Zo maak je een goed wachtwoord en best practices voor je wachtwoordbeleid

goed wachtwoord bedenken

Een goed wachtwoord en een uitgedacht wachtwoordbeleid beschermen je bedrijf tegen hackers die waardevolle data willen stelen. Met deze best practices krijgen cybercriminelen geen kans.

goed wachtwoord bedenken

Bestaande wachtwoordpolicy’s zijn vaak gebaseerd op achterhaalde ideeën die in deze risicovolle tijd niet meer volstaan. In dit artikel bespreken we de resultaten van een enquête naar het gebruik van wachtwoorden door mkb-medewerkers en leggen we uit hoe je het wachtwoordbeleid van jouw organisatie kunt verbeteren.

Wat is een wachtwoordbeleid?

Een wachtwoordbeleid of wachtwoordpolicy is een set regels waarmee je bepaalt welke wachtwoordparameters gebruikt moeten worden om te zorgen dat de data, systemen en apparaten van het bedrijf goed beschermd blijven. Een effectief wachtwoordbeleid moet uit verschillende elementen bestaan. Vaak is dit ook een vereiste van wet- en regelgeving, zoals de AVG, die werkgevers verplicht om passende technische en organisatorische maatregelen te treffen voor de bescherming van persoonsgegevens.

Het is echter niet genoeg om een wachtwoordbeleid op te stellen en vervolgens te implementeren. Elk bedrijf moet zijn wachtwoordbeleid documenteren, zorgen dat alle medewerkers de inhoud ervan kennen en het beleid opnemen in relevante andere documenten, zoals het beleid voor acceptabel gebruik of een bewustwordingstraining voor beveiliging. Maar hoe maak je een goed wachtwoord?

Hoe maak je een goed wachtwoord?

Wachtwoorden moeten complex en lang genoeg zijn. Computers zijn de afgelopen jaren steeds krachtiger geworden en de verwerkingssnelheden zijn fors toegenomen. Zogenaamde brute-force attacks, waarin hackers eindeloze combinaties van tekens blijven uitproberen totdat ze het juiste wachtwoord hebben gevonden, zijn daardoor steeds vaker effectief. Om bedrijfsdata te beschermen moet je wachtwoordbeleid lange en complexe wachtwoorden vereisen die moeilijk te achterhalen zijn met brute-force.

Willekeurige tekencombinaties zijn veel veiliger dan woorden die in het woordenboek staan of andere reeksen die betekenis hebben. Een goed wachtwoord is bijvoorbeeld een lange reeks die bestaat uit een combinatie van elementen, zoals W0nen_0P4hoog@chter. Dergelijke wachtwoorden zijn lang en complex genoeg.

Best practices voor wachtwoordlengte

Wachtwoorden moeten ten minste acht tekens bevatten om aan de minimale veiligheidsnormen te voldoen. Dit is ook een van de wachtwoordvoorschriften van het NIST, het Amerikaanse instituut voor veiligheid en technologie, dat de Amerikaanse overheid adviseert. Omdat computers echter steeds krachtiger worden, raden wij aan een minimum van 12 tekens te hanteren voor algemene bedrijfsapplicaties en minimaal 16 tekens voor wachtwoorden die zeer gevoelige data beschermen.

Best practices voor wachtwoordcomplexiteit

Een veilig wachtwoord moet een combinatie bevatten van hoofdletters en kleine letters, cijfers en speciale tekens. Met elk extra tekentype verhoog je het aantal combinaties dat mogelijk is. Bij een wachtwoord als 24356775, dat alleen uit cijfers bestaat, zijn alle tekens afkomstig uit een kleine groep van 10 tekens (0-9).

Als je één cijfer door een letter vervangt, bijvoorbeeld a4356775, zijn er meteen al 36 tekens mogelijk (10 cijfers + 26 letters). Als je daar dan nog een hoofdletter en een speciaal teken aan toevoegt, is het aantal mogelijkheden ongeveer 92. Met extra tekensets, zoals Unicode, krijg je nog meer mogelijkheden.

Door alleen complexe en lange wachtwoorden af te dwingen los je het probleem van gemakkelijk te raden wachtwoorden echter niet op. Organisaties moeten ook zwarte lijsten toevoegen om te voorkomen dat mensen algemeen gebruikte en standaard fabriekswachtwoorden gebruiken, die een beetje cybercrimineel natuurlijk ook kent. Sta ook niet toe dat de naam van je bedrijf in het wachtwoord wordt gebruikt, bijvoorbeeld Bedrijfsnaam1.

Protip: gebruik een acroniem om complexe wachtwoorden te onthouden, bijvoorbeeld WzI4xpd1@e? = Waarom zou ik vier keer per dag een appel eten?

Versoepel de regels voor wachtwoordduur, -geschiedenis en mislukte inlogpogingen

Vaak moeten gebruikers om de 90 dagen een nieuw wachtwoord opgeven om de tijd waarin een hacker gestolen inloggegevens kan misbruiken, zo kort mogelijk te houden. In de praktijk is dit niet handig en het leidt tot een slechte gebruikerservaring. Wachtwoorden kunnen normaal gesproken best 180 dagen of langer worden gebruikt zonder dat dit significante gevolgen heeft voor de beveiliging. (Bepaalde sectoren hebben specifieke regelgeving waarin is vastgelegd dat wachtwoorden na een kortere tijd moeten verlopen.)

Je bedrijf of organisatie kan ook een restrictie instellen voor de wachtwoordgeschiedenis om te voorkomen dat gebruikers dezelfde wachtwoorden telkens opnieuw gebruiken. Een limiet van de zes vorige wachtwoorden is meestal voldoende.

Best practices voor mislukte inlogpogingen

Je wachtwoordbeleid moet een drempel bevatten voor het aantal mislukte inlogpogingen dat is toegestaan. Je moet er echter wel op letten dat dit niet onnodig ten koste gaat van de ervaring van de gebruikers. Vaak wordt een account al na een stuk of drie pogingen vergrendeld, maar dat is niet nodig. Het is te conservatief en frustrerend voor gebruikers.

Sta ten minste 10 onjuiste inlogpogingen toe voordat een account wordt vergrendeld. Bovendien moeten accounts slechts tijdelijk worden vergrendeld, zodat een gebruiker het na een bepaalde tijd weer opnieuw kan proberen. Je helpdesk hoeft dan minder vaak handmatig wachtwoorden te resetten en het is ook afdoende tegen de meeste aanvallen met grote aantallen mislukte inlogpogingen, zoals brute-force en Denial-of-Service (DoS) aanvallen. Als een account meerdere keren wordt vergrendeld, moet de IT-beveiliging een waarschuwing krijgen om de zaak te onderzoeken.

Voor webwinkels of andere websites die vaak het doelwit zijn van aanvallen, zijn er andere methoden om het aantal inlogpogingen met een wachtwoord te beperken, bijvoorbeeld locatiebeperking, blokkering van IP-adressen en het gebruik van captcha’s.

Verbied het delen en hergebruiken van wachtwoorden

Een wachtwoord is alleen veilig als het geheim is. Daarom is het belangrijk om aandacht te besteden aan hoe je medewerkers hun wachtwoorden opslaan.

opslaan van wachtwoorden

 

Het delen van wachtwoorden tussen collega’s is onveilig. Als er al een uitzondering op deze regel nodig is, moet die duidelijk worden uitgelegd in het wachtwoordbeleid van je bedrijf. Uitzonderingen op het verbod om wachtwoorden te delen kunnen medewerkers kwetsbaar maken voor social engineering aanvallen, waarbij iemand zich bijvoorbeeld voordoet als een helpdeskmedewerker en een werknemer om zijn wachtwoord vraagt om problemen met een applicatie op te lossen.

Ook mogen mensen niet voor meerdere accounts hetzelfde wachtwoord gebruiken. In de enquête onder Nederlandse mkb-medewerkers gaf 51% van de respondenten aan dit wel te doen. Dit is zeer onveilig en het vergroot de kans om slachtoffer te worden van een datalek aanzienlijk.

 

veilig wachtwoord

Om gebruik van dezelfde wachtwoorden te voorkomen kun je software voor wachtwoordbeheer gebruiken. Deze applicaties kunnen het hergebruik van wachtwoorden identificeren en ontmoedigen en tegelijkertijd voorkomen dat medewerkers complexe wachtwoorden opschrijven, een riskante gewoonte waardoor ze het slachtoffer kunnen worden van aanvallen van binnenuit. Bijna 2 op de tien van de respondenten in het onderzoek gaf toe wachtwoorden op papier te noteren.

Met een wachtwoordmanager kunnen gebruikers ingewikkelde wachtwoorden veilig opslaan in de cloud zonder dat ze die hoeven te onthouden of op te schrijven.

wachtwoordbeheerder
Interface van wachtwoordbeheersoftware 1Password (bron)

Versterk je wachtwoordbeleid met 2FA

Zelfs de meest ingenieuze wachtwoorden zijn kwetsbaar voor diefstal, keyloggers en talloze andere bedreigingen. Daarom is het raadzaam om je online security waar mogelijk te versterken met Two-Factor Authentication (2FA).

Dit is een extra beveiligingslaag die wordt aanbevolen voor alle systemen die gevoelige gegevens bevatten, en dat zijn eigenlijk de meeste. Meestal wordt er bij 2FA een verificatiecode naar je e-mailadres gestuurd. Een andere populaire optie is mobiele authenticatiesoftware. Hierbij worden mobiele apparaten gebruikt om de identiteit te bevestigen, met push notificaties, terugbellen en andere methoden.

Uit het onderzoek bleek dat 74% van de respondenten nooit Two-Factor Authentication gebruikt voor zakelijke applicaties. Dat betekent dat ongeveer drie op de vier mensen onnodige risico’s nemen met bedrijfsdata, wat kan leiden tot datalekken, reputatieschade en hoge boetes.

Naar een toekomst zonder wachtwoorden

Ook bij een goed doordacht wachtwoordbeleid slagen nog veel cyberaanvallen. Met social engineering en phishingaanvallen krijgen cybercriminelen de wachtwoorden op een presenteerblaadje aangereikt. Bij een datalek komen ook de meest complexe wachtwoorden op straat te liggen. Keyloggers kijken gewoon mee terwijl het wachtwoord wordt getypt.

Uiteindelijk zal een wachtwoord alleen niet meer voldoende zijn om de waardevolle middelen van je bedrijf te beschermen. Op de lange termijn zullen we wachtwoorden helemaal moeten afschaffen. Nu wordt er door talloze leveranciers al hard gewerkt aan wachtwoordloze technologieën die bestaan uit een combinatie van adaptive risk modeling, hardwaresleutels en biometrische verificatie.

Dit staat echter allemaal nog in de kinderschoenen en overstappen op wachtwoordloze authenticatie zal veel tijd en investeringen kosten, zeker voor het mkb. Voorlopig geldt dus: versterk je bestaande wachtwoordbeleid, zorg dat 2FA ingeschakeld is waar dat kan en houd opkomende wachtwoordloze oplossingen in de gaten zodat je weet wanneer je het gebruik van wachtwoorden definitief kunt afschaffen.

Wil je meer weten over wachtwoordbeleid? Bekijk dan onze lijst met software voor beleidsbeheer.

Cómo crear contraseñas seguras para tu empresa

Tu política de contraseñas protege a tu empresa de hackers que intentan robar datos valiosos. Con esta guía sobre cómo crear contraseñas seguras superarás el reto y la información de tu empresa seguirá a salvo.

A menudo las políticas de contraseñas suelen basarse en un montón de ideas anticuadas que no son suficientes en el entorno de seguridad actual. 

¿Cómo crear contraseñas seguras? ¿Tu empresa tiene una política de contraseñas?

Una política de contraseñas es un conjunto de reglas que rigen los parámetros de las contraseñas utilizadas para garantizar la seguridad de los datos, sistemas y dispositivos de la empresa. Se requieren varios elementos para que una política de contraseñas sea eficaz y, en muchas ocasiones, también para mantener el cumplimiento de reglamentos como el PCI DSS (estándar de seguridad de datos del sector de las tarjetas de pago).

Sin embargo, no basta con desarrollar y poner en marcha una política de cómo crear contraseñas seguras. Toda empresa además debe documentar su política de contraseñas, ponerla a disposición de todos los empleados e incorporarla siempre que sea posible, como política de uso aceptable o a través de cursos de concienciación sobre seguridad.

Se requiere una contraseña con la suficiente complejidad y longitud

A medida que los ordenadores se han vuelto más potentes y han aumentado las velocidades de procesamiento, se han vuelto más efectivos los ataques de fuerza bruta (en los que un hacker prueba un sinfín de combinaciones de caracteres hasta dar con la contraseña correcta). Para proteger los datos de la empresa, la política de como crear contraseñas seguras debe requerir contraseñas largas y complejas que sean difíciles de averiguar.

Las combinaciones de caracteres aleatorios son mucho más seguras que las palabras del diccionario u otras secuencias con significado propio. Sin embargo, las frases largas que utilizan una combinación potente de elementos pueden ser un método eficaz para combinar la complejidad y la longitud de las contraseñas (por ejemplo, Estuv!mOsNisl4_6).

Mejores prácticas sobre la longitud de las contraseñas

Las contraseñas deben incluir un mínimo de ocho caracteres para alcanzar la mayoría de los estándares mínimos de seguridad, incluida la política de contraseñas NIST que sirve de guía al gobierno de Estados Unidos. Sin embargo, para fortalecer tus sistemas frente al rápido crecimiento de la potencia de los ordenadores, recomendamos un mínimo de 12 caracteres para las aplicaciones comerciales generales y de 16 caracteres para las contraseñas que protegen datos sumamente sensibles.

Mejores prácticas sobre la complejidad de las contraseñas

Las contraseñas deben incluir una mezcla de letras mayúsculas, minúsculas, números y caracteres especiales. Por cada tipo de carácter diferente, aumenta el número de combinaciones de contraseñas posibles. Si analizamos “24356775”, tenemos una clave de acceso que consiste solo en números, lo que significa que se obtiene de un pequeño grupo de 10 caracteres (De 0 a 9).

Si cambias un número por una letra, a4356775, de repente las opciones aumentan a 36 caracteres (10 números + 26 letras). Si añades una letra mayúscula y un carácter especial, pasamos a contar con alrededor de 92 posibilidades. Si además se habilita algún conjunto de caracteres adicionales, como Unicode, todo esto se amplía aún más.

Sin embargo, la complejidad y la longitud de las contraseñas no lo resuelven por sí solas todo. Por ello, las organizaciones deberían facilitar también listas negras de contraseñas que restrinjan la selección de las contraseñas de uso común y las contraseñas predeterminadas de fábrica, puesto que cualquier ciberdelincuente competentes las conoce. También suele dar buen resultado prohibir el nombre de la empresa en las contraseñas para evitar que se use, por ejemplo, Empresa1.

Consejos de pros: Para recordar contraseñas complejas, intenta usar una regla nemotécnica.  PqalguiencomeríaTort3ad? = ¿Por qué comería alguien tortilla tres veces al día?

No seas exigente con el envejecimiento de contraseñas, el historial y límite de fallos de inicio de sesión

Para limitar el período del que dispone un atacante que ha robado las credenciales de acceso, las políticas de contraseñas suelen exigir a los usuarios que cambien de contraseña cada 90 días. Estas herramientas no son realistas, y dan como resultado una experiencia de usuario que deja mucho que desear. El envejecimiento de las contraseñas puede prolongarse hasta 180 días o más sin que esto afecte de forma significativa a la seguridad (aunque cabe señalar que algunas normativas del sector pueden exigir un período de envejecimiento de las contraseñas específico).

Para reforzar los parámetros de envejecimiento, tu empresa u organización también puede establecer una restricción del historial de contraseñas para evitar que los usuarios utilicen contraseñas conocidas. Por lo general, basta con una limitación que afecte a las seis últimas contraseñas del historial de contraseñas.

Las mejores prácticas para los fallos de inicios de sesión

Tu política de contraseñas debe incluir un umbral de fallos de inicios de sesión, pero no debe ser tan estricta que perjudique de forma innecesaria la experiencia del usuario. Muchos sistemas bloquean la cuenta después de pocos intentos, pero esto es demasiado conservador y tiende a frustrar a los usuarios.

Se deben permitir al menos 10 fallos de inicio de sesión antes de bloquear una cuenta. Además, las cuentas solo deberán bloquearse temporalmente, lo que permite al usuario volver a intentarlo una vez transcurrido un tiempo determinado. Esto reduce la cantidad de restablecimientos de contraseñas no automáticos de su centro de asistencia, a la vez que mitiga la mayoría de las amenazas de seguridad que suponen los múltiples intentos fallidos de inicio de sesión (como los ataques de fuerza bruta y de denegación de servicio (DoS)). Si una cuenta se bloquea de forma repetida, se deberá enviar una alerta a seguridad informática para investigarlo.

En el caso de los sitios web de comercio electrónico o aquellos que son más propensos a los ciberataques, pueden usar otros métodos con los que evitar los intentos de inicio de sesión por contraseña como por ejemplo aquellos que limitan la ubicación, el bloqueo de IP y el uso de CAPTCHA.

Prohibir compartir y reutilizar las contraseñas

Para que una contraseña tenga algún valor, debe ser confidencial. Esto significa que, en general, compartir las contraseñas debe estar prohibido. Cualquier excepción a esta regla deberá detallarse claramente en la política de contraseñas de la empresa. Las excepciones al uso compartido de contraseñas pueden dejar a los empleados vulnerables a los ataques de ingeniería social, como ocurre cuando un atacante que se hace pasar por un técnico del servicio de asistencia y pide la contraseña de un empleado para solucionar problemas de una aplicación.

Del mismo modo, las contraseñas no deben reutilizarse para varias cuentas. Se trata de una práctica muy insegura que multiplica las probabilidades de ser víctima de una filtración de datos.

Una solución para la reutilización de las contraseñas es el software de gestión de contraseñas. Estas herramientas pueden identificar y desaconsejar la reutilización de las contraseñas, a la vez que combaten la propensión de los empleados a escribir en papel las contraseñas complejas, una práctica que puede ocasionar ciberataques internos.

Los administradores de contraseñas permiten a los usuarios almacenar de forma segura en la nube contraseñas complejas sin necesidad de recordar ni escribir nada.

Software 1Password y cómo crear herramientas seguras
Interfaz del software de gestión de contraseñas 1Password

Refuerza tu política de contraseñas con 2FA

Incluso las contraseñas más sofisticadas son vulnerables a los robos, a los keyloggers y a muchas otras amenazas. Por eso deberías reforzar la seguridad en línea habilitando la autenticación de dos factores (2FA) siempre que se ofrezca la opción.

Esta capa de seguridad adicional se recomienda para todos los sistemas que albergan datos sensibles, como ocurre con la mayoría. La versión más común de 2FA es un código de verificación que se envía a tu correo electrónico. Otra opción popular es el software de autenticación móvil, que utiliza dispositivos personales para confirmar la identidad mediante notificaciones push, devolución de llamadas telefónicas y otros métodos.

Los usuarios que nunca utilizan la autenticación de dos factores para las aplicaciones comerciales corren riesgos innecesarios con los datos de la empresa, lo que puede provocar filtración de datos, daños a la reputación y sanciones reglamentarias.

Hacia un futuro sin contraseñas

La mayoría de los ciberataques más frecuentes tienen éxito sin importar lo bien que esté diseñada la política de contraseñas. La ingeniería social y los ataques de phishing hacen que las contraseñas pasen por delante de nuestras narices. Las filtraciones de datos dejan expuestas incluso las contraseñas más complejas. Los dispositivos de registro de teclado simplemente controlan las contraseñas mientras se escriben.

En definitiva, las contraseñas por sí solas ya no son capaces de proteger como es debido los intereses de tu empresa. A largo plazo, la transición hacia el fin de las contraseñas será la mejor opción de seguridad. Existen numerosos proveedores que ya están desarrollando tecnologías sin contraseñas que combinan el modelado adaptativo de riesgos, las claves de hardware y la autenticación biométrica.

En esta etapa inicial, el avance hacia la autenticación sin contraseña requerirá un tiempo y una inversión considerables, especialmente para las pequeñas y medianas empresas. Por el momento, potencia tu política de cómo crear contraseñas seguras, comprueba que la 2FA esté activada siempre que sea posible y mantente atento a las soluciones sin contraseñas que vayan surgiendo para que sepas cuándo debes hacer la transición y abandonar las contraseñas por completo.

¿Listo para mejorar las mejores prácticas de tu política de contraseñas?   Visita nuestro catálogo de software de gestión de política de contraseñas

Règles de télétravail : une politique indispensable

règles télétravail

règles télétravail

Les entreprises du monde entier se tournent vers le travail à distance, mais peu d’entre elles ont intégré des règles de télétravail à leurs politiques internes. C’est le moment d’y remédier.

Vous envisagez de développer un programme de télétravail afin d’attirer et de retenir des collaborateurs qui recherchent un environnement de travail flexible ? Des circonstances imprévues ont forcé vos équipes à travailler à distance ? Quelle que soit la raison qui vous pousse à adopter le télétravail, le temps est venu d’élaborer une politique de télétravail bien définie. Malheureusement, cette étape incontournable est bien trop souvent négligée par les PME qui se passent de lignes directrices pourtant essentielles en la matière.

4 aspects à prendre en compte pour créer une politique de télétravail idéale

Le télétravail transforme radicalement le mode de fonctionnement des équipes. Il implique une approche du travail très différente et exige d’être sincèrement convaincu des bénéfices que peut en tirer toute une structure.

Vous voyez clairement l’intérêt d’un programme de télétravail pour votre entreprise ? Gardez les points suivants à l’esprit pour élaborer la politique la plus adéquate.

règles télétravail

1. Technologie

Pour être productifs, les télétravailleurs doivent disposer du matériel et des outils informatiques appropriés. Vous devez donc trouver une solution pour équiper les ordinateurs portables ou les ordinateurs personnels de vos équipes d’un VPN sécurisé et de logiciels en cloud permettant à chaque collaborateur d’accéder de manière égale aux outils et aux données de votre entreprise.

Les outils de collaboration sont également essentiels. Les télétravailleurs doivent pouvoir communiquer efficacement entre eux. Les e-mails et les simples applications de chat sont utiles, mais pensez à investir dans un outil de communication complet pour simplifier la collaboration et créer des conditions de travail équitables pour tous. Ces outils s’intègrent souvent à d’autres logiciels et permettent aux utilisateurs de mettre à jour le statut des tâches, de gérer des projets et de créer des chaînes spécifiques ou dédiées.

2. Fonctions

Réfléchissez aux fonctions qui se prêtent au télétravail et aux activités qui peuvent être menées à bien en dehors de vos bureaux. Si les objectifs peuvent être atteints et les flux de travail maintenus ou adaptés, la fonction est probablement adaptée au travail à distance. Déterminez aussi la fréquence à laquelle un collaborateur peut télétravailler. Certaines fonctions peuvent être complètement assurées à distance, tandis que d’autres exigent une présence au bureau quelques jours par semaine.

3. Motivation

Ce n’est pas parce qu’un travail peut être effectué à distance que tous vos collaborateurs veulent travailler à distance ou ont suffisamment d’autodiscipline pour le faire. Certains pourraient envisager de travailler dans un espace de coworking, un café ou une bibliothèque. Lorsque vous créez un programme de télétravail, étudiez les différentes solutions que vous pouvez proposer aux personnes qui ne veulent pas y participer ou qui estiment que ce système ne leur convient pas.

4. Confiance

La confiance est le facteur le plus important du succès de votre programme de télétravail. Faites ressentir à vos collaborateurs que vous leur faites confiance et que vous savez qu’ils sont capables de remplir leurs missions tant au bureau qu’à distance. Tout comme leurs collègues, les télétravailleurs doivent rester responsables de l’exécution de leurs tâches. S’ils ne font pas correctement leur travail, ils s’exposent aux mêmes conséquences que s’ils se trouvaient au bureau.

Grands principes des politiques de télétravail

Vous avez la conviction que le travail à distance peut convenir à votre PME ? Alors il est temps d’élaborer votre politique de télétravail. Veillez à établir des lignes directrices claires et à définir précisément les attentes en matière d’éligibilité, de productivité, de disponibilité et de sécurité.

Éligibilité

Certaines fonctions se prêtent davantage au télétravail que d’autres (impossible pour les collaborateurs qui doivent assurer une activité physique sur site, par exemple, de travailler à distance). L’éligibilité au télétravail dépend de la fonction, pas de la personne qui l’occupe.

Astuce de pro :
Développez un plan d’urgence pour garantir la continuité des activités en cas de crise (COVID-19, catastrophe naturelle, etc.). Les fonctions jugées inadaptées au télétravail en temps normal pourraient devoir être assurées en télétravail dans des situations d’urgence.

Productivité

De nombreuses entreprises hésitent à autoriser le télétravail, car elles craignent une baisse de productivité chez leurs collaborateurs ou redoutent que ceux-ci considèrent le télétravail comme des vacances.

Rappelez-vous que la confiance est un ingrédient essentiel du télétravail et que le succès du système se mesure aux résultats. Résistez à l’envie de surveiller ou de contrôler à l’excès vos télétravailleurs. Évaluez leurs prestations en vous basant sur des résultats tangibles, fixez des objectifs clairs et vérifiez les progrès réalisés grâce à des visioconférences régulières et à votre logiciel de gestion de projets.

Disponibilité

L’une des principales difficultés de la gestion de télétravailleurs est de savoir où chacun se trouve à tout instant. Certaines politiques sont donc structurées de manière à ce que les horaires de travail à distance et au bureau soient identiques. Cette approche trahit un manque d’engagement vis-à-vis de la philosophie du télétravail.

Encouragez vos télétravailleurs à décider eux-mêmes de leurs heures et de leur lieu de travail. Cela ne veut pas dire qu’ils sont libres de disparaître jusqu’à la prochaine réunion, mais plutôt que vous devez leur donner les moyens de communiquer leurs disponibilités à leurs collègues.

Une application de calendrier partagé ou un simple e-mail d’absence de bureau peut faire l’affaire. À distance, vos collaborateurs doivent également rendre des comptes en respectant les engagements pris lors des réunions et en répondant aux messages dans un délai raisonnable.

Sécurité

Les questions de sécurité des données sont plus épineuses dans les entreprises qui adoptent le télétravail. En effet, dans ce cadre, toutes les données sont échangées par Wi-Fi et les conversations qui se tiendraient normalement dans un environnement de bureau sécurisé se font en ligne ou dans des lieux publics. La sécurité des données est donc d’autant plus importante dans ce contexte.

Vos télétravailleurs utiliseront probablement différents dispositifs personnels pour travailler, ce qui augmente le risque de failles de sécurité, en particulier quand certains dispositifs sont perdus ou compromis. L’adoption d’applications professionnelles en cloud permet de sécuriser le télétravail en stockant les données de votre PME en cloud plutôt qu’en local.

Règles d’une politique de télétravail

En cas de travail depuis un lieu public, pensez également à protéger vos données commerciales contre les méthodes “à l’ancienne” (écoute illicite ou surveillance des utilisateurs se connectant à une application en public, notamment) employées par les fraudeurs et les personnes pratiquant l’espionnage industriel. Dans le monde hautement technologique qui est le nôtre, nous avons tendance à négliger ces techniques, qui restent pourtant courantes et efficaces.

L’encadrement, clé d’une politique de télétravail réussie

Restez en contact régulier

Prévoyez un chat vidéo hebdomadaire entre les responsables et leurs équipes afin de garantir un contact régulier et de ménager un moment où les informations peuvent être partagées en face à face. Certaines informations seront toujours mieux transmises “en personne” plutôt que par e-mail ou par message, et vos collaborateurs seront plus enclins à poser des questions ou à exprimer leurs préoccupations lors d’un appel vidéo que par d’autres moyens.

En plus des entretiens individuels, organisez des visioconférences hebdomadaires ou bihebdomadaires avec tous les membres de votre PME. Encouragez les télétravailleurs à passer eux-mêmes des appels vidéo informels entre eux pour se tenir au courant de l’avancement des projets ou tout simplement pour rester en contact.

Veillez à maintenir l’équilibre entre vie professionnelle et vie privée

Pour prévenir le surmenage ou le burn-out, il faut soigneusement séparer vie privée et vie professionnelle. Vos télétravailleurs doivent donc planifier le plus consciencieusement possible leurs activités pour que les unes n’empiètent pas sur les autres.

Quand on travaille à domicile, on peut parfois se plonger dans un projet et relever la tête des heures plus tard pour se rendre compte que la soirée est déjà bien avancée. L’inverse peut aussi se produire : le linge à plier et la vaisselle qui traîne dans l’évier peuvent devenir de grandes sources de distraction.

Encouragez vos télétravailleurs à planifier leur temps et à respecter leurs heures de travail. Demandez-leur régulièrement de vous faire part de leurs impressions et pensez à lancer un sondage anonyme pour identifier les points à améliorer.

Consultez le catalogue GetApp pour découvrir et choisir un logiciel de gestion des règlements pour vous accompagner dans l’élaboration d’une politique de télétravail.

3 outils pour adapter votre PME au télétravail

logiciels travail à distance

logiciels travail à distance

En l’espace de quelques semaines, les programmes de travail à distance sont devenus indispensables aux entreprises et les PME doivent s’adapter rapidement. Voici les trois outils de télétravail qu’il vous faut pour vous lancer.

En général, les entreprises vivent le changement de manière graduelle. Les équipes peaufinent lentement de nouvelles idées, élaborent méthodiquement des processus plus efficaces et adoptent prudemment de nouveaux outils.

Malheureusement, le changement nous est parfois imposé par des circonstances qui échappent à notre contrôle.

Le travail à distance, alternative bien agréable il y a peu, est devenu incontournable ces derniers mois du fait de l’émergence de la COVID-19 (communément appelée “coronavirus”). Et si la tendance au télétravail se renforce depuis de nombreuses années, son urgence actuelle pourrait bien bouleverser nos attitudes à l’égard de la vie de bureau traditionnelle.

Le travail à distance devient la norme, mais n’est pas du goût de tout le monde

Les entreprises du monde entier font de leur mieux pour poursuivre leurs activités dans des circonstances tout à fait inhabituelles. Et si la continuité est importante, la sécurité des travailleurs l’est tout autant. Beaucoup de sociétés se tournent donc vers le travail à distance, souvent pour la première fois.

Les services d’information, les services financiers et les services aux entreprises sont taillés pour le télétravail. La construction, les transports et l’hôtellerie, en revanche, font partie des secteurs où les travailleurs doivent presque sans exception être actifs sur le terrain. Certaines technologies d’avenir, comme les jumeaux numériques, peuvent soulager une partie des besoins exigeant la présence physique des collaborateurs, mais de nombreuses fonctions ne pourront tout simplement jamais être exécutées à distance.

Les entreprises doivent adopter le travail à distance pour rester compétitives

De nombreuses PME envisagent pour la première fois d’adopter le travail à distance en raison de l’émergence de la COVID-19.

L’envoi d’un e-mail peut sembler formel et n’encourage pas la discussion. Et c’est sans compter l’organisation un peu pénible de visioconférences tout au long de la journée pour communiquer avec les uns et les autres… Les PME qui optent pour une approche de travail à distance n’ont pas le choix : elles doivent investir dans un logiciel de communication dédié permettant à leurs collaborateurs de converser presque comme ils le feraient en personne.

Si les entreprises ne reconnaissent pas la valeur du travail à distance et la forte demande en ce sens, elles ne pourront pas attirer et retenir les talents dont elles ont besoin pour rester concurrentielles.

Heureusement, la mise en place d’un programme de travail à distance n’a rien de compliqué. Associé à une méthode de management à distance, les activités peuvent suivre leur cours habituel.

Trois outils de télétravail essentiels pour assurer la continuité de votre activité

Comment créer un programme de travail à distance ? Les besoins varient selon le secteur et les responsabilités liées aux fonctions, mais tous les télétravailleurs ont besoin de trois outils indispensables : un VPN, un logiciel de collaboration et une plateforme de visioconférence.

1. Un VPN pour protéger les données de votre PME

Le travailleur à distance se connectera probablement depuis son domicile, un café ou tout autre endroit qui capte un signal Wi-Fi. Pour garantir la sécurité de sa connexion, vous devez lui fournir un VPN (virtual private network ou réseau privé virtuel) qui protège les données de votre entreprise et l’accès aux services en cloud.

Les VPN fournissent une connexion Internet chiffrée qui empêche les curieux de surveiller l’activité d’un utilisateur sur un réseau. Ils sont particulièrement utiles lors de l’envoi de données commerciales sensibles en télétravail. Mais attention : les VPN gèrent votre trafic Internet, alors lisez attentivement les conditions des différents fournisseurs pour vous assurer qu’ils ne tiennent pas de journal d’activités.

2. Des solutions collaboratives pour faciliter le travail à distance

Si la collaboration est déjà difficile à instaurer dans un bureau, la tâche est encore plus complexe à distance. Les PME qui adoptent un nouveau programme de télétravail doivent donc faire très attention à la manière dont leurs collaborateurs pourront communiquer entre eux sur Internet pour rester productifs.

La pléthore d’outils de communication en cloud et de solutions de gestion de projets disponibles permet de rationaliser les interactions et de simplifier la collaboration à distance. Les éditeurs proposent généralement une version gratuite ou une période d’essai afin que vous puissiez vous assurer que leurs applications répondent aux besoins de votre entreprise avant de vous engager à long terme.

3. Des plateformes de visioconférence pour réduire la distance

La visioconférence s’est considérablement améliorée ces dix dernières années, mais elle reste problématique pour de nombreuses organisations, notamment en raison du manque d’interopérabilité. Contrairement aux e-mails, aux appels téléphoniques ou aux textos, tous les participants à une visioconférence doivent en effet utiliser la même application.

Il est donc important de choisir une plateforme de visioconférence adaptée pour vos collaborateurs. De nombreuses solutions indépendantes très complètes sont disponibles et certains outils de collaboration incluent des fonctionnalités de visioconférence de base. Cherchez une solution qui s’intègre à d’autres applications que vous utilisez.

Conseils pour une visioconférence réussie

  • Tout le monde à l’écran : veillez à ce que tous les participants à la conférence puissent se voir ou à ce qu’ils soient au moins conscients de la présence de l’ensemble de leurs collègues. Même ceux qui se trouvent dans la même pièce doivent être personnellement connectés.
  • Choisissez le bon moment : la planification de réunions à distance peut être compliquée ; pensez aux fuseaux horaires et aux changements d’heure.
  • Soignez votre apparence : vous pourriez être tenté de participer à une visioconférence au saut du lit, mais n’oubliez pas qu’il s’agit d’une réunion comme une autre. Portez une tenue professionnelle pour être présentable, mais surtout pour vous mettre dans une véritable ambiance de travail.
  • Ne pas déranger : faites en sorte de ne pas être interrompu. Désactivez les sonneries et les alertes, placez un panneau “Ne pas déranger” sur votre porte et faites de votre mieux pour ne pas interagir avec d’autres personnes présentes dans la pièce.
  • Mettez-vous en lumière : pensez à l’éclairage. Une lumière trop forte dans votre dos peut créer un contre-jour, un éclairage vertical projette des ombres peu flatteuses, et la lumière du soleil peut éblouir vos interlocuteurs si elle vous illumine de côté. L’éclairage ambiant, principalement par l’avant, permet aux autres de vous voir sous votre meilleur jour.
  • Gardez le contact visuel : il est toujours tentant de regarder votre interlocuteur ou de vous regarder dans le coin de l’écran. Essayez de fixer la caméra de temps à autre pour établir un contact visuel plus naturel.
  • Veillez à la sécurité : si vous tenez à participer à la visioconférence depuis un lieu public (un café, par exemple), soyez attentif à votre environnement. Protégez votre écran des regards indiscrets et veillez à ne divulguer aucune information sensible à portée de voix d’autres personnes.
  • Prévoyez un plan B : toute visioconférence nécessite un plan B. Préparez au moins un plan A et une solution alternative avant la réunion afin que votre équipe ne perde pas de temps en cas de problème technique.

Le travail à distance n’est plus une simple tendance

Pour faire face à la crise mondiale liée à l’émergence de la COVID-19, vous devez recourir à différentes stratégies, dont le télétravail. Le passage au travail à domicile peut être brutal pour certains. Heureusement, il ne vous faut que quelques outils pour opérer rapidement la transition dans votre PME tout en assurant la sécurité et la productivité de vos collaborateurs.

El teletrabajo se ha convertido en la nueva normalidad: guía básica para pequeñas empresas

Guía básica de herramientas para inciarse en el teletrabajo
Guía básica de herramientas para inciarse en el teletrabajo
De repente, los protocolos del teletrabajo son una necesidad y las pequeñas empresas deben adaptarse rápidamente.  Estas son las tres herramientas tecnológicas que necesitas para empezar.

La mayoría de las veces, los cambios se producen gradualmente. Vamos refinando paulatinamente ideas nuevas, desarrollamos procesos más eficientes de forma metódica y vamos adoptando la nueva tecnología con precaución.

Pero a veces, el cambio se ve forzado por circunstancias que están fuera de nuestro control. 

En los últimos meses, la aparición de la COVID-19 (más conocido como el coronavirus) ha hecho que el trabajo remoto pase de ser un beneficio agradable a una necesidad indispensable. Y aunque la tendencia del teletrabajo ha ido ganando fuerza durante muchos años, la urgencia actual podría marcar el punto de inflexión que cambie profundamente nuestra actitud hacia la vida de oficina tradicional.

Las empresas deben adoptar el teletrabajo para seguir siendo competitivas

Algunas empresas están acostumbradas a trabajar a distancia, otras no. Las empresas que no están habituadas al teletrabajo carecen de la tecnología adecuada para llevarlo a cabo o afirman que la dirección simplemente no ve valor en esta modalidad.

En la actualidad todas las empresas deberían considerar o implementar ya el teletrabajo como consecuencia de la COVID-19.

Los empleados necesitarán algunos días para acostumbrarse a trabajar desde casa, pero luego en general se sentirán más productivos. Algunos empleados están acostumbrados a las videoconferencias, pero aun así la comunicación con sus compañeros puede no ser sencilla porque un correo electrónico o una conversación por chat pueden no transmitir exactamente lo que querían decir.

La comunicación por correo electrónico suele resultar demasiado formal y no es propicia para los intercambios naturales que se producen en una conversación. Del mismo modo, hacer videoconferencia con todas las personas con las que hay que hablar a lo largo del día es engorroso e incómodo. 

Por eso las empresas que está implementando un protocolo de teletrabajo deben invertir en algún software de comunicación específico que permita a los empleados que están en remoto que interactúen de una forma lo más parecida posible a cuando lo hacen en persona.

Si no se reconoce el valor ni la abrumadora demanda del teletrabajo, no será posible que las empresas atraigan y retengan el talento necesario para seguir siendo competitivas frente a las que sí lo hacen.

Por suerte, lanzar un protocolo de teletrabajo no es difícil.

3 elementos necesarios de un protocolo de teletrabajo

¿Cómo empezar con un protocolo de trabajo remoto? Las necesidades varían según el sector y las responsabilidades del puesto, pero todos los empleados remotos necesitan una VPN, un software de colaboración y una plataforma de videoconferencia.

1. Las VPN protegen los datos de la empresa

Tu empleado remoto probablemente trabajará desde su oficina en casa, una cafetería o cualquier otro lugar donde pueda obtener una señal wifi. Para garantizar que su conexión sea segura, es preciso proporcionarle una red privada virtual (VPN) que proteja los datos de la empresa y el acceso a los servicios de la nube.

Las VPN proporcionan una conexión encriptada a Internet que evita que otros vean la actividad de la red. Esto es especialmente importante cuando se transmiten datos sensibles de la empresa en un contexto de trabajo a distancia. Sin embargo, debido a que las VPN procesan tu tráfico en internet, es importante leer con atención los términos y condiciones para asegurarte de que el proveedor que elijas no guarde registros de actividad.

2. Las soluciones de colaboración facilitan el teletrabajo

La colaboración es bastante difícil de conseguir en la oficina y mucho más a través de internet. Las empresas que preparan un nuevo protocolo de trabajo remoto deben valorar cómo se comunicarán entre sí los empleados y cómo se organizarán para hacer el trabajo.

El sinfín de herramientas de comunicación basadas en la nube y de software de gestión de proyectos disponibles contribuye a agilizar las interacciones y a simplificar la colaboración a distancia. Estas aplicaciones suelen ofrecer una versión gratuita o un período de prueba para que puedas asegurarte de que cubren las necesidades de tu empresa antes de comprometerte a largo plazo.

Interfaz del software de colaboración monday.com

3. Las plataformas de videoconferencia suprimen la distancia

La videoconferencia ha mejorado de forma notable en la última década, pero sigue siendo un infierno para muchas organizaciones. Parte del problema se debe a la falta de interoperabilidad. A diferencia del correo electrónico, las llamadas por teléfono o los mensajes de texto, en una videoconferencia todos los participantes deben utilizar la misma aplicación.

Por eso es importante que elijas una software para videoconferencia para tus empleados. Existen numerosas soluciones independientes que reúnen todas las funciones, mientras que algunas herramientas de colaboración solo incluyen capacidades básicas de videoconferencia. Busca una solución que se integre con otras aplicaciones que ya estés usando.

Consejos para organizar una videoconferencia en línea

  •       Que todos aparezcan: Asegúrate de que todos los participantes de la conferencia puedan verse unos a otros o al menos estén al tanto de todos los demás participantes. Eso significa que todos los participantes deberán estar conectados a la reunión cada uno con su cuenta, incluso si algunos están en la misma habitación.
  • El tiempo es oro: La programación de reuniones a distancia puede ser complicada; ten en cuenta las zonas horarias y el cambio de hora en verano.
  • Vístete para la ocasión: Puede ser tentador reunirse a una videoconferencia tal y como sales de la cama, pero una videoconferencia debería abordarse como una reunión en persona. Si usas ropa de oficina, estarás más presentable y te sentirás de mejor ánimo para hacer negocios.
  • Que no te molesten: Evita las interrupciones apagando las alarmas, llamadas y notificaciones, poniendo un cartel de “no molestar” en la puerta y haciendo todo lo posible por no interactuar con otras personas que estén en la sala.
  • Enciende la luz: No te olvides de la iluminación. Demasiada luz desde atrás puede formar siluetas, un foco de luz desde arriba proyecta sombras poco favorecedoras y la luz natural que entra desde un lado provoca deslumbramiento. La luz ambiental, principalmente de frente, permite que los demás te vean con la iluminación más adecuada.
  •  Mantén el contacto visual: Siempre es tentador mirar a la persona con la que estás hablando o a ti mismo en la esquina de la pantalla. Intenta mirar a la cámara de vez en cuando para mantener el contacto visual.
  •  Mantente seguro: Si insistes en reunirte en un lugar público, como una cafetería, sé consciente de lo que te rodea, usa una pantalla de privacidad y ten cuidado de no revelar información sensible que pueda quedar al alcance de los demás.
  • Ten un plan de seguridad: Toda videoconferencia necesita un plan B. Tanto la aplicación principal como la de seguridad deben conectarse con antelación para que tu equipo no pierda tiempo en caso de que se produzcan dificultades técnicas.

El trabajo a distancia ya no es solo una tendencia

La llegada de la COVID-19 supone una crisis mundial que debe enfrentarse con una serie de estrategias, entre ellas, el teletrabajo. Trabajar desde casa puede ser un cambio brusco para algunos, pero con solo unas cuantas herramientas, la mayoría de las pequeñas empresas pueden adaptarse rápidamente para garantizar que los empleados trabajen de forma segura y productiva.

Thuiswerken is de nieuwe realiteit – een kickstart voor kleine bedrijven

thuiswerk

Plotseling is thuiswerken een noodzaak geworden en moeten kleine bedrijven zich snel aanpassen. Dit zijn de drie tech tools die je nodig hebt om snel van start te gaan.

thuiswerk

Bedrijven moeten overstappen op thuiswerken om concurrerend te blijven

Meestal vinden veranderingen geleidelijk plaats. We nemen de tijd om nieuwe ideeën uit te testen, ontwikkelen op methodische wijze efficiëntere processen en zijn zorgvuldig bij het in gebruik nemen van nieuwe technologie.

Maar soms moeten we sneller veranderen vanwege omstandigheden die we niet in de hand hebben. De laatste paar maanden is, door de opkomst van COVID-19 (algemeen bekend als het coronavirus), thuiswerken veranderd van leuk-om-erbij-te-hebben in noodzaak. Veel kleine bedrijven in veel verschillende sectoren krijgen daar nu voor het eerst mee te maken en zijn nog niet goed voorbereid op deze nieuwe realiteit.

Gelukkig is het niet zo moeilijk om een plan voor telewerken van de grond te krijgen.

3 vereiste elementen voor werken vanuit huis

Hoe stoom je je bedrijf heel snel klaar voor thuiswerken? De behoeften verschillen per sector en functievereisten, maar alle remote werkers hebben in ieder geval dit nodig:

  1. een VPN om bedrijfsgegevens te beschermen
  2. online samenwerkingssoftware om te communiceren
  3. een videoconferentie systeem

1. Werken vanuit huis doe je met een VPN om bedrijfsgegevens te beschermen

Je externe medewerkers werken waarschijnlijk vanuit huis of vanaf een andere plek waar een wifi-signaal kan worden ontvangen. Om ervoor te zorgen dat hun verbinding veilig is, moet je ze voorzien van een VPN (Virtual Private Network) dat bedrijfsgegevens afschermt en de toegang tot cloudservices beveiligt.

VPN’s bieden een versleutelde verbinding met internet, waardoor anderen de netwerkactiviteit niet kunnen zien. Dit is met name belangrijk bij de overdracht van gevoelige bedrijfsgegevens in een omgeving met telewerken. Maar omdat VPN’s je internetverkeer verwerken, moet je zorgvuldig de voorwaarden doornemen om zeker te weten dat de door jou gekozen provider geen activiteitenlogboeken bijhoudt.

Om de juiste VPN te vinden kun je op Getapp verschillende VPN tools bekijken en vergelijken en ook geverifieerde klantbeoordelingen lezen van andere zakelijke gebruikers.

2. Tools voor online samenwerken maken thuiswerken makkelijker

Het is al moeilijk genoeg om een goede samenwerking op kantoor te realiseren, laat staan via internet. Bedrijven die een nieuw programma voor telewerken gaan gebruiken, moeten goed nagaan hoe hun medewerkers met elkaar samenwerken en hun werk uitvoeren.

Er is in de cloud een overvloed aan communicatietools en oplossingen voor projectmanagement beschikbaar waarmee interacties kunnen worden gestroomlijnd en samenwerking op afstand kan worden vereenvoudigd. Deze toepassingen bieden doorgaans een gratis versie of proefperiode zodat je kunt controleren of het product aan je eisen voldoet voordat je je voor langere tijd vastlegt.

Om de juiste tools te vinden kun je de lijst met online samenwerkingstools of projectmanagement software op GetApp bekijken. Je leest er ook wat de ervaringen zijn van andere zakelijke gebruikers.

3. Videoconferentie systemen overbruggen elke afstand

De mogelijkheden van videoconferenties zijn de laatste tien jaar aanzienlijk verbeterd, maar veel organisaties hebben er nog moeite mee. Het probleem wordt deels veroorzaakt door een gebrek aan interoperabiliteit. In tegenstelling tot e-mail, telefoongesprekken of sms-berichten moeten alle deelnemers aan een videoconferentie dezelfde toepassing gebruiken.

Daarom is het belangrijk dat je medewerkers gebruikmaken van een videoconferentie systeem. Er zijn veel goed uitgeruste, zelfstandige oplossingen beschikbaar. Sommige online samenwerkingstools hebben ook elementaire functies voor videoconferentie. Zoek naar een oplossing die kan worden geïntegreerd met andere toepassingen die je gebruikt. De meeste videoconferentietools hebben een ‘grid view’ waarmee je iedereen tegelijkertijd op je scherm kan zien. Verder kun je ook je beeldscherm delen wat het samenwerken vereenvoudigt.

Om de juiste tools te vinden kun je op Getapp verschillende videoconferentie tools bekijken en vergelijken en ook geverifieerde klantbeoordelingen lezen van andere zakelijke gebruikers.

Tips voor het hosten van online videoconferenties

  • Face time voor iedereen: Zorg ervoor dat iedere deelnemer aan de vergadering alle andere deelnemers kan zien of dat ze op z’n minst de aanwezigheid van de anderen herkennen. Dit betekent dat iedere deelnemer moet zijn aangemeld bij de vergadering, ook als sommigen zich in dezelfde ruimte bevinden.
  • Alles draait om timing: Het plannen van vergaderingen op afstand kan ingewikkeld zijn – houd rekening met tijdzones en zomertijd.
  • Denk aan je uiterlijk: Je zou makkelijk zo uit je bed kunnen rollen om in een videoconferentie te stappen, maar beschouw de bijeenkomst als een gelegenheid waar mensen elkaar persoonlijk ontmoeten. Trek je gebruikelijke werkkleding aan om er toonbaar uit te zien en om je een zakelijker gevoel te geven.
  • Niet storen: Voorkom onderbrekingen door je telefoon en andere apparaten te dempen, een bordje ‘Niet storen’ op de deur te bevestigen en je best te doen om niet te communiceren met andere mensen in de ruimte die niet aan de vergadering deelnemen.
  • Zorg voor het juiste licht: Denk ook aan de lichtomstandigheden. Te veel licht van achteren geeft silhouetvorming, licht van boven zorgt voor lelijke schaduwen en zonlicht van opzij veroorzaakt schittering Met omgevingsverlichting, en dan met name van voren, ben je voor anderen het best zichtbaar.
  • Houd oogcontact: Het is altijd verleidelijk om naar de persoon te kijken met wie je praat of naar jezelf in het hoekje van je scherm. Probeer nu eens in de camera te kijken en zo oogcontact te houden.
  • Zorg voor een veilige omgeving: Als je de vergadering moet bijwonen vanaf een openbare plek, let dan op je omgeving, maak gebruik van een eventueel aanwezige afscherming en let erop dat je geen gevoelige informatie geeft binnen gehoorsafstand.
  • Houd een back-upplan achter de hand: Elke videoconferentie heeft een plan B nodig. Zowel de primaire toepassing als de back-up moet ruim op tijd worden ingesteld zodat je team geen tijd verknoeit mochten er technische problemen optreden.

Thuiswerken is geen trend meer

COVID-19 heeft een crisis op wereldwijde schaal veroorzaakt die moet worden aangepakt met een breed scala aan strategieën, en telewerken is er daar slechts één van. Werken vanuit huis kan voor sommigen een abrupte verandering betekenen, maar met slechts enkele hulpmiddelen kunnen de meeste kleine bedrijven zich snel aanpassen om ervoor te zorgen dat medewerkers zowel veilig als productief blijven.

Remote arbeiten ist die neue Normalität: Erste Schritte für kleine Unternehmen

thuiswerk

Von einem Tag auf den anderen ist Remote arbeiten zur Notwendigkeit geworden und kleine Unternehmen müssen sich schnell anpassen. Mit drei wichtigen Grundbausteinen ist das kein Problem.

Änderungen ereignen sich meist allmählich. Langsam reifen neue Ideen heran, methodisch werden effizientere Prozesse entwickelt und nach und nach neue Technologien eingeführt.

Doch manchmal geschieht etwas, das uns Änderungen ganz plötzlich aufzwingt, ohne dass wir darauf irgendeinen Einfluss haben.

Durch den Ausbruch von COVID-19 (allgemein als Coronavirus bekannt) wandelte sich Remote arbeiten in den letzten Monaten von einer angenehmen Zusatzoption zu einer zwingenden Notwendigkeit, um die kein Unternehmen mehr herumkommt. Auch wenn Fernarbeit und Home-Office schon seit Jahren ein wachsender Trend sind, könnte die aktuelle Krisensituation ein Wendepunkt sein, der den Blick auf das traditionelle Büroleben grundlegend verändert.

Remote arbeiten

Das Home-Office nimmt rapide zu, ist aber nicht überall gern gesehen

Unternehmen auf der ganzen Welt tun momentan ihr Bestes, um auch unter eindeutig außergewöhnlichen Bedingungen den üblichen Geschäftsbetrieb aufrechtzuerhalten. Doch natürlich ist in der aktuellen Situation nicht nur die Geschäftskontinuität wichtig, sondern vor allem auch die Sicherheit der Angestellten. Für einen großen Teil der Unternehmen ist Remote-Arbeit die richtige Antwort auf das Problem, und viele von ihnen setzen diese nun zum ersten Mal ein.

Zahlreiche Tätigkeiten erfordern die Anwesenheit vor Ort, sodass das Remote arbeiten für viele immer noch ein Luxus bleibt. Zu den Branchen, in denen am häufigsten remote gearbeitet wird, gehören Informations-, Finanz- und Unternehmensdienstleistungen. Im Bau- und Transportwesen und im Gastgewerbe kommt Remote-Arbeit hingegen selten vor. Zukunftsweisende Technologien wie digitale Zwillinge können zwar in manchen Bereichen die persönliche Anwesenheit überflüssig machen, doch es wird immer Jobs geben, die einfach nicht aus der Ferne ausgeführt werden können.

Nur durch Remote arbeiten können Unternehmen wettbewerbsfähig bleiben

Unseren Umfragen zufolge fehlen in vielen Unternehmen noch die geeigneten Technologien für Remote-Arbeit oder der Wert dieser Technologien wird vom Management nicht erkannt. Höchstwahrscheinlich ist das auch in vielen Unternehmen der Fall, die sich durch die COVID-19-Pandemie nun erstmals mit Remote-Arbeit beschäftigen müssen.

„Mein Unternehmen hat allen geraten, von zu Hause aus zu arbeiten, um Infektionen zu verhindern“, sagt Marketingspezialistin Chisa Kiriya, die zum ersten Mal von ihrem Zuhause in Japan aus arbeitet. Kiriya erzählt, dass sie sich insgesamt produktiver fühlt und an den Einsatz von Videokonferenzen gewöhnt ist, aber die Kommunikation mit Kolleg*innen als schwieriger empfindet: „Es ist schwer, nur mit E-Mails genau das herüberzubringen, was ich sagen will.“

Das ist gut nachvollziehbar: Das Senden einer E-Mail wirkt vergleichsweise förmlich und lädt wenig zu einem kommunikativen Austausch ein. Gleichzeitig wäre es mühsam und umständlich, mit jeder Person, mit der man am Tag reden muss, eine Videokonferenz zu starten. Daher müssen Unternehmen für die Remote-Arbeit in eine genau dafür geeignete Kommunikationssoftware investieren, die Gespräche möglich macht, die einer persönlichen Interaktion so ähnlich wie möglich sind.

Kiriya glaubt, dass Japan trotz der Bedrohung durch COVID-19 noch nicht bereit dafür sei, seine Kultur der langen Arbeitszeiten in Büros zu verändern. „Ein großer Teil der Leute findet immer noch, dass es wichtig ist, zur Arbeit zu gehen.“

Damit ist Japan nicht allein. Auch in vielen anderen Ländern sind die Arbeitgeber noch wenig bereit, Remote-Arbeit zu akzeptieren, und das häufig, weil sie keinen Wert darin sehen – obwohl vonseiten der Arbeitnehmer*innen der Wunsch nach flexibleren Arbeitsmodellen immer größer wird.

Das Anbieten von Remote-Arbeit sichert Unternehmen einen Wettbewerbsvorteil, wenn es darum geht, talentiertes Personal anzuziehen und zu binden. Wer dies nicht tut, gerät gegenüber anderen Arbeitgebern schnell ins Hintertreffen.

Zum Glück ist es nicht schwierig, eine Remote-Arbeitsprogramm auf die Beine zu stellen.

3 zentrale Elemente eines Remote-Arbeitsprogramms

Die Anforderungen für die Remote-Arbeit unterscheiden sich je nach Branche und Tätigkeit, aber in jedem Fall benötigen alle Mitarbeiter*innen ein VPN, Kollaborationssoftware und eine Videokonferenzplattform.

1. VPNs zum Schutz von Unternehmensdaten

Die meisten Remote-Mitarbeiter*innen arbeiten vermutlich von zu Hause aus, gelegentlich auch in Cafés und an anderen öffentlichen Orten mit WLAN. Dabei sollten ihre Verbindungen unbedingt mit einem Virtual Private Network (VPN) gesichert werden, das die Unternehmensdaten abschirmt und den Zugriff auf Cloud-Dienste schützt.

VPNs bieten eine verschlüsselte Verbindung zum Internet, die verhindert, dass Dritte die Netzwerkaktivität einsehen können. Wenn während der Remote-Arbeit sensible Geschäftsdaten übertragen werden, sollte ganz besonders auf die Nutzung eines VPN geachtet werden. Da VPNs den Internet-Traffic verarbeiten, ist es allerdings wichtig, die Nutzungsbedingungen eines Anbieters gründlich zu lesen und sicherzustellen, dass er keine Aktivitätsprotokolle erstellt.

2. Kollaborationslösungen für die unkomplizierte Zusammenarbeit

Schon im Büro kann es schwierig genug sein, die Zusammenarbeit gut zu organisieren, und über das Internet ist manches noch komplizierter, vor allem, wenn Teams noch nicht daran gewöhnt sind. Unternehmen sollten sich daher beim Planen der Remote-Arbeit genau überlegen, wie die Angestellten miteinander kommunizieren und Aufgaben planen und erledigen werden.

Zu diesem Zweck ist eine Vielzahl an cloudbasierten Kommunikationstools und Projektmanagementlösungen verfügbar, mit denen Teams unkompliziert interagieren und erfolgreich zusammenarbeiten können. Die Lösungen bieten in der Regel eine kostenlose Version oder eine Testversion an, sodass man sie vor einer finanziellen Investition gründlich testen kann, um herauszufinden, ob sie den eigenen Anforderungen entsprechen.

3. Videokonferenzplattformen zum Überbrücken von räumlicher Distanz

Die technischen Möglichkeiten für Videokonferenzen haben sich in den letzten zehn Jahren deutlich verbessert, doch viele Unternehmen tun sich mit ihnen immer noch schwer. Ein Teil des Problems ist die mangelnde Interoperabilität: Anders als bei E-Mails, Telefonanrufen oder Textnachrichten müssen alle Teilnehmer*innen einer Videokonferenz dieselbe Anwendung nutzen.

Deshalb ist es wichtig, festzulegen, welche Videokonferenzplattform von den Angestellten genutzt wird. Das Angebot an voll ausgestatteten Standalone-Lösungen ist groß, doch auch einige Kollaborationstools bieten grundlegende Videokonferenzfunktionen. Es empfiehlt sich, eine Lösung zu wählen, die in andere bereits verwendete Software integriert werden kann.

Tipps für eine erfolgreiche Videokonferenz

  • Sichtbarkeit für alle: Stell sicher, dass alle Teilnehmer*innen einander gut sehen können oder zumindest genau wissen, wer noch alles anwesend ist. Dazu müssen alle beim Meeting angemeldet sein und digital teilnehmen, selbst wenn sich einige Personen im selben Raum befinden.
  • Timing ist alles: Es ist nicht immer einfach, den besten Zeitpunkt für ein Remote-Meeting zu finden. Denk an mögliche Zeitverschiebungen durch unterschiedliche Zeitzonen oder die Sommerzeit.
  • Professionelles Auftreten: Videokonferenzen laden dazu ein, sich einfach im Schlafanzug an den Laptop zu setzen, doch sie sollten genauso betrachtet werden wie ein persönliches Treffen. In Bürokleidung machst du einen besseren Eindruck und kannst dich geistig besser auf deine Arbeit einstellen.
  • Keine Störungen: Vermeide Unterbrechungen, indem du Telefone stumm schaltest, ein „Bitte nicht stören“-Schild an deine Tür hängst und so weit wie möglich nicht mit anderen Personen im Raum interagierst.
  • Gute Beleuchtung: Denk auch an das Licht in dem Raum, in dem du dich befindest. Zu viel Licht von hinten kann dich als Silhouette erscheinen lassen, Licht von oben sorgt für unvorteilhafte Schatten und Sonnenlicht von der Seite kann blenden. Eine gleichmäßige Umgebungsbeleuchtung, die hauptsächlich von vorne kommt, lässt dich im besten Licht erscheinen.
  • Augenkontakt halten: Man neigt dazu, bei Videokonferenzen entweder auf das Bild der Person zu schauen, mit der man sich gerade unterhält, oder auf sich selbst in der Ecke des Bildschirms. Versuch, immer wieder in die Kamera zu schauen, um Augenkontakt herzustellen.
  • Für Sicherheit sorgen: Wenn du unbedingt von einem öffentlichen Ort aus teilnehmen musst (beispielsweise einem Café), behalte deine Umgebung im Blick, nutze einen Sichtschutz für deinen Bildschutz und achte darauf, keine sensiblen Informationen in Hörweite von anderen preiszugeben.
  • Einen Plan B haben: Für jede Videokonferenz sollte es einen Backup-Plan geben für den Fall, dass etwas nicht funktioniert. Richte die Alternativlösung im Voraus ein, damit bei technischen Schwierigkeiten keine Zeit verloren geht.

Remote arbeiten ist mehr als ein Trend

Die COVID-19-Pandemie ist eine globale Krise, der mit den unterschiedlichsten Strategien begegnet werden muss – und Remote-Arbeit ist nur eine davon. Für viele bedeutet das Arbeiten von zu Hause eine abrupte Veränderung, doch schon ein paar wenige Tools reichen aus, damit sich kleine Unternehmen schnell anpassen und alle Beteiligten produktiv und sicher arbeiten können.

Wat is shadow IT en hoe gaat jouw organisatie ermee om?

wat is shadow IT

wat is shadow IT

Wat is shadow IT?

Gartner definieert het als volgt: “IT-apparaten, -diensten en software die buiten het eigendom of de controle van IT-organisaties vallen”.

Met andere woorden, shadow-IT is technologie die medewerkers zonder toestemming gebruiken. Denk bijvoorbeeld aan het downloaden van een muziekstreamingdienst op de laptop van het bedrijf of het versturen van een gevoelig document via persoonlijke e-mail.

Als je deze vraag echter aan drie willekeurige mensen in het bedrijfsleven stelt, krijg je waarschijnlijk een variant op een van de volgende antwoorden:

In dit artikel gaan we verder in op deze standpunten en de mogelijke reacties hierop.

Waarom schaduw-IT je aandacht nodig heeft

Niet alleen data uit officiële IT-bronnen, maar juist data uit shadow IT zijn vatbaar voor cyberaanvallen. Bedrijven moeten nú bepalen hoe ze op shadow IT reageren om risico’s in de toekomst te voorkomen.

Shadow IT resources zijn per definitie minder veilig omdat de gevolgen van het gebruik ervan niet zo uitgebreid zijn onderzocht als bij resources die wel door IT zijn goedgekeurd. Ze zijn meestal niet in bestaande systemen geïntegreerd, waardoor er minder mogelijkheden zijn voor rapportage en analyse. Dat wil niet zeggen dat shadow IT resources niet productief of zelfs beter kunnen zijn dan bestaande oplossingen. Maar traditionele IT-processen gaan nu eenmaal uit van de manieren waarop goedgekeurde apparaten, applicaties en opslagmedia van invloed zijn op de beveiliging en de efficiëntie.

Resources die door IT zijn goedgekeurd, hebben hun waarde over het algemeen al lang bewezen. Ze zijn niet het nieuwste van het nieuwste of nog in een experimenteel stadium. Bovendien is de traditionele IT vaak nog een beetje huiverig voor cloudtechnologieën, omdat ze daarmee een deel van de controle uit handen moeten geven aan een derde partij. Deze weerstand tegen verandering kan ertoe leiden dat individuele medewerkers, en soms zelfs hele businessunits, resources gaan gebruiken zonder de goedkeuring of betrokkenheid van IT.

Shadow IT heeft verschillende vormen

vormen van shaduw IT

Het Internet of Things in de schaduw

Shadow IT is al ingewikkeld genoeg zou je denken, maar bedrijven hebben daarnaast ook steeds meer te maken met het snelgroeiende shadow Internet of Things (IoT). De manieren waarop data worden verzameld, opgeslagen en gedeeld, zijn explosief gegroeid. Ons leven wordt steeds meer een aaneenschakeling van datainteracties. Data zijn zo vanzelfsprekend geworden dat je de potentiële risico’s van een koffiemachine die op het netwerk is aangesloten, gemakkelijk over het hoofd zou kunnen zien.

En omdat het bij IoT-technologieën in de eerste plaats gaat om moderne interactie tussen mens en machine, heeft de beveiliging vaak geen hoge prioriteit. Als er dan beveiligingsproblemen optreden, is het vaak ook nog eens moeilijk of zelfs onmogelijk om patches toe te passen voor IoT-apparaten.

IoT-apparaten hebben sensoren om data te verzamelen. Ze zijn meestal verbonden met bedrijfsnetwerken waarin gevoelige gegevens niet afgescheiden zijn. IoT-zoekmachines, zoals Shodan, kunnen eenvoudig apparaten opsporen waarvan vervolgens misbruik kan worden gemaakt. Dit kan dan weer tot datalekken leiden of nieuwe en onbeschermde vectoren opleveren voor cyberaanvallen.

De Stichting Internet Domeinregistratie Nederland (SIDN) heeft onlangs nog gewaarschuwd tegen het groeiende aantal onveilige Internet of Things-apparaten die relatief eenvoudig kunnen worden overgenomen door aanvallen via DNS-rebinding. Bedrijven lopen het grootste risico vanwege het gebruik van netwerkapparaten zoals smart-tv’s, printers en IP-camera’s.

3 antwoorden op de vraag: wat is shadow IT?

shadow IT is een verschrikking

Mensen die dit zeggen, zien shadow IT als een verwerpelijk nevenverschijnsel van formele IT, een praktijk die officiële IT-protocollen ondermijnt en wordt toegepast door malafide medewerkers die lak hebben aan databeveiliging, complianceprogramma’s of het belang van rapportage.

Deze opvatting is moeilijk met argumenten te weerleggen. IT-policy’s zijn immers bedoeld om het bedrijf te beschermen en te zorgen dat er efficiënt kan worden gewerkt. Als je echter elk risico op blootstelling aan schaduw-IT wilt elimineren, betekent dit een totale data lockdown.

Een lockdown houdt in dat alle dataoverdrachten nauwgezet worden gevolgd, machtigingen worden ingetrokken en internettoegang streng wordt beperkt. Bring Your Own Device-policy’s (BYOD) zijn dan niet meer mogelijk, waardoor er fors moet worden geïnvesteerd in apparaten van het bedrijf zelf. Als er toch shadow IT resources worden ontdekt, zal er snel en streng worden ingegrepen.

Medewerkers zullen daardoor het gevoel krijgen dat ze voortdurend in de gaten worden gehouden en dit kan ertoe leiden dat ze zich tegen het bedrijfsbeleid gaan verzetten. Stel bijvoorbeeld dat een medewerker per ongeluk 500 exemplaren van een document afdrukt en het afdrukken dan niet kan onderbreken omdat hij hiervoor niet over de juiste toegangsrechten beschikt. Dan zit je niet alleen met een ongelukkige medewerker, maar ook nog eens met een grote papierverspilling.

Medewerkers die te weinig vrijheid en middelen krijgen, zullen bovendien minder gemotiveerd zijn om nieuwe oplossingen te bedenken waar het bedrijf uiteindelijk van profiteert. En zelfs bij de strengste data lockdown kan een medewerker altijd nog een foto maken van een computerscherm.

Aanbevolen reactie: kondig een amnestie af voor shadow IT.

Om iets te kunnen herstellen, moet je eerst begrijpen wat er mis is. Door op zijn minst een tijdelijke amnestie af te kondigen, kunnen bedrijven het gesprek aangaan over de redenen waarom medewerkers schaduw-IT resources willen gebruiken en waarom ze niet tevreden zijn met de geoorloofde systemen. Het management krijgt dan informatie over hiaten in processen en technologieën die medewerkers hebben ingevuld met hun eigen oplossingen.

Stel dat medewerkers toegeven dat ze ongeoorloofde productiviteitstools gebruiken om taken bij te houden of projecten te organiseren. Het management zou dan moeten kijken of er hiervoor een geschikt product is dat met bestaande systemen en applicaties kan worden geïntegreerd, onder het toeziend oog van IT.

takenlijst asana
Takenlijst in project management software Asana (bron)

Shadow IT verhoogt de productiviteit

Schaduw IT verhoogt de productiviteit

Mensen die deze mening toegedaan zijn, zien de traditionele IT vaak als inflexibel en bureaucratisch. Shadow IT bestaat alleen omdat IT niet voldoet. Het zorgt voor meer flexibiliteit omdat het oplossingen biedt voor IT-processen die te langzaam of verouderd zijn en innovatie tegenhouden.

Bij de term schaduw-IT denk je aan iets dat verborgen en fundamenteel slecht is, dus hoe kan het dan goed zijn? Dat is heel eenvoudig: door het gebruik van deze resources goed te keuren, haal je ze uit de schaduw. Dan worden het gewoon methoden die medewerkers gebruiken om hun werk te doen.

Bedrijven die hun medewerkers toestaan om snel gebruik te maken van nieuwe technologie, versterken bovendien hun concurrentiepositie in een zakelijk landschap dat razendsnel verandert. Veel van de kennis waarover vroeger alleen de IT-afdeling beschikte, is nu over het hele bedrijf verspreid. De medewerkers van nu weten over het algemeen veel meer van technologie en zijn minder van de IT-afdeling afhankelijk dan een generatie geleden.

Zelfs mensen zonder technische achtergrond kunnen nu met application Platform-as-a-Service (aPaaS) complete applicaties maken zonder ook maar één regel code te schrijven. Dit betekent dat medewerkers in het hele bedrijf de kennis en de mogelijkheid hebben om waardevolle IT-bijdragen te leveren die – in veel gevallen – zeker serieus genomen moeten worden.

Aanbevolen reactie: ontwikkel een bewustwordingsprogramma voor IT-risico’s

Als je shadow IT een plaats wilt geven in de cultuur van je bedrijf, is het essentieel dat mensen de risico’s kennen. Maak een trainingsprogramma om medewerkers bewust te maken van de risico’s die verband houden met shadow IT en shadow IoT. Zet het gebruik van niet geoorloofde apparaten en applicaties af tegen de financiële risico’s voor het bedrijf.

Potentiële negatieve gevolgen van shadow IT zijn bijvoorbeeld downtime als gevolg van cyberaanvallen, boetes voor het niet-naleven van de regelgeving en bedrijfsgegevens die op straat komen te liggen. Dit zijn allemaal zaken die schadelijk zijn voor het bedrijfsresultaat. Voor de medewerkers kan dit tot gevolg hebben dat hun loonsverhoging lager uitvalt of dat de secundaire arbeidsvoorwaarden minder worden.

Als mensen goed begrijpen hoe dit allemaal met elkaar samenhangt, zullen ze het beleid voor risicobeheer eerder accepteren en zullen ze meer geneigd zijn om zich aan de regels te houden. Medewerkers die zich bewust zijn van de risico’s, zullen ook eerder vragen om een nieuwe oplossing en duidelijk maken waarom deze nodig is, in plaats van deze stiekem te gebruiken.

Shadow IT is een noodzakelijk kwaad

Je komt niet onder shadow it uit

Mensen die deze mening aanhangen, hebben inmiddels geaccepteerd dat shadow IT niet zal verdwijnen en dat pogingen om het volledig uit te bannen, nutteloos zijn. Personeelsleden gebruiken nu eenmaal ongeoorloofde applicaties en apparaten om hun werk gedaan te krijgen en dan is het beter om dat in ieder geval op de voorwaarden van het bedrijf te doen.

De medewerkers van nu wachten niet meer af totdat ze van het management de IT-processen krijgen die ze nodig hebben. Ze zoeken of maken zelf wel de oplossingen voor hun problemen. Vaak zijn ze zich niet eens bewust van het feit dat ze resources gebruiken die niet zijn toegestaan. Veel mensen realiseren zich niet eens dat ze gebruikmaken van shadow IT, bijvoorbeeld door een document naar de cloud te uploaden om er thuis aan verder te werken.

Door dataopslag in de cloud, SaaS-applicaties en alles wat met internet verbonden is, is er één grote shadow IT-storm ontstaan die door IT niet meer te beteugelen valt.

Aanbevolen reactie: maak gebruik van een Cloud Access Security Broker (CASB)

Shadow IT gaat zijn eigen weg. Bedrijven kunnen daarom een Cloud Access Security Broker (CASB) inzetten om het gebruik van cloudapplicaties te monitoren en firewalls te analyseren om meer inzicht te krijgen en bedreigingen op het spoor te komen. Met deze informatie kunnen ze applicaties en websites identificeren die een bedreiging kunnen vormen en het gebruik hiervan door medewerkers blokkeren of beperken.

CASB-systemen kunnen ook worden geïntegreerd met dataclassificatie- en beveiligingsbeleid om de toegang tot cloudapplicaties en opslagservices automatisch te filteren. Met deze functionaliteit kan shadow IT zonder al te veel kopzorgen worden toegestaan terwijl tegelijkertijd het lekken van data wordt voorkomen en de compliance wordt gewaarborgd. CASB-software kan door alle bedrijven, van klein tot groot, worden gebruikt, maar is met name effectief voor ondernemingen met meer dan 50 medewerkers.

voorbeeld van schaduw IT
Rapport over afwijkingen in CASB-software Netskope (bron)

Volgende stappen

Medewerkers gebruiken shadow IT vaak niet omdat ze dwars willen liggen, maar omdat ze productiever willen zijn en beter willen samenwerken. Door betere communicatie tussen management en personeel over de tools die mensen nodig hebben voor hun werk, kunnen veel shadow IT-problemen rechtstreeks worden aangepakt, waarbij aan de behoeften van medewerkers kan worden voldaan en tegelijkertijd de integriteit van IT-systemen behouden blijft.

Dus hoe zit het nu met shadow IT? Is het echt een verschrikking, heeft het toch veel voordelen of kom je er gewoon niet onderuit?

Eigenlijk klopt dit allemaal. Shadow IT is er niet voor niets. Managers van bedrijven moeten erachter zien te komen waarom het wordt gebruikt en daar dan adequaat op reageren.

Meer oplossingen voor je problemen in verband met shadow IT vind je op de cataloguspagina’s van GetApp voor projectmanagement en IT-beveiliging.

 

10 predicciones para el futuro de las TIC y las estrategias de gestión que las seguirán

Futuro de las TIC

Futuro de las TIC

¿Cuál es el futuro de las TIC? Para el año 2030, el enfoque principal de las tecnologías de información y comunicación (TIC) dará un giro hacia ofrecer valor estratégico de negocios mediante la entrega de productos y servicios innovadores.

Sin embargo, los departamentos de TIC tradicionalmente aislados y dirigidos por procesos no están suficientemente preparados para la velocidad y la adaptabilidad requeridas para aprovechar las oportunidades de negocios digitales emergentes.

Esto significa que las TIC y la estrategia de negocio deben estar alineadas para impulsar la capacidad de respuesta y la agilidad necesarias a fin de competir en el futuro. Esto puede conseguirse adoptando técnicas de gestión colaborativa y aumentando la autonomía del personal de TIC.

A continuación mostramos algunas de nuestras predicciones para el futuro de las TIC para el año 2030:

10 predicciones para el futuro de las TIC

 

1. El 98% de los datos de negocio se almacenarán en la nube en lugar de en los centros de datos tradicionales de las empresas

2. Los modelos de Software como Servicio (SaaS), Infraestructura como Servicio (IaaS) y Plataforma como Servicio (PaaS) darán paso, cada vez más, a una dinámica ilimitada de Todo como Servicio (XaaS) en la que las TIC se gestionan como un producto moldeable muy propicio para la innovación.

3. Las redes inalámbricas 5G evolucionadas ofrecerán conexiones de gran ancho de banda y baja latencia que alimentarán plataformas industriales avanzadas de internet de las cosas (IoT) y plataformas gemelas digitales. China estará creando las primeras redes 6G.

4. Edge computing avanzada ofrecerá procesamiento de datos locales en tiempo real, mejorando los sistemas de IoT y reduciendo el tráfico de la red en la nube. Las máquinas cargadas de sensores se comunicarán cada vez más entre sí, tomarán decisiones sin intervención humana y recurrirán a mecanismos de autorrecuperación.

5. La realidad aumentada será común en muchos entornos empresariales, entre los que se incluyen almacenes y programas de formación de empleados.

6. Los datos analíticos se obtendrán de fuentes cada vez más diversas, lo que mejorará los algoritmos de aprendizaje automático, fortalecerá el análisis predictivo y proporcionará información a casi todo el proceso de toma de decisiones.

7. Los avances en la IA, la robótica y la automatización mejorarán de forma significativa la eficiencia y la productividad en detrimento de puestos en departamentos como introducción de datos, servicio de atención al cliente y fabricación. Sin embargo, aparecerán otros empleos que hoy en día no existen y que cubrirán ese vacío.

8. Las plataformas unificadas de gestión de terminales (Unified endpoint management platforms) supervisarán todos los terminales (móviles, ordenadores y otros dispositivos) de una red desde una única interfaz, lo que mejorará notablemente la visibilidad de la red y la ciberseguridad.

9. La tecnología de Blockchain impactará una serie de áreas de negocios, entre ellos, el gobierno corporativo, la cadena de suministro, el cumplimiento normativo y la gestión de personal.

10. La mayoría de los países industrializados, incluidos los Estados Unidos, habrán promulgado leyes federales integrales sobre la privacidad de datos inspiradas en el RGPD.

A medida que los servicios de asistencia se automaticen y la infraestructura se subcontrate, el papel principal de las TIC pasará a apoyar las estrategias de negocio mediante la integración de sistemas empresariales, la aceleración del desarrollo de productos y la mejora de la experiencia del cliente.

Esto significa que el papel de las TIC evolucionará paulatinamente para incluir un papel de consultoría que ayudará a guiar las iniciativas de negocio y asegurar el éxito de los objetivos de transformación digital.

Los empleados conocedores de la tecnología identificarán e implementarán de forma habitual sus propias soluciones tecnológicas. Las plataformas de low-code y sin código serán frecuentes, lo que significa que todos los empleados podrán convertir las ideas en contribuciones. La inteligencia empresarial se incorporará a las aplicaciones cotidianas de manera que pueda ser entendida y aplicada por los empleados de todos tipo de perfiles.

El futuro de las TIC es autogestionado

Para el año 2030, la fuerza de trabajo de los milenial tendrá entre 33 y 48 años.  Su forma de ver los negocios será la estándar. La colaboración, la agilidad y la pluralidad serán valores que no solo se adoptan, sino que se esperan.

Los equipos están tradicionalmente formados por personas con títulos, habilidades y antecedentes similares. En el futuro, los equipos, pods, o como se vayan a llamar, estarán cada vez más compuestos por individuos dinámicos de diferentes disciplinas, que resolverán los problemas a medida que aparezcan. Para que esto ocurra, el futuro de las TIC debe implicar un importante grado de autogestión.

Pero ¿y eso cómo será?

El liderazgo descentralizado podría convertirse en habitual

Una posibilidad es la holocracia: un sistema de gestión sin directores. En esencia es lo opuesto a una jerarquía corporativa tradicional. La holocracia es un estilo de gestión empresarial horizontal compuesto de círculos de responsabilidad en lugar de una estructura piramidal descendente.

En lugar de la anarquía o de la libertad para todos, la holocracia se rige por una constitución. Y aunque no haya directores como tales, los empleados asumen muchas funciones, incluidas las responsabilidades de liderazgo en relación con sus capacidades. La holocracia otorga poder a los empleados y permite a los negocios el “fail fast” (fracaso rápido), pero tiene varios inconvenientes, como las reuniones incesantes para asignar responsabilidades.

La holocracia ha sido adoptada parcialmente por varias empresas tecnológicas muy conocidas con distintos resultados. El principal ejemplo de una adopción integral de la holocracia es Zappos, la empresa de calzado, propiedad de Amazon. La editorial online Medium comenzó como una holocracia, solo para abandonarla tres años después.

Es posible que la holocracia esté actualmente en lo que el ciclo de sobrexplotación de Gartner (estudio disponible en inglés) denomina el “abismo de la desilusión” donde el ciclo inicial de la holocracia que se produjo entre 2015 y 2016 ha dado paso a la decepción. A partir de aquí, o bien comienza a entrar en la “rampa de consolidación”, donde la verdadera adopción de ideas más formalizadas comienza a imponerse, o bien se convierte en otra moda de gestión fallida.

Agile, DevOps y BizOps: un cambio drástico de los flujos de trabajo tradicionales

Una mejor apuesta es la metodología Agile o ágil, que comenzó como un método para mejorar la eficiencia del desarrollo de software mediante la colaboración, la resolución iterativa de problemas y la mejora continua.

Sin embargo, en los últimos años, los métodos ágiles han ido más allá del desarrollo de software para convertirse en una filosofía de orientación universal. Las prácticas ágiles están madurando y sus principios están impregnándolo todo, desde la sala de juntas hasta el diseño del lugar de trabajo.

En 2001, el manifiesto ágil formuló cuatro valores, el principal de los cuales era “los individuos y las interacciones sobre los procesos y las herramientas”. Este valor será incluso más esencial para aquellas empresas que deban adaptarse a la rápida evolución de la tecnología y a las oportunidades de negocio que les esperan.

Un elemento clave necesario para elevar a los individuos y las interacciones por encima de los procesos y las herramientas es la comunicación. Las metodologías ágiles como Scrum y Kanban fomentan la comunicación interfuncional y ayudan a visualizar los flujos de trabajo. Estas herramientas se encuentran en una gama de software para la gestión de proyectos Agile desde Jira hasta Smartsheet.

Herramienta de colaboración Smartsheet
Tarjetas kanban en Smartsheet (Fuente)

DevOps, un derivado de los métodos ágiles, ha reunido a los desarrolladores y las operaciones para automatizar todo lo que sea posible, trabajar de forma incremental y reducir de forma drástica los tiempos de entrega.

Nuevas fórmulas han ido apareciendo como DevSecOps, que se dedica a incorporar la seguridad desde el principio. BizOps va un paso más allá al alinear la estrategia de negocio con las operaciones para identificar oportunidades y definir prioridades. 

Las organizaciones con silos y orientadas a procesos responden lentamente a los cambios y, por lo tanto, es menos probable que cumplan con las expectativas cada vez mayores de los clientes. Los marcos de trabajo poco manejables como ITIL o Biblioteca de Infraestructura de Tecnologías de Información están siendo desplazados por prácticas inspiradas en Agile que reúnen todos los elementos del negocio.

El liderazgo desde atrás y por qué ser una oveja no está tan mal

Los futuros líderes de las TIC liderarán desde atrás. Esto significa fomentar una cultura de comunicación, flexibilidad y adaptabilidad.

El concepto de liderar desde atrás proviene de una interpretación de un pasaje de la autobiografía de Nelson Mandela que dice: “Un líder es como un pastor. Se queda detrás del rebaño, dejando que los más ágiles salgan adelante, a los que siguen los demás, sin darse cuenta de que en todo momento se les está dirigiendo por detrás.

Por ejemplo, la Fiesta de la Trashumancia de Madrid, un espectáculo anual en el que los granjeros pastorean miles de ovejas por el centro de la ciudad. Naturalmente, estas ovejas están acostumbradas a las colinas y a los espacios abiertos. Sin embargo, en este evento parecen bastante cómodas paseando por las calles más recargadas de Madrid con madrileños y turistas expectantes a ambos lados.

Durante el desfile, se puede notar lo tranquilas que caminan las ovejas, con poca guía de los pastores que iban detrás o a los lados. Si una oveja se hubiera desviado entre la multitud, un pastor habría aparecido rápidamente para guiarla de vuelta por el buen camino.

Fiesta de la Trashumancia (fuente de la fotografía: Zach Capers)

A menudo se difama a las ovejas como ciegas seguidoras, pero en realidad van guiadas con mucho cuidado desde detrás. Y aunque esta analogía no pretende comparar al personal del sector de las TIC con las ovejas, eso tampoco tendría que ser algo malo.

Las ovejas tienen una memoria excelente, una audición superior a la media, y sus pupilas cuadradas les dan un campo de visión cercano a los 360 grados. Y a pesar de su reputación de copiarse unas a otras, si se las deja solas, las ovejas tienden a vagar de manera independiente. 

Del mismo modo, el personal de las TIC del futuro tendrá que poder desplazarse por los dominios y adaptarse a nuevos entornos. Deberán mantener un amplio campo de visión para identificar, coordinar y desplegar los recursos de TIC cuando y donde sea necesario.

Los responsables de las TIC y los CIO del futuro fomentarán la experimentación, la reflexión y la adaptabilidad para que el personal de las TIC sienta una mayor autonomía al trabajar de forma creativa con las diferentes líneas de negocio.

Ya sea promoviendo el trabajo con los diseñadores para mejorar el aspecto de los productos o el compromiso con los antropólogos para comprender mejor el comportamiento de los usuarios, se alentará al departamento de TIC a que busque oportunidades para facilitar la innovación y optimizar la experiencia del cliente. 

En lugar de desarrollar planes concretos y entregar directivas, los líderes de las TIC se anticiparán al futuro para ver dónde tienen que estar sus organizaciones y asegurarse de que sus equipos estén capacitados para llevarlos allí.

Avanzando

La tendencia del futuro de las TIC indica que se alejarán de la estructura rígida y orientada a los procesos y se convertirán en una organización versátil orientada al cliente. Esto se conseguirá fusionando áreas funcionales, simplificando procesos y coordinando recursos para ofrecer rápidamente productos y servicios nuevos e innovadores. 

En lugar de una cascada de equipos desarticulados, el futuro de las TIC se asemejará más a una combinación de recursos colaboradores.

Jumeaux numériques : au confluent de technologies apparentées

digital twin concept

digital twin concept header

Pour beaucoup, un jumeau numérique (ou digital twin) est le rendu 3D d’un objet physique. C’est parfois en partie le cas, mais pourquoi en faire soudainement grand cas aujourd’hui alors que les modèles de conception assistée par ordinateur (CAO, ou CAD pour l’acronyme anglais) existent depuis des dizaines d’années ?

Parce que le concept de jumeau numérique va plus loin.

Cette technologie aide en fait les entreprises à visualiser leurs actifs et à optimiser leurs opérations en synchronisant monde virtuel et monde réel. Les capteurs de l’Internet des objets transmettent instantanément toutes sortes de données extraites d’un objet à son jumeau numérique. Les conditions du jumeau changent en même temps que celles de l’objet.

Un digital twin n’est donc pas un simple rendu 3D, mais la représentation digitale dynamique d’un objet réel qui change en temps réel.

N’importe quel objet peut être associé à un jumeau numérique, de la plus petite pièce mécanique à la plus grande centrale électrique. On peut aussi concevoir un digital twin pour visualiser un processus comme un projet commercial complexe. À mesure que les données s’accumulent, le profil de l’objet ou du processus émerge, ce qui permet de comprendre clairement son passé, d’examiner son présent dans le détail et d’améliorer les prises de décision concernant son avenir.

Dans certains cas, il est possible de contrôler un objet réel par le biais de son jumeau numérique grâce à des actionneurs qui convertissent les inputs humains en actions physiques (un responsable des opérations peut par exemple suspendre à distance l’activité d’une machine si son jumeau numérique est en surchauffe).

La technologie est relativement neuve et elle est principalement utilisée par les grandes entreprises, mais elle finira par révolutionner le partage des informations et la gestion des cycles de vie des actifs. Les PME doivent donc se familiariser rapidement avec cette technologie émergente pour se préparer aux bouleversements et aux opportunités qu’elle promet.

Le jumeau numérique, association de technologies multiples

L’essor apparemment soudain des digital twins s’explique par plusieurs facteurs : l’omniprésence de l’informatique sur le cloud, le stockage efficace et illimité de données, les capacités analytiques avancées et le coût fortement réduit des capteurs de l’Internet des objets (IdO).

Les 4 piliers des jumeaux numériques :

digital twin definition infographie getapp

Le digital twin est en quelque sorte le référentiel central de données en ligne d’un élément réel particulier. Il ne se limite pas au modèle, aux capteurs, aux données ou aux analytiques : il est la ressource fertile et polyvalente qui naît de leur association.

Modèle

Le modèle est la réplique virtuelle d’un objet réel. Il peut aussi représenter un système (par exemple une chaîne d’approvisionnement) pour en simplifier la visualisation et le rendre ainsi plus tangible. Un logiciel de modélisation avancée peut produire des répliques digitales incroyablement réalistes qui permettent d’observer un objet sous divers angles et de le manipuler de différentes manières. Mais un modèle ne doit pas forcément être une réplique exacte ; tout dépend de l’usage qu’on en fait.

Capteurs

Un jumeau numérique ne peut exister que s’il est connecté à un objet réel. Il faut donc équiper ce dernier de capteurs IdO et d’autres instruments capables d’extraire des informations sur ses conditions, son statut et son contexte. Au cours des dernières années, le prix des capteurs IdO a fortement diminué, mais leur diversité et leur utilité se sont renforcées. Les capteurs IdO rendent les actifs intelligents en transmettant sans fil et instantanément des mesures comme le mouvement ou la composition chimique.

Données

Les données en temps réel synchronisent l’objet avec son jumeau numérique. Par exemple, le digital twin d’une section particulière d’une canalisation souterraine inclurait des données concernant ses conditions (par exemple la pression et la vibration), son statut opérationnel (par exemple actif ou inactif) et son contexte (par exemple l’angle ou l’emplacement). En général, les jumeaux numériques intègrent aussi des données commerciales pertinentes : informations sur le produit, spécifications techniques, statut de la garantie, etc.

Logiciel

Le logiciel fait tourner le modèle tout en surveillant et en organisant la grande quantité de données entrantes. Les programmes d’analytique moulinent les données pour récolter des informations utiles et formuler des prédictions. Le logiciel permet aussi de générer des simulations hors ligne et de tester l’influence de diverses variables dans différents scénarios.

Le jumeau numérique profite à de nombreuses parties

Le partage des données constitue l’un des avantages principaux des jumeaux numériques. Les digital twins récoltent en effet des quantités phénoménales de données souvent pertinentes pour une variété de personnes. Voici un exemple qui illustre comment différents intervenants peuvent tirer parti des données générées par le jumeau numérique d’une simple voiture.

jumeau numérique parties impliquées

  • Le propriétaire accède à un portail en ligne sur lequel il peut consulter des informations concernant le statut du véhicule, ses spécifications et sa garantie.
  • La compagnie d’assurances évalue les habitudes de conduite du propriétaire pour lui proposer une police adaptée à son usage.
  • Les mécaniciens reçoivent des informations qui leur permettent d’identifier des problèmes, de consulter l’historique d’entretien et de procéder à des réparations.
  • Les régulateurs accèdent aux données pour vérifier la conformité du véhicule aux standards de sécurité et d’émissions de gaz polluants.
  • Le fabricant et les fournisseurs analysent les données entrantes pour améliorer le design du véhicule, peaufiner sa production et améliorer sa sécurité. Les composants de cette voiture et de toutes les autres sont utilisés pour déterminer l’usure moyenne des pièces, faire tourner des simulations et prédire des soucis techniques.

Exemples de jumeaux numériques

Même si de nombreuses personnes n’associent les jumeaux numériques qu’à l’industrie, cette technologie polyvalente peut aider toutes les entreprises à s’améliorer de bien des façons.

Maintenance sur site

Les digital twins peuvent être très utiles à la maintenance sur site car le feedback en temps réel alerte les utilisateurs en cas de problème et les informe sur la nature exacte de l’incident. Les techniciens arrivent souvent sur le terrain en n’ayant qu’une vague idée du problème à résoudre. Les statistiques indiquent d’ailleurs que près d’un quart des demandes d’intervention ne sont pas résolues à la première intervention et qu’il faut généralement assurer un suivi supplémentaire.

Un jumeau numérique peut prévenir un technicien qu’un souci particulier s’est produit, lui laisser le temps de procéder à une inspection visuelle avant d’arriver sur site et lui donner accès à des donnés d’historique indiquant les causes potentielles. Il peut ainsi se présenter sur le terrain avec les outils, les connaissances et les informations nécessaires pour clôturer immédiatement l’incident. La technologie est particulièrement utile dans les endroits difficilement accessibles en raison de la complexité de l’infrastructure, de la distance ou du danger, par exemple.

Chaînes logistiques

Les jumeaux numériques mettent en lumière l’entièreté d’une chaîne logistique, de l’approvisionnement à la livraison. Une chaîne logistique est un processus et n’a donc, par essence, pas de forme physique. Son jumeau numérique est donc aussi abstrait par nature, mais il reflète le statut de chaque étape de l’opération.

Un distributeur de papier pourrait par exemple utiliser un digital twin pour monitorer sa production, évaluer la demande et surveiller son inventaire. Le jumeau numérique commanderait automatiquement des matières premières auprès des fournisseurs, vérifierait le niveau d’humidité de l’entrepôt et prédirait les retards d’envoi potentiels selon les conditions météorologiques.

Espaces de travail

Grâce à la modélisation CAO, vous pouvez créer un plan digital réaliste de votre bureau. Avec un jumeau numérique vous pouvez aller encore plus loin, puisque le digital twin indique le nombre de personnes présentes dans chaque espace, les ressources utilisées et les ampoules à remplacer. Aujourd’hui, on conçoit même des immeubles truffés de capteurs en imaginant déjà leur digital twin.

Ces systèmes révolutionnent la gestion des bâtiments en collectant et transmettant des informations de façon novatrice. Des capteurs de qualité de l’air indiquent quand il faut changer de filtre, des panneaux installés dans des parkings guident les conducteurs vers les places libres et la simulation de différents plans de table permet de déterminer la configuration la plus efficace pour un dîner réussi.

Obstacles à une adoption généralisée

En plus de leur prix et de la complexité de leur conception, les jumeaux numériques devront surmonter un certain nombre d’autres d’obstacles à l’adoption avant de devenir incontournables.

Absence de standards

Aucun standard ne régit actuellement le domaine des digital twins. L’interopérabilité entre fabricants reste donc compliquée et entrave le développement des jumeaux numériques. On peut déjà concevoir sans trop de difficultés un jumeau numérique spécifique correspondant à une pièce spécifique produite par un fabricant spécifique. Mais les choses se corsent lorsqu’il faut créer un digital twin composite qui intègre des pièces variées provenant de différents fabricants.

Sécurité des données

La coordination et la sécurisation de l’énorme quantité de données nécessaires au fonctionnement d’un jumeau numérique font aussi obstacle à l’adoption cette technologie. Les digital twins peuvent intéresser de nombreux profils, qui doivent tous pouvoir accéder à des données spécifiques. Cela peut poser des problèmes de confidentialité, de protection des données personnelles et de conformité réglementaire. Il faut donc prendre de nombreuses précautions pour s’assurer que les bonnes informations se retrouvent entre de bonnes mains.

Marché naissant

L’adoption précoce des jumeaux numériques n’est pas sans risque. La technologie évolue rapidement et, à mesure que le secteur gagnera en maturité, certains éditeurs spécialisés sortiront leur épingle du jeu. En vous associant avec un mauvais éditeur, vous pourriez vous retrouver avec un projet prématurément dépassé.

De plus, l’utilisation d’un logiciel propriétaire et l’absence de standard ne simplifient pas la portabilité des données. Les premiers à s’équiper de jumeaux numériques risquent donc de devenir trop dépendants d’un éditeur particulier ou d’hésiter à changer d’éditeur pour des raisons pratiques. Ils pourraient devenir les otages volontaires d’un prestataire.

Quel avenir pour les jumeaux numériques ?

Les jumeaux numériques commencent seulement à révéler leur potentiel. Selon Gartner, d’ici 2021, la moitié des grandes entreprises industrielles utiliseront des digital twins et deviendront ainsi 10 % plus efficaces que leurs concurrentes (rapport accessible aux clients, en anglais).

Les jumeaux numériques vous progressivement intégrer le machine learning, l’intelligence artificielle et la réalité augmentée pour automatiser des processus, développer des mécanismes d’autoréparation et améliorer les simulations. Dans un avenir plus éloigné, nous créerons des digital twins pour des systèmes incroyablement complexes comme le corps humain ou des villes entières.

Actuellement, des logiciels de business intelligence ou d’analytique moins poussés suffisent à répondre aux besoins de la plupart des PME. Néanmoins, avec le développement progressif de bonnes pratiques et la validation de cas d’utilisation de plus en plus nombreux, la technologie deviendra plus abordable. Elle pourra alors se généraliser et être adaptée aux besoins des PME.