distribuez des tickets boisson pour le prochain apéro.

Tournez la page en vous séparant de vos vieux ordinateurs et autres ressources informatiques dépassées. En procédant de manière responsable, vous participez à la conservation de l’environnement.

Website erstellen leicht gemacht: 7 kostenlose Tools

Man erstellt Homepage am PC

Man erstellt Homepage am PC

Als kleines Unternehmen hat man auf der Suche nach einem kostenlosen Tool, mit dem man eine Website erstellen kann, eine riesige Auswahl. Und riesig ist wirklich nicht übertrieben.

Um die Suche etwas zu erleichtern, habe ich eine kurze Liste kostenloser Webdesign-Software zusammengetragen, eine Open-Source-Variante ist auch dabei. Die Lösungen sind leicht zu nutzen, verlässlich (das heißt hier: länger als nur ein paar Monate auf dem Markt) und gratis.

Zudem habe ich bei dieser Gelegenheit mit vielen dieser Tools selbst eine Homepage erstellen können und dabei auch meinen ganz eigenen Humor einfließen lassen. Wobei riesige tote Papageien vielleicht nicht jedermanns Sache sind…

Kostenlos eine eigene Website erstellen

Wie es möglich ist, dass Software, mit der man eine Webseite erstellen kann, gratis angeboten wird? Diese Unternehmen bieten in der Regel kostenpflichtige Upgrades oder lassen sich den Support bezahlen.

Bei allen gibt es eine eigene Domain nur gegen Aufpreis, die kostenlose Version enthält meist nur einen Subdomain-Namen wie wordpress.deinname.com.

Auf jeden Fall kannst du aber mit diesen Tools gratis eine eigene Homepage erstellen und das Upgrade für einen Domainnamen kostet nicht die Welt.

Hier sind meine Top 7 kostenlosen Webdesign-Tools in alphabetischer Reihenfolge.

  1. IM Creator

„Einfach“ ist das Stichwort, das am besten auf diese Lösung zutrifft, und genau das war auch das erklärte Ziel. Der WYSIWYG-Editor ist auf ein Minimum reduziert und macht es selbst technisch nicht versierten Menschen extrem leicht, eine eigene Internetseite zu erstellen. WYSIWYG steht übrigens für „What You See Is What You Get“, also „Du bekommst das, was du siehst“. Der Vorteil hierbei ist, dass nach der Veröffentlichung alles genauso aussieht wie jetzt im Tool. IM Creator verfügt auch über wirklich viele schicke Vorlagen, wobei man diese vielleicht nicht unbedingt am Arbeitsplatz durchsehen sollte – manche der Inhalte sind doch etwas unpassend.

WSIWYG-Editor von IM Creator

Tool zum Website erstellen IM Creator 1

IM Creator verfügt auch über einen HTML-Editor. Hier fehlt jedoch eine Strukturvorgabe, sodass komplexe Websites schwierig zu erstellen sind.

HTML-Editor IM Creator – Am Anfang steht eine leere Seite

Tool zum Website erstellen IM Creator 2

Zusammenfassend gesagt eignet sich IM Creator für all jene, die sich mit der Gestaltung von Websites nicht so gut auskennen, aber eine Internetseite erstellen möchten, auf der man den gegenteiligen Eindruck gewinnt.

Upgrade: Upgrades gibt es schon ab 8 USD/Monat. Darin enthalten sind ein Domainname, unbegrenztes Hosting, Zugriff auf alle Vorlagen und keine Werbung. Schüler, Künstler und gemeinnützige Organisationen erhalten all dies sogar kostenlos.

  1. Jimdo

Tool zum Website erstellen Jimdo

Taylor Swift-Fanseite in Jimdo

Jimdo ist die perfekte Lösung für alle, die absolut keine Ahnung von Design haben. Die Software ist unglaublich einfach zu bedienen, sogar noch einfacher als IM Creator. Die Vorlagen lassen sich nur geringfügig anpassen, was für jemanden ohne Vorkenntnisse genau richtig ist. Man wählt einfach die Struktur seiner Website aus, fügt Text und Bilder ein und das war’s auch schon.

Trotz der einfachen Gestaltungsmöglichkeit im WYSIWYG-Editor bietet Jimdo Designern auch Zugriff auf HTML- und CSS-Editoren und somit erfahrenen Nutzern mehr Flexibilität.

Upgrade: Die günstigste Bezahloption kostet bei Jimdo 9 EUR/Monat. Damit erhältst du eine eigene Domain und eine werbefreie Website. Interessant wird es für kleine Unternehmen bei dem Paket für 15 EUR/Monat, das zusätzlich noch Suchmaschinenoptimierung, persönlichen Kundensupport und Besucherstatistiken enthält.

  1. WebsiteBuilder.Com

Tool zum Website erstellen Websitebuilder.com

Eine einfache Website in WebsiteBuilder.com

Der WebsiteBuilder-Editor ist einfach zu nutzen und sehr übersichtlich, da sich in der Seitenleiste nur eine begrenzte Auswahl an Tools befindet. Es gibt allerdings Hunderte von Vorlagen, aus denen man seine Wahl treffen kann. Und genau aus diesem Grund ist WebsiteBuilder eine hervorragende Option. Zwar lässt sich Google Analytics nicht in WebsiteBuilder integrieren, jedoch verfügt die Lösung über ein eigenes Berichterstattungstool.

Die Software eignet sich gut für Nutzer, die sich von Design-Tools schnell überwältigt fühlen.

Upgrade: Bezahlversionen fangen mit der Premium-Version für 11 USD/Monat an. Darin enthalten sind ein Domainname, Telefon-Support, Suchmaschinenoptimierung und verschiedene Marketing-Tools.

  1. Weebly

Weebly ist eine leicht zu verwendende Softwarelösung, die sowohl durch Einfachheit als auch durch Flexibilität überzeugt. Weebly verfügt über eine gute Auswahl an Tools, die nicht in einem Menü versteckt, sondern in einer Seitenleiste zu finden sind. Weiterhin gibt es eine große Auswahl an übersichtlichen, modernen Vorlagen sowie eine Bibliothek mit ziemlich guten Stockfotos.

Tool zum Website erstellen Weebly

Eine simple Website in Weebly

Weebly ist sich der Bedeutung von Website-Konversionen bewusst und hebt sich so von der Konkurrenz ab. Unter all den Softwareoptionen, die ich mir angeschaut habe, ist Weebly die einzige, die ihre Kunden explizit dabei unterstützt, Besucher*innen zum Kauf, zur Lektüre oder zu welchem auch immer gewünschten Ergebnis zu bewegen.

Die Vorlagendesigner*innen haben zu diesem Zweck übersichtliche und aussagekräftige Beispiele für Landingpages entworfen. Weebly eignet sich daher besonders gut für Website-Ersteller, die ein klares Ziel für ihre Besucher*innen vor Augen haben.

Upgrade: Die Zahloptionen von Weebly beginnen mit der Connect-Version für 5 EUR/Monat bei jährlicher Zahlung. Darin enthalten sind u.a. eine Domain, SSL-Sicherheitsprotokoll, 500 MB Speicherplatz, Suchmaschinenoptimierung, Lead-Erfassung und Kontaktformulare.

 

  1. Wix

Wix ist eine solide Wahl für alle, die genau wissen, was sie mit ihrer Website erreichen möchten. Es stehen mehr als 500 Vorlagen zur Auswahl. Sobald man sich für eine entschieden hat, geht es mit dem Drag-&-Drop-Editor los.

Tool zum Website erstellen Wix

Eine Website für stylishe Männer in Wix

Von allen Drag-&-Drop-Editoren, mit denen ich bisher gearbeitet habe, ist Wix der komplexeste, weshalb ich ihn jemandem ohne Design-Erfahrung nur eingeschränkt empfehlen würde. Der Editor bietet eine Vielzahl an Optionen und wenn man keine Ahnung hat, wird es schnell unübersichtlich und verwirrend. Jedoch ist es wie immer beim Website-Design: Dank der komplexen Möglichkeiten ist Wix die mit Abstand vielseitigste Variante dieser Liste. Und wenn man über Design-Kenntnisse verfügt, ist der WYSIWYG-Editor einfach in der Anwendung. Alles ist intuitiv angeordnet und kann leicht an die eigenen Wünsche angepasst werden.

Insgesamt ist Wix eine hervorragende Lösung für alle, die sich ein äußerst ansprechendes Design wünschen. Alle Wix-Websites sind an Mobilgeräte angepasst und verfügen über Suchmaschinenoptimierung und Google Analytics.

Upgrade: Bezahloptionen fangen bei 5 USD/Monat an und enthalten einen Domainnamen und 500 MG Speicherplatz.

 

  1. WordPress

WordPress ist die einzige Open-Source-Option in dieser Liste, was die Lösung von den anderen sechs abhebt. Die Software ist der beliebteste Website-Editor der Welt.

Da es sich bei WordPress um eine quelloffene Software handelt, hat man Zugriff auf den Code und somit ist WordPress der anpassungsfähigste Website-Builder dieses Artikels. Kreative und erfahrene Designer können so ziemlich alles bauen, gestalten und erschaffen. Weiterhin kann WordPress auf zwei Arten gehostet werden. Bei WordPress.org handelt es sich um die selbstgehostete Version – d. h. du musst dich selbst um das Hosting kümmern – während WordPress.com deine Website mit bis zu 3 GB kostenlos für dich hostet.

Wichtig ist hier, dass WordPress zwar über einen HTML-Editor, jedoch keinen integrierten WYSIWYG-Editor verfügt. Es gibt aber viele WYSIWYG-Plugins. WYSIWYG am ähnlichsten ist noch ein „visueller Editor“, mit dessen Hilfe man einen generellen Einblick erhält, wie der HTML-Code dargestellt wird. Zur Sicherheit sollte man sich allerdings jede Seite immer noch in der Vorschau anzeigen lassen. Der visuelle Editor ist einfach zu nutzen, sodass auch jemand mit wenig technischen Kenntnissen die Website warten kann, wenn der Code eine gute Qualität aufweist.

Tool zum Website erstellen WordPress

Wir nutzen WordPress für unseren Capterra-Blog. Hier ein Screenshot von unserem Dashboard, das wir in hohem Maße angepasst haben. Da es sich bei WP um Open-Source-Software handelt, kann ein von dir entworfenes Dashboard komplett anders aussehen.

Insgesamt ist WordPress eine großartige Option für Webdesigner*innen mit mittleren bis fortgeschrittenen Fähigkeiten.

Upgrade: Auf der Website https://de.wordpress.com werden fünf verschiedene Tarife angeboten: Blogger (3 EUR), Persönlich (5 EUR), Premium (8 EUR), Business (25 EUR) und E-Commerce (45 EUR). Die Preise verstehen sich monatlich bei einer jährlichen Rechnung. Für kleine Unternehmen bietet sich Business mit eigener Domain, E-Mail- und Live-Chat-Support, unbegrenztem Speicherplatz, SEO-Tools und der Integration von Google Analytics an.

 

  1. Yola

Tool zum Website erstellen Yola

Editor in Yola

Viele der kostenlosen Website Builders verfügen über eine veraltete, klobige Benutzeroberfläche und veraltete, klobige Vorlagen. Yola bewegt sich noch gerade so auf der Grenze. Die Vorlagen für insbesondere große Websites sind bei Weitem nicht so stylish wie bei Wix oder Weebly, jedoch sind sie auch noch nicht so aus der Mode, dass ich sie nicht für kleinere Websites empfehlen würde. Sie sind ziemlich übersichtlich strukturiert, sodass sie immer noch verhältnismäßig modern aussehen.

In Yola lassen sich sehr gute kleine oder persönliche Websites von jemandem erstellen, der sich mit Design überhaupt nicht auskennt. Die Vorlagen geben nur ein gewisses Maß an Flexibilität, sodass Bilder und Text nicht aus Versehen an nicht dafür vorhergesehenen Stellen ablegt werden können und so das Layout der gesamten Seite durcheinanderbringen. Inhalte wie YouTube-Videos und Google Maps lassen sich einfach per Drag & Drop einfügen.

Mit der kostenlosen Version kann man drei Seiten hosten und hat 1 GB Speicherplatz.

Upgrade: Yola bietet drei Tarife an (Bronze, Silber, Gold), wobei der günstigste bei 4,95 EUR/Monat bei jährlicher Abrechnung liegt und unbegrenzte Seitenzahl sowie Bandbreite, 2 GB Speicherplatz, eine eigene Domain und Premium-Support enthält. 

Wie wirst du deine Website erstellen?

Welche andere kostenlose Webdesign-Software kannst du empfehlen? Teile uns deine Meinung in den Kommentaren mit.

Du bist auf der Suche nach Content-Management-Software? Wirf einen Blick auf Capterras Liste der besten Content-Management-Systeme!

Bürosoftware für Architekten – Der Stand heute und Potenziale für Morgen

Bürosoftware für Architekten – Der Stand heute und Potenziale für Morgen

Der gesamte Bereich Architektur und Bau gehört zu den Sektoren, die sich durch die Digitalisierung nicht nur grundlegend gewandelt haben, sondern in denen darüber hinaus sehr bald weitere grundlegende Veränderungen anstehen. Künstliche Intelligenz, Virtual Reality und Augmented Reality sind hier wichtige Technologien, die schon heute spürbare Veränderungen nach sich ziehen – und schon bald zu einer kleinen Revolution führen werden. Aber: Die Digitalisierung verändert die Branche nicht nur durch spektakuläre neue Anwendungsmöglichkeiten von KI, AR oder VR – auch weniger spektakuläre Anwendungsfälle, beispielsweise Rechnungswesen und Buchhaltung, haben sich grundlegend geändert.

Über diesen Bereich wollten wir mehr wissen. Welche Geschäftsprozesse haben sich geändert? Welche Art von Software hat sich für welche Aufgaben durchgesetzt? Wie stehen Architekturbüros zu Themen wie Cloud Computing? Mit welchen Entwicklungen wird aktuell gerechnet? Was könnte der nächste Trend sein?

Um diese zu beantworten, haben wir über 200 Architekten dazu befragt, welche Bürosoftware sie für die Planung und Steuerung ihres Architekturbüros einsetzen. Einige der Ergebnisse entsprachen unseren Erwartungen, andere waren eher eine Überraschung, die auf ein Potenzial hindeuten, das sich die ein oder andere Softwareschmiede vielleicht bald genauer ansehen wird.

Highlights der Studie:

  • Architekturbüros setzen vermehrt allgemeine statt für ihre Branche spezialisierte Software ein.
  • Software wird in Architekturbüros am häufigsten für Projektmanagement und die Verwaltung von Angeboten und Rechnungen genutzt.
  • 50 % der befragten Büros können sich vorstellen, in Zukunft vermehrt auf Cloud-Lösungen zu setzen.

Welche Bürosoftware kommt zum Einsatz

Zunächst hat uns interessiert, in welchen Bereichen überhaupt Software eingesetzt wird.

Verteilung der Bürosoftware für Architekten

Ganz vorne liegen hier Projektmanagement und die Verwaltung von Angeboten und Rechnungen. Gefolgt werden diese beiden Kategorien von Software aus dem HR Bereich, beispielsweise für die Urlaubsplanung.

Dieser Teil der Umfrage hat uns nicht weiter überrascht. Projektmanagement, Rechnungswesen und HR sind so etwas wie die heilige Dreifaltigkeit der Softwareverwendung in vielen Branchen.

Überraschender fanden wir die Antwort auf die nächsten Fragen.

Wenig spezialisierte Softwarelösungen

Spezielle Architektur Software gegenüber normaler Bürosoftware für ArchitektenUnsere Ergebnisse zeigen eindeutig, dass Architekturbüros mehrheitlich dazu neigen, allgemeine statt für ihre Branche spezialisierte Lösungen einzusetzen. Wir hätten hier mit dem umgekehrten Ergebnis gerechnet, da die Branche viele spezielle Abläufe und Anforderungen hat, die mit spezialisierten Lösungen ggf. einfacher abzubilden wären – beispielsweise wenn es gilt mehrere Dutzend (oder gar Hunderte) Baustellen gleichzeitig zu mangen, Bautagebücher und Mängelberichte zu erstellen etc.

Wenig integrierte Lösungen

Grafik integrierte Bürosoftware für Architekten

Es ist auch nicht so, dass Architekturbüros Software einsetzen, die speziell für sie entwickelt wurde und gleichzeitig andere Aufgaben übernimmt (z. B. aus dem Projektmanagement). Solche integrierten Lösungen werden ebenfalls von einer Minderheit der Büros eingesetzt.

Cloud am Tipping Point

Auch die Verwendung von Cloud-Lösungen ergibt ein interessantes Bild. Der Einsatz von Cloud-Lösungen scheint gegenwärtig an einer Art Tipping Point angekommen zu sein.

Zum einen ist die hervorstechendste Antwort, dass lokale Installationen und Cloud-Lösungen ausgewogen eingesetzt werden. Ansonsten scheinen die befragten Büros noch eine leichte Präferenz für lokale Installationen zu haben, aber der Vorsprung ist gering.

Vergleich Bürosoftware für Architekten, lokal vs. Cloud

Zum anderen geben über 50 % der befragten Büros an, sich vorstellen zu können, in Zukunft vermehrt auf Cloud-Lösungen zu setzen.

Grafik über Cloud-Lösungen bei Bürosoftware für Architekten

Nur 3 % verneinen die Möglichkeit entschieden.

Dies ist wiederum ein Ergebnis, das wenig überrascht. Nicht nur liegen Cloud-Lösungen allgemein und branchenübergreifend im Trend – in der Architektenbranche spielen Mobilität und Verfügbarkeit von Daten vor Ort eine besondere Rolle. Cloud-Lösungen bieten hier klare Vorteile.

Potenziale für die Zukunft

Architekturbüros haben einige Workflows, die sehr spezifisch für ihre Branche sind – und das von der Entwurfs- und Konzeptionsphase über die Umsetzung der Projekte bis hin zu deren Abnahme. Viele dieser Besonderheiten wirken sich auch auf die „Standardworkflows“ aus, also die Bereiche Projektmanagement, HR und Rechnungswesen. Dennoch werden hier von Architekturbüros gegenwärtig mehrheitlich allgemeine Lösungen eingesetzt, die nicht für eine spezielle Branche entwickelt wurden. Wir sehen hier das Potenzial für speziell auf Architekturbüros zugeschnittene Lösungen. Sei es, dass für Architekten angepasste Lösungen in den Bereichen Projektmanagement, HR und Rechnungswesen entwickelt werden, sei es, dass andere Softwarelösungen, die sich speziell an Architekten richten, beginnen diese Funktionen zu integrieren.

Auch kann davon ausgegangen werden, dass sich die Cloud in der Branche weiter durchsetzen wird. Diese neue Klasse an Lösungen für Architekten sollte also die Möglichkeit bieten, über die Cloud genutzt zu werden. Zusammenfassend glauben wir, dass Lösungen, die die folgenden Merkmale aufweisen, großes Potenzial in der Branche haben:

Merkmale von zukunftsorientierter Software im Architekturbereich

Außerdem könnten wir uns vorstellen, dass Entwickler, denen es gelingt anstehende große Veränderungen in der Branche (KI, VR, AR) vorauszusehen und mitzudenken, weitere Vorteile für sich erschließen können. Sprich: Wir rechnen mit der Entwicklung von Lösungspaketen, beispielsweise in Form einer modularen und über die Cloud bereitgestellten Suite, die sowohl für die Branche spezifische Aufgaben abbildet als auch besondere Anforderungen der Branche in Bezug auf Standardprozesse wie HR, Projektmanagement und Rechnungswesen integriert. Und wir rechnen damit, dass sich die Lösungspakete durchsetzen, die die anstehenden weitereichenden Veränderungen voraussehen und abbilden, die die fortschreitende Digitalisierung mit sich bringen wird.

Für uns wird es spannend zu sehen, ob sich unsere Prognose im Verlauf der nächsten zwei bis drei Jahre bestätigt.

Waarom je een datalek moet belonen: de 6 leukste manieren om informatiebeveiliging onder de aandacht te brengen

Het grootste gat in de informatiebeveiliging zit meestal tussen de bureaustoel en het toetsenbord. De meeste mensen gaan voor het gemak en niet voor de veiligheid. “Heel veel mensen zijn zich absoluut niet bewust van de risico’s van linkjes en bijlagen in e-mails”, klaagt een ict-er op een online forum. “Pas geleden bij ons op kantoor een phishingtest laten uitvoeren. Maar liefst 25% van alle medewerkers heeft doodleuk zijn inloggegevens ingevuld op de phishing site.”

Een andere ict-er reageert dat dit soort mensen een reprimande van de baas moeten krijgen. Een reprimande van de baas? Vaak is die de eerste die op de phishingmail klikt.

informatiebeveiliging
Bron André Versteeg

Er zijn onderzoeken gedaan naar wat wél en niet werkt op het gebied van bewustwording naar informatiebeveiliging. Posters met waarschuwingen over cybersecurity blijken nauwelijks effect te hebben. Interactieve lezingen scoren heel hoog, maar als klein bedrijfje kun je niet even een spreker voor zes man uitnodigen. En bij de grote bedrijven kun je ook niet iedereen met presentaties bereiken. Laten we dus een paar alternatieven op een rijtje zetten:

1. Organiseer een cyber-speurtocht

Je verstopt minstens 10 cybersecurity gevaren en laat iedereen zoeken. Een usb-stick waar mogelijk een virus op zit, een mobiele telefoon met beveiligingscode 0000, een dossier met persoonlijke gegevens dat ergens op een bureau rondslingert, een vergeten document in de printer, een niet gelockt computerscherm, etc. Meestal vinden de medewerkers veel meer gevaren dan je verstopt hebt.

2. Leg in gewone mensentaal uit wat de cyberrisico’s inhouden

Ict-ers vergeten vaak dat gewone medewerkers niet genoeg digitale kennis hebben. Medewerkers begrijpen niet precies hoe groot de gevolgen kunnen zijn van het klikken op een phishingmail of het gebruiken van een zwak wachtwoord. Leg ze uit waarom de ict-afdeling niet alles kan tegenhouden en wat er in het ergste geval kan gebeuren. Uit onderzoek van de Britse internetprovider Beaming bleek dat 31 procent niet met een leverancier wil werken die door onachtzaamheid slachtoffer is geworden van cybercriminaliteit.

Hackers proberen steeds vaker binnen te komen bij kleine bedrijven als handig opstapje om grote bedrijven aan te vallen. Het gebruik van speciaal ontwikkelde software voor informatiebeveiliging kan hier veel tegen doen, maar werknemers moeten wel meewerken.

3. Beloon het melden van datalekken

Moet je een medewerker belonen als hij een datalek heeft veroorzaakt? Een directeur besloot dat te doen, omdat ze wist dat veel medewerkers datalekken verzwijgen, zoals een e-mail met persoonlijke gegevens versturen naar de verkeerde. Vaak weten de medewerkers niet eens dat dit onder een datalek valt en dat dit de wet bescherming persoonsgegevens overtreedt en dus binnen 72 uur gemeld moet worden bij de Autoriteit Persoonsgegevens.

Toen enkele mensen een klein cadeautje kregen, omdat ze snel een datalek hadden gemeld, had opeens iedereen het over hoe belangrijk het is om datalekken niet te verzwijgen en dat je niet wordt bestraft als het je overkomt. Sterker nog: je kreeg zelfs een cadeau omdat je de gevolgen probeerde te beperken. Soms ontdekken bedrijven pas na een half jaar dat ze gehackt zijn, omdat een medewerker op een phishingmail heeft geklikt en het ook niet nodig vond om de ict-afdeling erop te wijzen.

4. Misbruik computers die niet gelockt zijn (voor een goed doel)

Stuur vanuit alle computers die medewerkers onbeheerd laten staan een e-mail naar een niet-bestaand e-mailadres: ‘Bij deze bied ik mijn ontslag aan.’ Als ze terugkomen, schrikken ze van het teruggekaatste mailtje.

Leg de medewerkers op een duidelijke manier uit wat de gevaren zijn van het niet locken van je computer, hoe ze phishingmails kunnen herkennen en hoe ze honderden ingewikkelde wachtwoorden kunnen onthouden. Dat kan door middel van een presentatie of een e-learning cursus. Zelfs een cyberquiz kan hun kennisniveau enorm vergroten.

5. Kies voor praktische en gemakkelijkere oplossingen

Veel medewerkers vinden het een ramp om heel vaak hun wachtwoord te wijzigen. Uit onderzoeken blijkt dat dit vooral valse veiligheid oplevert. University College London wilde het personeel en de studenten aanmoedigen om sterkere wachtwoorden te kiezen. Langere wachtwoorden hoefden voortaan minder vaak vervangen te worden dan korte en zwakke wachtwoorden. Voor woorden uit het woordenboek kregen de medewerkers strafpunten (deze worden heel snel gekraakt door automatische hack-programma’s).

Het nieuwe beleid bleek een succes. De meeste medewerkers kozen op den duur voor sterkere wachtwoorden in ruil voor een langere levensduur. Leg de medewerkers uit hoe simpel het is om onhackbare wachtwoorden te verzinnen, gewoon elke keer een nieuwe zin als wachwoord. In januari bijvoorbeeld de zin: Ik_wil_3_kilo_afvallen! En in  februari de zin: Ik_ga_op_wintersport02! Of nog gemakkelijker: voer een wachtwoordmanager in als oplossing tegen alle wachtwoordfrustraties.

6. Bedenk ludieke manieren om de bewustwording te vergroten

Geld spenderen aan dure ict-tools is geld over de balk gooien als de medewerkers niet begrijpen hoe de hackers werken. Of zoals een bevriende ethische hacker ooit zei: “A fool with a tool is still a tool”.

Een voorbeeld is iemand die toevallig op vakantie was tijdens een phishingmail-test. De vakantieganger zag de phishingmail te laat en mailde terug: ‘Ik was de afgelopen week niet aanwezig, kun je de link nog een keer sturen, want die werkt niet meer.’

Gebruik simpele manieren om de minder alerte medewerkers te trainen. Wanneer een collega zijn computer een tijdje niet heeft aangeraakt, springt een screensaver met preventietips automatisch op. Een ook de bedrijfsapp laat af en toe een preventietip zien over openen van verdachte e-mails, het delen van vertrouwelijke informatie of het maken van valse betalingen. Deel leuke filmpjes over privacy en cybercrime op intranet.

Helaas zijn de ze maatregelen tegenwoordig geen overbodige luxe, gezien al die hacks en datalekken van de afgelopen tijd!

Tip: Verzin voor elke week een ‘Tip van de Week’. Zo zorg je dat de medewerkers continu op hun hoede zijn voor online gevaren.

Over de auteur:

cybersecurity deskundige Maria Genova

Maria Genova (1973) is journaliste en schrijfster. Ze ontving de Looijer Debutantenprijs voor haar debuut in 2007 voor haar boek Het idee voor Communisme, Sex en Leugens. Na haar debuut schreef ze nog vele andere boeken waaronder meerdere bestsellers zoals Komt een vrouw bij de h@cker, een eye-opener over digitale gevaren. In 2014 werd ze uitgeroepen tot Schrijfster van het Jaar. Maria werkt voor verschillende kranten en tijdschriften. Ze ontwikkelt e-learning cursussen en quizzen en is een van de meest gevraagde sprekers in Nederland op het gebied van identiteitsfraude, privacy en informatiebeveiliging. Meer over Maria Genova op haar website of op Twitter: @genova2

5 bonnes raisons d’investir dans la refonte de votre site Internet pour booster votre business

5 bonnes raisons d'investir dans la refonte de votre site Internet pour booster votre business

5 bonnes raisons d'investir dans la refonte de votre site Internet pour booster votre business

Les petites entreprises dont le site web est dépassé, saturé de contenus datés, trop long à charger ou illisible sur différents types d’appareils s’exposent à un risque de taille : faire fuir leurs clients. Si votre site Internet est poussiéreux, il rebute probablement vos acheteurs potentiels avant même que vous n’ayez eu le temps de présenter votre entreprise.

Les PME qui se contentent d’un site web mal conçu ne comprennent pas pourquoi la qualité d’un site a de l’importance. Un tiers des PME n’ont pas de site Internet et, parmi celles qui en ont, une sur cinq se contente d’une plateforme mal optimisée et non adaptée aux appareils mobiles. Cela peut encourager de nombreux clients à surfer ailleurs.

Temps de chargement à rallonge, optimisation mobile loupée et esthétique dépassée (illustrations déjà vues sur tous les sites concurrents et fenêtres pop-up intempestives) figurent parmi les choses que les internautes détestent le plus en ligne.

À une époque où la patience fond comme neige au soleil et où les consommateurs sont habitués à des résultats instantanés, 60 % des utilisateurs quittent les sites web qui mettent plus de
5 secondes à charger
.

En outre, 63 % des consommateurs jugent la crédibilité d’une entreprise en fonction de la qualité de son site Internet. Pour améliorer les taux de conversion, il est important de créer un site web optimisé pour les moteurs de recherche, qui aide les clients à trouver ce dont ils ont besoin et à repérer les coordonnées utiles.

Dans cet article, vous découvrirez comment améliorer votre site Internet en identifiant les fonctionnalités qui lui font actuellement défaut et en suivant quelques conseils en matière de web design et d’outils de SEO

Ce qui cloche dans la conception de votre site

Vous avez créé un site Internet lorsque vous avez lancé votre entreprise, mais vous ne l’avez pas mis à jour ou amélioré depuis ?

Il y a fort à parier qu’il a pris un coup de vieux et qu’il n’est plus du tout en phase avec les dernières tendances numériques.

Voici cinq problèmes dont souffre possiblement votre site web et les conseils pour y remédier.

 

1. Une PME sur 3 est introuvable en ligne

Il n’est pas toujours évident de suivre toutes les évolutions de l’algorithme de recherche de Google, en particulier pour les PME.

Une entreprise sur trois n’apparaît pas dans les résultats de recherche Google parce que le PageRank (un indicateur important pour l’algorithme de Google) de son site Internet est trop faible ou nul. De plus, de nombreuses PME ne comprennent pas ce qu’est la SEO (search engine optimization en anglais, soit “optimisation pour les moteurs de recherche”), qui est pourtant cruciale pour être bien classé dans les résultats de recherche Google.

indication des balises Amazon

Problèmes majeurs :

  • Mauvaise utilisation des mots-clés. Les mots-clés restent un ingrédient de base du SEO. Malheureusement, les PME ne parviennent pas à utiliser les bons mots-clés et se retrouvent dans des classements associés à des termes qui ne correspondent pas à leurs activités.
  • Mauvaise optimisation SEO. 63 % des sites web de PME n’ont pas de balises H1 et 65 % n’ont pas d’attributs ALT image. Ce ne sont que deux des facteurs qui enterrent votre page dans les résultats de recherche Google (ou SERP, pour l’anglais Search Engine Results Page).

Conseils : 

  • Révisez votre contenu. Passez en revue toutes les pages de votre site et supprimez les doublons, ajoutez des balises H1 et des attributs ALT image pour améliorer l’optimisation de chaque page.
  • Outils de SEO. Choisissez quelques outils de SEO pour améliorer le suivi de vos mots-clés, la gestion de la SEO et la web analytics.


    2. 60 % des utilisateurs n’achètent pas sur des sites obsolètes

Un tiers des PME assurent seules la maintenance de leur site web. Or, bon nombre d’entre elles n’ont pas suffisamment de temps pour le mettre à jour. Elles négligent donc souvent des caractéristiques essentielles comme l’adaptabilité, la simplicité d’utilisation, la récence du contenu et les intégrations avec les réseaux sociaux.

Un site Internet un peu trop vintage peut vous coûter deux tiers de votre public cible… et vous faire dégringoler dans les résultats Google. En effet, la récence du contenu est un indicateur clé utilisé par l’algorithme de Google pour hiérarchiser les pages web.

infographie sites obsolètes

Problème majeur :

  • Pas de contenu neuf. Selon une enquête, 29 % des consommateurs pensent qu’un site Internet est dépassé s’il n’a pas été mis à jour dans les six mois précédents. Le manque de contenus récents ou de mises à jour pousse les sites web vers le bas des classements Google. Si votre entreprise est spécialisée dans une activité en ligne, le marketing, ou des services associés aux toutes dernières tendances, le rafraîchissement de vos contenus est primordial.

Conseils :

  • Créez du contenu neuf. Lancez un blog ou une section actualités et ajoutez-y fréquemment des contenus intéressants pour vos visiteurs. Les PME qui entretiennent un blog bénéficient de 126 % de leads de plus que les autres entreprises.
  • Mettez à jour vos anciens contenus. Passez en revue les anciennes pages de votre site et dépoussiérez-les pour rendre leur contenu plus pertinent au regard des dernières tendances. Les petites modifications et les retouches structurelles mineures ne contribuent pas au rafraîchissement des contenus. Vous devez donc revoir en profondeur chaque article, voire le réécrire. La date et l’heure de mise à jour (le timestamp) améliorent le classement Google, mais elles ne suffisent pas. N’oubliez pas que Google pénalise les sites web qui modifient ces informations.


3. 21% des sites Internet de PME ne sont pas optimisés pour le mobile

Aujourd’hui, le trafic mobile représente plus de 50 % du trafic en ligne. Vous vous privez donc de nombreuses visites si votre site web n’est pas optimisé pour les appareils mobiles. Vous avez donc tout intérêt à le rendre responsive.

57 % des utilisateurs ne recommanderaient pas une entreprise dont le site web n’est pas “mobile-friendly” et sont ainsi susceptibles de migrer vers le site Internet d’un concurrent s’ils ne trouvent pas ce qu’ils cherchent depuis leur appareil mobile.

Google Test My Site
Capture d’écran de l’outil Test My Site de Google, qui permet de mesurer la vitesse de chargement de votre site sur mobile

Problèmes majeurs :

  • Quantité de contenus. Si votre site Internet est surchargé de contenus et d’images, la lisibilité et la navigation sur mobile en pâtissent. Cependant, si vous élaguez trop d’informations et d’éléments pour plaire aux utilisateurs mobiles, vous risquez de les frustrer en les empêchant de trouver ce qu’ils cherchent. Un contenu optimal et suffisamment léger améliore la navigation sur votre site web.
  • Vitesse de chargement et de navigation. Le temps moyen de chargement complet d’une landing page mobile est de 22 secondes. C’est peut-être trop pour la patience de vos utilisateurs ; 36 % des sites Internet pèsent plus de 2 Mo et chargent en plus de 7 secondes. Or, le taux de rebond augmente exponentiellement après 3 secondes.

Conseils :

  • Créez un site web évolutif. Pour les versions mobiles et PC de votre site Internet, donnez la priorité aux contenus et aux fonctionnalités répondant aux intentions de vos clients et aux objectifs de votre site. Par exemple, de nombreuses personnes se renseignent sur mobile mais ne finalisent leurs achats que sur PC. Il est essentiel d’adapter votre site Internet pour répondre aux besoins de vos clients sur différents appareils. De nombreux logiciels de web design incluent des modèles adaptés au mobile.
  • Testez votre site web mobile. Google recommande de tester la simplicité de navigation et la vitesse de chargement des pages des sites Internet avec son outil Test My Site. Pensez à compresser les images et les textes pour assurer un chargement plus rapide. Intéressez-vous aussi à la manière dont les utilisateurs interagissent avec votre site mobile pour comprendre s’il répond bien à leurs attentes.


4. 93 % des sites web de PME manquent de “call to action”

Vous voulez que les visiteurs de votre site Internet deviennent vos clients. Alors pourquoi tant d’entreprises oublient d’indiquer leurs coordonnées de façon visible ? Si vos clients potentiels ne les trouvent pas, ils passeront rapidement au site web de l’un de vos concurrents.

Selon une enquête, 42 % des visiteurs quittent un site web s’il n’inclut pas d’informations pratiques.


Problèmes majeurs :

  • Coordonnées manquantes. 93 % des sites web de PME n’incluent pas d’adresse e-mail et 49 % des PME n’indiquent pas de numéro de téléphone de contact sur la page d’accueil de leur site.
  • Pas de liens vers les réseaux sociaux. 91 % des sites Internet de PME n’incluent pas de widget Facebook. Le chiffre s’élève à 94 % pour les widgets Twitter.

Conseils :

  • Ajoutez vos coordonnées. Vous pouvez afficher vos coordonnées de différentes manières :
  • Ajoutez votre adresse e-mail et vos informations de contact en pied de toutes vos pages. Le téléphone et l’e-mail sont les moyens de contact préférés selon une enquête consommateurs.
  • Créez une page “Contact” qui reprend votre adresse physique, un lien de localisation Google Maps, une adresse e-mail, un numéro de téléphone et d’autres informations utiles.
  • Associez vos comptes de réseaux sociaux à votre site web. Ajoutez des widgets Facebook, Twitter, LinkedIn et autres à votre page d’accueil ou en pied de page. Vous assurerez ainsi la continuité du trafic de vos visiteurs entre vos profils de réseaux sociaux et votre site web. Et n’oubliez pas d’être actif et d’interagir avec vos clients sur ces différentes plateformes.
  • Ajoutez une fonctionnalité de chat en direct. 73 % des utilisateurs préfèrent poser leurs questions via un chat en direct. Et vous avez 20 % de chances supplémentaires de convertir plus efficacement grâce à la messagerie en ligne, sans parler des leads additionnels que vous pourrez récolter. Jetez un œil aux applications de chat en direct les plus appréciées dans notre répertoire GetApp de logiciels de support en ligne.


5. 40 % des clients se préoccupent de la sécurité de leurs achats en ligne

4 utilisateurs sur 10 s’inquiètent de la sécurité des sites Internet sur lesquels ils font leurs achats en ligne. Selon une autre enquête, 49 % des consommateurs ne font pas confiance à l’e-commerce car ils craignent les piratages informatiques et les violations de leur vie privée. De plus, les internautes prennent en compte la fiabilité du site marchand et n’hésitent pas à annuler le processus d’achat avant sa finalisation.

Un site web non sécurisé peut vous faire perdre des clients et de l’argent. Le symbole SSL (un petit cadenas) permet aux utilisateurs de distinguer facilement les sites sécurisés des autres.

L’algorithme de recherche de Google classe plus bas les pages non sécurisées. Google signale par ailleurs toutes les connexions et les sites web non cryptés (page en anglais).

Plateforme d'aide logiciel google chrome
Google Chrome aide à repérer les sites web qui ne sont pas cryptés en HTTPS (source)

Problèmes majeurs :

  • Pas de certificat SSL. Sans certificat SSL, les données envoyées depuis un navigateur vers un serveur web ne sont pas cryptées et sont donc susceptibles d’être volées ou manipulées.
  • Plug-ins vulnérables. Les plug-ins permettent d’améliorer la fonctionnalité d’un site web. Pour des sites de gestion de contenu web comme WordPress, des milliers de développeurs différents créent des plug-ins dont les niveaux de sécurité sont très variables. Ils sont souvent la cible d’attaques injection SQL.

Conseil :

À qui confier la refonte de votre site Internet : équipe interne ou externe ?

Voici quelques arguments à prendre en considération :

  • Équipe interne (marketing/informatique). Vous pouvez confier la refonte de votre site Internet à une équipe interne si :
  • vous employez des web designers
  • vous pouvez investir beaucoup de temps dans la conception du projet
  • vous êtes prêt à investir dans un logiciel de web design

Une refonte en interne peut être la solution la plus économique, puisqu’elle ne vous coûtera probablement que quelques centaines d’euros selon les modèles et les thèmes que vous choisirez.

  • Agence ou travailleur freelance. En confiant votre site à des spécialistes externes, vous vous simplifiez la tâche et vous pouvez vous concentrer sur vos activités principales. Vous devrez :
  • Sélectionner un bon prestataire
  • Collaborer avec ce prestataire pour établir des objectifs et des échéances précis

Une agence peut vous coûter 7 000 €, tandis qu’un freelance vous reviendra à 3 000 € en moyenne.

Étape suivante : fixer des objectifs et des échéances

La refonte d’un site Internet n’est pas un long fleuve tranquille. Pour obtenir un bon ROI et atteindre vos objectifs (augmentation du trafic et du taux de conversion), vous devrez investir du temps et de l’argent.

Selon plusieurs études, 64 % des PME ont déjà conscience de l’intérêt des logiciels de web design et 27 % en adopteront un dans les deux ans à venir. Alors, qu’attendez-vous ?

Lancez-vous dans votre projet de refonte de site web. Si vous ne savez pas par où commencer, voici les étapes principales de la démarche :

Infographie des étapes de projet de refonte d'un site web

Ressources complémentaires

Si vous voulez en savoir plus sur les outils de web design et d’autres logiciels associés, parcourez les répertoires GetApp suivants :

 

Toutes les questions que vous n’osiez pas poser sur les dark data

Toutes les questions que vous n’osiez pas-poser sur les dark data

Toutes les questions que vous n’osiez pas-poser sur les dark data

Dark data, dark data, dark data : répétez ces mots trois fois de suite pour voir se matérialiser le nouveau buzzword du monde du Big data.

À part le fait qu’il s’agisse d’un nouvel anglicisme, savez-vous ce qui est le plus effrayant, quand on parle de dark data ? C’est le fait que la plupart des professionnels ne savent pas de quoi il retourne.

Voici quelques statistiques étonnantes : d’après une étude menée par IBM, 80 % des informations commerciales sont considérées comme des dark data (article en anglais). Dans le même ordre d’idée, 93 % de toutes les données seront des dark data : les chefs d’entreprise doivent donc tirer parti de toutes les opportunités dissimulées dans ces données ou se résigner à mettre la clé sous la porte.

Que sont les dark data ?

D’après Gartner, les dark data désignent les informations collectées, traitées et archivées par les entreprises pendant les heures de travail. Ces données sont généralement mises de côté et ne sont pas utilisées à d’autres fins. Mais en clair, qu’est-ce que ça signifie ? 


L’apocalypse des données

Au cours des dix dernières années, le volume d’informations gérées par les entreprises a explosé. Les organisations rassemblent des quantités astronomiques de données sur leurs clients et leurs machines.

Les opérations quotidiennes et les infrastructures produisent des données que les entreprises sont incapables d’interpréter. Et cela ne va pas en s’améliorant.

  • D’après l’étude d’IBM, 90 % des données du monde entier ont été créées au cours des deux dernières années.
  • Aujourd’hui, chaque être humain crée 1,7 Mo de données chaque minute. Multipliez maintenant ce chiffre par 7,6 milliards d’habitants sur la planète.
  • L’Internet des objets est également en pleine expansion et génère de plus en plus d’informations.


Le monde caché des données

Cette surabondance d’informations génère le besoin de faire appel aux Big data, la pratique collective de rassembler toutes les données générées par une entreprise, de les rendre visibles puis de les trier pour prendre de meilleures décisions commerciales.

Qui dit Big data dit dark data, c’est-à-dire les données qui n’ont pas été analysées avant d’être mises de côté. Même les meilleurs outils d’analyse et les stratégies d’informatique décisionnelle ne peuvent pas identifier et transformer toutes les Big data en informations compréhensibles et utiles pour l’entreprise. Certaines passent entre les mailles du filet, dissimulées par les individus, les réseaux ou les machines. Les dark data, c’est ça : l’ombre des Big data.

Bien souvent, elles sont cachées ou même oubliées.

Si nous considérons que les informations constituent une forme de monnaie dans le monde des affaires, une monnaie aussi importante que les investissements physiques, financiers et humains, ces données cachées correspondent à la petite monnaie qui traîne par-ci par-là et qu’on oublie toujours de glisser dans son portefeuille.


Un potentiel négligé

Les dark data désignent des données qui n’ont pas encore atteint leur plein potentiel et qui peuvent être exploitées pour prendre de meilleures décisions et développer l’entreprise.

Récemment, Dell a révélé que 90 % des données sont utilisées une seule fois puis mises de côté. IBM a appuyé ces résultats en indiquant que depuis 2015, 90 % des données créées au cours des 10 dernières années ont été abandonnées. La majorité de ces données sont arrivées à maturité et pourraient être maintenant recueillies pour en extraire tous les bienfaits.

Des exemples de dark data

Pour chaque entreprise, la nature des dark data varie selon le secteur et le type d’informations collectées et traitées.

exemples de dark data

Elles se retrouvent à tous les niveaux d’une entreprise. Chaque individu et chaque service ont leurs propres critères pour définir ce qui constitue une donnée de valeur ou une donnée à abandonner.

La problématique des dark data

Doit-on se préoccuper des dark data ? Oui, absolument.

Si vous ne comprenez pas leur nature, ne cherchez pas à les identifier ou ne voulez pas les traiter correctement, vous encourez les risques suivants :

  • Failles de sécurité : les dark data ne sont pas exploitées et votre entreprise doit tout de même les héberger. Elles sont moins surveillées que les données traditionnelles et la plupart du temps, vous ne savez même pas qu’elles existent. Les pirates peuvent être tentés de s’attaquer à vos dark data, vos employés risquent de les gérer de façon inadéquate et vous aurez du mal à identifier une faille de sécurité si elle concerne ces données cachées.
  • Problèmes juridiques : les dark data sont soumises aux mêmes régulations gouvernementales que les autres types de données de votre entreprise. Par exemple, le Règlement général sur la protection des données (RGPD) indique que les entreprises sont responsables des informations personnelles de leurs employés européens, que ces données soient connues de l’entreprise ou non. Tout avocat vous le dira : blâmer les dark data n’est pas un argument recevable devant un juge.
  • Perte d’avantages concurrentiels : vos concurrents tirent parti de ces dark data. Si votre entreprise est assise sur une montagne de données non exploitées, elle y perd à coup sûr. Plus ces données restent enterrées longtemps, plus elles perdent en valeur.

Est-il possible d’éviter d’accumuler des dark data ?

Pour faire court : non.

Les dark data sont souvent incluses dans les systèmes hérités, isolées dans l’ombre informatique ou dispersées à divers endroits en raison d’un manque d’organisation.

La plupart proviennent de données non structurées :

infographie d'ou proviennent les dark data

Cette information est difficile à gérer et à automatiser et se dissimule plus facilement dans les recoins de votre système de gestion.

En d’autres termes, les dark data sont inévitables.

Et pour certaines données, il est préférable qu’elles restent dans l’ombre. Par exemple, les données de serveur opérationnelles ou les données de production des technologies d’automatisation : ce type de données n’est pas facile à interpréter ni à comprendre, sauf par des individus particulièrement aptes à manipuler les outils technologiques. Même là, ces informations ne seraient utiles que dans des cas très précis. Il convient cependant de les protéger, quelles qu’elles soient.

Analyser les dark data : quels avantages ?

Analyser vos dark data vous apportera de nombreux avantages.

Par exemple, les données associées au réseau sont particulièrement intéressantes. Analysez les performances de sécurité de votre réseau, identifiez les points faibles et optimisez l’utilisation des ressources.

Autre exemple : les données associées aux clients et à vos échanges avec eux. Ce sont des informations souvent sous-utilisées et dispersées dans la base d’informatique décisionnelle.

Pourquoi les PME rechignent-elles à se pencher sur leurs dark data ?

Il y a encore très récemment, les dark data n’étaient pas vraiment prises au sérieux au sein de la plupart des entreprises.

Pourquoi ?

  • Parce que cela impacte les flux de travail.
  • Parce qu’on résiste souvent aux changements structurels : de nouveaux outils, de nouvelles tâches, de nouvelles priorités…
  • Parce que c’est difficile d’expliquer à un directeur ou à une équipe la nature des dark data s’ils n’en ont jamais entendu parler auparavant.

Mais cette conversation est cruciale.

Pour ne pas vous laisser distancer par la concurrence, vous devez passer à l’action, identifier où se trouvent ces données cachées, leur nature et leur utilité pour votre entreprise. Si vous ne faites rien, vos dark data surchargeront vos employés et alourdiront vos processus, ce qui impacte l’efficacité et la durée de vie de l’entreprise.

Par où une PME peut-elle commencer à gérer ses dark
data ?

Les dark data sont invisibles et vous avez probablement oublié où elles se dissimulent. Il faut donc commencer par identifier leur localisation au sein de votre structure.

Pour ce faire, vous avez besoin des bons outils.

Appuyez-vous sur des solutions d’analyse et d’informatique décisionnelle pour localiser les dépôts de données cachées, augmenter la visibilité de l’information au sein de l’organisation et les transformer en outils applicables.

Ces logiciels proposent de nombreux avantages : visualisation des données, reporting, exploitation et stockage.

Cependant, les outils ne suffisent pas. Il est crucial d’agir et d’adapter la stratégie de l’entreprise :

1) Archiver des données “au cas où” n’est plus réaliste. Les données doivent être saisies en considérant leur utilité et leur durée de vie au sein de votre entreprise.

Une donnée n’est pas un quidam indéfini dans une foule, mais un individu à part. Une donnée est un élément qui requiert d’être nommé, suivi et traité correctement.

2) La gestion des données doit devenir une priorité. Les informations sont plus importantes que jamais. La façon dont les entreprises gèrent leurs données peut changer la donne et vous aider à vous distinguer de la concurrence.

Les PME ont l’avantage de pouvoir s’adapter plus rapidement que les entreprises de grande taille et doivent en tirer parti.