Werving ICT-personeel
Ik heb acuut software ontwikkelaars nodig
De economie trekt weer aan. Met vaak infrastructurele ICT-projecten als gevolg. De specialisten waaraan u behoefte heeft, heeft u echter niet meer. Die zijn mogelijk wegbezuinigd of zij zijn nog geen specialist in uw nieuwe infrastructuur. Toch willen gebruikers, dat gisteren aan hun wensen wordt voldaan en dus heeft u acuut software ontwikkelaars nodig. Wat nu?
Werving & Selectie ICT personeel? Weggegooid geld!
In veel gevallen is het aantrekken van een extern Werving & Selectiebureau voor ICT-personeel weggegooid geld. Maar er zijn momenten waarop het inschakelen van zo’n recruiter wél baat heeft. In dit artikel leest u er alles over…
Is IT-medewerker slechts een tijdelijke functie?
De meeste IT-medewerkers hebben een beperkte houdbaarheidsdatum. De competenties die ze bij aanvang van hun dienstbetrekking volgens hun functiebeschrijving moeten hebben, zijn over één, twee jaar niet meer toereikend. In dit artikel leest u hoe u beperkte houdbaarheid toch profitable kunt maken…
Hoe kom ik aan goede programmeurs en technische beheerders?
Uw zoekopdracht naar een geschikte ICT-medewerker is urgent. En bovendien zeer specialistisch. En zo zijn er nog meer redenen waarom u niet bij uw eigen P&O-afdeling; terecht kunt voor de werving & selectie. Maar hoe komt u toch aan goede programmeurs en technische beheerders. U leest het in dit artikel…
Waarom ICT-managers niets van recruitment begrijpen
U hoeft zelf niets van recruitment te begrijpen. Dat is maar goed ook. U heeft het al druk zat. Bovendien is het een vak apart. Hoe u toch aan zeer specialistische ICT-ers komt, leest u in dit artikel…
In Nederland kun je geen goede IT-programmeur worden
Nederland heeft te weinig goede IT-medewerkers. U zoekt een specialist? Gebruik dan maar een loep. Hoe dat komt leest u in dit artikel…
Werving en selectie: kan het ook persoonlijker?
Elk Werving & Selectie bureau heeft een eigen klantenbenadering. De ene benadering past beter bij u dan de andere. Gaat u voor de lopende of een persoonlijke band? Voelt u zich thuis in een fabriek waar de productie het enige is wat telt, of doet u het liefst zaken met een ambachtelijke specialist? Aan u de keuze…
Welke eisen moet u stellen aan een offshore IT-projectleider?
Binnenkort heeft uw bedrijf een offshore project. Een enorme IT-klus in het buitenland. Een kolfje naar uw hand. Maar elk project moet een projectleider hebben. En daar wringt de schoen. Want een offshore projectleider moet aan andere eisen voldoen dan een leider van een project op eigen bodem. Een offshore project heeft namelijk zijn eigen wetten. In dit artikel leest u er meer over.
Profielen beschikbare ICT-specialisten
Waar u gekwalificeerd ICT-personeel vindt? Simpel. Lees dit artikel, scroll door onze staalkaart en ontdek wat ICT Career voor u kan betekenen…
Offshore ICT outsourcing
Offshoring leidt tot meer professionele ICT ontwikkeling
Als het enige motief voor ICT offshore outsourcing van ontwikkeling is gelegen in kostenbesparing, dan kunnen bedrijven te maken krijgen met onaangename verrassingen. Pas als een professionele samenwerking opgezet kan worden met offshoring partners, dan kan inderdaad het gewenste resultaat bereikt worden tegen lagere kosten.
Business Continuity bij offshore ICT outsourcing
Business Continuity is bij outsourcing vaak een vergeten onderwerp. Ook al hebt u contractueel de verantwoordelijkheid hievoor bij uw leverancier gelegd, de aansprakelijkheid voor de continuiteit van de bedrijsvoering tegenover aandeelhouders en andere stakeholders blijft natuurlijk altijd bij u liggen.
Hoe groot moet je zijn voor offshore ICT outsourcing?
Rondom offshore ICT outsourcing hangt een mist van verhalen en anecdotes over wat er allemaal fout kan gaan, zodat veel ICT-bedrijven en ook opdrachtgevers aarzelen om gebruik te maken van offshore outsourcing. In dit artikel een aantal praktische tips met betrekking tot wat u kunt outsourcen en waar, ‘waarmeee u de risico’s ook voor kleinere bedrijven zeer beheersbaar zijn.
Voordelen ICT offshoring gaan vaak verloren door dure consultants
Gezien het ICT-klimaat in Nederland zal offshore ICT outsourcing voor bedrijven in Nederland in de komende 10 jaar onontkoombaar zijn. In dit artikel meer over de fuzz en de complexiteit die consultants graag rondom dit onderwerp creëren. Als u echter kiest voor een stap voor stap aanpak is het heel goed mogelijk zelf de regie te behouden en heeft u dure consultants helemaal niet nodig, maar kunt u zelf de voordelen van offshoring behouden.
Offshore ICT outsourcing levert aanzienlijke kostenbesparingen op
U kunt software laten ontwikkelen in Oost Europa tegen voor Nederlandse begrippen spectaculaire tarieven. Anderzijds loopt u hiermee ook risico’s. In dit artikel wordt ingegaan op hoe deze risico’s beheerst kunnen worden en ook op hoe u meer mogelijkheden heeft dan alleen het laten bouwen van 100% gespecificeerde software.
Facelift van uw maatwerk software via offshore outsourcing
Uw bedrijfssysteem is maatwerk, maar de software zou eigenlijk aangepast moeten worden voor web-based gebruik of aan de intussen verbeterde hardware, om de performance te verbeteren. Uiteraard heeft u hiervoor geen budget, zodat gebruikers ontevreden zijn over uw dienstverlening.
Offshoring, ICT outsourcing naar Roemenië
U wilt software (laten) ontwikkelen, maar u hikt aan tegen de prijs van Nederlandse programmeurs. U kunt echter ook op no-cure-no-pay basis gebruik maken van Roemeense programmeurs voor 20 euro per uur of minder.
Case study Database conversie
In dit artikel wordt op basis van casestudies meer inzicht gegeven in de werkwijze van NetRom. Dan kunt u zelf beoordelen of offshore software ontwikkeling een sprong in het diepe is of gewoon een kans tot kostenreductie zonder risico.
Software dienstverleners
Vraaggestuurde dienstverlening vraagt meer van uw medewerkers of meer van uw software
Organisaties in de zorg en lagere overheden moeten steeds meer vraaggestuurd en projectmatig werken, waardoor met name de administratieve belasting voor de mensen op de werkvloer sterk kan toenemen. Samen met de bezuinigingsdruk en de afnemende mogelijkheden om burgers en patiënten van dienst te zijn, leidt dit tot een lagere kwaliteit van arbeid. Als dan staatssecretaris Ross de thuiszorginstellingen nu al beticht van fraude, dan is het duidelijk dat in de komende jaren problemen gaan ontstaan over verantwoording.
Management van vraagsturing vraagt goede managementinfo
Zowel voor zakelijke als non-profit dienstverleners geldt dat ze steeds meer worden afgerekend op hun prestaties en minder op hun inspanningen. Deze vraaggestuurde, projectmatige werkwijze vereist een actievere sturing en een resultaatgerichte rappportage van het management, dat echter in veel gevallen niet beschikt over adequate managementinfo.
Wie wint? De belangrijkste factoren voor het succesvol delen van uw bedrijfsinfo!
In de huidige dynamische en competitieve omgeving kunt u uw onderneming voorsprong geven door de beschikbaarheid van informatie altijd en overal mogelijk te maken. Op basis van permanente up-to-date bedrijfsinformatie heeft u de mogelijkheid om op ieder gewenst moment op basis van volledige en relevante gegevens belangrijke beslissingen te nemen. Een snelle informatievoorziening naar uw externe omgeving (klanten, aandeelhouders, leveranciers en overige belanghebbenden) straalt bovendien vertrouwen uit en geeft de boodschap dat uw onderneming haar zaken goed op orde heeft.
Moeten uw medewerkers nu ook hun uren verantwoorden
Urenverantwoording bij projectmatig werken leidt vaak tot irritatie van en creatief boekhouden door medewerkers. De oorzaak hiervoor ligt echter meestal niet bij de medewerker maar bij de ondersteuning die de organisatie biedt.
Welke eisen moet het MKB stellen aan een ICT leverancier
Het MKB heeft in de afgelopen jaren de nodige teleurstellingen moeten verwerken met betrekking tot ICT en software leveranciers. Het gevolg hiervan is dat de MKB-er zeer terughoudend is geworden om nog in ICT te investeren. In dit artikel meer over de eisen die u moet stellen aan een leverancier om ervan verzekerd te zijn dat u een oplossing krijgt, die ook voor u werkt. Niet kopen maar huren is hierbij het belangrijkste uitgangspunt.
Bedrijfssoftware voor zakelijke dienstverleners, zorg en overheid voor projectmatig werken
Werkprocessen benodigd om te komen tot de “productie” van een dienst zijn lastig te standaardiseren en daardoor niet eenvoudig te automatiseren. Er zijn veel uitzonderingen. Sterker nog: “uitzonderingen zijn eerder regel”. Toch geeft de huidige stand van de informatietechnologie mogelijkheden om enerzijds tijd en kosten te besparen en anderzijds de dienstverlening kwalitatief te verbeteren en uit te breiden waardoor er nieuwe kansen ontstaan. In dit artikel worden zaken als flexibiliteit, integratie, kennismanagement, digitaal dossier, kostenbeheersing, elektronische dienstverlening, interactie met o.a. opdrachtgevers, thuiswerken, mobiele communicatie, applicatie integratie nader belicht.
Casestudy Service bedrijf: Hoe een dienstverlener weer winstgevend werd
Een verhaal over de wederopstanding van een tot de ondergang gedoemde onderneming door toepassing van een geïntegreerde en grensoverschrijdende ICT-oplossing. In de markt stond de onderneming als een van de minste bekend. Men raakte steeds meer opdrachten en opdrachtgevers kwijt. Het management raakte er van doordrongen dat er iets moest gebeuren en wel snel. In deze casestudie gaat het om de probleemanalyse, formulering van de gewenste oplossing en de evaluatie van de performance van het bedrijf na invoering de nieuwe werkwijze en de nieuwe ICT-oplossing.
iX-Biz modules: bedrijfssoftware dienstverleners
De complete iX-Biz suite bestaat uit 15 modules, elk met meerdere onderdelen. Bij elkaar vormen zij een volledig geïntegreerde, webbased (internet) gebaseerde oplossing die u in staat stelt om transparante communicatie binnen en buiten de muren van uw organisatie te realiseren. In dit artikel een beschrijving van de modules.
Software Asset Management
De risico’ s van illegale software voor uw organisatie
Door het gebruik van illegale software lopen u en uw organisatie risico. Organisaties zijn aansprakelijk voor alle software welke is geďnstalleerd op de PC’s binnen hun bedrijf. Zij moeten over de noodzakelijke licenties beschikken, of het programma nu ter beschikking is gesteld door de organisatie, of zonder dat de organisatie dit wist is geďnstalleerd door een medewerker. Als een organisatie illegale software heeft geďnstalleerd kan zij worden vervolgd voor het schenden van het copyright. Een forse boete of een verguisd imago kan het gevolg zijn.
20 Manieren waarop illegale software uw bedrijf binnendringt
Regelmatig leest u in de krant dat door de BSA bij een bedrijf illegale software is ontdekt. De meeste organisaties verzamelen in de loop van de tijd vaak tientallen applicaties, zowel aangekocht als maatwerk. Dit is in de meeste gevallen legale software. Maar hoe komt dan illegale software uw bedrijf binnen?
Betere ROI op uw software
Goed Software Asset Management is meer dan licentiebeheer. Het hebben van illegale software resulteert in een behoorlijk aantal risico’s: risico’s op zowel civiel- of strafrechtelijk gebied, als op het gebied van schade op het opgebouwde imago . Maar ook financieel is er een risico, en dan niet alleen door de kans op het krijgen van een boete. Dit artikel gaat in op een aantal financiële consequenties van illegale en legale software.
Aanpak en inrichting van Software Asset Management
Software Asset Management is het in samenhang beheren van de fysieke, financiële en contractuele attributen van software, zodat het mogelijk wordt om tijdig en kosten efficiënt softwarematige business solutions te (kunnen) leveren. Door goed Software Asset Management voorkomt u illegale software in uw organisatie en weet u wat u in huis heeft aan applicaties. Wat er moet gebeuren om goed Software Asset Management in te richten, staat beschreven in dit artikel.
Casestudie: Licentiebeheer
Het inzichtelijk maken van de situatie met betrekking tot licenties heeft bij een groot Nederlands bedrijf in de logistieke dienstverlening in 2002 geleid tot een besparing van 5% op een totaal jaarlijks IT-budget. Deze besparing is gerealiseerd door het inrichten van licentiebeheer, gekoppeld aan het daadwerkelijk doorbelasten van softwaregebruik. Als gevolg van de invoering van licentiebeheer is het percentage non-compliance gedaald tot maximaal 5 % voor de duur van een maand en kunnen vele licenties worden hergebruikt. Als deze opdrachtgever eerder zou hebben geweten welke voordelen men tijden lang heeft laten liggen, dan had men jaren eerder het project tot een goed einde gebracht.
Software Compliance Risk Assessment
Op basis van de vragenlijst in dit artikel krijgt u een indruk of binnen uw organisatie software compliance een issue is wat meer aandacht verdient. Na het beantwoorden van de vragen weet u of er sprake is van risico op beschadiging van uw imago, kans op een boete of gevangenisstraf of dat uw ROI op software investeringen beter kan.
De introductie van XP, het ideale moment voor Software Asset Management!
Op dit moment zijn verschillende organisaties bezig met het uitrollen van XP of denken eraan. Dat betekent ook dat geďnventariseerd wordt welke software iedereen op zijn PC heeft staan. Het ideale moment om de organisatie te schonen van illegaal geďnstalleerde software en (duur) betaalde, maar niet gebruikte software. Maar met deze eenmalige actie bent u er niet. Software Asset Management, waar licentiebeheer onderdeel van is, is meer dan alleen het verwijderen van software. In dit artikel worden een aantal issues, die in dit kader van belang zijn, besproken.
Wat te doen als uw organisatie een bezoek krijgt van de BSA?
Door het gebruik van illegale software lopen u en uw organisatie risico. Als men u betrapt op het bezit van illegale software heeft dat consequenties. Maar wat te doen als de BSA voor de deur staat? Dit artikel gaat in op de acties die u kunt – en ons inziens moet – nemen indien de BSA of een software leverancier een bezoek heeft aangekondigd. Tevens enkele tips om te voorkomen dat u bij een audit problemen krijgt.
Integratie van fysieke, financiële en contractuele eigenschappen van software
Software Asset Management (SAM) is het in samenhang beheren van de fysieke, financiële en contractuele eigenschappen van software, zodat het mogelijk wordt om tijdig en kostenefficiënt softwarematige business solutions te leveren. Lees in dit artikel wat de toegevoegde waarde is van Software Asset Management voor uw organisatie. Licentiebeheer maakt onderdeel uit van SAM.
Applicatie & supportware portfolio systeem
In menige organisatie zijn vele applicaties operationeel. Dit zijn zowel business applicaties, kantoorapplicaties als ICT tools. Vanuit de organisatie worden vele vragen gesteld over de applicaties. Weet u het antwoord? Weet u aan wie men deze vragen kan stellen? Is de kennis over de applicaties geborgd in de organisatie zodat indien iemand vertrekt, niet meteen alle kennis van de applicatie weg is? Een goede administratie van al uw applicaties is een goede bijdrage aan Software Asset Management. (MS Word)
Licentiebeheer: met papier en potlood lukt het niet (meer).
Software Asset Management zonder goede tooling is bijna niet mogelijk. In dit artikel een long list van mogelijke pakketten die een rol kunnen spelen. (MS Word)
ICT Asset Management
TCO van ICT assets, natte vingerwerk?
TCO is typisch zo’n begrip dat door velen wordt gebruikt, echter door maar weinigen echt wordt begrepen. Organisaties doen verwoede pogingen grip te krijgen op de Total Cost of Ownership, maar zolang het ‘natte vingerwerk’ blijft en er geen inzicht is in daadwerkelijk gebruik, is TCO als basis voor geplande investeringen en besparingen weinig meer dan een fopspeen.
Kostenbesparing met gegarandeerd resutaat
De ICT-directeur moet gemiddeld 10% kostenbesparing op de TCO realiseren. Welke benadering u ook kiest, structureel of ad hoc, het is van belang de juiste leverancier te kiezen. De juiste leverancier staat voor zijn advies, maar is dan no-cure-no-pay ook bespreekbaar ?
Een slecht calamiteitenplan bedreigt de continuïteit
U denkt dat u de continuïteit geregeld heeft, want er is immers een calamiteitenplan. Niets blijkt vaak minder waar. Met het regelen van uitwijk voor uw data bent u er niet. Hoe snel bent u in staat om uw compleet verwoeste infrastructuur weer op te bouwen? Hoe lang duurt het voordat uw organisatie de deuren moet sluiten indien de business stil komt te liggen? En weet u eigenlijk wel wat de gebruikers in werkelijkheid gebruiken?
Uw beveiligingslek vormt grote bedreiging voor uw ict assets
De afhankelijkheid van internet in onze business processen neemt steeds meer toe, tegelijkertijd vormt dat internet tevens een van de grootste bedreigingen voor de continuiteit van de organisatie. Meerdere malen per dag worden we via het internet bedreigd met virussen, wormen, trojaanse paarden of andere bedreigingen. Tijd voor het management om beveiliging onderdeel te maken van haar strategie m.b.t. ICT asset management.
Integraal ICT-bedrijfsmiddelen beheer
Doordat bedrijven de afgelopen jaren meer hebben gekeken naar nieuwe ICT-mogelijkheden dan naar wat er geschrapt kan worden, mede door de vaak gebrekkige communicatie tussen de business en de ICT, kunnen vaak spectaculaire besparingen op bedrijfsmiddelen gerealiseerd worden. In dit artikel een oplossing voor uw integraal ICT-bedrijfsmiddelen beheer (ICT Asset Management).
Intrusion Prevention Systeem (IPS), hoe werkt het?
Intrusion Prevention is een aanvulling op de bestaande firewall die wel werkt. Als uitgangspunt voor het beschrijven van de werking van een IPS systeem wordt in dit artikel het IPS systeem ‘Sentinel’ van EcoNet.com. genomen.
Een voorbeeld van ROI van integraal bedrijfsmiddelenbeheer
Een ROI binnen 12 maanden is voorwaarde voor investering in een oplossing zoals integraal bedrijfsmiddelenbeheer. Waar vindt u de besparingen terug in de organisatie en hoe snel worden ze gerealiseerd ? Een korte beschrijving.
Prijsmodel op maat
Afrekenen kan op vele manieren. Wat is het prijsmodel dat bij uw organisatie past ? Het traditionele aanschafmodel, betaling in termijnen of misschien een Managed Service Contract ?
Beschrijvingen Tangram modules
Beschrijving van de modules die ingezet kunnen worden als onderdeel van de oplossing van Infraview om aanzienlijk te besparen op uw ICT-bedrijfsmiddelenbeheer (Asset Management). De volledige beschrijvingen (engelstalig) kunt u gratis downloaden.
Security Infrastructuur
SSL of IPsec VPN
VPN oplossingen op basis van Secure Sockets Layer (SSL) technologie zijn inmiddels een uitstekend alternatief voor IP veilige (IPSec) Virtual Private Netwerken (VPN’s). Met de toename van het aantal telewerkers en mobiele gebruikers groeit ook de inzet van SSL als technologie voor remote access. SSL VPN’s bieden het gemak van veilige remote access zonder dat het noodzakelijk is om op de cliënt PC specifieke software te installeren: een webbrowser is al voldoende. Dit artikel gaat in op een aantal criteria die helpen inzicht te verkrijgen in de beslissing omtrent een VPN. Ondernemingen die overwegen om een SSL implementatie te gaan uitvoeren hebben keuze uit een ruim productaanbod en doen er goed aan te letten op veiligheid op het eindpunt, schaalbaarheid en prestatie.
Is security een ethisch of economisch vraagstuk
Informatiebeveiliging is binnen veel bedrijven uitsluitend het domein van de beveiligers en niet van het management. Awareness trainingen helpen niet en honderden maatregelen nog minder. De huidige golf van SPAM en het misbruik door eigen medewerkers van e-mail en internet bieden de mogelijkheid om het onderwerp op de agenda van het management te krijgen en aandacht te vragen voor een oplossing die bedrijfseconomisch toegevoegde waarde biedt.
Zegt uw ISP dat hij VPN’s aanbiedt die al uw communicatiewensen veilig dekken
Nu het Internet een zeer belangrijke positie heeft ingenomen in het zakelijk verkeer zijn VPN’s een cruciaal onderdeel geworden van de IT infrastructuur. De sterke toename van telewerkers, mobiele medewerkers en de behoefte aan het verwerken van elektronische transacties met klanten en leveranciers vragen om eenvoudige en veilige toegang tot centrale databases. De markt zal verdeeld blijven over de vraag of men VPN’s moet outsourcen of zelf beheren. Een VPN is onderdeel van de complete veiligheidsoplossing van een onderneming. Dit artikel gaat in op de vraag hoe cruciaal de veiligheid voor een onderneming is in het licht van de diverse VPN behoeftes en oplossingen. Daarbij dient men voor ogen te houden dat eindverantwoordelijkheid nooit kan worden uitbesteed.
Beveiligingsadvies helpt niet, middelen wel
Door de explosieve groei van de communicatiemogelijkheden en het gebruik van Internet zijn bestaande beveiligingsplannen en awareness grotendeels achterhaald. Het wordt tijd dat ondernemingen middelen inzetten om de beveiliging op niveau te brengen. De “sense of urgency” om de veiligheid weer op peil te brengen eist een beslissing van het management over de aanpak: is het nodig het beveiligingsplan totaal te herzien of leggen we snel de vinger op de zere plekken en leggen we daar nieuwe verbanden aan? Moeten we handelen als artsen aan het oorlogsfront of hebben we tijd om rustig oplossingen in te voeren?
Hoeveel tijd en geld kost ongecontroleerde e-mail?
Via e-mail kunnen berichten worden verzonden die schadelijke content bevatten. E-mails die enkele jaren geleden alleen als hinderlijk werden ervaren, zoals grappen of afbeeldingen, kunnen nu aanleiding vormen voor juridische acties. Virussen, spam, pornografie en andere ongewenste content kunnen ernstige schade toebrengen aan de stabiliteit en goede naam van uw organisatie. E-mailbeveiliging is alleen effectief zodra een bedreiging bekend is, en tegen die tijd kan de schade al zijn toegebracht. Bij Managed E-mail Security Services vallen de operationele lasten van e-mailsystemen weg, waardoor de Total Cost of Ownership van die systemen aanzienlijk wordt verlaagd. Dit maakt deze service bijzonder aantrekkelijk voor kleine en middelgrote ondernemingen.
Selectieoverwegingen beveiligingscomponenten
Dit document is bedoeld voor ICT verantwoordelijken die zich aan het oriënteren zijn op de aanbiedersmarkt voor beveiligingsoplossingen. Het beoogt inzicht te geven in de verschillende aspecten die een rol spelen bij de selectie van een beveiligingsoplossing.
Managed Anti-Spam Services
Er is een viertal ontwikkelingen bij de bestrijding van spam. Software op de desktop, software op de server, speciale hardware (appliances) aan de poort van het netwerk (gateway) en managed services. De Radicati Group voorspelt 100% groei voor email managed security services en 25% groei voor server software. Het inzetten van Managed Anti-Spam Services wordt in dit artikel nader bekeken. Het kan helpen om te bepalen of een managed service voor u een goede oplossing is.
Beveiligingsbeleid, Auditing, Compliance en Corporate Governance vragen meer dan een contentfilter
Het moeten voldoen aan wet- en regelgeving is de belangrijkste motor achter de investeringen in informatiebeveiliging. Om “compliance” te realiseren en te kunnen verifiëren moet er continu gemeten en gerapporteerd worden of mensen, processen en informatiesystemen hun werk doen volgens de security policy en regelgeving. Door automatisch monitoren en auditen kan men ook direct inspelen op snel veranderende veiligheid situaties. Dit vermindert de werkdruk i.v.m. het moeten voldoen aan wet- en regelgeving zodat meer aandacht gegeven kan worden aan de core business.
Architectuur Beveiliging Infrastructuur Communicatie
Dit artikel beschrijft de diversiteit en de samenhang van beveiligingslagen als VPN, Firewall, Denial of Service, Intrusion Prevention, Anti Virus en Content Filtering voor web en e-mail en gaat in op anti-spam mogelijkheden.
De zwakste schakel bepaalt uw beveiliging
De meeste ondernemingen hebben reeds beveiligingsmaatregelen getroffen in de vorm van een firewall en antivirus software. Sommige gaan verder en hebben ook een intrusion detection en prevention systeem, en in geval van meerdere vestigingen of thuiswerkende medewerkers ook een VPN op basis van IPsec of SSL. Toch is er nog meer te doen. Dit artikel gaat in op een tiental manieren van beveiligen met een juiste onderlinge afstemming van de verschillende veiligheidsmaatregelen.
Identificatie en authenticatie regelen gebruikersrechten
Veiligheid staat nummer 1 op de prioriteitenlijst van elke IT professional, zeker ook in het midden- en kleinbedrijf. Op die prioriteitenlijst staat Identity Management voor het MKB, of het ontbreken daarvan, met stip genoteerd. Kleine en middelgrote organisaties lopen gemiddeld meer risico dan grotere organisaties vanwege het feit dat er geen formele Identity Management policy aanwezig is.
Remote access oplossingen voor kleine en middelgrote bedrijven
Er is volop innoverende ICT technologie beschikbaar. Als die technologie ook nog betaalbaar is kan het MKB prima van die ontwikkelingen profiteren. Dit artikel gaat in op de situatie waarin ICT de business stimuleert met betaalbare en begrijpelijke technologie (SSL VPN in het jargon). Een stappenplan geeft aan hoe dit kan worden ingevoerd. Resultaat? Verbinding op afstand met klanten, leveranciers, vertegenwoordigers en andere relaties zodat bedrijven in staat zijn hun marktpositie te verdedigen en uit te bouwen.
Gastvrijheid kent zijn (of geen) grenzen
Steeds meer mensen willen op steeds meer plaatsen toegang tot het internet. Buiten de bekende Hotspot op luchthavens, hotels, cafés enz. tonen nu ook ondernemingen belangstelling voor een eigen Hotspot, als service voor bezoekers die tijdig e-mail of andere zakelijke verplichtingen willen afhandelen. Eén van de voordelen van een bedrijfs-Hotspot is de veilige toegang voor de bezoekers tot internet, zonder gevaar voor het netwerk van de gastheer. Dit artikel gaat in op de afwegingen voor Hotspot implementatie als service of als “Hotspot-in-a-box”.
Draadloos netwerken zonder veiligheid in te leveren
Draadloze netwerken hoeven niet meer gezien te worden als extra grote risicofactor voor de security van de infrastructuur. Ze zijn minstens even veilig als vaste, bekabelde netwerken. In feite is de security nog sterker. In dit artikel wordt ingegaan op de verschillende aspecten van de werking van draadloze netwerken, de integratie van draadloze en bekabelde netwerken en de beveiliging van het geheel.
Informatiebeveiliging: van onbewust risico lopen naar bewust risico nemen
Van beveiliging wordt, zeker refererend aan terroristische aanslagen, door beveiligers vaak een issue gemaakt op een niveau dat gelijk staat aan dat van de opvoeding uit de jaren 50 uit de vorige eeuw. Ondanks dat managers vaak kleuters zijn op het gebied van informatiebeveiliging, zijn juist zij het die de keuze moeten maken tussen het onbewust lopen van beveiligingsrisico’s en het bewust nemen van risico’s. Het kunnen vermijden van elk risico is een illusie en veiligheid is een begrip dat primair tussen je oren zit.
Service Level Agreement – SLA
Besparingen door gebruik van professionele SLA`s
Bij het opstellen van een SLA wordt vaak gebruik gemaakt van standaard Service Level Agreements. Door het kiezen van een verkeerde insteek echter kan een gewenste besparing al snel omslaan in ongewenste extra uitgaven. Het probleem en de kosten van een SLA zitten namelijk niet in het opstellen van het SLA, maar in de naleving ervan. Dit artikel maakt duidelijk dat door het op maat maken van een SLA en het daarbij weglaten van overbodige delen, vaak tientallen procenten kunnen worden bespaard.
Weet u wel wat er in uw SLA staat?
Dit artikel heeft als doelgroep de opdrachtgever, die ongetwijfeld SLA’s in zijn la heeft liggen. Het issue is enerzijds dat men niet gebruik maakt van de rechten die hierin voor de opdrachtgever zijn vastgelegd, in de vorm van een onderhoudscontract en anderzijds dat men betaalt voor zaken die men toch niet gebruikt. Door de technische termen in de SLA’s en de vele algemeenheden zijn deze contracten echter onleesbaar. Conclusie: Geldverspilling.
Wat is een Service Level Agreement
In dit artikel wordt in het kort ingegaan op wat een Service Level Agreement (SLA) is. Kwaliteitsattributen als beschikbaarheid, betrouwbaarheid, responsetijd en continuïteit komen aan de orde. Ook de relatie tussen klant en leverancier staat helder weergegeven. Waar moet ik aan denken bij het opstellen van een SLA.
Risicoanalyse Service Level Agreement
In dit artikel wordt uiteengezet waarom risicoanalyse toegepast dient te worden voordat er een SLA wordt opgesteld. Het resultaat is een meer realistische SLA die in de praktijk beter zal gaan werken.
Checklist Service Level Agreement
Deze checklist kan dienstdoen als leidraad bij het opstellen van een SLA. Een standaard SLA die altijd bruikbaar is zonder dat aanpassingen noodzakelijk zijn, bestaat niet. In deze checklist is derhalve wel aangegeven welke onderdelen aandacht behoeven, maar is niet uitgewerkt in een kant en klaar contract.
Workshop verbeteren van uw SLA
Vaak bevatten SLA’s veel bepalingen waar zowel de aanbieder als de afnemer niet om gevraagd heeft en waar uiteraard wel kosten mee gemoeid zijn. Deze workshop is gericht op betrokkenen bij het opstellen en afsluiten van SLA’s, in het geval aanbieder en afnemer tot hetzelfde bedrijf behoren. Juist in dat soort situaties worden door SLA’s vaak veel onnodige kosten gemaakt en blijven cruciale eisen van de business en gebruikers onbenoemd.
Dienst Risicoanalyse SLA
Met deze dienst wordt de mogelijkheid geboden om op locatie een risicoanalyse van uw SLA te laten uitvoeren voor een vast bedrag. De doorlooptijd incl. rapportage bedraagt ca. 1 week.
Aanbieding Opstellen SLA
In dit artikel een aanbod om het opstellen van een plan van aanpak uit te voeren voor een vast bedrag, zodat tegen een betrekkelijk laag bedrag een duidelijk beeld kan worden verkregen van het gehele contracteringsproces.
Aanbieding SLA scan
In dit artikel een aanbod om een scan uit te voeren van uw SLA voor een vast bedrag, zodat tegen een laag bedrag een duidelijk beeld kan worden verkregen van de kwaliteit van de SLA.