13 software aanbiedingen om bedrijven te helpen met thuiswerken

tools voor werken vanuit huis

tools voor werken vanuit huis

Over de hele wereld adviseren overheden mensen om thuis te werken en als reactie daarop hebben verschillende softwareleveranciers hun aanbod aangepast om bedrijven tijdens deze onzekere tijd te helpen. Met dit in ons achterhoofd hebben we een lijst samengesteld met softwareproducten die thuiswerken vergemakkelijken en waarvan de prijs of het aanbod is veranderd als gevolg van het coronavirus.

Software voor thuiswerken

Alleen softwareproducten die aan de volgende voorwaarden voldoen staan in dit artikel:

  1. De prijs- of licentiewijziging van het product moet een direct gevolg zijn van de COVID-19 pandemie.
  2. De prijs- of licentiewijziging van het product moet beschikbaar zijn voor een brede gebruikersgroep (bv. alle bestaande klanten, alle gebruikers, iedereen).

Veranderingen die beperkt zijn tot een specifieke industrie of een specifieke beroepsgroep (bv. de gezondheidszorg) worden hier niet in aanmerking genomen.

We zullen dit artikel de komende weken bijwerken om eventuele wijzigingen en nieuwe aanbiedingen bij te houden.

Videoconferentiesoftware

1. Cisco Webex-vergaderingen

Cisco heeft de mogelijkheden van Webex Meetings uitgebreid. Deze tools voor thuiswerken zijn in tijden van het Coronavirus een uitkomst voor een goede communicatie met je team. De aanbieding geldt voor alle landen die toegang hebben tot het systeem, en niet alleen voor de landen die te maken hebben met het Coronavirus.

Vorige aanbod

Cisco Webex Meetings bood een helemaal gratis versie aan en een proefversie voor abonnementen met een beginprijs van €12,85 per maand.

Nieuw aanbod

Cisco heeft het aanbod voor de gratis versie uitgebreid in alle landen die toegang hebben tot het systeem. De extra functies zijn:

  • Onbeperkt gebruik; geen tijdslimiet
  • Maar liefst 100 deelnemers aan vergaderingen
  • Inbellen is nu mogelijk (naast de huidige VoIP-diensten).

Cisco biedt bedrijven die de dienst voor het eerst gaan gebruiken nu een gratis licentie van 90 dagen aan.

video conferencing software

Meer informatie

2. GoToMeeting

GoToMeeting verbindt mensen over de hele wereld en biedt uitkomst voor bedrijven die door het Coronavirus thuis moeten werken. Het bedrijf past zijn aanbod daarom aan en biedt klanten nu een flexibeler gebruik van hun tools.

Vorige aanbod

De kosten voor een abonnement begonnen bij € 10,75 per maand.

Nieuw aanbod

Klanten die zich nu abonneren op LogMeIn hebben toegang tot de samenwerkingstools, waaronder GoToMeeting en GoToWebinar. In eerste instantie is dit voor maximaal drie maanden zonder extra kosten voor een lopend abonnement. GoToMeeting biedt nu ook extra ondersteuning, hulp en begeleiding voor gebruikers van de tools.

webconferentie tool

Meer informatie

3. Google Hangouts

Hangouts biedt gratis toegang tot het videoconferentieplatform Hangout Meets voor alle klanten van G-Suite.

Vorige aanbod

De G-Suite versie voor bedrijven begon met $12 (rond de € 11) per gebruiker, per maand.

Nieuw aanbod

Tot 1 juli 2020 (voorlopige datum) biedt Google alle gebruikers de premium functies van Hangouts gratis aan. Dit betekent tot 250 deelnemers per gesprek, livestreaming voor 100.000 kijkers binnen een domein en een functie om vergaderingen op te nemen en op te slaan in Google Drive.

videoconferentie Hangouts

Meer informatie

4. Microsoft Teams

Microsoft Teams biedt een gratis proefabonnement op de premium samenwerkingstool aan van 6 maanden.

Vorige aanbod

De prijzen waren € 10,50 per gebruiker, per maand. Er was ook een gratis versie van Microsoft Teams en een gratis proefversie van de betaalde versie.

Nieuw aanbod

Nu biedt Microsoft Teams gebruikers een gratis proefversie aan van de Premium-versie voor 6 maanden, zodat mensen beter met hun collega’s en zakenrelaties kunnen samenwerken.

online samenwerken microsoft teams

Meer informatie

Videobewerkings software/Video Opnamesoftware

5. Brightcove Video Platform

Om de moeilijkheden waar bedrijven mee te maken krijgen door het Coronavirus te verlichten, biedt Brightcove gedurende 90 dagen 50 uur gratis HD Live Streaming.

Vorige aanbod

Hoewel de prijzen niet direct beschikbaar zijn op de website van het bedrijf, moest je wel voor de producten en diensten van Brightcove betalen.

Nieuw aanbod

De aanbieding van Brightcove op zijn samenwerkingstools is van tijdelijke aard. Het dient om bedrijven te helpen ten tijde van de Coronaviruspandemie. De mkb-samenwerkingssoftware is nu beschikbaar voor gebruikers die zich aanmelden bij Brightcove Live.

video-opname

Meer informatie

6. Loom

Loom biedt bedrijven en particulieren extra functionaliteiten tijdens de wereldwijde gezondheidscrisis.

Vorige aanbod

Het aanbod van Loom begon bij $10 (rond de € 9,25) per gebruiker per maand voor het Proplan, met een gratis Basisplan.

Nieuw aanbod

Als tijdelijke maatregel tot 1 juli 2020 zal Loom’s video messaging platform nu de opnamelimiet voor gebruikers in het Basisplan verwijderen. Als extra maatregel heeft Loom de kosten van de Pro-versie gehalveerd tot $5 (rond de €4,65) per maand. De gratis proefversie van Loom Pro is nu voor 30 dagen beschikbaar in plaats van 14.

meetings opnemen

Meer informatie 

Samenwerkingstools

7. Zoho Remotely

Zoho Remotely is een nieuw programma. Het is speciaal ontwikkeld vanwege het coronavirus.

Vorig aanbod

Geen

Nieuw aanbod

Zoho Remotely is een suite van web en mobiele apps voor communicatie, samenwerken en productiviteit van bedrijven. Remotely is gratis tot 1 juli 2020. 

samenwerkingssoftware

Meer informatie

8. Box

Als aanbieder van samenwerkingstools biedt Box nu een gratis versie van zijn software aan. De tool helpt mkb bedrijven om de uitdagingen die door het Coronavirus zijn ontstaan aan te pakken en efficiënter thuis te kunnen werken.

Vorige aanbod

De Box bedrijfsplannen begonnen bij €12,82 per gebruiker per maand.

Nieuw aanbod

Box biedt nu drie maanden een gratis proefversie aan van het mkb samenwerkingsplatform.

Box software

Meer informatie

Callcentersoftware

9. CallHippo

Callhippo is een Voice over Internet Protocol (VoIP) oplossing.

Vorige aabod

Callhippo kostte $10 (rond de € 9,25) per gebruiker per maand.

Nieuw aanbod

Nu is er een gratis proefversie beschikbaar van het CallHippo Bronzeplan voor twee maanden.

Voice over IP oplossing

Meer informatie

Software voor ondersteuning op afstand

10. Instant Housecall

Instant Housecall biedt gratis sub-accounts aan als antwoord op de Coronavirus pandemie.

Vorige aanbod

De prijzen van Instant Housecall begonnen bij $29.00 (rond de € 26,80) per gebruiker per maand.

Aangepast aanbod

Het bedrijf heeft aangekondigd dat deze aanbieding geldig blijft totdat de Wereldgezondheidsorganisatie (WHO) de pandemie ten einde heeft verklaard. Daarna gelden de voorwaarden van het vorige aanbod weer.

VoIP remote werken

Meer informatie

CRM software

11. Bitrix24

Bitrix24 biedt een onbeperkt aantal gebruikers aan in de gratis versie van Bitrix’s samenwerkingstools.

Vorige aanbod

Bitrix staat maximaal 12 gebruikers toe in de gratis versie. Prijzen voor abonnement begonnen bij $19 (rond de € 17,50) per maand per 2 gebruikers.

Nieuw aanbod

Bitrix24 heft de beperking van 12 gebruikers op voor de gratis accounts. Het aantal gebruikers is nu onbeperkt. Veranderingen aan dit nieuwe aanbod worden in ieder geval 30 dagen van tevoren gemeld zodat klanten genoeg tijd hebben om hun gegevens te bewaren.

tool voor online samenwerken

Meer informatie

Netwerk beveiliging

12. Cloudflare

Cloudflare biedt netwerkbeveiliging aan kleine bedrijven en heeft zijn diensten uitgebreid. Het bedrijf biedt nu gratis Businessplan functionaliteiten aan kleine bedrijven.

 Vorige aanbod

Het Cloudflare Busines plan kostte $200 (rond de €186) per maand.

Nieuw aanbod

Tot 1 September 2020 ziet Cloudflare af van de maandelijkse abonnementskosten. Het bedrijf biedt tot 500 gratis ‘seats’ voor teams. Na deze datum kan het abonnement vrij worden opgezegd. Clouflare biedt ook gratis 30 minuten durende onboardingsessies met het technische team.

netwerkbeveiliging

Meer informatie

Wachtwoordbeheer

13. 1Password

1Password verlengt de proefperiode als antwoord op het Coronavirus.

Vorige aanbod

1Password had geen gratis versie. Het Businessplan begon bij een prijs van $7.99 (rond de €7,50) per gebruiker per maand en $3.99 (rond de €3,70) per gebruiker per mand voor de teamversie.

Nieuw aanbod

Vanaf nu verlengt 1Password de gratis proefversie van het Businessplan van 30 dagen naar 6 maanden.

digitale kluis

Meer informatie

Ben je op zoek naar samenwerkingstools. Bekijk dan Capterra’s lijst met samenwerkingssoftware.

 

Wie uns Hacker in Coronavirus-Zeiten angreifen

Cybersecurity Coronavirus

Viele Menschen ärgern sich über die überproportionale Aufmerksamkeit, die dem Coronavirus gewidmet wird. Eine fast unsichtbare Gruppe surft auf dieser Welle der Öffentlichkeit mit: die Hacker. Hacker sind bekannt dafür, dass sie Nachrichten für geeignete Phishing-E-Mails nutzen, und in dieser Situation haben sie sogar noch häufiger Erfolg.

Wie Hacker die Coronavirus Krise für Angriffe nutzen

Phishing-E-Mails auf Basis des Coronavirus

Angenommen, alle Mitarbeiter erhalten eine E-Mail, die mit dem Firmenlogo versehen ist und den folgenden Text enthält: “Verpflichtende Maßnahmen zur Verringerung des Ansteckungsrisikos in unserem Unternehmen.” Inklusiv eines Links oder eines Anhangs zu den Maßnahmen. Wie viel Prozent der Mitarbeiter öffnen diese böswillige E-Mail und gewähren damit den Hackern Zugriff auf das Computernetzwerk? Wahrscheinlich fallen mehr als genug Leute darauf herein.

Unternehmen, die ihre Mitarbeiter darauf geschult haben, Phishing-E-Mails zu durchschauen, melden die schädlichen E-Mails wahrscheinlich gleich an die IT-Abteilung. Dort kann sofort überprüft werden, ob das Unternehmen schon von Infektionen betroffen ist. Wenn die Infektion allerdings nicht bemerkt wird, besteht das Risiko, dass sich Hacker in den Tiefen des Computersystems verstecken und auf den richtigen Zeitpunkt warten, um zuzuschlagen. In Zeiten der Corona-Krise gilt es besonders in unserem Interesse zu verhindern, dass Krankenhäuser von Hackern übernommen werden. So, wie das erst kürzlich in der Tschechischen Republik in einem der wichtigsten Krankenhäuser geschehen ist, in denen Coronatests durchgeführt werden.

Hacker in Coronavirus-Zeiten nutzen unsere Neugier aus

Die Corona-Epidemie ist ein idealer Zeitpunkt, um uns Gedanken zu machen über die Epidemie, die uns digital erwartet und im Voraus zu bedenken, wie wir uns schützen können. Hacker haben zu viele Angriffsmöglichkeiten, während dahingegen das durchschnittliche digitale Wissen der Benutzer weitgehend unzureichend ist. Ein einfaches Beispiel: Ein Mitarbeiter findet an der Tür des Gebäudes einen USB-Stick, auf dem „Daten der Koronapatienten” steht. Wie groß ist in diesem Fall die Wahrscheinlichkeit, dass er den Stick in seinen Computer einführt, um zu überprüfen, um welche Art von Daten es sich hier handelt? In dem Moment, in dem er den USB-Stick anschließt, merkt er womöglich nicht im Geringsten, dass er schädliche Software in das Netzwerk des Unternehmens einschleust.

Nutze den Corona-Wahnsinn weise, um genau jetzt in punkto Passwörter zu sensibilisieren

Auch die schwachen Passwörter sind seit Jahren eine ideale Möglichkeit für Hacker, um sich Zutritt zu verschaffen. Gerade deshalb kann das Coronavirus sehr gut genutzt werden, um Mitarbeiter zu alarmieren, wie schnell deren Passwörter gehackt werden können. Eine präventive „Nachhilfestunde“ ist in den meisten Fällen dringend nötig, denn so vermeiden wir noch am besten die bittere Lektion in der Zukunft. Während meiner Fortbildungen zum Thema Sensibilisierung stellte ich fest, dass viele Unternehmen Passwörter wie Sommer2019 oder Robert01 zulassen. Diese Wörter sind genauso schlecht gewählt wie etwa Corona123, erfahrungsgemäß nämlich innerhalb von sieben Sekunden zu hacken. Animiere deine Mitarbeiter dazu, sich Sätze mit „Corona” auszudenken. Sätze sind leichter zu merken und stellen aufgrund ihrer Länge ein sehr sicheres Passwort dar. Zum Beispiel das Passwort „Aufgrund von Corona kann ich von zu Hause aus arbeiten!”. Dieses Passwort kann bei Langem nicht so einfach gehackt werden, und das, obwohl es leicht zu behalten ist. Es versteht sich dabei von selbst, dass wir das Passwort dann auch nicht auf einem Zettel an unseren Computer kleben sollten. Passwörter können zusätzlich geschützt werden, indem sie in einem digitalen Passwort Manager aufbewahrt werden.

Abgelegener Arbeitsplatz in Zeiten des Coronavirus

Immer mehr Menschen arbeiten von zu Hause aus (besonders in Zeiten von Corona) und benötigen damit auch vertrauliche Unternehmensdaten. Eigentlich wäre es sinnvoll, um alle Heim-PCs einmal unter Quarantäne zu stellen. Ich denke, die IT-Mitarbeiter würden einen Heidenschrecken bekommen.

Jetzt hat jedes Unternehmen Angst vor dem Coronavirus und einige Firmen wie der Opel-Mutterkonzern PSA schließen sogar das Büro, um es gründlich zu desinfizieren. Andere Unternehmen ermutigen ihre Mitarbeiter vor allem, von zu Hause aus zu arbeiten. Einige Firmen bieten ihre Teamkommunikationssoftware vorübergehend kostenlos für Personen an, die von zu Hause aus arbeiten. Auch auf Hangouts Meet und Microsoft Teams können wir während des Coronavirus kostenlos zurückgreifen. Gerade deshalb ist es besonders wichtig, Mitarbeiter vor Phishing-E-Mails warnen, die sie dazu auffordern, kostenlose Software für die Arbeit von zu Hause aus zu installieren. Denn diese Links führen zu Websites, auf denen Hacker die Computer übernehmen. Als ein weiteres Phänomen waren angebliche Corona-Landkarten über infizierte Länder aufgetaucht, die häufig auf dem Computer als Werbung erschienen.

Also warne Mitarbeiter vor Phishing-E-Mails, die sie auffordern, kostenlose Software für die Arbeit von zu Hause aus zu installieren und damit zu Websites führen, auf denen Hacker die Computer übernehmen. Ebenso sinnvoll ist es, Mitarbeiter über die bösartige Corona-Landkarten über infizierter Länder zu warnen, die online häufig als Werbung sichtbar werden.

Mein Rat: Nutze den Corona-Wahnsinn, um auf Cybersicherheit aufmerksam zu machen. Denn die Aufmerksamkeit der Mitarbeiter hast du über Corona sowieso schon. Also, rauf auf die Welle, genau wie die Hacker. Hast du dir selbst schon gute Initiativen ausgedacht, lasse es uns in den Kommentaren wissen!

Um mit Mitarbeitern in Verbindung zu bleiben, auch wenn ihr von zu Hause aus arbeitet, kannst du Chat-basierte Tools für eine bessere Zusammenarbeit verwenden. Hier findest du eine Liste verschiedener Tools für die Teamkommunikation, einschließlich kostenloser Lösungen. Auf diese Weise kann dein Team weiterhin effizient kommunizieren, Nachrichten senden, Telefon- und Videoanrufe mit Kollegen führen, ebenso wie mit Geschäftspartnern.

Um quarto das PMEs desconhece a nova lei de proteção de dados

nova lei de proteção de dados

nova lei de proteção de dados

A nova Lei Geral de Proteção de Dados (LGPD) entra em vigor no Brasil em menos de seis meses, e as pequenas e médias empresas (PMEs) brasileiras terão de correr para se adaptar a tempo à nova norma.

Segundo levantamento realizado pelo Capterra, um quarto dos micro, pequenos ou médios empreendedores do país ainda desconhece a LGPD, que regulará as atividades de tratamento de dados pessoais por parte das empresas e do setor público no Brasil.

Entre os que conhecem a lei, somente 40% afirmam estar totalmente preparados para a sua entrada em vigor.

A pesquisa ouviu 224 CEOs e profissionais com cargos diretivos de companhias de todo o país entre os dias 5 e 6 de fevereiro (veja a metodologia completa no final do texto).

LGDP na prática: destaques do estudo

  • 24% desconhecem a LGPD
  • Apenas 40% dos empresários afirmam estar prontos para a entrada em vigor da lei
  • Para 64% dos que ainda trabalham na adaptação, a equipe interna é a responsável pelo processo de conformidade
  • 82% dos que já terminaram o processo de conformidade apontam a complexidade da legislação como o principal obstáculo

Mesmo que muitos empresários ainda estejam descobrindo a legislação ou nas fases iniciais de adaptação, a grande maioria está atenta à questão, aponta o estudo. De acordo com o Capterra, 88% das empresas já seguem algum tipo de protocolo interno para o tratamento e a proteção de dados pessoais dos seus clientes. 

Com a chegada da lei, cada negócio deverá adotar as medidas diferentes de acordo com sua área de atuação, tamanho ou do tipo de informação que armazena.

Conheça a nova lei de proteção de dados

Neste post, o consultor e colaborador do Capterra Pedro Leal Fonseca, especialista na área de tecnologia, explica todos os principais pontos técnicos da LGPD. Entre eles, o quem é quem da lei (titulares, controladores e operadores dos dados) e como deverá agir cada um desses atores.

Controladores (pessoas físicas ou empresas que tratam os dados para fins próprios) e operadores (que realizam o tratamento de dados pessoais em benefício de outra empresa) terão de seguir uma série de controles na hora de coletar e tratar esses dados para garantir a segurança da informação dos titulares. 

Um médico que faz anotações sobre seus pacientes em fichas e as guarda em um armário com cadeado, por exemplo, está protegendo adequadamente essas informações, destaca o consultor de segurança da informação Edison Fontes, que também colabora com sites especializados na área de TI como o CIO e itforum365, onde escreve sobre o tema.  

Devemos lembrar que existem PMEs que seguem leis e controles mais rigorosos que a LGPD, como as que tratam com dados de cartão de crédito, submetidas ao PCI [certificação exigida por empresas de cartão de crédito como VISA, Mastercard e AMEX] ou fintechs que tratam de dados financeiros e estão sob as rígidas normas do Banco Central.

Edison Fontes, consultor de segurança da informação

arte 1 lgpd

Coleta, armazenamento e tratamento

À parte de buscar respostas sobre o seu trabalho de conformidade à LGPD, o Capterra também investigou os procedimentos atuais de coleta, armazenamento e tratamento de dados das PMEs. Isso porque o nível de digitalização de um negócio e a maneira como ele organiza seus processos terá influência direta no trabalho de adaptação às novas regras.     

Os dados da pesquisa mostram um empresário que ainda valoriza o contato direto com os consumidores, mas mais adaptado ao novo paradigma de negócios cada vez mais digitais. 

Pouco mais da metade (55%) dos empresários entrevistados afirma ainda coletar pessoalmente dados dos seus clientes, seja em feiras ou eventos. O grande destaque, no entanto, vai para as redes sociais (64%). Por fim, quase a metade (48%) afirma também realizar por meio das informações que os próprios clientes inserem no site das empresas.

A digitalização também pode ser notada na maneira como os empresários armazenam e tratam a informação: 

A vantagem para esses usuários, destaca Fontes, é que tais sistemas já estão sendo aprimorados para os controles técnicos exigidos pela LGPD.  

A dica, porém, é assegurar-se que a solução utilizada está em conformidade com a lei.  

arte 3 lgpd

Complexidade da legislação

O Brasil acompanha uma tendência global de novas legislações que tratam da proteção de dados de usuários na internet. Depois da GDPR, a lei de proteção de dados europeia, em vigor desde maio de 2018 e inspiração para a lei brasileira, foi a vez de os Estados Unidos entrarem na lista, em janeiro deste ano, com a Lei de Privacidade do Consumidor da Califórnia, Estado que abriga os gigantes da tecnologia mundial. 

A experiência de outros países traz benefícios: ajuda legisladores, que podem se espelhar em textos já consolidados, e empresas, que já estão mais alertas ao tema. A característica complexa do tema, porém, não impede que a LGPD escape de produzir confusão aos profissionais não técnicos. A complexidade da nova norma é apontada como o grande desafio tanto para as empresas que já finalizaram o processo de conformidade (82%) como para aquelas que estão no meio do processo (59%). 

Isso se vê refletido igualmente em como as PMEs brasileiras compartem os esforços para cumprir com as novas regras: em 46% dos casos o trabalho é dividido entre os departamentos jurídico e de TI.

arte 2 nova lei geral de proteção de dados

Pedir ajuda externa é sempre uma opção para quem não sabe por onde começar. 

A realidade, no entanto, é que tanto as PMEs já prontas para a chegada da nova lei de proteção de dados como aquelas que ainda trabalham para tal apostam por resolver a questão com a equipe interna, mostra a pesquisa. Entre as primeiras, 82% afirmam não ter contratado serviços terceirizados para ajudar na adaptação; entre as segundas, o número alcança 64% dos entrevistados. 

Para as empresas que ainda não começaram a trabalhar na adaptação às novas regras (uma minoria entre os ouvidos pelo Capterra, 8%), ainda há tempo de pensar na contratação de um consultor externo. Trata-se de uma boa opção para empresas maiores e com mais possibilidade de investimentos. Aquelas que já iniciaram os trabalhos com sua equipe interna e se encontram em algum beco sem saída também podem mudar de estratégia.

Para as micro e pequenas empresas, com orçamentos mais apertados, tudo é questão de colocar os gastos no papel: se sua equipe está gastando mais tempo tentando entender a lei e dedicando menos tempo às atividades correntes, talvez seja a hora de pensar em combinar os esforços internos com ajuda externa. 

Encarregado e Agência Nacional de Proteção de Dados

Vale lembrar que ainda existem pontos a serem esclarecidos referentes à aplicação da LGPD, entre eles a composição da futura Autoridade Nacional de Proteção de Dados (ANPD), que além de verificar o cumprimento e impor penalidades, terá o poder de regulamentar pontos que a lei deixou em aberto. 

Em relação à figura do encarregado, que será responsável por fazer a interface entre empresas, autoridade e titulares dos dados pessoais, Fonseca aponta ser possível “que a ANPD dispense determinadas empresas dessa obrigação, por conta do tamanho e do volume das atividades de tratamento de dados por elas realizadas”.

LGPD: um checklist para preparar o seu negócio

Com a ajuda de Edison Fontes, preparamos um pequeno checklist com as ações mais importantes que a PMEs precisam adotar para a chegada da LGPD. Confira abaixo: 

  • Programa-se

Somente inicie o projeto de conformidade sabendo todas as etapas que terão de ser realizadas, mesmo que a empresa não vá implementar todas elas.

 

  • Implemente ações por fases

É bom lembrar que não existe milagre organizacional nem solução pronta milagrosa.

 

  • Prepare-se para imprevistos

Esteja atento para problemas que aparecem no projeto de conformidade com a LGPD, mas que não se devem a ele. Por exemplo, se a empresa possui um péssimo sistema de gestão de negócio, haverá mais dificuldade, mas trata-se de um problema antigo que aflorou agora.

 

  • Defina regras claras

Tenha políticas e normas de segurança da informação e de proteção de dados pessoais compatíveis com o porte e o tipo de negócio da PME.

 

Lembre-se que o foco da LGPD é a segurança da informação dos clientes e uma boa implementação envolve o comprometimento de todas as áreas da empresa, não somente TI e jurídico. 


Metodologia

Para reunir os dados presentes neste estudo, o Capterra realizou um levantamento online entre os dias 5 e 6 de fevereiro em que ouviu 224 profissionais envolvidos na gestão de micro, pequenas e médias empresas de todo o país. O Capterra utilizou definição adotada pelo Sebrae para a classificação das empresas de acordo com o número de trabalhadores, detalhada a seguir: serviços e comércio  —microempresa (até 9 pessoas ocupadas), pequena empresa (de 10 a 49 pessoas ocupadas), média empresa (de 50 a 99 pessoas ocupadas); indústria microempresa (até 19 pessoas ocupadas), pequena empresa (de 20 a 99 pessoas ocupadas), média empresa (de 100 a 499 pessoas ocupadas). Os resultados são representativos da pesquisa, mas não necessariamente da população como um todo.

Wat is shadow IT en hoe gaat jouw organisatie ermee om?

wat is shadow IT

wat is shadow IT

Wat is shadow IT?

Gartner definieert het als volgt: “IT-apparaten, -diensten en software die buiten het eigendom of de controle van IT-organisaties vallen”.

Met andere woorden, shadow-IT is technologie die medewerkers zonder toestemming gebruiken. Denk bijvoorbeeld aan het downloaden van een muziekstreamingdienst op de laptop van het bedrijf of het versturen van een gevoelig document via persoonlijke e-mail.

Als je deze vraag echter aan drie willekeurige mensen in het bedrijfsleven stelt, krijg je waarschijnlijk een variant op een van de volgende antwoorden:

In dit artikel gaan we verder in op deze standpunten en de mogelijke reacties hierop.

Waarom schaduw-IT je aandacht nodig heeft

Niet alleen data uit officiële IT-bronnen, maar juist data uit shadow IT zijn vatbaar voor cyberaanvallen. Bedrijven moeten nú bepalen hoe ze op shadow IT reageren om risico’s in de toekomst te voorkomen.

Shadow IT resources zijn per definitie minder veilig omdat de gevolgen van het gebruik ervan niet zo uitgebreid zijn onderzocht als bij resources die wel door IT zijn goedgekeurd. Ze zijn meestal niet in bestaande systemen geïntegreerd, waardoor er minder mogelijkheden zijn voor rapportage en analyse. Dat wil niet zeggen dat shadow IT resources niet productief of zelfs beter kunnen zijn dan bestaande oplossingen. Maar traditionele IT-processen gaan nu eenmaal uit van de manieren waarop goedgekeurde apparaten, applicaties en opslagmedia van invloed zijn op de beveiliging en de efficiëntie.

Resources die door IT zijn goedgekeurd, hebben hun waarde over het algemeen al lang bewezen. Ze zijn niet het nieuwste van het nieuwste of nog in een experimenteel stadium. Bovendien is de traditionele IT vaak nog een beetje huiverig voor cloudtechnologieën, omdat ze daarmee een deel van de controle uit handen moeten geven aan een derde partij. Deze weerstand tegen verandering kan ertoe leiden dat individuele medewerkers, en soms zelfs hele businessunits, resources gaan gebruiken zonder de goedkeuring of betrokkenheid van IT.

Shadow IT heeft verschillende vormen

vormen van shaduw IT

Het Internet of Things in de schaduw

Shadow IT is al ingewikkeld genoeg zou je denken, maar bedrijven hebben daarnaast ook steeds meer te maken met het snelgroeiende shadow Internet of Things (IoT). De manieren waarop data worden verzameld, opgeslagen en gedeeld, zijn explosief gegroeid. Ons leven wordt steeds meer een aaneenschakeling van datainteracties. Data zijn zo vanzelfsprekend geworden dat je de potentiële risico’s van een koffiemachine die op het netwerk is aangesloten, gemakkelijk over het hoofd zou kunnen zien.

En omdat het bij IoT-technologieën in de eerste plaats gaat om moderne interactie tussen mens en machine, heeft de beveiliging vaak geen hoge prioriteit. Als er dan beveiligingsproblemen optreden, is het vaak ook nog eens moeilijk of zelfs onmogelijk om patches toe te passen voor IoT-apparaten.

IoT-apparaten hebben sensoren om data te verzamelen. Ze zijn meestal verbonden met bedrijfsnetwerken waarin gevoelige gegevens niet afgescheiden zijn. IoT-zoekmachines, zoals Shodan, kunnen eenvoudig apparaten opsporen waarvan vervolgens misbruik kan worden gemaakt. Dit kan dan weer tot datalekken leiden of nieuwe en onbeschermde vectoren opleveren voor cyberaanvallen.

De Stichting Internet Domeinregistratie Nederland (SIDN) heeft onlangs nog gewaarschuwd tegen het groeiende aantal onveilige Internet of Things-apparaten die relatief eenvoudig kunnen worden overgenomen door aanvallen via DNS-rebinding. Bedrijven lopen het grootste risico vanwege het gebruik van netwerkapparaten zoals smart-tv’s, printers en IP-camera’s.

3 antwoorden op de vraag: wat is shadow IT?

shadow IT is een verschrikking

Mensen die dit zeggen, zien shadow IT als een verwerpelijk nevenverschijnsel van formele IT, een praktijk die officiële IT-protocollen ondermijnt en wordt toegepast door malafide medewerkers die lak hebben aan databeveiliging, complianceprogramma’s of het belang van rapportage.

Deze opvatting is moeilijk met argumenten te weerleggen. IT-policy’s zijn immers bedoeld om het bedrijf te beschermen en te zorgen dat er efficiënt kan worden gewerkt. Als je echter elk risico op blootstelling aan schaduw-IT wilt elimineren, betekent dit een totale data lockdown.

Een lockdown houdt in dat alle dataoverdrachten nauwgezet worden gevolgd, machtigingen worden ingetrokken en internettoegang streng wordt beperkt. Bring Your Own Device-policy’s (BYOD) zijn dan niet meer mogelijk, waardoor er fors moet worden geïnvesteerd in apparaten van het bedrijf zelf. Als er toch shadow IT resources worden ontdekt, zal er snel en streng worden ingegrepen.

Medewerkers zullen daardoor het gevoel krijgen dat ze voortdurend in de gaten worden gehouden en dit kan ertoe leiden dat ze zich tegen het bedrijfsbeleid gaan verzetten. Stel bijvoorbeeld dat een medewerker per ongeluk 500 exemplaren van een document afdrukt en het afdrukken dan niet kan onderbreken omdat hij hiervoor niet over de juiste toegangsrechten beschikt. Dan zit je niet alleen met een ongelukkige medewerker, maar ook nog eens met een grote papierverspilling.

Medewerkers die te weinig vrijheid en middelen krijgen, zullen bovendien minder gemotiveerd zijn om nieuwe oplossingen te bedenken waar het bedrijf uiteindelijk van profiteert. En zelfs bij de strengste data lockdown kan een medewerker altijd nog een foto maken van een computerscherm.

Aanbevolen reactie: kondig een amnestie af voor shadow IT.

Om iets te kunnen herstellen, moet je eerst begrijpen wat er mis is. Door op zijn minst een tijdelijke amnestie af te kondigen, kunnen bedrijven het gesprek aangaan over de redenen waarom medewerkers schaduw-IT resources willen gebruiken en waarom ze niet tevreden zijn met de geoorloofde systemen. Het management krijgt dan informatie over hiaten in processen en technologieën die medewerkers hebben ingevuld met hun eigen oplossingen.

Stel dat medewerkers toegeven dat ze ongeoorloofde productiviteitstools gebruiken om taken bij te houden of projecten te organiseren. Het management zou dan moeten kijken of er hiervoor een geschikt product is dat met bestaande systemen en applicaties kan worden geïntegreerd, onder het toeziend oog van IT.

takenlijst asana
Takenlijst in project management software Asana (bron)

Shadow IT verhoogt de productiviteit

Schaduw IT verhoogt de productiviteit

Mensen die deze mening toegedaan zijn, zien de traditionele IT vaak als inflexibel en bureaucratisch. Shadow IT bestaat alleen omdat IT niet voldoet. Het zorgt voor meer flexibiliteit omdat het oplossingen biedt voor IT-processen die te langzaam of verouderd zijn en innovatie tegenhouden.

Bij de term schaduw-IT denk je aan iets dat verborgen en fundamenteel slecht is, dus hoe kan het dan goed zijn? Dat is heel eenvoudig: door het gebruik van deze resources goed te keuren, haal je ze uit de schaduw. Dan worden het gewoon methoden die medewerkers gebruiken om hun werk te doen.

Bedrijven die hun medewerkers toestaan om snel gebruik te maken van nieuwe technologie, versterken bovendien hun concurrentiepositie in een zakelijk landschap dat razendsnel verandert. Veel van de kennis waarover vroeger alleen de IT-afdeling beschikte, is nu over het hele bedrijf verspreid. De medewerkers van nu weten over het algemeen veel meer van technologie en zijn minder van de IT-afdeling afhankelijk dan een generatie geleden.

Zelfs mensen zonder technische achtergrond kunnen nu met application Platform-as-a-Service (aPaaS) complete applicaties maken zonder ook maar één regel code te schrijven. Dit betekent dat medewerkers in het hele bedrijf de kennis en de mogelijkheid hebben om waardevolle IT-bijdragen te leveren die – in veel gevallen – zeker serieus genomen moeten worden.

Aanbevolen reactie: ontwikkel een bewustwordingsprogramma voor IT-risico’s

Als je shadow IT een plaats wilt geven in de cultuur van je bedrijf, is het essentieel dat mensen de risico’s kennen. Maak een trainingsprogramma om medewerkers bewust te maken van de risico’s die verband houden met shadow IT en shadow IoT. Zet het gebruik van niet geoorloofde apparaten en applicaties af tegen de financiële risico’s voor het bedrijf.

Potentiële negatieve gevolgen van shadow IT zijn bijvoorbeeld downtime als gevolg van cyberaanvallen, boetes voor het niet-naleven van de regelgeving en bedrijfsgegevens die op straat komen te liggen. Dit zijn allemaal zaken die schadelijk zijn voor het bedrijfsresultaat. Voor de medewerkers kan dit tot gevolg hebben dat hun loonsverhoging lager uitvalt of dat de secundaire arbeidsvoorwaarden minder worden.

Als mensen goed begrijpen hoe dit allemaal met elkaar samenhangt, zullen ze het beleid voor risicobeheer eerder accepteren en zullen ze meer geneigd zijn om zich aan de regels te houden. Medewerkers die zich bewust zijn van de risico’s, zullen ook eerder vragen om een nieuwe oplossing en duidelijk maken waarom deze nodig is, in plaats van deze stiekem te gebruiken.

Shadow IT is een noodzakelijk kwaad

Je komt niet onder shadow it uit

Mensen die deze mening aanhangen, hebben inmiddels geaccepteerd dat shadow IT niet zal verdwijnen en dat pogingen om het volledig uit te bannen, nutteloos zijn. Personeelsleden gebruiken nu eenmaal ongeoorloofde applicaties en apparaten om hun werk gedaan te krijgen en dan is het beter om dat in ieder geval op de voorwaarden van het bedrijf te doen.

De medewerkers van nu wachten niet meer af totdat ze van het management de IT-processen krijgen die ze nodig hebben. Ze zoeken of maken zelf wel de oplossingen voor hun problemen. Vaak zijn ze zich niet eens bewust van het feit dat ze resources gebruiken die niet zijn toegestaan. Veel mensen realiseren zich niet eens dat ze gebruikmaken van shadow IT, bijvoorbeeld door een document naar de cloud te uploaden om er thuis aan verder te werken.

Door dataopslag in de cloud, SaaS-applicaties en alles wat met internet verbonden is, is er één grote shadow IT-storm ontstaan die door IT niet meer te beteugelen valt.

Aanbevolen reactie: maak gebruik van een Cloud Access Security Broker (CASB)

Shadow IT gaat zijn eigen weg. Bedrijven kunnen daarom een Cloud Access Security Broker (CASB) inzetten om het gebruik van cloudapplicaties te monitoren en firewalls te analyseren om meer inzicht te krijgen en bedreigingen op het spoor te komen. Met deze informatie kunnen ze applicaties en websites identificeren die een bedreiging kunnen vormen en het gebruik hiervan door medewerkers blokkeren of beperken.

CASB-systemen kunnen ook worden geïntegreerd met dataclassificatie- en beveiligingsbeleid om de toegang tot cloudapplicaties en opslagservices automatisch te filteren. Met deze functionaliteit kan shadow IT zonder al te veel kopzorgen worden toegestaan terwijl tegelijkertijd het lekken van data wordt voorkomen en de compliance wordt gewaarborgd. CASB-software kan door alle bedrijven, van klein tot groot, worden gebruikt, maar is met name effectief voor ondernemingen met meer dan 50 medewerkers.

voorbeeld van schaduw IT
Rapport over afwijkingen in CASB-software Netskope (bron)

Volgende stappen

Medewerkers gebruiken shadow IT vaak niet omdat ze dwars willen liggen, maar omdat ze productiever willen zijn en beter willen samenwerken. Door betere communicatie tussen management en personeel over de tools die mensen nodig hebben voor hun werk, kunnen veel shadow IT-problemen rechtstreeks worden aangepakt, waarbij aan de behoeften van medewerkers kan worden voldaan en tegelijkertijd de integriteit van IT-systemen behouden blijft.

Dus hoe zit het nu met shadow IT? Is het echt een verschrikking, heeft het toch veel voordelen of kom je er gewoon niet onderuit?

Eigenlijk klopt dit allemaal. Shadow IT is er niet voor niets. Managers van bedrijven moeten erachter zien te komen waarom het wordt gebruikt en daar dan adequaat op reageren.

Meer oplossingen voor je problemen in verband met shadow IT vind je op de cataloguspagina’s van GetApp voor projectmanagement en IT-beveiliging.

 

6 inspirerende verhalen van vrouwen in tech

Mujeres en tecnología

Nederlandse vrouwen in tech

Deze week staat in het teken van Internationale Vrouwendag 2020. Daarom geeft de software vergelijkingssite Capterra vandaag het woord aan zes inspirerende vrouwelijke IT-toppers. Zij vertellen hoe zij in de wereld van technologie terecht zijn gekomen en wat hun ervaringen zijn als vrouw in tech. Hun prestaties laten zien dat IT niet typisch mannelijk of vrouwelijk is, maar gewoon een leuk vak met enorme mogelijkheden. Laat je ook inspireren door deze rolmodellen en kies voor een carrière in technologie en IT!

6 toonaangevende vrouwen in tech

Nederlandse vrouwen in tech

Een IT-carrière. Een bewuste keuze of toevallig ingerold?

Sommige jongeren weten precies wat ze later willen worden en welke studie ze willen doen, terwijl anderen liever een bredere opleiding kiezen om later hun uiteindelijke beroep te kiezen.

Dat laatste was het geval voor Anouk Vos, oprichtster van Revnext, een succesvol strategisch adviesbureau voor hightech vraagstukken. Zij koos voor Internationale Betrekkingen en ambieerde helemaal geen carrière in tech. Pas tijdens het vak nieuwe veiligheidsdreigingen werd haar interesse voor technologie gewekt. “Ik wilde niet alleen de impact van deze attacks begrijpen, maar ook snappen hoe deze technisch tot stand komen en gestopt kunnen worden.”

Soms is een brede studiekeuze dus een uitstekende manier om te ontdekken waar je interesses liggen. Bovendien is het een manier om opkomende techtrends te spotten en je verder te specialiseren.

Voor Anneke Keller, hoofd van de Jumbo Tech Campus en parttime management coach bij o.a. Coolblue, was een carrière in tech eerder een bewuste keuze. Ze was een echte bètastudent. Haar natuurlijke aanleg voor wis- en natuurkunde was op school al merkbaar en ze besloot verder te studeren aan de TU-Delft. Omdat ze haar studie uit eigen zak moest betalen begon ze haar eigen eenmansbedrijfje dat internetpagina’s maakte. Ze leerde zichzelf coderen om geld bij te verdienen. Ook zij speelde handig in op een opkomende trend van die tijd: het internet.

In 1995 deed ik tijdens mijn stage voor Philips onderzoek naar het internet, wat toen net in Nederland in opkomst was. Ik vond dat heel spannend, het internet was nog heel nieuw en overzichtelijk. Iedereen voelde dat dit het begin was van iets heel groots, maar wat, dat wisten we nog niet zo goed.

Anneke Keller, Head of the Jumbo Tech Campus

 

Jaya Baloo, de huidige CISO van Avast, een groot beveiligingsbedrijf, rolde vanuit haar praktijkervaring in een IT-functie. Als kind was ze al gek op computers en programmeren. Dat ze van haar hobby ook echt haar carrière kon maken had ze niet verwacht. Het werd toch maar geen ‘serieuze studie’ zoals Internationale Betrekkingen of Rechten, maar uiteindelijk een baan als CISO voor bedrijven als KPN en Avast.

Hindernissen op weg naar de IT-top

Uit onderzoek van Booking.com bleek dat 80% van de Nederlandse vrouwen vindt dat zij tegen meer obstakels aanloopt dan mannen in hun carrière. Wat zeggen onze 6 techvrouwen hierover? Wat zijn de hindernissen waar zij mee te maken hebben gehad als vrouw in de tech-sector?

Vivianne Bendermacher, techexpert bij RTL Boulevard en oprichtster van Techionista, een organisatie die zich inzet voor de empowerment van vrouwen via technologie, ziet nog veel vooroordelen in de IT-wereld, zowel bij vrouwen als bij mannen.

Er heerst nog erg het idee dat ICT toch vooral voor mannen is, dat het niet creatief is, dat het saai is, dat het te moeilijk is… Allemaal stereotyperingen die we nodig moeten veranderen, maar dat kost tijd.

Vivianne Bendermacher, oprichtster van Techionista

 

Rina Joosten, oprichtster en CCO van Seedlink Technologies, een AI-aangedreven recruitmenttool, benadrukt dat het gebrek aan rolmodellen een obstakel is om het vrouwelijke ondernemerschap in ICT te borgen. Daarnaast wijst Rina erop dat vrouwelijke startups minder gemakkelijk toegang tot durfkapitaal hebben dan startups met mannen.

Het #fundright initiatief in Nederland is daarvoor onontbeerlijk, zodat ook vrouwelijke techondernemers niet meer een schamele 2% van het durfkapitaal voor hun rekening nemen maar een veel groter deel.

Rina Joosten, oprichtster van Seedlink 

 

Jaya Baloo, van Avast, noemt de ongelijke arbeidsvoorwaarden het grootste obstakel voor vrouwen in de IT: “…the biggest issues are ones of unequal opportunities and unequal pay for the same position.”

Anouk Vos van Revnext heeft over het algemeen een heel positief beeld van de IT-sector.

Er heerst over het algemeen een zeer gedreven cultuur met creatieve mensen die open staan voor ‘buitenstaanders’ en graag hun kennis delen.

Anouk Vos, oprichtster van Revnext

 

Toch had zij aan het begin van haar carrière soms het gevoel dat ze zich als vrouw moest bewijzen. In tegenstelling tot haar mannelijk collega’s leek het wel of haar gesprekspartners haar technische kennis probeerden te overhoren alvorens zaken te doen.

Anneke Keller van Jumbo benadrukt dat er tijdens elke carrière dingen goed en minder goed gaan onafhankelijk of je in de IT werkt of niet. Het hervinden van je rol na een zwangerschapsverlof kan bijvoorbeeld een uitdaging zijn.

“Ik denk dat dit een probleem is in elk werkveld en in de IT-sector is zoveel werk dat je je eigenlijk nooit zorgen hoeft te maken of je wel een nieuwe baan gaat vinden als er eens iets misgaat”, aldus Keller.

Naast obstakels die typisch voor vrouwen gelden, kent de IT-branche ook zijn eigen complexiteiten.

Martine de Visscher, VP of Product bij Adyen, een grote payment service provider, noemt de snelheid van IT-ontwikkelingen een uitdaging. Om als bedrijf te blijven presteren moet je up-to-date zijn van de nieuwste ontwikkelingen.

De ontwikkelingen gaan echter zo snel dat je, hoe druk het ook is op je werk, bewust tijd vrij moet maken om je te blijven inlezen, naar conferenties te gaan, webinars te volgen en met verschillende experts uit de Industry te praten.

Martine de Visscher, VP of Product Mid-Market bij Adyen

Initiatieven voor meer vrouwen in IT

Het aantal bètastudenten in het hoger onderwijs is de afgelopen tien jaar continu gestegen. In 2019 was 42% van de studenten in bètatechnische wo-opleidingen een vrouw. Al decennia proberen overheid en onderwijsinstellingen meisjes te interesseren voor techniek, toch ligt het percentage vrouwen dat in tech werkt maar rond de 15%.

Anneke Keller, van Jumbo, vindt dat het tot nu toe te langzaam gaat.

“Wat me opvalt is dat we nu nog niet heel veel verder zijn dan pakweg 20 jaar geleden. Ik zit zelf in het bedrijfsleven en stuur een team aan van 350 engineers en daarvan is 15% vrouw. Binnen de IT-sector een zeer goede score, maar geen weerspiegeling van de maatschappij”, zegt Anneke Keller.

Volgens Jaya Baloo kan er dan ook niet vroeg genoeg begonnen worden met het wekken van IT-interesse en bijbrengen van kennis .

[…] frankly we should start early, in the basis school, with a national program to teach kids to use the internet safely and eventually to code and engineer things.

Jaya Baloo, CISO van Avast

 

Initiatieven om de interesse van vrouwen in tech te wekken en de zichtbaarheid van vrouwen in het werkveld te vergroten zijn dus belangrijk. Uit dat idee kwam het bedrijf van Vivianne Bendermacher zelfs voort. Zij maakte het zich tot missie om de twee werelden, die van tech en die van vrouwen, met elkaar samen te brengen met haar bedrijf Techionista. De Techionista Academy biedt opleidingstrajecten in samenwerking met Microsoft om vrouwen om te scholen en aan banen in de ICT en tech te helpen.

“Het omscholingstraject dat we hebben ontwikkeld samen met Microsoft is succesvol. 90% van de vrouwen die wij hebben opgeleid is nu werkzaam in ICT”, vertelt Bendermacher.

Ook Seedlink van Rina Joosten is ontstaan uit een missie om gender bias en andere soorten vooroordelen te lijf te gaan, maar dan in sollicitatieprocessen. Zij ontwikkelde een dieplerend algoritme om bias uit selectieprocessen te halen.

“Ons bedrijf is ontstaan met de visie om vooroordelen uit selectieprocessen te halen. Inmiddels weten we dat onze methodologie de foutmarge met bijna de helft verlaagt en de diversiteit verhoogt”, benadrukt Rina Joosten.

Bovendien organiseert Seedlink masterclasses over A.I. en productontwikkeling om jonge mensen te enthousiasmeren over technologie.

Vrouwen netwerken

Naast aandacht voor het opleiden van vrouwen, is het vergroten van de zichtbaarheid van vrouwen in tech net zo belangrijk. Anouk Vos richtte daarom het Woman in Cyber Security Netwerk op om aansluiting bij andere vrouwen uit de sector te zoeken en andere vrouwen in IT te leren kennen. Omdat het percentage vrouwen in de techwereld over het algemeen laag is, missen nieuw-ingestroomde vrouwen soms aansluiting bij andere vrouwen in de sector.

De belangrijkste les voor mij uit deze periode is dat het vergroten van de zichtbaarheid van vrouwen in de sector erg effectief is om meer vrouwen te stimuleren voor tech te kiezen. Meer dan campagnes met roze computerschermen, of activiteiten met jeukwoorden als ‘Girl boss’ of ‘techladiez’. Om te inspireren heb je voorbeelden nodig, geen schattige verkleinwoordjes.

Anouk Vos, oprichtster van Revnext

Welk advies zou jij jonge vrouwen geven die in IT aan de slag willen?

Wij vroegen de techvrouwen om advies. Welke raad geven zij aan jonge vrouwen die aan een baan in technologie en IT denken? Het advies dat meermaals terugkomt is ‘gewoon doen’.

Ik zou tegen jonge IT-vrouwen willen zeggen: bedenk dat je altijd meer kunt dan je denkt. Zet die stip op de horizon en GA er gewoon voor. Maar bedenk je onderweg ook dat je nu een rolmodel bent geworden voor andere meiden en vrouwen. Deel je ervaringen en laat zien dat je het kan.

Vivianne Bendermacher, oprichtster van Techionista.

 

Martine de Visscher wijst op de vele mogelijkheden en verschillende disciplines binnen IT en de enorme vraag naar IT-talent op de arbeidsmarkt.

“Er wordt nog vaak gezegd ‘IT is de toekomst’, maar wat mij betreft is IT het heden en de ontwikkelingen gaan sneller dan ooit tevoren, tevens zijn er duizenden IT-vacatures in Nederland, dus waar wachten jullie nog op!”, aldus Martine de Visscher.

En nog een laatste tip van AI-expert Rina Joosten:

“Sluit je aan bij goede netwerken, want samen ben je sterk.”

Meer inspiratie nodig?

Door welke vrouwelijke rolmodellen lieten onze IT-toppers zich eigenlijk inspireren? Dit zijn een paar bijzondere Nederlandse techvrouwen die zij bewonderen:

  • Melanie Rieback, die met haar bedrijf Radically Open Security niet alleen de wereld digitaal veilig houdt, maar dit ook nog eens op non-profit basis doet.
  • Stephanie Wehner die aan een Quantum Internet werkt in Delft.
  • Janneke Niessen, oprichtster van CapitalT en Harper’s Bazaar Woman of the Year.
  • Corinne Vigreux, oprichtster van het Codam Coding College in Amsterdam.
  • Eva de Mol van CapitalT.
  • Simone Brummelhuis van Borski en The Next Speaker
  • Jonna ter Veer van NOS op 3 Tech Podcast

Stimuleren van genderdiversiteit

Wist je dat? Er zijn niet alleen initiatieven vanuit de IT-sector, onderwijsstelsels en overheden nodig voor meer diversiteit in de tech-sector, ook recruiters spelen een belangrijke rol. Bedrijven zouden bijvoorbeeld hun functiebeschrijvingen vrouwvriendelijker kunnen maken en kunnen wijzen op de verscheidenheid van techfuncties en de kansen van een techcarrière. Recruitment software kan ook oplossingen bieden om onbewuste genderbias van recruiters tegen te gaan. Bekijk hiervoor de lijst met AI-software of recruitmentsoftware om goede tools te vinden.

 

A importância do gerenciamento de serviços de TI para as PMEs

gerenciamento de serviços de TI

gerenciamento de serviços de TI

Nos dias atuais, é bastante difícil encontrar uma empresa que não dependa de absolutamente nada de TI. Do negócio familiar à multinacional, passando por organizações de pequeno e médio porte, a tecnologia da informação está presente em todas elas, nem que seja somente o sistema de pagamento de clientes. Consequentemente, se há sistemas e softwares sendo usados, é necessário um gerenciamento de serviços de TI.

Este artigo tem o objetivo de esclarecer o que é o gerenciamento de serviços de TI (ITSM, em inglês) e seus benefícios para pequenas e médias empresas. Explicaremos também como montar um plano para o gerenciamento de TI e como colocá-lo em prática, envolvendo as diferentes áreas da empresa.

O que é o gerenciamento de serviços de TI

O gerenciamento de serviços de TI compreende todas as ações que devem ser executadas por uma organização para planejar, operar, controlar e entregar serviços de tecnologia da informação para seus clientes, sejam eles internos ou externos. Deve fazer parte do plano estratégico de TI, que, por sua vez, segue o planejamento estratégico corporativo.

Os serviços de TI variam de empresa para empresa e, portanto, o plano estratégico de TI também muda conforme o ramo e o tamanho da organização. Entretanto, o objetivo do gerenciamento de serviços de TI é único: oferecer um serviço de tecnologia de informação de qualidade alinhado à estratégia de negócio, antecipando-se sempre que possível às necessidades da empresa e do cliente.

A antecipação das necessidades da empresa é um ponto-chave do ITSM, porque possibilita desonerar a carga de trabalho do departamento com chamados desnecessários, permitindo assim dar mais foco e qualidade aos serviços prestados. A sobrecarga de chamados é prejudicial ao bom andamento dos serviços de TI e deve ser evitada. O gerenciamento de TI exerce um papel fundamental nessa tarefa.

Em outras palavras, o ITSM é um workflow de processos e ações que visam atender às necessidades tecnológicas e de informação de uma empresa de forma proativa, resultando em mais qualidade e valor nos serviços entregues aos clientes.

MSP e CMDB: o que são e como contribuem com o ITSM

Existem algumas categorias de programas que são essenciais na hora de colocar em prática o gerenciamento de serviços de TI, como os softwares de gestão de ativos de TI e os sistemas provedores de serviços gerenciados (MSP, em inglês). Os primeiros ainda podem,  e devem, ser combinados com o uso de bancos de dados do gerenciamento de configuração (CMDB, em inglês) para que o ITSM da sua empresa seja ainda mais eficaz.

Mas para que servem os programas de gestão de ativos de TI? Eles cuidam do inventário e da gestão do ciclo de vida de ativos de hardware e software da empresa, permitindo fazer o controle de custos e o seguimento do valor comercial da TI em toda a organização. Dessa forma, o gerente de TI é capaz de se adequar ao programa de conformidade e gerenciar as licenças dos softwares e das ferramentas de TI mais facilmente.

Para armazenar as informações sobre esses ativos, é imprescindível usar um CMDB. Trata-se de um repositório de informações que contém os detalhes de todos os itens de configuração na infraestrutura de TI. O CMDB lista todos os ativos críticos da organização, estabelecendo os relacionamentos entre esses componentes e acompanhando suas configurações.

Os MSPs costumam ser associados ao faturamento e cobrança de clientes, mas vão muito além disso. Eles fazem o monitoramento e gerenciamento remoto da infraestrutura de TI, tornando possível a solução de problemas a distância e diminuindo custos de deslocamento e gastos de tempo desnecessários. Além da redução de custos, um MSP também provê mais segurança para a estrutura tecnológica da empresa e melhora a experiência do cliente.

Benefícios do gerenciamento de TI para sua empresa

A implementação do ITSM na sua empresa resultará não apenas na melhora da qualidade de entrega dos serviços e da experiência dos clientes e usuários, como citado anteriormente, mas também na redução de riscos e de custos operacionais. Abaixo, explicamos mais detalhadamente essas vantagens:

  • Melhora da qualidade de entrega dos serviços de TI

Uma vez que o gerenciamento de serviços de TI se baseia na compreensão prévia das necessidades da empresa e dos clientes, as soluções propostas conseguem atacar diretamente os gargalos mais críticos dos serviços de TI. O resultado disso? Mais qualidade na entrega desses serviços, o que contribui também para o item seguinte.

  • Melhora da satisfação de clientes e usuários

Além de compreender as necessidades dos clientes, o ITSM estabelece conjuntamente entre TI e usuários os critérios sob os quais os serviços de TI devem ser prestados. Ao participar no processo de definição desses critérios, os clientes ficam mais satisfeitos com o gerenciamento dos serviços e os resultados obtidos.

  • Redução de riscos

O ITSM provê um controle mais preciso e constante dos serviços de TI mais críticos, reduzindo a possibilidade de quedas ou indisponibilidade desses serviços para os usuários. Ao identificar os serviços prioritários, o gerenciamento de serviços de TI evita danos operativos e pausas de trabalho que podem, inclusive, gerar prejuízos financeiros à empresa.

  • Redução de custos

O caminho mais sólido para a redução de custos é a organização, que é a base principal do gerenciamento de serviços de TI. Com o ITSM, a melhor organização do departamento de TI resulta na otimização de processos e em um conhecimento mais amplo das necessidades da empresa e dos clientes, possibilitando uma melhor tomada decisões e, consequentemente, a redução de custos.

Além disso, a implementação do ITSM alinha a TI com a estratégia corporativa. O departamento de TI passa a fazer parte do planejamento da empresa, contribuindo satisfatoriamente para que ela alcance as metas e objetivos definidos para toda a organização.

Passos para implementar o gerenciamento de serviços de TI na sua empresa

Como dito a princípio, os serviços de TI variam segundo o ramo e o tamanho da organização. Cada empresa apresenta necessidades distintas conforme o seu negócio e seu plano estratégico. Porém, na hora de implementar o ITSM, os passos a serem seguidos são os mesmos em todos os casos, independentemente do tipo de organização e do setor em que ela atua:

1. Elaboração do planejamento estratégico de TI

O primeiro passo antes de iniciar o ITSM é determinar um plano estratégico de TI a partir das linhas traçadas no planejamento estratégico corporativo. Somente então é possível começar a definir os processos e tomar as decisões, junto com a diretoria, sobre os serviços de TI da empresa.

2. Criação de listado de serviços de TI e SLAs

Com o plano estratégico de TI em mãos e, se possível, formalmente documentado, segue-se para a criação de um catálogo de serviços de TI. A listagem deve ser a mais completa e detalhada possível, incluindo informações como responsáveis, níveis de atendimento, critérios de qualidade e custos de cada um dos serviços descritos. Esse catálogo serve para mostrar de forma organizada e eficiente os serviços, provendo uma visão geral de tudo o que é oferecido.

Um ponto fundamental na definição de cada um dos serviços é o acordo de nível de serviço (SLA, em inglês), que deve ser pactado entra o departamento de TI e o cliente correspondente. Os SLAs determinam os critérios que um serviço necessita cumprir para ser considerado aceitável.

3. Gerenciamento de incidências e problemas

No jargão técnico, problemas são repetições de incidentes de uma mesma natureza, sugerindo que a ocorrência não é pontual e precisa ser tratada com urgência. Em qualquer dos casos, a solução satisfatória e dentro dos padrões de qualidade e do prazo definidos anteriormente deve ser contemplada no ITSM. Um exemplo corriqueiro é a indisponibilidade de internet que, se não resolvida em tempo hábil, pode gerar impactos negativos na produtividade da empresa e gerar prejuízos.

4. Gerenciamento de projetos de TI

Os projetos de TI também fazem parte do escopo do gerenciamento de serviços de TI. Eles podem ser solicitados por áreas específicas a partir de necessidades pontuais ou estratégicas da empresa ou podem partir de uma ação proativa do departamento de TI, antecipando-se à ocorrência de um problema ou com base nos objetivos definidos no plano estratégico de TI.

Projetos exigem esforço, tempo e custo. Portanto, precisam ser bem gerenciados, a fim de resultarem em melhorias relevantes para a organização e não trazerem mais problemas e gastos desnecessários. O papel do gerente de projeto, alinhado com a empresa e a área de TI, é crucial nessa fase.

5. Gerenciamento de capacidade e disponibilidade

A gestão da capacidade e da disponibilidade é pré-requisito fundamental para um bom gerenciamento de serviços de TI. Sem conhecer a capacidade da equipe, não é possível fazer uma correta previsão do atendimento de demandas ou da própria manutenção dos serviços em andamento, e o impacto no negócio pode ser desastroso. O departamento de TI deve estar sempre atento a esses fatores a fim de prover um ITSM adequado.

6. Melhoria dos serviços de TI

A melhoria dos serviços de TI são ao mesmo tempo causa e consequência do ITSM. A busca por uma melhora constante dos serviços oferecidos deve constar como um dos objetivos no plano estratégico de TI e a boa implementação do gerenciamento certamente resultará em melhorias em toda a empresa.

Monte sua estratégia

Agora que você já conhece o processo de gerenciamento de serviços de TI e sabe os benefícios que sua implementação pode trazer para sua empresa, não perca tempo.

Dedique tempo para elaborar o plano estratégico de TI e dê seguimento ao gerenciamento dos serviços. De posse das estratégias, analise e compare softwares de ITSM, de gestão de ativos de TI e sistemas de MSP para encontrar aqueles que melhor se adaptam às necessidades da sua empresa.

Confira todas as opções de  softwares de ITSM, de gestão de ativos de TI e sistemas de MSP disponíveis no diretório do Capterra.

Werken in de cloud: een succesvolle cloudmigratie in 5 stappen

Werken in de cloud neemt fors toe. Onderzoeks- en adviesbureau Gartner voorspelt in 2020 een groei van maar liefst 17 procent als het aankomt op werken in de cloud. Nederland behoort tot de Europese top van bedrijven die veelvuldig werken in de cloud. Data wordt online beheerd en er zijn tal van handige cloud-toepassingen. Logisch, want zo creëer je een werkplek die altijd en overal beschikbaar is. Het is goedkoop, handig en gebeurt daarom steeds vaker. Bovendien bespaart het kosten en levert het gebruikersgemak op voor jouw bedrijf en je werknemers. Wat zijn de voordelen van werken in de cloud, welke systemen verhuis je naar de cloud en welke niet, hoe zet je de migratie in gang en hoe veilig is het eigenlijk? Dit blogartikel geeft antwoorden op al deze vragen.

werken in de cloud

Voordelen van werken in de cloud

Werken in de cloud brengt allerlei voordelen met zich mee. Relevante informatie is altijd beschikbaar, je hoeft je geen zorgen te maken over veiligeid van gegevensopslag. De kosten zijn lager en je hebt geen last van server-downtime omdat er altijd back-ups beschikbaar zijn.  Kortom, dit zijn de belangrijkste voordelen van werken in de cloud:

  • Zowel jij als je medewerkers kunnen altijd en overal online werken.
  • Er is altijd voldoende opslagruimte voor data en relevante gegevens zodat je bedrijf makkelijk kan schalen.
  • Belangrijke informatie is zowel intern als extern gemakkelijk te delen met andere gebruikers.
  • Het updaten van in-de-cloud-software gebeurt automatisch; daar heb jij als ondernemer geen omkijken naar.
  • De kans op dataverlies is minimaal en het maken van back-ups is een fluitje van een cent.
  • Systemen en bedrijfsprocessen worden aan elkaar gekoppeld, waardoor werkprocessen worden geoptimaliseerd. Dit levert een aantrekkelijke kostenbesparing op.
  • Dankzij SaaS (Software-as-a-Service) werk je via een abonnement in de cloud en hoef je geen eigen servers te onderhouden.

Welke systemen verhuis je naar de cloud 

Nu je de voordelen van cloud computing kent is het tijd om te beslissen welke functies je naar de cloud wilt verplaatsen.

  • Verhuis je kantoorprogramma’s, zoals Office naar een cloudgebaseerde ‘Suite’ die overal toegankelijk is.  Denk hierbij aan ‘Suites’ zoals Microsoft Office 365, Google G SuiteZoho Docs of OnlyOffice.
  • Sla belangrijke documenten, afbeeldingen en spreadsheets op in een internettoegankelijke cloud-opslagprovider, zoals Google Cloud Storage, pCloud, Dropbox Business of Zoho Work Drive.
  • Centraliseer je e-mailsysteem via een cloudprovider zoals Gmail, die samenwerkt met de hele G-Suite.
  • Cloud kalenders, zoals die van G Suite, maken het mogelijk om makkelijker samen te werken en te communiceren.
  • Migreer je database. Dit zal waarschijnlijk een van je grootste cloudmigraties zijn en de handigste voor je organisatie. Het hosten van een database in de cloud geeft je de mogelijkheid om overal toegang te krijgen tot gegevens met een internetverbinding, eenvoudige schaalbaarheid wanneer de database groeit en eenvoudige integratie met andere cloud-gebaseerde diensten zoals e-mailmarketing of ontwikkelingssoftware.
  • Boekhouding in de cloud: samenwerking is een van de grote voordelen van cloud boekhouden. Ook al is je boekhoudteam nu nog erg klein, naarmate je groeit, zal ook het personeel dat nodig is voor de boekhouding toenemen.

Evalueer huidige kosten en behoeftes

Nu je weet welke diensten je naar de cloud wilt verhuizen is het tijd om te bepalen welke systemen naar de cloud verhuizen en welke on-premise blijven (indien van toepassing). Om dit te doen, moet je een kosten- en batenanalyse uitvoeren van al je systemen. Zo kan je bepalen hoeveel elke clouddienst mag kosten.

Huidige kosten om rekening mee te houden:

  • Aankoop van hardware (aanschaf en upgrades)
  • Jouw IT-team
  • Onderhoud van de server

Toekomstige cloud kosten om rekening mee te houden:

  • Migratie setup kosten
  • Training van personeel dat gebruik maakt van nieuwe cloudsystemen
  • Maandelijkse of jaarlijkse kosten voor datahosting en cloudapplicaties
  • Upgrades voor datahosting en applicaties

Behoeftes om rekening mee te houden:

  • Benodigde opslagruimte
  • Integraties tussen verschillende systemen
  • Speciale functies van je on-premise systemen, zoals bepaalde besturingen of speciale integraties die je speciaal voor je organisatie hebt gemaakt.

Het analyseren van de kosten van je on-site hosting en je toekomstige behoeftes helpt je bij het selecteren van je cloudprovider(s) en bij de onderhandelingen over hun diensten, die afgestemd moeten zijn op de functies die door jouw on-site systeem worden aangeboden en deze het liefst nog overtreffen.

Kies een cloudprovider

Als je eenmaal hebt bepaald welke functies je naar de cloud wilt verhuizen, welke mogelijkheden het cloudsysteem moet bieden en welke prijs je ervoor wilt betalen, is het tijd om een cloudprovider te kiezen om je technische omgeving op te bouwen.

Een paar grote infrastructuur-as-a-service (IaaS) providers zijn Amazon Web Services, Microsoft Azure, Google Cloud Platform en IBM cloud.

De daadwerkelijke migratie van applicaties hoef je niet alleen te doen. Je kan het beste een beroep doen op de hulp van de provider of van een IT-expert, zodat er geen gegevens verloren gaan in het proces. Sommige providers bieden ook hun eigen back-updiensten (voor weinig geld).

De migratie naar de cloud: 5 stappen

Migreren naar de cloud is niet zo eenvoudig als op een knop drukken en klaar. Je moet met een aantal zaken rekening houden. Het migratieproces is in 5 stappen onder te verdelen:

  1. Maak een back-up van je gegevens: of je ervoor kiest om zelf een back-up te maken van je gegevens of om back-upsoftware van een derde partij te gebruiken is aan jou, maar als je niet over de benodigde IT-kennis bezit is het aan te raden om de dienst van een derde partij in te huren.
  2. Plan je migratie: Zodra je een back-up hebt gemaakt van al je gegevens, is het tijd om de datum van de gegevensmigratie te bepalen. Zorg ervoor dat de migratiedatum het dagelijkse werk zo min mogelijk verstoort (zoals tijdens een vakantie) en stel deadlines voor het voltooien van de migratie.
  3. Test de cloudomgeving: Werk samen met je provider aan het opzetten van de cloudomgeving. Test verbindingen, functies en integraties, zodat jouw team zonder problemen kan beginnen met het gebruik van hun cloudgebaseerde applicaties.
  4. Start de migratie: Houd er rekening mee dat het goed functioneren van de nieuwe cloudomgeving en alle data een langdurig proces is. Er zullen nog veel dingen aangepast moeten worden, zowel van de kant van jouw bedrijf als van de provider.
  5. Strijk de oneffenheden glad:  Het spreekt voor zich dat er na de migratie extra testen nodig zijn om eventuele oneffenheden weg te werken of gegevens te identificeren die verloren zijn gegaan. Als dat het geval is, gebruik dan je back-ups om de hiaten in de gegevens op te vullen.

Veiligheid van werken in de cloud

Data wordt steeds vaker opgeslagen in de cloud, maar hoe veilig is dit? Het is in de regel veiliger dan gebruik van eigen servers. Cloudproviders investeren namelijk substantieel in een veilige opslag van data en maken vaker gebruik van nieuwe technologieën zoals AI om slimmer en sneller op kwetsbaarheden te reageren.

Werken in de cloud brengt ook bepaalde risico’s met zich mee. Denk bijvoorbeeld aan het toegangsbeheer en het toekennen van rechten aan werknemers. Je moet goed nadenken over welke werknemers en leveranciers je toegang geeft tot bijvoorbeeld apps, bestanden en data. Privacy en veiligheid spelen een belangrijke rol bij werken in de cloud en daar moet je beslist aandacht aan besteden. De overheid hanteert strenge richtlijnen omtrent het verzamelen en opslaan van gegevens in de cloud. Pak je dit niet op de juiste manier aan, dan is de kans op een fikse boete aanwezig.

Kosten van werken in de cloud

Ook cloud software brengt kosten met zich mee. Hoeveel de cloud kost, is geheel afhankelijk van je wensen en de grootte van je organisatie. Het is in ieder geval duidelijk dat je door te werken in de cloud ook de kostenstructuur verbetert. Kosten voor een cloudabonnement zijn inzichtelijk en duidelijk. Meestal betaal je per gebruiker een periodiek bedrag per maand. Daardoor weet je wat je elke maand of per jaar moet betalen. De kosten voor databeveiliging zijn vrijwel altijd inbegrepen. Dat betekent dat je bespaart in service- en onderhoudskosten van een eigen datacenter.

Vind de beste software voor jouw bedrijf

Om de juiste bedrijfssoftware voor werken in de cloud te vinden kan je beginnen op het softwarevergelijkingsplatform Capterra. Je kan er allerlei soorten software vergelijken, filteren op cloud toepassingen en reviews lezen van andere zakelijke gebruikers. Zo ontdek je waar je op moet letten en welke software het beste bij jouw bedrijf past. Wij zijn jouw digitale gids in het aankoopproces van bedrijfssoftware om processen in je onderneming te optimaliseren!

 

¿Qué es el Desarrollo rápido de aplicaciones (RAD)?

Qué es el desarrollo rápido de aplicaciones

Qué es el desarrollo rápido de aplicaciones

Si estás tratando de encontrar un método de desarrollo de aplicaciones más rápido, seguramente buscas alejarte de la metodología de cascada, en la que es necesario ceñirse a un programa planificado que no permite las iteraciones continuas y que te obliga a partir desde cero en el proceso de desarrollo cada vez que el cliente pide que se realicen modificaciones.

En lugar de este método, es buena idea tener en cuenta el desarrollo rápido de aplicaciones (RAD) que ideó James Martin en 1991. Aunque no es un método novedoso, la metodología RAD ha calado en gran medida entre aquellos que buscan técnicas ágiles de desarrollo de aplicaciones para poder seguir el ritmo de una empresa en continuo crecimiento y de las necesidades de los clientes.

¿Qué es el desarrollo rápido de aplicaciones y qué ventajas aporta?

El modelo de desarrollo rápido de aplicaciones (RAD, por sus siglas en inglés) es una técnica ágil de desarrollo de software que da prioridad a las entregas e iteraciones rápidas de prototipos. A diferencia de la metodología de cascada, RAD tiene más en cuenta el uso del software y la opinión del usuario que la planificación rigurosa y el registro de los requisitos.

Estas son algunas de las ventajas que ofrece el desarrollo rápido de aplicaciones:

  • Aumenta la versatilidad y la adaptabilidad, dado que los desarrolladores pueden hacer los ajustes necesarios de forma inmediata durante el proceso de desarrollo.
  • Las iteraciones rápidas reducen el periodo de desarrollo y agilizan la entrega.
  • Se fomenta la reutilización del código, por lo que se reduce la programación manual y, en consecuencia, disminuyen tanto la posibilidad de cometer errores como los periodos de prueba.
  • Se incrementa la satisfacción del cliente gracias al alto nivel de colaboración y de coordinación entre las partes implicadas, como los desarrolladores, los clientes y los usuarios finales.
  • Existe una mejor gestión de riesgos, dado que las personas implicadas cuentan con la capacidad de debatir y abordar las diferentes vulnerabilidades sin necesidad de que se detengan los procesos de desarrollo.
  • Se reduce el factor sorpresa, ya que, a diferencia de la metodología de cascada, en el desarrollo rápido de aplicaciones existen integraciones en las fases más tempranas de los procesos de desarrollo de software.

5 pasos del desarrollo rápido de aplicaciones

Paso 1: Definir y concretar los requisitos del proyecto

Durante esta fase, las partes implicadas deben trabajar juntas para definir y concretar los requisitos del proyecto, como los objetivos, las expectativas, los plazos y el presupuesto. Una vez que se hayan establecido y definido claramente todos los aspectos de los requisitos del proyecto, es el momento de pasarlos a la dirección para que los aprueben.

Paso 2: Comenzar a diseñar los prototipos

En cuanto se haya terminado de definir el alcance del proyecto se puede comenzar la fase de desarrollo. Los diseñadores y desarrolladores trabajarán estrechamente con los clientes con el objetivo de crear y mejorar los prototipos que ya están en marcha hasta que el producto final esté preparado.

Paso 3: Recopilación de las opiniones del usuario

En esta fase, los prototipos y los sistemas beta se convierten en modelos de trabajo. Entonces, los desarrolladores recogen la información que proporcionan los usuarios para corregir y mejorar los prototipos y crear un producto con la mayor calidad posible.

Paso 4: Pruebas, pruebas y más pruebas

En esta fase en necesario poner a prueba el producto de software y asegurarse de que todos los engranajes funcionan juntos sin problemas para satisfacer las expectativas del cliente. Se sigue incorporando la opinión del cliente a medida que el código se pone a prueba una y otra vez hasta que su funcionamiento sea impecable.

Paso 5: Presentación del sistema

Esta es la fase anterior al lanzamiento del producto terminado. En ella se integran la conversión de datos y la formación del usuario.

¿Crees que tu equipo está preparado para implementar el desarrollo rápido de aplicaciones?

Te proponemos una lista de comprobaciones que te ayudará a saber si tu equipo está preparado para adoptar esta metodología:

  • ¿Necesitas desarrollar productos de software dentro de un lapso corto de tiempo (de dos a tres meses)?
  • ¿Cuentas con un equipo experimentado de desarrolladores, programadores y diseñadores que pueda llevar a cabo el trabajo en los plazos establecidos?
  • ¿Tu cliente está dispuesto a adoptar el desarrollo rápido de aplicaciones? O lo que es lo mismo, ¿crees que el cliente estará disponible para colaborar durante todo el proceso de desarrollo del software?
  • ¿Cuentas con la tecnología y las herramientas necesarias para implementar el desarrollo rápido de aplicaciones?

Próximos pasos

A la hora de adoptar nuevos procesos, es necesaria la participación de todas las personas implicadas, entre ellas de tu equipo y del cliente. Si has decidido que la metodología de desarrollo rápido de aplicaciones es adecuada para tu empresa, aquí están los pasos que debes seguir a continuación:

  • Asegúrate de que todos los miembros del equipo están dispuestos a ponerse manos a la obra. Coméntales las ventajas de la nueva metodología, escucha sus inquietudes y resuelve cualquier duda que puedan tener.
  • Comprueba que todas las partes implicadas están dispuestas a cumplir los plazos del proyecto.
  • Analiza los software para desarrollo de apps y las herramientas que pueden ser útiles. Invierte en aquellos que se adapten a las necesidades y al presupuesto de la empresa para poder adoptar esta metodología de manera eficaz.
¿Estás intentando encontrar un software de gestión de activos informáticos? No dejes de consultar la lista de Capterra con las mejores soluciones de software de gestión de activos informáticos.

Netzwerkplan erstellen: Das perfekte Tool gegen die Netpocalypse

netzwerkplan erstellen header

netzwerkplan erstellen header

 

Netpocalypse, Substantiv, feminin: Der Tag, an dem die Netzwerkinfrastruktur eines Unternehmens funktionsunfähig wird und das fragliche Unternehmen zur Handlungsunfähigkeit verdammt.

Netzwerkplan, Substantiv, männlich: Darstellung des gesamten Ist-Zustandes der Netzwerksinfrastruktur eines Unternehmens von der Hardware über die Software bis zu Logins und Passwörtern. Wichtiges Mittel für Abwehr oder Überwindung der Netpocalypse.   

Die Netpocalypse hat viele Ursachen und Gesichter. Ein zentraler Hardwarebaustein des Systems versagt, Ersatz wird angeschafft – und niemand weiß, wie die Komponente konfiguriert werden muss. Ein Praktikant loggt den Leiter der IT-Abteilung aus dem Konto des unternehmensweiten Passwortmanagers aus – und niemand kennt das Passwort des Passwortmanagers. Ein Systemadministrator gerät auf der Weihnachtsfeier in trunkenen Streit mit dem Chef, benimmt sich spektakulär daneben und wird fristlos gekündigt – er geht und nimmt sein Wissen über 15 Jahre frei improvisierten Systemausbau mit sich; zwei Wochen später stürzt der erste Server ab. Hacker verschlüsseln wichtige Datenbanken und lassen nach der erfolgreichen Bitcoin-Transaktion nicht mehr von sich hören. Das Resultat der Netpocalypse ist in all diesen Fällen das gleiche: Nichts geht mehr.

Einen Netzwerkplan zu erstellen und aktuell zu halten, schützt Unternehmen vor dem Schreckensszenario des Totalausfalls – oder erlaubt es ihnen, ihr Netzwerk wieder aufzubauen, wenn doch einmal etwas schief geht. Ganz nebenbei hält der Netzwerkplan die Infrastruktur des Unternehmens auch schlank, effizient, flexibel und sicher sowie offen für Innovationen – und spart dabei noch Geld. Um es mit einem Fachbegriff aus der IT zu sagen, das Anlegen und Pflegen eines aktuellen und übersichtlichen Netzwerkplans ist eigentlich ein sogenannter No-Brainer.

Netzwerkplan erstellen

1. Was steht im Netzwerkplan?

Der Netzwerkplan ist mehr als nur eine Visualisierung des Unternehmensnetzwerks und auch mehr als eine Auflistung des Inventars. Beispielsweise enthält ein (guter) Netzwerkplan auch Prozessbeschreibungen – etwa für das Anlegen eines neuen Mitarbeiteraccounts. Hier eine Übersicht über die Infos, die aufgenommen werden sollten:

  • Angaben zum Unternehmen und all seinen Niederlassungen und Zentralen (Anfahrtswege, Ansprechpartner und Kontaktadressen)
  • Gebäudegrundrisse mit Standort der IT-Komponenten und grafische Darstellungen der Netzwerk-Architektur (z. B. Darstellung der Rechner mit IP-Adressen, WLAN-/LAN-Diagramme, Netzbuchsenplan etc.)

netzplan erstellen

Gebäudegrundriss (Quelle) 

netzplan erstellenDarstellung Netzwerk-Architektur Quelle 

Hardware

    • Beschreibung der Infrastruktur (z. B. welche Datenkabel, Switches, Hubs etc. inklusive Seriennummern)
    • Liste aller Server und Workstations mit Seriennummer, Hardwareausstattung, Software, Rechnername und zugewiesenem Benutzer
    • Liste der Peripheriegeräte wie Drucker, USB Hubs, Mäuse, Monitore etc.

Administratives

    • Visualisierung der logischen Struktur aller Server gefolgt von der logischen und physischen Struktur aller Active Directory und der logischen Struktur des DHCP (verwendete Adressen, Subnetze, Domains und Gateways, Struktur des Dateisystems und Rechte der Benutzer)
    • Konfiguration der Gruppen, Login Skripte, Policies, Protokolle
    • Datenblatt mit Konfiguration der einzelnen Komponenten (z. B. Aufgaben der Server, Einwahldaten für DSL-Router)
    • Benutzerdokumentation (voller Name, Login, Gruppenzugehörigkeiten, Kontaktdaten, Rechte, verwendete Geräte)

Software

    • Welche Software auf welchen Endgeräten für welche Benutzer
    • Wichtige Angaben für die Lizenzprüfung (Welche Lizenzen wie oft und bis wann nötig; regelmäßige Prüfung Bedarf vs. Ist-Zustand)

Internet

    • Internet Service Provider (ISP) und Zugangsdaten
    • Konfiguration (je nach DHCP oder statischer IP-Adresse)
    • Liste der zugehörigen Geräte inkl. Konfiguration
    • WLAN (Konfiguration, Nutzerrechte, Passwörter)
    • Sonstige Angaben (z. B. Browser, Mailprogramme, Mailserver, Schema für E-Mail-Adressen, Zugriffsrechte von außen, Firewalleinstellungen und Einschränkungen der Internetnutzung)

Sicherheit

    • Sicherheitsvorschriften, Berechtigungen, Datenschutzrichtlinien
    • Maßnahmen für die Energiesicherheit (z. B. Einsatz von USVs)
    • Physische Sicherheitsmaßnahmen (z. B. Zugangsbeschränkung zu Serverräumen)
    • Software zum Schutz von Malware und Eindringlingen (Anti-Virus, Anti-Spyware, Firewall etc.)
    • Planung der Updates (Welche Software wann, wie und durch wen)
    • Regeln für Backups (auch: Recovery-Prozess und Kontaktdaten der Verantwortlichen)Dokumentation von Standardabläufen wie dem Einrichten eines neuen Arbeitsplatzes, Installation von Fremdsoftware etc.

2. Warum lohnt es sich einen Netzwerkplan zu erstellen

Oben steht keine Information, die nicht so oder so vorhanden ist (oder WIRKLICH vorhanden sein sollte). Warum nicht diese Infos klar strukturieren und aktuell halten? Der Nutzen ist immens! Hier noch einmal die wichtigsten Vorteile in der Übersicht.

Seelenfriede

Schlecht dokumentierte Systeme sind anfälliger für den Totalausfall. Probleme werden zwangsweise isoliert betrachtet und oft via Try & Error mit improvisierten Lösungen bombardiert bis funktioniert, was gerade funktionieren muss – wodurch oft an anderer Stelle neue Probleme entstehen. Kompatibilitätsprobleme, Sicherheitslücken und Funktionsausfälle sind vorprogrammiert. Das System wird undurchsichtig und fragil. Die Netpocalypse droht. Egal, wie gut es dem Unternehmen wirtschaftlich geht, im Hintergrund droht der Totalausfall der Infrastruktur und das Ende. Die Erstellung eines Netzwerkplans mag hier einer herkulischen Heldentat gleichkommen, sorgt aber dafür, dass Systemadministratoren und Geschäftsführung wieder ruhig schlafen können.

Weniger Kosten

Weniger Ausfälle. Weniger Supportkosten. Produktivere Mitarbeiter. Diese Vorteile allein überwiegen in den meisten Unternehmen den Aufwand für Erstellung und Pflege eines Netzwerkplans bei weitem.

Sicherheit. Sicherheit. Sicherheit.

Wer nicht weiß, wie das eigene System aufgebaut ist, kann es auch nicht schützen. Was, wenn der Drucker im dritten Stock noch einen Treiber verwendet, der es erlaubt, die Admin-Passwörter aller verbundenen Geräte auszulesen und an einen Server in einem weit entfernten Land mit vielen Konsonanten im Namen zu senden? Ein Netzwerkplan ist Teil jedes ernstzunehmenden Versuchs, eine sichere Infrastruktur zu errichten.

Flexibilität und Innovation

Jedes Mal, wenn im Unternehmen ein neues System eingeführt wird, geht eine ganze Weile lang dauernd alles schief. Also wird nach Möglichkeit nichts Neues eingeführt. Wer so denkt, hat vermutlich keinen Netzwerkplan. Gut dokumentierte Systeme lassen sich einfacher und störungsfreier aktualisieren. Zudem lassen sich veraltete Komponenten und andere Optimierungspotentiale leichter identifizieren. Insgesamt bleibt das System flexibler, aktueller und offener für Innovationen.

Compliance & Zertifizierungen

Von der DSGVO bis zur ISO-Zertfizierung – die meisten Unternehmen müssen so oder so gesetzliche Vorgaben und Zertifizierungsrichtlinien erfüllen. Der Netzwerkplan bietet hier eine starke Basis, die Compliance erheblich vereinfacht.

3. Netzwerkplan erstellen – und wie?

In vielen Unternehmen ist der erste wichtige Schritt, einfach loszulegen. Das kann mit einem Block und einem Stift gemacht werden. Einfach mal den Grundriss des eigenen Gebäudes zeichnen und die wichtigen Geräte eintragen. Und auf der nächsten Seite mal die Grundrisse der Benutzerdokumentation anfangen. (ACHTUNG: Passwörter nicht auf Schmierzetteln sammeln und einfach wegwerfen!)

Solche ersten Visualisierungen und Notizen schaffen es vermutlich nicht in den finalen Plan, aber plötzlich ist man den ersten Schritt gegangen – und stößt ganz schnell auf die ersten Informationen, die Recherche benötigen. Wird das Projekt ernsthaft angegangen, empfiehlt sich meist auch der Einsatz einer Netzwerkplan-Software wie Lucidchart, Docusnap oder Pathfinder – insbesondere für größere/komplexere Netzwerke und Unternehmen.

Nachteile? Nur einen!

Netzwerkpläne haben eigentlich nur einen Nachteil: Das Ganze lohnt sich nur, wenn es auch gelingt, sie aktuell zu halten. Nach dem initialen Hau-Ruck gilt es also, Prozesse zu etablieren, die sicherstellen, dass Änderungen an der Infrastruktur auch eingetragen werden. Sonst war die ganze Mühe für die Katz. Und wer solche Support-Situationen vermeiden will, erstellt einen Netzwerkplan und etabliert die nötigen Workflows, um ihn aktuell zu halten.

Suchst du Network Mapping Tools? Dann schau auf unsere Liste der besten Network Mapping Tools!

 

Strategie voor het succesvol implementeren van IoT-toepassingen in het MKB

IoT toepassingen

Denk jij wel eens na over het Internet of Things (IoT) of over de IoT-toepassingen die voor jouw organisatie nuttig kunnen zijn? Dat zou je zeker moeten doen. Ook het midden- en kleinbedrijf kan er tegenwoordig van profiteren.

Wat is het Internet of Things?

Het Internet of Things (IoT) is letterlijk vertaald het internet der dingen. Gartner definieert het als volgt: het netwerk van fysieke objecten die ingesloten technologie bevatten om met hun interne status of de externe omgeving te communiceren, deze waar te nemen of hiermee een interactie aan te gaan.

Succesvolle bedrijven zullen het beter doen dan hun concurrenten:

Bedrijven in het mkb moeten binnen twee tot drie jaar nieuwe technologieën gaan gebruiken als ze hun concurrenten een stap voor willen blijven.

Hier zit echter een maar aan:

Een slechte IoT-implementatie is erger dan helemaal geen implementatie.

Dat komt doordat de technologie zelf geen inherente waarde heeft. Net zoals bij software ligt de waarde van IoT in de voordelen die je bedrijf haalt uit het gebruik ervan. En ondanks de extra waarde die IoT-toepassingen kunnen opleveren, zitten er ook nog een heleboel technische haken en ogen aan.

IoT-toepassingen

Mislukte IoT-toepassingen

Het verhaal van het Amerikaanse bedrijf Emberlight is een goed voorbeeld van hoe het niet moet. Het begon als een succesverhaal van het crowdfundingplatform Kickstarter, waarbij er 300.000 dollar werd binnengehaald voor de financiering van de “smart light sockets”. Helaas ging het na drie jaar al mis. Het bedrijf zelf noemde de toegenomen concurrentie als oorzaak van de mislukking, maar de problemen zaten veel dieper dan oorspronkelijk gedacht.

Volgens het online techblad Network World vereiste de technologie van Emberlight een aanroep naar de cloudservice van het bedrijf om de lampen in of uit te schakelen. Dit betekende dat de “smart socket” producten na het sluiten van het bedrijf niet meer werkten bij de klanten.

Dit verhaal illustreert heel goed dat het IoT niet één afzonderlijke technologie is. Het is een ecosysteem van data en apparaten die onderling met elkaar verbonden zijn. Wanneer een van die onderdelen offline gaat, is dat van invloed op het hele ecosysteem.

Mkb’ers die de kosten en de risico’s van een IoT-implementatie op de korte termijn goed inschatten, zullen hun concurrenten op de lange termijn achter zich laten. Zij nemen namelijk beter geïnformeerde beslissingen over IoT-strategieën, beveiliging en zakelijke waarde voordat ze een investering doen.

In dit artikel bekijken we drie IoT-risico’s waarvan het mkb op de hoogte moet zijn en drie stappen die je kunt zetten om problemen te voorkomen.

Kleine bedrijven hebben moeite met het bouwen van een IoT-strategie

 Jouw uitdaging: Veel bedrijven beginnen aan de implementatie van IoT zonder een duidelijk doel voor ogen te hebben.

Bij IoT-toepassingen denken we vaak aan consumentenproducten die verbinding maken met je draadloze netwerk thuis. Onderzoek van Capterra laat echter zien dat 15% van de Nederlandse mkb’ers het inmiddels ook gebruikt; 8% is van plan om dat in de komende 1-2 jaar te gaan doen en 15% is bezig met evalueren om het in de komende jaren te gaan toepassen.

Internet of Things toepassingen

Dit zijn hoge percentages, maar wat we niet weten, is hoeveel van deze bedrijven ook succesvol zijn.

Aanbevolen actie: Wijs een technische deskundige aan die verantwoordelijk wordt voor de IT-architectuur en de implementatie van een IoT-pilotproject.

Het IoT kan alleen waarde toevoegen aan je bedrijf als je op de hoogte bent van de technische vereisten. Hiervoor heb je een technische deskundige nodig die kan beoordelen of implementatie in jouw bedrijf mogelijk is. Dit kan jouw technisch directeur of hoofdontwikkelaar zijn of iemand in een vergelijkbare functie.

Het is essentieel dat je deze stap niet overslaat, ongeacht wie je hiervoor kiest. Desnoods neem je iemand in dienst of schakel je een consultant in. Het inhuren van een specialist kost veel minder dan een slechte IoT-implementatie.

Als blijkt dat een IoT-implementatie mogelijk is in jouw bedrijf, moet je klein beginnen. Kies één pilotproject dat gericht is op één specifiek gebruiksscenario.

Hier is een voorbeeld: een gebruiksscenario van IoT in de financiële dienstverlening. Verzekeraars kunnen het IoT gebruiken voor een doorlopende evaluatie van claims om zo realtime prijzen en beleidsaanpassingen te kunnen aanbevelen voor klanten.

Softwareleveranciers bieden onvoldoende IoT-beveiliging

 Jouw uitdaging: IoT-ecosystemen zijn kwetsbaar voor cyberaanvallen.

De wereldwijde cybercriminaliteit kost bedrijven naar schatting zo’n 600 miljard dollar per jaar, omgerekend zo’n 460 miljard euro. Slecht beveiligde IoT-apparaten zijn daarbij vaak de boosdoener.

Dat komt doordat de netwerken en software die deze apparaten gebruiken, steeds kwetsbaarder worden voor aanvallen. Deels is dit het gevolg van de toename van cybercrime-as-a-service en andere malafide activiteiten, maar ook je eigen collega’s vormen een risico voor de IoT-beveiliging. De meeste cybersecurity-inbreuken worden veroorzaakt door medewerkers en niet door hackers.

Onderzoek van Capterra dit jaar laat zien dat slechts 28% van de bedrijven uit het mkb in Nederland technologie gebruikt voor data- en informatiebeveiliging. Uit onderzoek van Interpolis blijkt dat de technische maatregelen met betrekking tot de toegang van buitenaf tot het bedrijfsnetwerk niet in alle gevallen goed op orde is. Daarom zijn zoveel kleine en middelgrote bedrijven het slachtoffer geworden van cyberaanvallen.

Dit jaar voorspelde Gartner dat problemen op het gebied van beveiliging niet langer de grootste belemmering vormen voor IoT-innovatie (volledig onderzoek beschikbaar voor klanten). De kwestie is nu vooral dat de securityleveranciers niet snel genoeg innoveren:

 Aanbevolen actie: Bouw intern genoeg IoT-automatisering om het leveranciersgat te dichten.

IoT-apparaten stellen hoge IT-vereisten waarbij meerdere leveranciers betrokken zijn. Softwareleveranciers zijn nog niet klaar voor de netwerk- en beveiligingsautomatisering die nodig is om jouw IoT-projecten op de juiste schaal te laten werken.

Daarom moet je zelf door je eigen technische expert de automatisering laten ontwerpen die jij nodig hebt om de IoT-netwerkbeveiliging goed te beheren. Om dit goed te regelen heb je intern talent nodig: softwareleveranciers maken niet snel genoeg oplossingen voor de hoeveelheid ongepland beveiligingswerk die komt kijken bij IoT-toepassingen.

In de retailbranche kunnen winkels en magazijnen het IoT bijvoorbeeld gebruiken om schappen, camera’s in de winkel en sensoren met elkaar te verbinden om zo de voorraad in real time bij te houden.

Om deze connectiviteit te realiseren, moet elke retailer echter een systeem opzetten van computers, netwerken en apparaten die realtime met elkaar communiceren en gegevens delen. Bovendien zijn er nog geen IoT-oplossingen die op verschillende platforms werken.

Veel beveiligingsrisico’s ontstaan dus in-house, maar de beveiligingsoplossingen kunnen ook het beste in-house worden geregeld. Je technische deskundige kan microsegmentatie gebruiken om veilige zones te creëren in datacenters en implementaties. Op die manier kun je elke unieke workload binnen een IoT-ecosysteem isoleren en beschermen. De technische deskundige moet tegelijkertijd de vereisten voor de IoT-beveiliging opstellen.

Collega’s zullen zakelijke waarde vinden voor het IoT

 Jouw uitdaging: Datawetenschappers zijn schaars: er zijn er te weinig om aan de vraag te voldoen.

Denk maar eens terug aan het Facebook-schandaal dit jaar. Dit wijst erop dat er een gigantisch tekort is aan data scientists. De vacatures voor deze functie op Indeed.com stegen met 75% van januari 2015 tot januari 2018.

En vergeet niet dat 90% van alle gegevens minder dan twee jaar oud is, wat grotendeels het gevolg is van een grote toename van IoT-apparaten. Een datawetenschapper is iemand die complexe digitale data (zoals het aantal mensen dat een website gebruikt) kan analyseren en interpreteren. Deze mensen spelen een cruciale rol in het gebruik van IoT-data.

 Aanbevolen actie: Schrijf eerst je IoT-strategie.

Het inhuren van een data scientist en het implementeren van IoT-toepassingen is een proces dat in drie fasen verloopt:

  1. Kruipen
  2. Lopen
  3. Rennen

Voordat je een data scientist inhuurt (full-time of als contractor), moet je begrijpen welke essentiële rol deze man of vrouw heeft in jouw IoT-team. Als dat nog niet helemaal duidelijk voor je is, ben je nog in de “kruipfase”, waarin je moet uitzoeken hoe jouw team gebruik gaat maken van de datawetenschap.

Nu is het zo dat de bedrijfsstrategie, en niet wiskunde of techniek, het belangrijkste aspect is van een data science roadmap voor jouw IoT-project. Voor het ontwerp van die roadmap heb je iemand nodig met een strategische visie, die ziet welke impact het IoT gaat hebben op jouw bedrijf.

Je hebt dan wel een technische deskundige nodig om je visie in het oog te houden, maar je kunt (en moet) je datascience strategie in-house voorbereiden. Behalve het schrijven van je bedrijfsstrategie voor het IoT kun je ook je teamleiders van Sales, HR en andere verticals de mogelijkheid bieden om beslissingen te nemen op basis van analyses die ten grondslag liggen aan de bedrijfsstrategie.

Deze aanpak heeft twee voordelen: het stimuleert alle leidinggevenden om keuzes te maken op basis van data en iedereen ziet zijn of haar eigen doelen in het kader van het grotere geheel – dezelfde strategie die je ook voor je IoT-project moet gebruiken.

Hier is een voorbeeld: Het IoT kan worden ingezet bij de bewaking van de koudeketen om ervoor te zorgen dat temperatuurgevoelige goederen tijdens het hele productieproces goed worden opgeslagen. De apparaten die worden gebruikt bij het maken, opslaan en verzenden van een temperatuurgevoelig product (zoals een vaccin) moeten dan allemaal de juiste informatie met elkaar delen.

Het einddoel van het IoT-project is hetzelfde (zorgen dat de vaccins tijdens de hele productie bij de juiste temperatuur worden opgeslagen), maar elk apparaat levert unieke details. Als je alle teamleiders stimuleert om gebruik te maken van datawetenschap, geef je iedereen inzicht in het totaalplaatje van jouw IoT-project. Dit is een cruciale eerste stap die je moet zetten voordat je een data scientist inhuurt om de IoT-visie uit te voeren.

2019 is jouw jaar om te investeren in het internet der dingen

IoT-projecten zijn complex en daarom komen ze doorgaans niet zo snel van de grond. Door een technische deskundige aan te stellen voor je project, zaken te automatiseren waar dat mogelijk is en een strategie te schrijven voor het zakelijke probleem dat je wilt oplossen met het IoT, ben je jouw concurrentie al drie hele stappen vóór.

Op zoek naar software voor datacenterbeheer? Bekijk de lijst van Capterra met de beste datacenter management software.