Nieuws Nieuws http://executive-people.nl http://executive-people.nl/item/53991/blogs.html Tue, 23 Sep 2014 12:10:59 +0100 FeedCreator 1.7.2-ppt (info@mypapit.net) Self-made man Larry Ellison doet stap opzij en wordt CTO http://executive-people.nl/item/516816/self-made-man-larry-ellison-doet-stap-opzij-en-wordt-cto.html Het plotselinge nieuws dat Oracle ceo en oprichter Larry Ellison zijn functie neerlegt na 37 jaar kwam niet echt als een verassing. De laatste jaren had hij steeds meer andere interesses, zoals de America's Cup zeilwedstrijd in San Francisco die zijn team won in 2013, waarvoor hij zelfs een keynote tijdens Oracle OpenWorld skipte. Als cto gaat Ellison een nieuwe uitdaging binnen het bedrijf aan. Mark Hurd en Safra Catz zijn de nieuwe co-ceo's, waarmee Ellison al jaren mee samenwerkt. Hurd is een persoonlijke vriend van Ellison. Larry blijft eigenlijk gewoon de baas over Oracle, maar doet dat meer vanuit een nieuwe positie.

Voor het geld hoeft Ellison het niet meer te doen, hij is een van de rijkste mensen op de wereld met een geschat vermogen van 51,3 miljard dollar. Niet slecht voor een self-made man die Oracle in 1977 (toen heette het nog Software Development Laboratories) heeft mede helpen oprichten met een eigen startkapitaal van 1200 dollar. Hij bezit vandaag de dag 25 procent van de Oracle aandelen. Maar voor het geld doet hij het niet: “Being first is more important to me. I have so much money. Whatever money is, it’s just a method of keeping score now. I mean, I certainly don’t need more money”, zei Ellison ooit. Hij wil Oracle naar een nieuwe groeifase brengen als cto, waarbij hij verantwoordelijk is voor product engineering, technologie ontwikkeling en strategie.

Ellison heeft geen saaie job. Er is werk aan de winkel. Oracle heeft te maken met steeds meer concurrenten die cloudgebaseerde software aanbieden. Dat zijn vaak nieuwkomers en cloudleveranciers van het eerste uur zoals Salesforce.com. Oracle verdient nog steeds veel aan de bestaande klanten die niet snel afscheid zullen nemen van hun Oracle Database omgevingen. Maar massaal migreren naar nieuwe databases is ook nog niet aan de orde. Wel is er innovatie te bespeuren zoals JSON support voor Oracle Database, de MySQL database en de in-memory databases die het opnemen tegen de in-memory SAP HANA big data analytics oplossing.

Maar klanten hebben vandaag de dag meer keuzes rond databases voor het opslaan van data, zoals met Hadoop, NoSQL en open source databases voor webapplicaties en mobiele apps. Vaak gecombineerd met slimme (cloudgebaseerde) BI en business analytics software.

De verkoop van software is een ander spel aan het worden. Een ex-Oracle medewerker vertelde me ooit hoe het bedrijf veel klanten wist te winnen door mooie verkoopsters, soms voormalige fotomodellen, op klanten af te sturen. Maar de inkopers van software zijn niet meer uitsluitend mannen in grijze pakken. Het zijn technologie-specialisten die Hadoop en NoSQL omhelzen. Of marketeers, sales managers en hr-managers die cloudsoftware inkopen. De 'Shadow of IT' spreidt zich hierdoor uit, waardoor IT-managers en CIO's moeten vaker moeten uitvogelen waar alle IT-assets zitten. Daar liggen ook kansen voor Oracle om IT-beslissers te helpen grip te houden en te voldoen aan compliance. Misschien met een alomvattende functierijke cloudgebaseerde software oplossing en andere prijsmodellen. We zullen het zien. Bang voor tegenslagen is de 70-jarige Ellison niet gelet op een van zijn beroemde uitspraken: “I have had all the disadvantages required for success.”

Witold Kepinski, hoofdredacteur Dutchitchannel.nl

]]>
Sat, 20 Sep 2014 00:01:03 +0200 Self-made man Larry Ellison doet stap opzij en wordt CTO http://executive-people.nl/item/516816/self-made-man-larry-ellison-doet-stap-opzij-en-wordt-cto.html&field=Foto1&width=165.jpg
SDN daagt de netwerkwereld uit http://executive-people.nl/item/516514/sdn-daagt-de-netwerkwereld-uit.html Uit een rapport van Rayno Media blijkt dat de markt voor software defined networking (SDN) goed is voor 20 miljoen dollar omzet in het IT-kanaal. Steeds meer bedrijven bieden dan ook SDN-oplossingen aan. In zijn eerste twee blogs ging Jorgen Rosink van Telindus al in op de ontwikkeling van SDN en één van de belangrijkste voordelen: het scheiden van techniek en functionaliteit. In deze laatste blog van dit drieluik bespreekt hij de voordelen voor uitwijk en schaalbaarheid, maar laat hij ook zien hoe netwerkleveranciers staan ten opzichte van SDN. Hoe onderscheiden zij zich in een nieuwe markt die gericht is op leveranciersonafhankelijkheid?

Uitwijk van het datacenter
Op dit moment hebben organisaties één datacenter, twee datacenters waarvan er één actief is, of twee actieve datacenters. Het eerste datacenter is uiteraard onmisbaar, maar de investering in een tweede datacenter betaalt zich niet altijd terug. Zeker wanneer dit een passief datacenter betreft. In geval van nood kan naar dit datacenter worden uitgeweken, maar ten eerste blijkt vaak na vijf jaar dat dit niet nodig is geweest en ten tweede kan niet altijd overgegaan worden op de actuele ICT-omgeving. Hierdoor kan bijvoorbeeld data van de afgelopen maanden alsnog verloren gaan.

Een SDN-enabled platform is eenvoudig over te zetten. Bedrijven kunnen ervoor kiezen om in geval van nood over te schakelen naar een extern datacenter, mits dit externe datacenter over dezelfde SDN-controller beschikt. Want met SDN is de software onafhankelijk van de hardware, maar de keuze voor een SDN-controller bepaalt de strategie van het datacenter en is dan ook niet uitwisselbaar. Hier kom ik later nog op terug, wanneer we het hebben over de verschillende leveranciers.

Voor service providers betekent dit dat zij naar een model toe kunnen waarin zij bijvoorbeeld één rack plaatsen en deze uitsluitend gebruiken voor uitwijk. Net als verhuurder van kantoren Regus, kunnen bedrijven in geval van nood bij hun service provider terecht.

Load balancing
Het heen en weer verhuizen van een eigen private cloud tussen datacenters wordt dus eenvoudiger, er zijn geen veranderingen aan de infrastructuur nodig. Dit is niet alleen efficiënt voor uitwijk, maar biedt ook belangrijke voordelen voor load balancing. Met SDN kunnen resources in het datacenter veel beter worden benut. Door één VM in het eigen datacenter te plaatsen en één in een tweede datacenter, kun je bijvoorbeeld anticiperen op grote workloads, zoals het maken van een backup of een grote uitdraai van de financiële administratie. Deze pieken in het netwerkverkeer kunnen verdeeld worden over meer datacenters, zodat de benodigde bandbreedte slimmer wordt verdeeld.
Met SDN is het hebben van de spreekwoordelijke glazen bol verleden tijd. Inschatten hoe snel het datacenter gaat groeien in de komende vijf jaar, hoeveel bandbreedte er nodig is, hoeveel netwerkpoorten, et cetera, is niet nodig. Geen grote investeringen vooraf ‘to be sure’. Wat met virtualisatie al mogelijk was voor servers, is nu ook mogelijk voor het netwerk. Met SDN maak je het netwerk gedistribueerd, je plaatst er iedere keer capaciteit bij op basis van groei. Iedere keer dat er in de hypervisor een server met een stukje SDN-software wordt bijgeplaatst, wordt er ook een stukje extra capaciteit bijgeplaatst. Met dit scale-out model is het mogelijk om bijna lineair te schalen.

Hoe gaan leveranciers om met SDN?

Net als we gezien hebben met servervirtualisatie is ook in het geval van SDN VMware de grote aandrijver. Welke benadering u kiest, hangt volledig af van de eigen situatie. Het succes hangt af van details. In grote lijnen beschikken de verschillende SDN-producten over dezelfde features, maar er is natuurlijk verschil in functionaliteit. De behoeften van de applicaties bepalen welke functionaliteit nodig is. Hetzelfde geldt voor de switches van dit moment. In de basis hebben zij allemaal dezelfde functionaliteit, waar een leverancier vervolgens specifieke kenmerken aan toevoegt. SDN haalt deze specifieke kenmerken uit de switch en verplaatst deze naar de software. Dit biedt leveranciers wel de mogelijkheid om specifieke intelligentie toe te voegen aan de SDN-controller, zoals bijvoorbeeld Cisco doet.
Met ACI biedt Cisco een datacenter- en cloudoplossing die inzicht en geïntegreerd beheer biedt van zowel fysieke als virtuele netwerken, allemaal gericht op de performance van applicaties. ACI bestaat uit de Application Policy Infrastructure Controller (APIC), het Nexus 9000-portfolio en verbeterde versies van het NX-OS besturingssysteem
VMware NSX is een platform voor netwerkvirtualisatie dat het hele netwerk- en security-model als software levert, losgekoppeld van de traditionele netwerkhardware. Door het netwerk te virtualiseren biedt VMware een nieuw operationeel model voor netwerken dat de huidige fysieke netwerkbarrières doorbreekt.

Juniper Contrail
Juniper heeft de Contrail SDN (Software Defined Networking) Controller die geschikt is voor netwerken van service providers en bedrijven. Ze kunnen fysieke netwerken in een datacenter virtualiseren.De controller is ontwikkeld op basis van open standaarden (o.a. BGP) en geschikt voor meerdere type Hypervisors (ESX, HyperV en KVM).

De keuze voor de SDN-controller bepaalt de strategie van uw datacenter. Oriënteer u daarom heel goed op de functionaliteiten en afhankelijkheden en bepaal welke strategie het beste bij u past.

De komst van SDN zet de traditionele netwerkwereld volledig op zijn kop. Het biedt zowel uitdagingen aan de klant- als leverancierszijde. Zorg dat het op de agenda staat en bepaal de strategie voor uw datacenter. Naar welke functionaliteiten bent u op zoek?

]]>
Tue, 16 Sep 2014 08:03:55 +0200 SDN daagt de netwerkwereld uit http://executive-people.nl/item/516514/sdn-daagt-de-netwerkwereld-uit.html&field=Foto1&width=165.jpg
Mobile Printing onderdeel van de Mobile revolutie http://executive-people.nl/item/516257/mobile-printing-onderdeel-van-de-mobile-revolutie.html Soms heb je van die momenten dat een nieuwe gadget al je aandacht opeist en je zo enthousiast bent dat je de wereld om je heen even vergeet. Mijn eerste iPhone was er zo één. Op mijn verjaardag kreeg ik mijn iPhone cadeau. Het gevolg; een ongeremd enthousiasme en een familie die hier de rest van het weekend onder leed. Nu ik erop terugkijk is het een logische reactie, want de iPhone was het begin van de mobile revolutie. Tablets en smartphones hebben een geheel nieuwe markt gecreëerd. Vandaag de dag is bijna iedereen eigenaar van minimaal één mobile device.

Ook in het bedrijfsleven viert mobiel hoogtij. Geen enkel bedrijf dat afstand doet van het gebruik ervan, simpelweg omdat de kansen en mogelijkheden oneindig zijn. En toch is er een aantal functionaliteiten die het bedrijfsleven misloopt. Functionaliteiten waarvan men simpelweg het bestaan niet van kent of die te ingewikkeld lijken. Mobile printing is daar een mooi voorbeeld van. Vraag maar eens aan een klant of hij zakelijke documenten ook afdrukt via een smartphone of tablet. Het antwoord is waarschijnlijk ‘nee’ of ‘weinig’, omdat het tijdrovend en complex is. Redenen zijn slechte connecties oftewel comptabiliteitsproblemen. Een Samsung is immers geen HP waardoor de communicatie nog wel eens moeilijk kan verlopen of in sommige gevallen zelfs niet mogelijk is.

Cloud print server
Vooral met Het Nieuwe Werken in het achterhoofd is Mobile Printing een handige technologie die het printen een stuk eenvoudiger maakt waardoor medewerkers productiever kunnen werken. Er hoeven geen printerdrivers of applicaties geïnstalleerd of gedownload te worden, je hebt enkel een draadloze internetverbinding nodig. Vanuit de cloud is het mogelijk om rechtstreeks te printen vanaf iedere smartphone of tablet naar een printer, ongeacht het merk! Hiermee wordt het afdrukken van een Excel-sheet net zo snel en eenvoudig als het versturen van een e-mail. En zo zijn er tal van functionaliteiten die de mobile revolutie voortzetten, maar je raadt misschien welke functionaliteit mijn volledige aandacht had afgelopen zomer. Ik ben benieuwd wat de mogelijkheden van de nieuwe generatie mobile devices zoals smartwatches en Google Glasses op Mobile Printing gaan hebben.

Wilco van Bezooijen, Country General Manager European Channel Group, Xerox (Nederland) B.V.

]]>
Wed, 10 Sep 2014 09:04:51 +0200 Mobile Printing onderdeel van de Mobile revolutie http://executive-people.nl/item/516257/mobile-printing-onderdeel-van-de-mobile-revolutie.html&field=Foto1&width=165.jpg
Bring your own software http://executive-people.nl/item/516018/bring-your-own-software.html Al enige tijd buzzt in de IT-wereld de term Consumerization of IT (CoIT). Het bekendste subthema van deze trend is Bring You Own Device (BYOD), een term die zelfs mijn moeder ondertussen al wel eens ter ore is gekomen en dan ook zeker u niet kan zijn ontgaan. Op de populariteit van BYOD in Nederland valt nog wel wat af te dingen. De researchers van Strategy Analytics zagen de BYOD-trend in West-Europa in het eerste kwartaal van 2013 met 15% dalen ten opzichte van hetzelfde kwartaal in 2012[1]. Ook IDC onderschreef in juni 2014 dat Europese bedrijven veel minder enthousiast meegaan in de BYOD-hype dan Amerikaanse[2]. De grote zorgen van IT-beheerders lijken op dat vlak te zijn gehoord door de beslissingnemers van de ondernemingen. Maar nu dat gevaar enigszins lijkt te wijken, doemt het volgende buzzwoord alweer op: Bring Your Own Software.  Is die trend ook gevaarlijk? En wat zijn precies de beoogde voordelen van BYOS?

Extreme BYOS

Onder de voorstanders van BYOS bevindt zich John C. Dvorak. In een column voor PCmag.com trekt hij een parallel tussen hard- en software en gereedschap van bijvoorbeeld automonteurs[3]. Deze laatste beschikken meestal over een eigen gereedschapskoffer, die wordt ingezet voor het werk, en die met de monteur meegaat als die voor een andere garage aan de slag gaat. Voordeel hiervan is dat de monteur gewend is aan zijn eigen gereedschap, er erg zuinig op is en er in het algemeen toch al over beschikt (bijvoorbeeld omdat hij in het weekend graag aan zijn eigen auto sleutelt).  Deze voordelen zouden ook opgaan voor iedereen die werkt met een computer. Over het algemeen beschikken mensen over een eigen laptop, tablet en smartphone, en er is weinig noodzaak voor bedrijven om dan diezelfde investering nog eens te doen. Bovendien kunnen mensen dan hun werk doen met de programma’s die ze zelf hebben uitgekozen en waar ze wegwijs in zijn. Efficiënt en voordelig  voor de werkgever en prettig voor de werknemer. Bijkomende voordelen zijn de beperkte aansprakelijkheid die werkgevers hebben als het aankomt op piraterij van illegale software. Voorwaarde voor deze opzet, is dat (kandidaats)werknemers moeten beschikken over een geschikte laptop en de software die zij nodig hebben voor hun werk.

Het idee van Dvorak voert erg ver. Er zijn veel negatieve reacties op zijn artikel van werknemers die het niet zien zitten om grote investeringen te doen in hardware en software voordat zij aan een nieuwe baan beginnen. En hoe staat het met bijvoorbeeld CRM-systemen, boekhoudsystemen en pakketten grafische vormgeving? Moeten werknemers ook maar licenties aanschaffen voor die dure software, die mogelijk bij een volgende werkgever niet worden gebruikt? En wat als de ondersteuning van een bepaald product wordt gestopt, zoals aanstaande is met Windows XP? Stelt de werkgever het de werknemer dan verplicht om op eigen kosten over te schakelen naar een nieuwer besturingssysteem? Ook als dat betekent dat daar nieuwe hardware voor nodig is?

Voordelen van BYOS

Er zijn ook mildere varianten van BYOS. Hierbij staat het de werknemer vrij om eigen software te gebruiken, als hij dat graag wil. Daarmee worden de genoemde praktische bezwaren tegen Dvorak’s voorstel weggenomen. De voordelen van een dergelijk systeem zijn legio: de productiviteit van de individuele gebruiker gaat omhoog, omdat de zelfgekozen software beschikt over functionaliteiten die andere software mist. De zelfgekozen software is prettiger in het gebruik, en kent geen geheimen voor de gebruiker. Mogelijk biedt de software compatibiliteit met de eigen devices, zodat de werknemer onderweg of thuis nog kan doorwerken. Verder geeft deze autonomie een gevoel van emancipatie. Men voelt zich vertrouwd door het management, iets dat mogelijk de loyaliteit en inzet van de werknemer verhoogt.

Dat zijn aantrekkelijke voordelen. Ze roepen herinneringen op aan de BYOD-discussie, waar vergelijkbare en deels dezelfde voordelen werden genoemd. Maar kloppen ze ook? Volgens Luc Golvers van de Belgische Club voor Informatieveiligheid zijn deze argumenten uit de lucht gegrepen. Niet alleen zijn ze nooit wetenschappelijk aangetoond, hij gaat nog een stap verder: het gebrek aan uniformiteit binnen de organisatie gaat zelfs ten koste van de efficiëntie. [4] Deze mening deelt hij met een groot aantal IT-beheerders die op het artikel van Dvorak hebben gereageerd. Zij zien een gebrek aan compatibiliteit tussen verschillende programma’s en ook de output van die programma’s. Excelmacro’s die niet goed functioneren in de OpenOffice-programma’s, opmaak die in iedere tekstverwerker anders uitpakt, animaties in presentaties die niet goed werken en slides volledig onleesbaar kunnen maken. Dat zijn slechts voorbeelden van zeer veel voorkomende toepassingen, er zijn nog honderden voorbeelden te geven bij meer specialistische software. Om de outputdocumenten van vergelijkbare programma’s van verschillende leveranciers volledig met elkaar compatibel te maken, is in de regel altijd een extra vertaalslag nodig - als het überhaupt al lukt. De tijd die hiermee verloren gaat, doet de initiële tijdswinst die door BYOS werd geboekt volgens Golvers volledig teniet.

Nadelen BYOS

We kunnen dus onze vraagtekens plaatsen bij het, vanuit het perspectief van de werkgever, belangrijkste voordeel van BYOS, te weten: verhoogde efficiency.  Maar dan zijn er nog altijd de voordelen voor de werknemer zelf. Is het dan toch de moeite waard om te kiezen voor BYOS? Het antwoord op de vraag is afhankelijk van de mate waarin een werkgever last kan hebben van de mogelijke nadelen van dit beleid. Die zijn namelijk ook aanzienlijk.

Het gebrek aan uniformiteit en overzicht maakt het erg moeilijk om bedrijfsdata en klantgegevens doeltreffend te beschermen. Het wordt met een wirwar aan programma’s steeds moeilijker om te weten of je voldoet aan wetgeving rondom compliancy. Hieraan gekoppeld is het gebrek aan auditingopties dat door BYOS wordt veroorzaakt. Omdat het bedrijf zelf geen afnemer is van de leverancier van bepaalde software, is er geen contract tussen de partijen en kan de leverancier dus ook niet door de werkgever aansprakelijk worden gesteld in geval van storing of ander falen. Door een gebrekkig overzicht van applicaties die worden gebruikt, is het haast onmogelijk om zeker te weten dat alle patches en updates door iedereen zijn gedownload en geïnstalleerd. Ook moet de IT-support van het bedrijf bekend zijn met alle mogelijk programma’s als zij in staat willen zijn om iedereen te helpen.  Verder kunnen conflicten tussen verschillende software-applicaties niet worden uitgesloten. Hiermee wordt het netwerk blootgesteld aan allerhande mogelijke storingen en crashes. Bovendien is sinds het uitkomen van het PRISM-schandaal duidelijk geworden dat het uit kan maken uit welk land de leverancier van de software die zakelijk gebruikt wordt afkomstig is. Er zijn nu bedrijven die voor security-gevoelige programma’s, zoals cloud storage en antivirus liever geen zaken meer doen met Amerikaanse bedrijven, omdat die in het kader van de Patriot Act de wettelijke verplichting hebben om in geval van verzoek van overheidsinstellingen gegevens over of van hun klanten te delen met geheime diensten en andere overheidsterrorismebestrijders.. Met een BYOS-beleid kunnen dergelijke voorwaarden moeilijk gesteld worden.  

Welke overweging wint?

De voordelen van een beleid waarin werknemers vrijgelaten worden om te werken met de tools die zij zelf het prettigst en efficiëntst vinden, zijn groot. Werknemers voelen zich vertrouwd en kunnen heel snel en goed hun werk doen.  Zelfs als de tijdswinst elders teniet wordt gedaan, zijn blije werknemers heel wat waard. Echter, de genoemde nadelen kunnen bijna allemaal het einde van de bedrijfsactiviteiten tot gevolg hebben en kunnen redelijkerwijs niet terzijde worden geschoven. Het lijkt momenteel dan ook zeer onverstandig om een BYOS-beleid in te stellen.

Hoe nu verder?

Moeten we dan helemaal terug naar werknemers aan de ketting leggen? Nee, dat hoeft niet. Er is een gulden middenweg, al kan deze wel veel tijd kosten. Doe onderzoek naar alle mogelijke applicaties die werknemers op de verschillende afdelingen zouden willen/kunnen gebruiken en zoek uit in hoeverre deze een hoge mate van compatibiliteit bieden met de meest gangbare applicaties en met andere software die op het netwerk wordt toegestaan. Stel aan de hand van deze analyse een assortiment aan software samen, waar werknemers uit mogen kiezen. Zorg ervoor dat je van alle applicaties in het assortiment automatisch alle updates en patches ontvangt, zodat je zelf  controle hebt over het patchmanagement. Zorg voor begrip en draagvlak voor dit beleid, zodat werknemers geneigd zijn zich eraan te houden. Eventueel kan met behulp van een policymanager op technische wijze worden afgedwongen dat iedereen zich aan het gestelde beleid houdt. Sta  open  voor input, suggesties en wensen van werknemers en zorg ervoor dat het assortiment van toegestane software regelmatig wordt geactualiseerd. Binnen een dergelijk raamwerk kan BYOS omgevormd worden tot CYOS (Choose Your Own Software), een realistischere en toch ook flexibele manier van werken, die zowel de efficiëntie als de tevredenheid van werknemers ten goede komt.

Jan Van Haver, Country Manager G DATA Benelux

[4] Datanews, nr 12, 21/6/2013

 

]]>
Thu, 04 Sep 2014 00:09:16 +0200 Bring your own software http://executive-people.nl/item/516018/bring-your-own-software.html&field=Foto1&width=165.jpg
Wat wij kunnen leren van ons eigen lichaam http://executive-people.nl/item/515943/wat-wij-kunnen-leren-van-ons-eigen-lichaam.html Elke dag weer horen we van aanvallen en inbreuken op onze internetinfrastructuur. Internet is zo’n beetje de bloedsomloop van onze digitale maatschappij geworden. Omdat connectiviteit vanzelf gaat, zijn de aderen van dat internet niet meer zo goed zichtbaar. Je telefoon is zonder hulp altijd verbonden met zijn provider. Er is altijd wel WiFi in de buurt en Nederland heeft zo’n beetje de hoogste internetdichtheid van de wereld.

Maar die relatieve onzichtbaarheid van al die datastromen zorgt er ook voor dat inbraken en diefstal niet of nauwelijks opvallen. Dat maakt het digitale leven soms moeilijk. Een goed werkend slot op je deur en een stevig scharnier kun je zien en voelen. Datzelfde slot op je datastromen of je mobiel is lastig waarneembaar. Kun je niet écht voelen en zien.

Daarom is een van de belangrijke doelstellingen van de security-industrie om wat in die onderliggende aderen en vaten gebeurt, veel zichtbaarder te maken. Zelfs voor professionals is het door de enorme complexiteit van onze virtuele infrastructuren nauwelijks nog te zien wat zich daar onderhuids afspeelt. In de mobiele wereld, waar het Internet of Things ons ook elke dag steviger omarmt, is die interne bescherming dringender dan ooit. Niet alleen op je eigen stukje infrastructuur, maar ook voor al je data en activiteiten ‘ergens’ in andermans cloud.

Quarantaine
Wij mensen leven in een wereld vol ziekteverwekkers waardoor we ons van binnenuit moeten beschermen tegen indringers. We leven immers niet in quarantaine. Dat zelfde overkomt ons nu in de wereld van internet. Was onze data vroeger nog veilig in quarantaine in de beschermde datacenters, sinds de komst van smartphones en tablets leven we buiten. Midden tussen de virussen en andere vervelende ziekmakers in de cloud. We maken samen gebruik van paden op internet alsof we met het openbaar vervoer reizen. Proestende en geïnfecteerde medegebruikers reizen met je mee.

Ons lichaam heeft een mooi afweersysteem ontwikkeld. Een immuunsysteem waar we als informatietechnici nog veel van kunnen leren. Continue bewaking in het bloed om zeker te stellen dat er geen vreemde indringers rondwaren. En zodra die worden gedetecteerd, daar ‘vlaggetjes’ op plaatsen, opdat de afweertroepen – onze witte bloedlichaampjes – deze indringers kunnen herkennen, ze kunnen inkapselen en met waterstofperoxide een nette dood laten sterven. En daarna via het bloed laten afvoeren.

Zo zouden we dat in de bloedsomloop van het internet dus ook moeten doen. Scannen wat er zoals door de aderen stroomt en bij abnormaliteiten ‘vlaggetjes’ plaatsen opdat afweertroepen die abnormaliteiten kunnen verwijderen. Een immuunsysteem voor het internet. Om dat immuunsysteem in stand te houden, moet je wel gezond leven. Zorgen dat je je infrastructuur niet verwaarloost. Zorgen dat je voldoende vernieuwt en moderniseert. Dat je je laat vaccineren tegen bekende virussen en andere ziekteverwekkers. Een gezonde bloedsomloop in een schoon en onderhouden netwerk.

Intelligence Driven Security
Maar we dan wel continu weten wat de kwaliteit van ons bloed en onze bloedsomloop is. Onafgebroken scannen wat in ons eigen digitale lichaam gebeurt. Of in het lichaam van de organisatie waar we werken of anderszins vertoeven zoals de cloud. Want dan pas kunnen we adequaat reageren. We noemen dat in de security-wereld Intelligence Driven Security. En de eerste stap daarvoor is zichtbaarheid. Kijken wat er in je datastromen gebeurt. Zie ik afwijkende data, dan moet dat geïnspecteerd worden. Zie ik datasets zonder kop of staart, dan is er iets mis. Zie ik grote stromen datasets die normaal nooit in die aantallen zich verplaatsen, dan is er iets aan de hand.

Nu is zichtbaarheid iets anders dan het monitoren van de parameters van een systeem. Dat is hetzelfde als de temperatuur opnemen en bij verhoging weten dat er iets mis is. Je moet werkelijk van elk pakketje dat passeert, weten of er iets aan mankeert. Of niet. En begrijpen waarom dat pakketje voorbijkomt, met welk doel, door wie gestuurd en naar wie op weg. Dit diepe inzicht in onze datastromen vraagt nieuwe technieken. Radarsystemen die continu de datastromen controleren en aangeven waar in te grijpen als dat nodig is. Intelligence Driven Security. Waar onze RSA groep mooie gereedschappen voor heeft ontwikkeld om een datanetwerk kunnen scannen en die immuniteit te kunnen borgen.

RSA Fraud Report
RSA geeft intussen ook regelmatig frauderapporten uit, een soort berichten over epidemieën, nieuwe virussen en ziekteverwekkers. Zo worden miljarden e-commerce-transacties dagelijks gescand en beveiligd. Zo zien we bijvoorbeeld dat frauduleuze e-commerce-transacties vaak vier maal zo hoog zijn als gemiddeld. Dat sommige markten veel frauduleuzer zijn. Dat de top 3 lievelingen van de fraudeurs de luchtvaart-maatschappijen, de geldverstrekkers en de verkopers van computers en elektronica zijn.

Zo blijkt uit die scans dat in juni – wereldkampioenschap! – in Brazilië veel malicieuze apps zijn ontwikkeld voor mobiele telefoons. En dat deze apps – die bij installatie heel veel permissies vragen – vervolgens als malware wordt ingezet. Afgelopen juni zijn er ook 555.813 phishing-aanvallen geregistreerd, een groei met vorig jaar van 43%. En die leverden gezamenlijk 838 miljoen schade op. Nederland was in juni het tweede doelwit in de wereld van phishing-aanvallen, na de US op nummer 1 en met de UK op nummer 3. En van de 4 frauduleuze banktransacties kwam er één van een mobiel apparaat.

We leven in een wereld vol met virussen, malware en fraudeurs. Reden te meer ons eigen digitale immuunsysteem goed te onderhouden. Gezond eten, beweging en zuinig op je lichaam zijn, moeten we vertalen naar onze digitale gezondheid. En dat begint altijd weer bij je zelf. Bij je eigen devices, de netwerken die je gebruikt en je internetgedrag.

Hans Timmerman, CTO EMC Nederland

]]>
Wed, 03 Sep 2014 01:12:19 +0200 Wat wij kunnen leren van ons eigen lichaam http://executive-people.nl/item/515943/wat-wij-kunnen-leren-van-ons-eigen-lichaam.html&field=Foto1&width=165.jpg
ERP-complexiteit kun je niet verminderen, wel handig verbergen http://executive-people.nl/item/515857/erp-complexiteit-kun-je-niet-verminderen-wel-handig-verbergen.html ERP-systemen deden in de jaren negentig hun intrede om data en bedrijfsprocessen te integreren en te ondersteunen. ERP vervult zijn rol als transactie- en integratiesysteem nog steeds naar behoren. Anno 2014 vragen we echter meer van onze traditionele datasystemen: we willen analyses uitvoeren op basis van de grote hoeveelheden beschikbare data en hieruit betekenisvolle rapportages genereren. Aan deze stap hebben veel organisaties in de afgelopen jaren hun hoofd gestoten: ERP-systemen blijken ontzettend complex en zijn in de basis niet ontwikkeld voor analyse en rapportage. Al dan niet in samenwerking met externe leveranciers proberen bedrijven hun ERP-systemen te versimpelen. Een in mijn ogen onzinnige exercitie: ERP-systemen vormen een afspiegeling van de realiteit en die is per definitie complex. Wat zouden organisaties dan wel moeten doen om analyses op basis van data uit ERP-systemen mogelijk te maken? Een oplossing bieden die de complexiteit van het systeem verbergt!

Het vraagstuk omtrent het vereenvoudigen van ERP-systemen doet me altijd denken aan de Wet van William Ashby. Deze Britse psychiater en pionier op het gebied van systeemtheorie stelde dat de complexiteit van een besturingssysteem (in dit geval het ERP-systeem) nooit minder kan zijn dan de complexiteit van het bestuurde systeem (de processen en medewerkers). Om dit visueel te maken gebruikte hij het voorbeeld van een toneelgezelschap. De regisseur is verantwoordelijk voor het budget. Om een uitmuntende show neer te zetten, wilde hij zijn gezelschap laten optreden in prachtige kostuums. Hier hing echter een stevig prijskaartje aan. Dus wat deed hij om deze kosten te verlagen? Het aantal rollen verminderen. Niet het besturingssysteem vereenvoudigen, maar het bestuurde systeem.

Functionaliteit=complexiteit
De besturingssystemen waarover we spreken zijn de laatste jaren steeds beter geworden, maar daarmee nog complexer. SAP biedt met zijn ERP-oplossingen een zeer rijke functionaliteit met vergaande mogelijkheden tot klant specifieke aanpassingen. De (uiteraard genormaliseerde) databases van ERP-systemen bevatten vele duizenden tabellen, ontworpen met aandacht voor het vermijden van redundantie, het verzekeren van veiligheid, het toelaten van grote aantallen gebruikers, enzovoort. Dat op zich is al complex. Daarnaast kun je kiezen uit een flink aantal besturingsmethoden en –technieken en kan je eenvoudig naar wens datavelden toevoegen of aanpassen. Voeg daar nog meertaligheid aan toe en het mag duidelijk zijn dat data model complexiteit absoluut een issue is.

Zolang het ERP-systeem uitsluitend wordt ingezet als transactiesysteem heeft deze complexiteit minder nadelige invloed. Duizenden gebruikers kunnen prima werken aan honderden processen, terwijl de data keurig beschikbaar blijft. Anders wordt het echter wanneer je als organisatie de beschikbare data wilt gaan inzetten om analyses uit te voeren. Hierbij dienen grote hoeveelheden data te worden gecombineerd en gaat de complexiteit tegen je werken.

Data opnieuw structureren
Deze complexiteit ga je niet oplossen door te beweren dat complexiteit niet bestaat, maar door oplossingen te bieden die de complexiteit verbergen. En met verbergen bedoel ik de gebruiker niet lastigvallen met ingewikkelde datamodellen, maar ervoor zorgen dat hij eenvoudig en in zijn eigen jargon de door hem gewenste analyses kan doen en daarvan overzichten kan maken.

Dit betekent niet dat het ERP-systeem moet worden uitgekleed, wel dat ‘onder de motorkap’ slimme dingen met de datastructuren gedaan moeten worden, zonder dat de gebruiker dit merkt. De bestaande datastructuur die is ingericht op transactie, moet geschikt worden gemaakt voor analyse en rapportage. Het moet voor gebruikers mogelijk zijn om in milliseconden analyses uit te voeren over complexe processen, zonder dat het ERP-systeem in de basis verandert en zonder dat je “business people” IT lingo moet bijbrengen. Datacomplexiteit kun je niet verminderen, maar je kunt het wel slim verbergen waardoor het benutten van data een stuk eenvoudiger wordt.

Jacques Adriaansen, Director Every Angle Academy/Mede-oprichter Every Angle

]]>
Mon, 01 Sep 2014 10:53:51 +0200 ERP-complexiteit kun je niet verminderen, wel handig verbergen http://executive-people.nl/item/515857/erp-complexiteit-kun-je-niet-verminderen-wel-handig-verbergen.html&field=Foto1&width=165.jpg
Een datacenter van software – welke gevolgen heeft dat voor u? http://executive-people.nl/item/515772/een-datacenter-van-software-a-welke-gevolgen-heeft-dat-voor-u.html In een maatschappij waarin mobiliteit een gegeven is en de gebruiker centraal staat, hebben organisaties te kampen met nieuwe managementuitdagingen. Op datacentergebied worden deze steeds vaker het hoofd geboden met een ‘software defined’ benadering. 

Is cloud passé?

Het fenomeen ‘cloud’ heeft organisaties bewust gemaakt van de noodzaak om goed na te denken over hun IT-infrastructuur. Dat zien we terug in de architecturen van vandaag. Cloud omschrijft hoe deze vanuit dienstenoogpunt gebouwd kunnen worden, als IT-as-a-Service. We hebben het dan over het automatiseren van IT; van het dienstenportaal om de IT heen.

IT-managers doen meer met minder

De laatste jaren zijn er diverse oplossingen ontwikkeld waarmee juist op het gebied van infrastructuur veel voordeel behaald kan worden. Combineren van mogelijkheden en ontwikkelen van nieuwe concepten geven organisaties de beschikking over nieuwe manieren om bestaande uitdagingen aan te pakken. Hiermee besparen zij op tijd, geld en mankracht en realiseren zo meer met minder.

Software rules!

Software en de manieren waarop het tegenwoordig gebruikt kan worden, gaan de inrichting van het datacenter bepalen. We zien in het huidige datacenter steeds meer een verschuiving naar een zelfbedieningsarchitectuur. Dit is mogelijk door de massale acceptatie en implementatie van cloud computing en het zogenaamde software defined concept. Software defined is gericht op het beheren van de complete infrastructuur als geheel, niet per los component. Zo ontstaat on-demand IT-as-a-Service. Om dit optimaal te kunnen inzetten, is de vraag naar een on-demand datacenter ontstaan. Converged en software defined zijn de wegen die daar momenteel heen leiden.

Hoe ziet mijn infrastructuur er straks uit?

Bovenstaande ontwikkelingen zorgen ervoor dat IT en IT-infrastructuren niet alleen de basis voor de dagelijkse gang van zaken binnen organisaties vormen en voor continuïteit zorgen, maar juist kansen bieden. Het datacenter geeft wat de gebruiker vraagt: capaciteit, prestaties, opslag en beheer zijn op afroep beschikbaar in het Datacenter van Morgen. Zelfbediening in het datacenter zorgt ervoor dat IT en business dichter bij elkaar gebracht worden. Dankzij de snelle time-to-market, schaalbaarheid en vereenvoudigd beheer, kunnen businessdoelstellingen beter ondersteund worden. Er kan écht meer met minder worden gedaan en software defined is dé manier om dat te doen.

Ontdek het zelf

Belangrijk is dat organisaties zich realiseren dat hun IT-infrastructuur en datacenter steeds meer het succes van de organisatie gaan bepalen. Denk daarom goed na over wat u wilt. U heeft erg veel keuze, misschien wel teveel. Begin dus bij het begin, vraag u af wat bij uw organisatie past en wat u wil bereiken. Tijdens IT-Galaxy op 1 oktober a.s. vertel ik u graag meer over de veranderende wereld van datacenters. In mijn sessie ga ik in op converged en hyperconverged infrastructuren en dan met name op de component storage. De verschillende oplossingen worden op hoofdlijnen op functionaliteit vergeleken zodat u een duidelijk beeld krijgt van de voor- en nadelen van de diverse oplossingen. Wilt u hierin meer inzicht? Surf direct naar www.it-galaxy.nl.

 

Herco van Brug

Sr. Solution Architect PQR

www.PQR.com

info@pqr.nl

@PQRnl

]]>
Sun, 31 Aug 2014 09:26:51 +0200 Een datacenter van software – welke gevolgen heeft dat voor u? http://executive-people.nl/item/515772/een-datacenter-van-software-a-welke-gevolgen-heeft-dat-voor-u.html&field=Foto1&width=165.jpg
ERP-complexiteit kun je niet verminderen, wel handig verbergen http://executive-people.nl/item/515476/erp-complexiteit-kun-je-niet-verminderen-wel-handig-verbergen.html ERP-systemen deden in de jaren negentig hun intrede om data en bedrijfsprocessen te integreren en te ondersteunen. ERP vervult zijn rol als transactie- en integratiesysteem nog steeds naar behoren. Anno 2014 vragen we echter meer van onze traditionele datasystemen: we willen analyses uitvoeren op basis van de grote hoeveelheden beschikbare data en hieruit betekenisvolle rapportages genereren. Aan deze stap hebben veel organisaties in de afgelopen jaren hun hoofd gestoten: ERP-systemen blijken ontzettend complex en zijn in de basis niet ontwikkeld voor analyse en rapportage. Al dan niet in samenwerking met externe leveranciers proberen bedrijven hun ERP-systemen te versimpelen. Een in mijn ogen onzinnige exercitie: ERP-systemen vormen een afspiegeling van de realiteit en die is per definitie complex. Wat zouden organisaties dan wel moeten doen om analyses op basis van data uit ERP-systemen mogelijk te maken? Een oplossing bieden die de complexiteit van het systeem verbergt!

Het vraagstuk omtrent het vereenvoudigen van ERP-systemen doet me altijd denken aan de Wet van William Ashby. Deze Britse psychiater en pionier op het gebied van systeemtheorie stelde dat de complexiteit van een besturingssysteem (in dit geval het ERP-systeem) nooit minder kan zijn dan de complexiteit van het bestuurde systeem (de processen en medewerkers). Om dit visueel te maken gebruikte hij het voorbeeld van een toneelgezelschap. De regisseur is verantwoordelijk voor het budget. Om een uitmuntende show neer te zetten, wilde hij zijn gezelschap laten optreden in prachtige kostuums. Hier hing echter een stevig prijskaartje aan. Dus wat deed hij om deze kosten te verlagen? Het aantal rollen verminderen. Niet het besturingssysteem vereenvoudigen, maar het bestuurde systeem.

Functionaliteit=complexiteit

De besturingssystemen waarover we spreken zijn de laatste jaren steeds beter geworden, maar daarmee nog complexer. SAP biedt met zijn ERP-oplossingen een zeer rijke functionaliteit met vergaande mogelijkheden tot klant specifieke aanpassingen. De (uiteraard genormaliseerde) databases van ERP-systemen bevatten vele duizenden tabellen, ontworpen met aandacht voor het vermijden van redundantie, het verzekeren van veiligheid, het toelaten van grote aantallen gebruikers, enzovoort. Dat op zich is al complex. Daarnaast kun je kiezen uit een flink aantal besturingsmethoden en –technieken en kan je eenvoudig naar wens datavelden toevoegen of aanpassen. Voeg daar nog meertaligheid aan toe en het mag duidelijk zijn dat data model complexiteit absoluut een issue is.

Zolang het ERP-systeem uitsluitend wordt ingezet als transactiesysteem heeft deze complexiteit minder nadelige invloed. Duizenden gebruikers kunnen prima werken aan honderden processen, terwijl de data keurig beschikbaar blijft. Anders wordt het echter wanneer je als organisatie de beschikbare data wilt gaan inzetten om analyses uit te voeren. Hierbij dienen grote hoeveelheden data te worden gecombineerd en gaat de complexiteit tegen je werken.

Data opnieuw structureren

Deze complexiteit ga je niet oplossen door te beweren dat complexiteit niet bestaat, maar door oplossingen te bieden die de complexiteit verbergen. En met verbergen bedoel ik de gebruiker niet lastigvallen met ingewikkelde datamodellen, maar ervoor zorgen dat hij eenvoudig en in zijn eigen jargon de door hem gewenste analyses kan doen en daarvan overzichten kan maken.

Dit betekent niet dat het ERP-systeem moet worden uitgekleed, wel dat ‘onder de motorkap’ slimme dingen met de datastructuren gedaan moeten worden, zonder dat de gebruiker dit merkt. De bestaande datastructuur die is ingericht op transactie, moet geschikt worden gemaakt voor analyse en rapportage. Het moet voor gebruikers mogelijk zijn om in milliseconden analyses uit te voeren over complexe processen, zonder dat het ERP-systeem in de basis verandert en zonder dat je “business people” IT lingo moet bijbrengen. Datacomplexiteit kun je niet verminderen, maar je kunt het wel slim verbergen waardoor het benutten van data een stuk eenvoudiger wordt.

Auteur: Jacques Adriaansen Director Every Angle Academy/Mede-oprichter Every Angle

]]>
Tue, 26 Aug 2014 09:33:27 +0200 ERP-complexiteit kun je niet verminderen, wel handig verbergen http://executive-people.nl/item/515476/erp-complexiteit-kun-je-niet-verminderen-wel-handig-verbergen.html&field=Foto1&width=165.jpg
Voorkom het aanpassen van je wachtwoorden bij een online aanval http://executive-people.nl/item/515329/voorkom-het-aanpassen-van-je-wachtwoorden-bij-een-online-aanval.html In de media kon je er niet omheen: onlangs werden er 1,2 miljard wachtwoorden door Russische hackers gestolen. En daarvoor was het Heartbleed. Als gevolg daarvan was het algemene gedachtegoed dat iedereen zijn wachtwoorden diende te wijzigen. Maar volgens F-Secure Labs is er een betere oplossing. Met een gedegen wachtwoordbeheer zodat je niet telkens je wachtwoord(en) hoeft te veranderen als er ergens een online aanval heeft plaatsgevonden.

Je wachtwoorden veranderen kan geen kwaad, maar het is een omslachtig iets. Het is een tijdelijk doekje op de wond en zodoende geen structurele oplossing. Dataontvreemding is de nieuwe realiteit. Het is niet de vraag of het gebeurt, maar meer wanneer. Mensen kunnen beter praktische tips opvolgen dan dat zij al hun wachtwoorden veranderen wanneer ze dat wordt medegedeeld. Dus wanneer de volgende online aanval plaatsvindt, zijn consumenten voorbereid en hoeven zij alleen de wachtwoorden te veranderen waarvan ze weten dat ze mogelijk veranderd moeten worden.

Het kleine geheim van beveiligingsexperts is dat wanneer er een datadiefstal is geweest en iedereen wordt aangeraden al hun wachtwoorden te veranderen, zij hun eigen advies niet opvolgen. Omdat dit simpelweg niet nodig is. Totdat ik erachter kom dat een van mijn accounts slachtoffer is geworden, zal ik mij geen zorgen maken over mijn wachtwoorden. Ik heb namelijk een app die mijn wachtwoorden voor mij onthoudt, en ik pas een aantal eenvoudige technieken toe om mijn accounts te beheren waarmee ik het risico tot een minimum beperk.

Dus wat is een succesvolle strategie om het continu veranderen van je wachtwoorden te veranderen?

Diversifieer om je risico te reduceren – scheid je accounts door het aanmaken van verschillende mailadressen voor verschillende doeleinden. Bijvoorbeeld: privé, zakelijk en financieel. Mocht er namelijk op één account worden ingebroken, zal het niet al je informatie bereiken. Waarom geen apart mailadres voor alle financiën? Geef vervolgens aan niemand dat adres, behalve aan financiële instellingen. Als extra: wanneer je mails ontvangt van banken in je privébox, weet je meteen dat het phishing mail is.

Indien mogelijk, gebruik een andere gebruikersnaam dan je email – sommige diensten laten je een unieke gebruikersnaam kiezen die anders is dan je email. Wanneer het mogelijk is, is het goed deze optie te nemen omdat het meer informatie is dan een hacker nodig heeft. En gebruik altijd twee factor authenticatie wanneer deze beschikbaar is.

Gebruik een uniek wachtwoord voor ieder online account – het gebruik van eenzelfde wachtwoord om toegang te krijgen tot verschillende accounts is koren op de molen voor hackers. Wanneer het wachtwoord van bijvoorbeeld je Facebook-account is ontvreemd, kunnen criminelen zo naar je email en andere accounts om daar met hetzelfde wachtwoord hun slag te slaan.

Geef online accounts niet meer informatie dan nodig is – hoe minder informatie, hoe beter.

Wanneer je op een bepaald account geïnformeerd wordt over een datadiefstal, verander dan meteen je wachtwoord – dit is vrij logisch.

Het veranderen van je wachtwoordgewoonten is misschien niet altijd even fijn, maar op de lange termijn is het makkelijker en levert het minder stress op dan wanneer je alle wachtwoorden na een online diefstal moet veranderen. En het is natuurlijk veel waard om je persoonlijke data en online identiteit veilig te stellen. Ik raad aan klein te beginnen en een account per keer af te handelen totdat alle wachtwoorden zijn behandeld.

Sean Sullivan, Security Advisor bij F-Secure

F-Secure KEY wachtwoordmanager is gratis te downloaden en is te gebruiken op verschillende apparaten – Android, iOS, Windows en Mac. Om KEY te gebruiken met hetzelfde master-wachtwoord op een ongelimiteerd aantal apparaten en het synchroniseren van wachtwoorden over de verschillende apparaten via een Europese cloud, kun je naar een premium versie upgraden. F-Secure KEY is verkrijgbaar via de Apple Store, Google Play en via f-secure.com/key.

]]>
Fri, 22 Aug 2014 09:17:52 +0200 Voorkom het aanpassen van je wachtwoorden bij een online aanval http://executive-people.nl/item/515329/voorkom-het-aanpassen-van-je-wachtwoorden-bij-een-online-aanval.html&field=Foto1&width=165.jpg
Visie: Ontkoppeling van techniek en functionaliteit: droom of toekomst http://executive-people.nl/item/515246/visie-ontkoppeling-van-techniek-en-functionaliteit-droom-of-toekomst.html In zijn vorige blog heeft JorgenRosink van Telindus het nieuwste netwerkfenomeen toegelicht: software defined networking.  Een scheiding van hard- en software binnen het netwerk brengt de nodige veranderingen met zich mee. Eén van de belangrijkste voordelen is dat de functionele ICT gescheiden wordt van de technische ICT. Maar waarom is dit van belang? Met andere woorden, wat is de meerwaarde hiervan voor de IT-afdeling?

Traditioneel versus innovatie
Een ontkoppeling van techniek en functionaliteit, betekent een meer functionele benadering van het netwerk. Hierdoor hoeft er in principe maar één keer nagedacht te worden over de techniek en vervolgens hoeft de IT-afdeling alleen nog functioneel beheer uit te voeren. Dit komt doordat er in hoofdlijnen geen directe afhankelijkheid meer is tussen de geboden netwerkfunctionaliteiten en de onderliggende hardware. Vanuit een SDN-beheerconsole heeft de beheerder een functionele kijk op de netwerkinfrastructuur. Hiermee kan eenvoudig een zogenaamde service chain geconfigureerd worden. De functioneel beheerder ziet letterlijk functionaliteiten en kan deze eenvoudig toevoegen of verwijderen. Hiervoor is geen specialistische technische kennis nodig. De configuratie vindt namelijk niet langer plaats op zaken als IP-adres, netwerkrouters of complexe IPS-/IDS-regels, maar meer op een objectgeoriënteerde manier van beschikbare functionaliteiten binnen het SDN-platform. Changes worden dan ook doorgevoerd in de SDN-laag in plaats van in de fysieke switches. Dit zorgt ervoor dat de focus verschuift van technisch naar functioneel. Is dit iets waar de IT-manager van droomt?

SDN en resourcemanagement
Dat is voor veel IT-managers nu nog niet helemaal duidelijk. Door de focus te verleggen van techniek naar functionaliteit worden bedrijven in de gelegenheid gesteld anders om te gaan met hun resources. In de afgelopen jaren hebben veel bedrijven het moeilijk gehad met het realiseren van continuïteit in hun IT-formatie. Werving en selectie van IT-specialisten blijft moeilijk, want voor veel organisaties geldt dat IT niet hun core business is en daarnaast wordt IT steeds complexer. SDN speelt hierop in, doordat het makkelijker wordt om de techniek uit te besteden, maar wel zelf de regie in handen te houden. De technische communicatie van switches bijvoorbeeld, moet nog altijd eenmalig worden ingericht en dit vraagt om de nodige kennis. Echter, in de toekomst zal voor deze technische kennis steeds vaker gebruik gemaakt worden van externe specialisten. Het installeren van switches, servers en de hypervisor, kortom de inrichting van SDN, kan eenvoudig in handen worden gelegd van een derde partij. Als de techniek geïmplementeerd is, gaat de beschreven controller naar de klant.

Voor bedrijven die flexibiliteit willen op de IT-afdeling, biedt SDN mogelijkheden om de IT-formatie veel meer functioneel in te richten. Een partner voor de techniek en zelf de medewerkers en het budget om te focussen op de business. Zo kunnen bedrijven investeren in mensen die meerwaarde toevoegen aan de business-applicaties en dus aan de business zelf. Voor sommige IT-managers waarschijnlijk een droom die uitkomt, voor anderen toekomstmuziek. Maar de mogelijkheid komt er met SDN, dat is zeker.

In een derde en laatste blog gaat JorgenRosink in op de mogelijkheden van SDN voor uitwijk van het datacenter en schaalbaarheid en bespreekt hij op welke wijze leveranciers inspringen op deze nieuwe technologie.

Jorgen Rosink is consultant bij Telindus


]]>
Thu, 21 Aug 2014 13:55:42 +0200 Visie: Ontkoppeling van techniek en functionaliteit: droom of toekomst http://executive-people.nl/item/515246/visie-ontkoppeling-van-techniek-en-functionaliteit-droom-of-toekomst.html&field=Foto1&width=165.jpg
Drie best practices voor flexibele Supply Chains http://executive-people.nl/item/515119/drie-best-practices-voor-flexibele-supply-chains.html Laatst beweerde een vriend van mij dat online shopping de handel niet zoveel heeft veranderd. ‘mensen kopen nog steeds dingen, alleen de plaats van aankoop is veranderd. De rest zijn alleen maar details’, gaf hij aan.

Natuurlijk kon ik daar niet in meegaan. Ik gaf aan dat er een enorme machtsverschuiving heeft plaatsgevonden van de retailer naar de consument. Deze consument wil niet alleen de beste kwaliteit tegen de beste prijs, ze willen tevens dat deze producten direct beschikbaar zijn bij het punt van aankoop, zelfs wanneer ze die aankoop online doen.

Ik gaf hem het volgende voorbeeld. Argos, een grote Britse retailer, biedt via eBay en 80.000 onafhankelijke eBay verkopers een click-and-collect dienst aan. Men koopt het product via eBay en kan het zelf direct in een Argos winkel afhalen. Het is een innovatieve alliantie en voor Argos een mooie manier om de consument de eigen fysieke winkel in te krijgen. Maar waar eBay experimenteert met click-and-collect, ligt de uitdaging voor de retailer in het creëren van een flexibele supply chain. Koop hier, haal ergens anders op en retourneer weer op een andere locatie, dat lijkt de wereldwijde standaard te worden.

Maar hoe kunnen retailers zich aanpassen aan deze consumentenbehoefte? Welke aanpassingen moet de supply chain ondergaan? Hoewel er geen pasklare oplossing is zien wij bij Mindtree dat er in ieder geval drie best practices zijn waar retailers, groot en klein profijt van kunnen hebben.

1 – Integreer snelheid, lenigheid en ritme in de supply chain

Sommige bedrijven hebben hun supply chains opgeknipt zodat een deel daarvan gericht kan worden op snelheid en een ander deel op capaciteit en kosten efficiëntie. Zo komt het merk Old Navy van Gap bijvoorbeeld uit China in verband met de kosten efficiëntie en komt het trendbewuste Gap Line uit Centraal Amerika van waaruit razendsnel geleverd kan worden. Het hoge segment van Gap, de Banana Republic komt uit Italië waar ze zich concentreren op de kwaliteit.

2 – Verkrijg zoveel mogelijk inzicht uit beschikbare data

Er is vandaag de dag enorm veel data beschikbaar via traditionele en nieuwe kanalen zoals social media. Een geïntegreerde datastore met zowel de harde data als de meer anekdotische informatie kan van enorme waarde zijn voor retailers. Het maakt het mogelijk om door consumenten gecommuniceerde informatie real-time te delen met ontwerpers, productiestaf etc.

Dit kan natuurlijk leiden tot efficiëntere systemen voor het volgen van orders en het bijhouden van de inventaris. Ook kan het retailers helpen te innoveren door hen hun klanten beter te laten begrijpen.

In Japan houdt de 7-Eleven keten op iedere vestiging continu nauwlettend zowel de verkoopcijfers als andere klantinformatie bij. Dit maakte onder andere al de real-time inventaris update mogelijk maar leidde ook tot minder voor de hand liggende aanpassingen. Zo veranderen ze dagelijks drie keer de indeling van de winkelschappen om aan de wensen van verschillende klantgroepen te kunnen voldoen.

3- Build last mile connectivity

Natuurlijk, verbeteringen aan de supply chain zijn geweldig maar onthoud de volgende gouden regel: Verlies het product niet uit het oog voordat het is verkocht! Retailers doen er goed aan om middels een regionaal netwerk in te spelen op fluctuaties in de vraag en als gevolg daarvan overschotten of tekorten in de inventaris. Dit wordt natuurlijk alleen maar belangrijker met de opkomst van de click-and-collect modellen waarbij een enorme druk komt te liggen op het laatste stukje van de supply chain en online bestellingen de lokale winkels kunnen overweldigen.

We kunnen het volgende concluderen. In deze tijd is de ervaring van de klant het allerbelangrijkst en die wordt voor een groot deel beïnvloed door de kwaliteit van de supply chain. En tegenwoordig is snelheid alleen niet voldoende, de nieuwste uitdaging is flexibiliteit.

Door Anil Gandharve, General Manager, Retail, CPG and Manufacturing bij Mindtree

]]>
Wed, 20 Aug 2014 10:47:19 +0200 Drie best practices voor flexibele Supply Chains http://executive-people.nl/item/515119/drie-best-practices-voor-flexibele-supply-chains.html&field=Foto1&width=165.jpg
De gevolgen van Big Data voor het datacenter http://executive-people.nl/item/515010/de-gevolgen-van-big-data-voor-het-datacenter.html Big Data en the Internet of Things (IoT) zijn veelbelovende concepten die het bedrijfsleven tal van voordelen op kunnen leveren. Maar zoals altijd is er ook de keerzijde van de medaille: beide trends leiden tot een zeer hoog energieverbruik in datacenters. Als we dus het grote potentieel van onder andere Big Data willen inzetten, dan moeten we voorkomen dat we teveel energie verspillen. Het huidige energieverbruik van de datacenters liegt er niet om. Volgens onderzoeksbureau Gartner neemt de wereldwijde ICT-branche al 2 procent van de CO2-uitstoot voor zijn rekening. Bij de datacenters schatten ze de kosten van energie op 12 procent van alle datacenterkosten. Deze kostenpost stijgt momenteel het snelst. Uiteraard is dit geen verrassing, want overheden en datacenters proberen al jaren duurzamer te worden.

Om een beeld van de efficiency te krijgen, is jarenlang geleden al de PUE geïntroduceerd. Je kunt twisten over de nauwkeurigheid hiervan, maar de gemiddelde waarde van een Nederlands datacenter is 1,8. In de meest ideale situatie is de PUE 1,0. Hieruit kunnen we de conclusie trekken dat er genoeg ruimte is voor datacenters om de energie-efficiency te verbeteren. Met de grote opkomst van Big Data, zullen datacenters hier ook steeds meer behoefte aan krijgen.

De roep om het aanpassen van een datacenter op energieverbruik wordt aangescherpt door maatregelen van de Amsterdamse wethouder Maarten van Poelgeest. Aangezien Amsterdam tot de belangrijkste internetknooppunten van de wereld behoort, roept hij de branche op om zuiniger met energie om te gaan. Hij wil dat energieverslindende datacenters net zoveel besparen als 37.500 huishoudens per jaar aan energie verbruiken. Hiervoor is een bedrag van 16,3 miljoen euro nodig. Bedrijven kunnen op vrijwillige basis investeren om zuiniger te worden, maar kunnen ook worden gedwongen. Ook via het initiatief Green IT in Amsterdam worden organisaties geattendeerd op de energieverspilling van hun datacenters. De organisatie geeft voorlichting, organiseert activiteiten en brengt hierdoor allerlei partijen bij elkaar met als doel energiebesparing. 

Amsterdam is waarschijnlijk niet de enige stad die dwang probeert uit te oefenen om het energieverbruik van datacenters te beperken. De verwachting is dat meerdere gemeenten dit voorbeeld gaan volgen. Datacenters – en dan vooral de oudere – kunnen immers veel efficiëntie realiseren door beter te koelen. Hier liggen dus tal van mogelijkheden voor het partnerkanaal. Denk aan het verkopen van diverse oplossingen voor de fysieke infrastructuur van een datacenter. Het plannen en ontwerpen van grote en zeer efficiënte datacenters kunnen de PUE richting 1.0 brengen. Daarnaast kunnen assessments bedrijven helpen om de fysieke infrastructuur van een serverruimte of datacenter door te lichten. Aan de hand van de resultaten komen allerlei verbeterpunten aan het licht en kunnen partners de klant helpen bij de noodzakelijke aanpassingen.

Er bestaan veel specifieke tactieken en upgrades die kunnen helpen, zoals het verhogen van de algemene temperatuur van een datacenter, configuraties voor warme- en koudeluchtstromen waarbij geen lucht kan ontsnappen, apparatuur met slaapstanden en het gebruik van data center infrastructure management (DCIM) software. Denk ook samen met toeleveranciers na over methoden voor continue verbeteringen om datacenters duurzamer te maken. Bekijk ook het gebruik van datawetenschap en predictive analyse. Bij Schneider Electric zien we data science-diensten als een goede manier om datacenters flexibel genoeg te maken voor de vraag naar de enorme vraag naar rekenkracht die Big Data met zich meebrengt. Organisaties kunnen namelijk de IT-belasting van het datacenter voorspellen en het datacenter op dynamische wijze aanpassen om klanten goed te kunnen helpen – zonder dat dit ten koste gaat van de prestaties of de beschikbaarheid van het datacenter.

We weten inmiddels dat we nieuwe benaderingen en diensten nodig hebben om datacenters flexibeler, meer schaalbaar en energiezuiniger te maken vanwege de komst van Big Data of het Internet of Things. De technieken uit het verleden zijn hiervoor geen optie meer. We weten nog niet wat de omvang van de explosie van Big Data gaat worden, maar IDC verwacht dat deze markt tot 2017 een gemiddelde jaarlijkse groei van 27 procent zal kennen. Dat is zes keer sneller dan de groei van de algemene ICT-markt. Organisaties hebben dus behoefte aan goed advies en de juiste oplossingen. Pak dus je kans!

Paul Bron, Vice President IT Business bij Schneider Electric 

]]>
Mon, 18 Aug 2014 15:20:52 +0200 De gevolgen van Big Data voor het datacenter http://executive-people.nl/item/515010/de-gevolgen-van-big-data-voor-het-datacenter.html&field=Foto1&width=165.jpg
Acht tips voor succesvol outsourcen http://executive-people.nl/item/514637/acht-tips-voor-succesvol-outsourcen.html Outsourcing is nog steeds een zeer belangrijk thema in het Nederlandse bedrijfsleven. Outsourcing is veel meer dan enkel het uitbesteden van IT-diensten. Het is steeds meer het beginpunt op het pad naar continue bedrijfsinnovatie samen met je IT-partner.

Waar moet een bedrijf op letten bij het kiezen van een geschikte partner voor het outsourcen van IT-diensten? En welke doelstellingen liggen ten grondslag aan een dergelijk project? “Outsourcing begint nog vaak vanuit de gedachte te kunnen besparen op IT,” zegt Krispijn. “Je IT de deur uit doen, als het ware. Maar dit is slechts een deel van het volledige plaatje. Natuurlijk zorgt outsourcing voor meer inzichtelijke kosten, maar nog belangrijker zijn de continuïteit en de vrijheid die je ermee creëert om je als bedrijf meer bezig te kunnen houden met de groei van je eigen business door innovatie.”

1. Denk vanuit de bedrijfsdoelstellingen
Hetzelfde doen met IT tegen een lagere prijs is een defensieve manier van outsourcen. Daar profiteert alleen de controllervan, maar niet de business, die verantwoordelijk is voor de bedrijfsdoelstellingen. De ambities voor outsourcing moeten daarom ook vanuit de business geformuleerd worden. Als die immers de voordelen van outsourcing ervaart, dan profiteert de IT vanzelf mee.

2. Open contact belangrijker dan contract
Organisaties kunnen hun IT uitbesteden, maar niet hun IT-verantwoordelijkheid. Vertrouwen en goede samenwerking blijven bij outsourcing de belangrijkste succesfactoren. Een klik tussen beide partijen en open communicatie zijn van groot belang. Open contact is veel waardevoller dan een dichtgetimmerd contract. En gun de ICT-dienstverlener een redelijke marge. Dat biedt zowel de dienstverlener als zijn klant continuïteit en ruimte voor innovatie. IT-outsourcing doe je samen!

3. Outsourcing zonder overbodige KPI’s
Outsourcing kan natuurlijk vastgelegd worden in dikke contracten met allerlei voorwaarden en bepalingen. Dit draagt echter zelden bij aan een betere performance. Bovendien: wie gaat dat allemaal betalen en controleren? In zo'n strak gedefinieerde samenwerking kan een leverancier vaak niet veel meer doen dan puur op KPI’s sturen. Een contract werkt dan averechts. Veel beter is om samen te werken op basis van gezond verstand en je bij het controleren van de SLA te beperken tot de hoofdlijnen en meer vanuit een balanced score card-principe te denken.

4. Wees belangrijk voor de leverancier
Een kleine klant zal zich bij een grote internationale outsourcingspartij al snel onbelangrijk voelen. Dit blijkt in zeer veel gevallen te kloppen. Voor een kleinere leverancier is hij als klant echter geen nummer en daardoor kan hij bij zo'n organisatie op meer aandacht en een betere dienstverlening rekenen. Zoek daarom een technologiepartner met een vergelijkbare omvang en bedrijfscultuur en dring altijd aan op rechtstreeks contact met de directie. 

5. Eis heldere taal en transparantie
Het spreekt voor zich dat een outsourcingspartner meer ervaring heeft bij het opstellen van SLA’s dan zijn klant. Die achterstand kan echter snel ingelopen worden door te leren van de ervaring van de leverancier en door vanaf het begin heldere taal en maximale transparantie te eisen over de beloofde dienstverlening. Blijf bovendien zo dicht mogelijk bij de standaard van de leverancier, want maatwerk is duurder. 

6. Betrek externe medewerkers bij uw eigen bedrijf

Het is belangrijk om de medewerkers van een outsourcingspartner als eigen medewerkers te behandelen. Geef ze het gevoel dat ze deel uitmaken van het team en dat ze gewaardeerd worden. Hierdoor voelen ze zich meer betrokken, ze begrijpen de business beter en zullen met meer plezier en enthousiasme werken. Dit leidt uiteindelijk tot betere resultaten.  

7. Neem goed afscheid van elkaar 
Zelfs aan de meest ideale samenwerking kan een einde komen. Leg daarom vooraf de voorwaarden voor de ontbinding van de samenwerking vast. Dat voorkomt juridische touwtrekkerij, houdt de deur open voor toekomstige samenwerking en het bevordert een plezierig afscheid. Goed uit elkaar gaan is waardevol voor alle partijen, zeker als er jarenlang prettig is samengewerkt. 

8. Blijf alert op innovatieve business-kansen
Frisse ideeën over de toekomstige richting van een organisatie komen meestal van buiten. Vraag een IT-partner daarom altijd om hier nadrukkelijk op te letten. Door middel van periodieke inspiratiesessies kan bijvoorbeeld op een ongedwongen manier kennis gemaakt worden met nieuwe innovaties die mogelijk meerwaarde hebben voor de organisatie. Dit voorkomt routine en zorgt dat een bedrijf meer inzicht krijgt in zijn business-kansen, scherp blijft en open blijft staan voor continue innovatie.

]]>
Wed, 13 Aug 2014 10:28:18 +0200 Acht tips voor succesvol outsourcen http://executive-people.nl/item/514637/acht-tips-voor-succesvol-outsourcen.html&field=Foto1&width=165.jpg
Herstel, groei en perspectief http://executive-people.nl/item/509100/herstel-groei-en-perspectief.html


Het is nog lang niet in elk segment van de Nederlandse economie even zichtbaar, maar wij hebben het afgelopen jaar gemerkt dat onze markt over de hele linie is aangetrokken. De economie is zich wat ons betreft duidelijk aan het herstellen en een van de gevolgen is een toegenomen investeringsbereidheid, ook bij de wat kleinere bedrijven. Dit gekoppeld aan een bijzonder grote inspanning van onze partners heeft voor ons in Nederland een groei van meer dan 10 procent opgeleverd!

We sluiten binnenkort ons boekjaar af, maar het is nu al duidelijk dat we een zeer succesvol jaar achter de rug hebben. Onze partners hebben niet alleen voor meer groei gezorgd, maar tegelijk ook voor een groter marktaandeel. Dé grote groeimarkt in het afgelopen jaar was het datacentersegment. In dit segment hebben we ook een aantal nieuwe partners weten aan te trekken. Het resultaat: meer dan 50 procent groei. Alles rondom mobility heeft ook voor een mooie groei gezorgd, maar dat zal niemand verbazen. Er is ook een markt die aan het krimpen is, namelijk enterprise networking. Alleen, dat geldt niet voor ons. Want ondanks die teruggang hebben we daar ook groei kunnen realiseren.

Get Connected 

Prima resultaten, maar die zijn er natuurlijk niet vanzelf gekomen. Onze cloudpropositie is veel sterker geworden, onder meer door investeringen van partners - met name KPN - in Collaboration-as-a-Service en in Infrastructure-as-a-Service. Maar misschien belangrijker nog is dat we het afgelopen jaar meer partners hebben getraind dan ooit tevoren. We hebben erg veel aandacht besteed aan de kennisoverdracht en kennisvergaring, zowel op technisch gebied als op salesgebied. Ik denk dat deze ‘Get Connected’ trainingen absoluut hebben bijgedragen aan de grote groei.

Juichverhaal

De vraag is natuurlijk of ik volgend jaar weer zo’n juichverhaal kan houden. De economische vooruitzichten zijn alvast goed. De Nederlandse Bank verwacht zelfs in 2015 en 2016 het hoogste groeitempo sinds het uitbreken van de kredietcrisis. In onze markt zie ook geen enkele aanwijzing voor een afremming. Dat is mooi, maar zeker geen reden om achterover te leunen. Want er zullen toch zaken veranderen, en ik hoop dat onze partners daarin meegaan.

Allereerst zullen we veel meer aandacht gaan besteden aan security, als een geïntegreerd fundament onder ons totale aanbod. Security-oplossingen bieden we natuurlijk al langer aan, maar nu is dankzij een aantal overnames ons security-aanbod over de hele linie op orde. Verder zou ik onze partners willen oproepen om goed te kijken naar hun cloudproposities. Wat mij betreft is de cloud nu ook echt mainstream geworden en dat betekent dat er nog veel meer vraag komt naar cloudoplossingen. Natuurlijk niet van het ene moment op het andere, het zal geleidelijk gaan. Maar ik ben er van overtuigd dat het een onomkeerbare ontwikkeling is, waar partners absoluut op moeten inspelen. Ik verwacht dat op de langere termijn het grootste deel van de IT echt uit de cloud zal komen.

Application economy 

Een belangrijke trend wordt nu de integratie van applicaties binnen datacenters. Waar nu nog meestal de focus ligt op de IT-infrastructuur, verwachten we steeds meer aandacht voor de rol van de applicatie voor de business,  en in het verlengde daarvan meer aandacht voor een optimale ondersteuning van die applicatie. We gaan naar een ‘application economy’: applicaties moeten zo snel mogelijk uitgerold worden en de IT-infrastructuur mag geen barrière zijn. Er liggen dus weer nieuwe kansen voor onze partners. Hier kom ik graag over een jaar op terug!

Fred Gerritse, Director Partner Organization & Commercial Segment van Cisco Nederland

 

]]>
Tue, 05 Aug 2014 00:00:00 +0200 Herstel, groei en perspectief http://executive-people.nl/item/509100/herstel-groei-en-perspectief.html&field=Foto1&width=165.jpg
Groei bedrijven wordt bepaald door IT http://executive-people.nl/item/509099/groei-bedrijven-wordt-bepaald-door-it.html
De impact van IT wordt bij veel bedrijven onderschat. In 2020 zullen meer dan 7 miljard mensen en bedrijven en minstens 30 miljard apparaten verbonden zijn met het internet (P. Sondergaard, Gartner blog 2014). Een nieuwe digitale zakelijke wereld is het gevolg.
Nu al zal bedrijfsgroei voornamelijk worden bewerkstelligd door bedrijven die zich onderscheiden door innovatie en/of door netwerken. Voor beide onderscheidende factoren is IT noodzakelijk. IT stelt bedrijven in staat om sneller te innoveren en om sneller (online) netwerk op te bouwen, onontbeerlijk in deze nieuwe economie.

Bedrijven die anticiperen op de veranderende bedrijfsomgeving zullen hun concurrentiepositie door IT kunnen verstevigen. Dit vereist nieuwe digitale vaardigheden, veranderingen in de bedrijfscultuur en investeringen in de juiste technologie. Een nieuwe denkwijze waarbij IT-continuïteit een essentiële rol speelt.

Het komt nu nog vaak voor dat het management van bedrijven denkt dat IT en alle daarmee samenhangende technologie risico’s de verantwoordelijkheid zijn van de CIO of de IT-manager. Oftewel dat IT-aangelegenheden een probleem zijn van de IT-afdeling. De nieuwe gedigitaliseerde economie en de daarmee samenhangende IT-afhankelijkheid van bedrijven vermoedt anders, daar vrijwel alle bedrijfsprocessen in een bepaalde mate gewaarborgd worden door IT. Dit betekent dat de bedrijfscontinuïteit afhankelijk is van de mate van IT-continuïteit.

De verantwoordelijkheid van de IT zou bij bedrijven veel meer een onderdeel moeten zijn van het management team. Bedrijven zouden IT als strategisch onderdeel moeten meenemen in de bedrijfsvoering van hun onderneming. Dit vraagt om een gedurfde en innovatieve kijk op de business van de onderneming, en vereist desgevraagd een cultuurverandering binnen bedrijven om toekomstige groei te kunnen realiseren.

Martijn van der Schaaf, CEO Computication 
www.computication.nl  
Twitter: @Computication


]]>
Fri, 01 Aug 2014 00:00:00 +0200 Groei bedrijven wordt bepaald door IT http://executive-people.nl/item/509099/groei-bedrijven-wordt-bepaald-door-it.html&field=Foto1&width=165.jpg
Een persoonlijke aanpak verkoopt nog steeds het best http://executive-people.nl/item/509096/een-persoonlijke-aanpak-verkoopt-nog-steeds-het-best.html


Steeds opnieuw een optimale customer experience (CX) bieden is tegenwoordig belangrijker dan ooit, maar ook moeilijker dan ooit. Klanten hebben veel keuzemogelijkheden en veel producten hebben zelf niet altijd echt onderscheidend vermogen. Dat maakt de klantervaring steeds belangrijker.

Het verrassingselement lijkt daarbij een steeds grotere rol te spelen. Een mooi voorbeeld is de KLM die klanten verraste in de wachtruimte met een persoonlijk cadeau. De KLM volgde vorig jaar op Twitter wat passagiers bezighoudt terwijl ze wachten en speelde daarop in met persoonlijke cadeaus. De klanten waren stuk voor stuk zeer verrast. Een goed voorbeeld van jezelf verplaatsen in je klant.

Persoonlijk

Voor channelpartners geldt hetzelfde. Ook zij zullen zich meer dan ooit moeten verplaatsen in de klant. Was voorheen het motto nog wel eens: ga op de stoel van de klant zitten, nu gaat het erom de klant te zijn. Daarbij is het belangrijk dat je als channelpartner de bedrijfsdoelstellingen van de klant volledig doorgrondt. Een retailer wil bijvoorbeeld een oplossing die zicht houdt op online- en in-store-contactpunten, terwijl een telecomoperator een systeem wil dat zich richt op het inspelen op diverse upsell-kansen tijdens interacties. Ontwikkel dit inzicht en analyseer de customer experience van begin tot eind en je bent goed voorbereid om een project te ontwikkelen dat het beste past bij de behoeften van je klant.

Totaaloplossing

In het huidige big data-tijdperk, waarin organisaties steeds meer informatie opslaan, is het belangrijk de waarde te zien van klantoplossingen die rekening houden met de hele IT-stack, zoals hardware en analyseoplossingen. Dit in plaats van alleen een softwarepakket. Een volledige oplossing van boven tot onder samenstellen verbetert niet alleen de mogelijkheden van je klant, het geeft je ook de kans om je eigen omzet te laten groeien en je kennis van en positie in de markt te vergroten.

Van reseller naar adviseur

De vaardigheden en expertise in het vinden van topproducten en het bouwen van het meest effectieve platform daarvoor blijken voor klanten van onschatbare waarde. In de huidige markt telt elke cent, dus het channel heeft de kans een gerespecteerde IT-strategieconsultant te worden, in plaats van zomaar een reseller. De echte waarde van technologie-implementaties ontstaat immers uit de manier waarop de verschillende technologieën samengebracht zijn en de businessprocessen die daarvoor geschreven zijn. Het combineren van je kennis op beide gebieden speelt een essentiële rol bij het leveren van het beste platform, terwijl je je klanten begeleidt bij hun zoektocht om alles uit hun implementaties te halen.

Expertrol

Organisaties veranderen hun strategieën voortdurend om concurrentievoordeel te behalen. We zien daarbij dat er steeds meer complete oplossingen verkocht worden in plaats van losse producten. Dat doet vermoeden dat het kanaal al de benodigde stappen neemt om de manier waarop het verkoopt aan zijn klanten te veranderen. Uiteindelijk kan een bedrijf het alleen maar goed doen als het een product lanceert of een voortreffelijke klantenservice biedt op het juiste moment. Komt het te laat op de markt, dan volgen er ongetwijfeld grote problemen. Als betrouwbare en gerespecteerde expert moet je er dus alles aan doen om in te spelen op de uitdagingen van je klanten. Het succes van de klant is uiteindelijk ook jouw succes.

Bas Diepen, Director Alliances & Channels Oracle Benelux

 

]]>
Tue, 29 Jul 2014 00:00:00 +0200 Een persoonlijke aanpak verkoopt nog steeds het best http://executive-people.nl/item/509096/een-persoonlijke-aanpak-verkoopt-nog-steeds-het-best.html&field=Foto1&width=165.jpg
Vijf selectiecriteria voor een BaaS-leverancier http://executive-people.nl/item/509093/vijf-selectiecriteria-voor-een-baas-leverancier.html
Nu Back-up-as-a-Service (BaaS) een commodity is geworden, is het voor organisaties steeds moeilijker om op dit gebied de juiste keuzes te maken. Proact geeft vijf praktische criteria die organisaties mee kunnen nemen als ze op zoek gaan naar een BaaS-leverancier.

1: Meerdere platforms – Hoeveel platforms ondersteunt de BaaS-leverancier? In principe gaat hier de stelling ‘Hoe meer, hoe beter’ op. Met een leverancier die veel platforms – zowel virtueel, storage als applicatiegeïntegreerd – in het portfolio heeft, is een klant altijd zeker van de juiste dienstverlening, ook als hij in de toekomst zelf platforms toevoegt aan de eigen infrastructuur.

2. Locatie – Waar slaat de leverancier de data op? Voor veel organisaties is het belangrijk te weten waar hun data wordt opgeslagen, zodat bekend is onder welke wet- en regelgeving de data valt. Wie zekerheid zoekt, kiest een leverancier die kan garanderen dat alle data in Nederland is opgeslagen.

3. Kennis en ervaring – Is de leverancier uitgebreid gecertificeerd en beschikt deze over een aantoonbaar trackrecord op het gebied van Managed Cloud Services? Een organisatie kan niet zonder een leverancier met kennis van zaken, die zijn expertise onderstreept met certificeringen op technisch, organisatorisch en personeel vlak, zoals ISO27001 voor informatiebeveiliging, en die beschikt over een Tier 3-datacenter met redundantie voor alle kernonderdelen.

4. Continuïteit en beschikbaarheid – Is de dekking van de dienstverlening 24x7? In een 24-uurseconomie is een dienstverlening van negen tot vijf niet langer reëel. Data is 24 uur per dag nodig. Een BaaS-leverancier moet daarop aansluiten met zijn dienstverlening. Lokale dienstverlening heeft daarbij de voorkeur. Niet alleen vanwege de makkelijke communicatie, maar ook door meer snelheid van handelen bij issues.

5. Innovatie – Is de BaaS-leverancier vernieuwend? Back-up is meer dan het veiligstellen en beschermen van uw data. De technologie op dit gebied staat niet stil en maakt het mogelijk om steeds sneller en efficiënter data op te slaan en weer beschikbaar te maken. Een goede BaaS-leverancier is innovatief en investeert in kennis, waardoor klanten profiteren van hogere beschikbaarheid, lagere kosten en een efficiënt platform. Ook voor de langere termijn.

Al gaat het bij back-up nog steeds om het vinden van de juiste balans tussen de SLA’s voor back-upwindow, RTO en RPO, toch zien we ook in back-upomgevingen een duidelijke beweging naar het automatiseren van een centrale omgeving. Hierbij is policygebaseerd, centraal beheer van belang om tot een converged omgeving te komen voor zowel fysieke en virtuele, als cloud-platformen. Hierbij gaan back-up en restore steeds meer samen met disaster recovery en archivering. BaaS helpt klanten om vanuit de huidige oplossing te groeien naar een selfservice multi-user visibility-omgeving.

Ties Beekhuis, CTO van Proact

 

]]>
Mon, 28 Jul 2014 00:00:00 +0200 Vijf selectiecriteria voor een BaaS-leverancier http://executive-people.nl/item/509093/vijf-selectiecriteria-voor-een-baas-leverancier.html&field=Foto1&width=165.jpg
Blijf niet stilstaan http://executive-people.nl/item/509092/blijf-niet-stilstaan.html
Samen met Dutch IT Channel hebben we onlangs een enquête opgezet waarbij we het partnerkanaal hebben gevraagd naar de toekomst van monitoringsoftware. We hebben de uitslagen vergeleken met een onderzoek dat we onder gebruikers hebben uitgevoerd. En wat blijkt? De perceptie van het partnerkanaal en die van de datacenters ligt mijlenver uit elkaar.

36 procent afkomstig uit het partnerkanaal gaf aan dat DCIM een hype is. De andere respondenten waren het allemaal met elkaar eens: beheersoftware is belangrijk voor datacenters en serverruimtes. Toch denkt 53 procent dat dit soort software te complex is. Het is niet verwonderlijk dat dit idee vrij breed leeft. Want wat is DCIM nu eigenlijk? Veel leveranciers bieden een product aan dat zij ‘DCIM’ noemen, terwijl de software vaak is gericht op geheel verschillende facetten van het datacenter. Hierdoor bestaat veel verwarring over de vraag wat we nu eigenlijk onder DCIM moeten verstaan.

Perceptie 

Een andere oorzaak voor het verschil in perceptie is dat DCIM-software dikwijls teveel mogelijkheden biedt. Als je bij Ikea op zoek bent naar een eenvoudige boekenkast, krijg je ook niet automatisch allerlei opties erbij om je kleren op te hangen en je schoenen kwijt te kunnen. Voor die extra opties moet je zelf willen kiezen. Hetzelfde geldt voor datacenters. Als zij alleen behoefte hebben aan software voor het realtime monitoren van de fysieke infrastructuur zoals koeling en voeding, waarom zouden zij dan ook verplicht functionaliteiten moeten aanschaffen voor - zeg - het visualiseren van het datacenter? Want door een overdaad aan mogelijkheden zien zij op een gegeven moment door de bomen het bos niet meer en kiezen ze er maar al te gemakkelijk voor om dan maar helemaal geen DCIM-oplossing te kopen. Laat datacenters dus op een eenvoudige wijze kennismaken met DCIM en hou het overzichtelijk.

Uit onderzoek dat we hebben laten uitvoeren onder DCIM-gebruikers geeft maar liefst 80 procent van de respondenten aan dat de beheersoftware leidt tot het reduceren van de operationele kosten. De besparingen kunnen hierbij aanzienlijk hoog oplopen: de respondenten noemen percentages die hoger kunnen oplopen dan 30 procent. Ter vergelijking: slechts 10 procent van het partnerkanaal geeft aan dat monitoringsoftware steeds belangrijker wordt vanwege de te behalen kostenbesparing. Andere veelgenoemde redenen voor het inzetten van DCIM zijn het reduceren van downtime, het realiseren van tijdbesparingen en het snel kunnen identificeren en oplossingen van problemen.

Complex

Ondanks het feit dat bijna de helft van het partnerkanaal het idee heeft dat monitoringsoftware te complex is, zien zij ook dat deze software door de opkomst van cloud computing van essentieel belang is. Daarnaast erkennen zij de mogelijkheden om aanzienlijke kostenbesparingen te behalen en zien zij het als een tool om de kloof tussen IT en facilitair te dichten.

Datacenters zien inmiddels de grote voordelen van realtime monitoren van de fysieke infrastructuur. En zeker nu de meeste leveranciers van DCIM-pakketten een modulair opgebouwde oplossing op de markt brengen, is het tijd dat het partnerkanaal zijn perceptie van DCIM verandert. Blijf dus niet stilstaan. DCIM is een zeer interessante markt.

Peter van Broekhoven, Channel Sales manager IT business bij Schneider Electric

 

]]>
Mon, 21 Jul 2014 00:00:00 +0200 Blijf niet stilstaan http://executive-people.nl/item/509092/blijf-niet-stilstaan.html&field=Foto1&width=165.jpg
De fusie van datavirtualisatie en SQL-on-Hadoop engines http://executive-people.nl/item/509097/de-fusie-van-datavirtualisatie-en-sql-on-hadoop-engines.html

 

Als één ding mij duidelijk werd tijdens de Strata Conferentie in Santa Clara, Californië aan het begin van dit jaar, dan was het wel dat de overweldigende populariteit van Hadoop enook dat SQL-on-Hadoop dit succes op de voet volgt. Een SQL-on-Hadoop engine maakt het mogelijk big data te benaderen dat in Hadoop opgeslagen is,en wel met behulp van een taal waar veel ontwikkelaars mee vertrouwd zijn, namelijk SQL. Met SQL-on-Hadoop kunnen populaire rapportage en analytische tools ook gemakkelijker big data in Hadoop benaderen en analyseren.

Met datavirtualisatie servers  is het al lang mogelijk NoSQL databronnen te benaderen door middel van SQL. De meeste hiervan staan toe dat met SQL gegevens benaderd worden die in spreadsheets, XML documenten, sequentiële bestanden en pre-relationele database servers opgeslagen zijn, gegevens die achter API’s, zoals SOAP en REST, verborgen zijn, en ook gegevens die opgeslagen zijn in applicaties, zoals SAP en Salesforce.com.

De meeste van de huidige SQL-on-Hadoop engines ondersteunen alleen SQL-toegang op één gegevensbron. Dit klinkt eenvoudig, maar dat is het niet. Het technische probleem dat hierbij opgelost moet worden, is hoe al de niet-relationele gegevens die in Hadoop zijn opgeslagen, zoals variabele data, self-describing data en schema-less data, in een platte relationele structuur omgezet moeten worden.

De vraag die we ons ook moeten stellen is of het bieden van SQL query mogelijkheden op Hadoopvoldoende is, aangezien de lat best hoog gelegd is door enkele SQL-on-Hadoop engines. Sommige, zoals SpliceMachine, bieden naast queries ook transactionele ondersteuning voor Hadoop. Andere, zoals Cirro en ScleraDB, ondersteunen datafederatie: gegevens die in SQL databases zijn opgeslagen, kunnen geïntegreerd worden met gegevensopgeslagen in Hadoop. Dit zou dus kunnen betekenen dat het bieden van alleen SQL query mogelijkheden in de nabije toekomst niet meer afdoende zal zijn.

Datavirtualisatie servers bieden inmiddels ook toegang tot Hadoop en daarmee zijn zij toegetreden tot de wereld van SQL-on-Hadoop engines. Hiermee leggen zij de lat voor SQL-on-Hadoop engines nog hoger. De huidige datavirtualisatie servers zijn geen eenvoudige runtime engines die slechts SQL-toegang bieden tot verschillende gegevensbronnen. De meeste bieden tevens datafederatie mogelijkheden voor veel NoSQL gegevensbronnen, een high-level ontwerp en modelleringsomgeving met lineage en impactanalyse-functies, caching mogelijkheden om de toegang tot de gegevensbronnen te versnellen, gedistribueerde joinoptimization technieken en gegevensbeveliging-functies.

Op korte termijn wordt verwacht dat SQL-on-Hadoop engines uitgebreid zullen worden met deze kenmerkende datavirtualisatie-functies. Bovendien zullen datavirtualisatie servers zichzelf moeten verbeteren door de ondersteuning voor Hadoop aanzienlijk te vergroten. Maar wat er ook gebeurt, de twee markten zullen langzaam in elkaar overgaan. Producten zullen samengevoegd worden en andere zullen uitgebreid worden. Deze markt zullen we zeker de aankomende jaren in de gaten moeten gaan houden.

Rick F. van der Lans

 

 

]]>
Thu, 17 Jul 2014 00:00:00 +0200 De fusie van datavirtualisatie en SQL-on-Hadoop engines http://executive-people.nl/item/509097/de-fusie-van-datavirtualisatie-en-sql-on-hadoop-engines.html&field=Foto1&width=165.jpg
Checklist disfunctioneren voor werkgevers: van preventie tot effectieve maatregelen http://executive-people.nl/item/509095/checklist-disfunctioneren-voor-werkgevers-van-preventie-tot-effectieve-maatregelen.html


Over het omgaan met disfunctionerende medewerkers spelen in de praktijk veel vragen bij werkgevers en doet een verscheidenheid aan (spook)verhalen de ronde. Dat is ook niet verwonderlijk aangezien ‘disfunctioneren’ geen wettelijke term is. De werkgever zal daarom hieraan zijn eigen invulling moeten geven en zelf moeten bepalen welke acties moeten worden ondernomen. De toets of hij het ‘goed’ heeft gedaan, komt later bij de eventuele ontslagprocedure. 

Het omgaan met een disfunctionerende medewerker is vaak een kwestie van gezond verstand en realiteitszin en afgestemd op de betrokken medewerker, kortom maatwerk . Toverformules, zoals het aantal waarschuwingen dat gegeven moet worden, bestaan niet. Ook de gedachte dat geen beëindigingsvergoeding hoeft te worden betaald als het disfunctioneren maar voldoende vaststaat, gaat in de praktijk vaker niet dan wel op. Toch kunnen er algemene richtlijnen worden gegeven die  voor werkgevers tot aanzienlijk meer succes kunnen leiden dan in situaties waarbij met alle goede bedoelingen maar wat wordt gedaan. De richtlijnen die u onderstaand aantreft in de vorm van een wat uitgebreidere checklist dan gebruikelijk zijn onder andere gebaseerd op de praktijk en op de wijze waarop rechters daarmee omgaan.

Het overzicht is zo opgesteld dat u als werkgever kunt ‘instappen’ bij het punt waarin uw bedrijf zich met de betrokken medewerker bevindt. 


1. Zorg voor een duidelijke, schriftelijke arbeidsovereenkomst
Dit is de basis. In een arbeidsovereenkomst kunnen meer afspraken worden gemaakt dan enkel de functie, de duur van de overeenkomst, het salaris, de vakantiedagen en dergelijke zaken. Denk bijvoorbeeld ook aan de volgende bepalingen: een (correct) proeftijdbeding, afspraken over het al dan niet betaald verrichten van andere werkzaamheden,  een bepaling over wanneer sprake is van overwerk en wanneer dat verwacht mag worden van de medewerker, een standplaatsbeding (zodat de medewerker gemakkelijker ook op een andere vestiging te werk gesteld kan worden), een eenzijdig wijzigingsbeding en een verwijzing naar een toepasselijk personeelsreglement of de CAO.

Onderzoek ook de mogelijkheden van meerdere tijdelijke arbeidsovereenkomsten achter elkaar. Let daarbij ook op toekomstige regelgeving. Vanaf 1 januari 2015 zal een deel van de nieuwe Wet werk en zekerheid (Wwz) in werking treden en vanaf 1 juli 2015 de gehele nieuwe wet.

2. Zorg voor een duidelijke functie- of taakomschrijving bij indiensttreding en tussentijdse  bevordering of functiewisseling
Dit is (ook) de basis. Het is belangrijk dat medewerkers weten wat er van hen verwacht wordt. Een functie- of taakomschrijving is hiervoor de meest gehanteerde methode.

Een functie- of taakomschrijving kan opgenomen zijn als bijlage bij de (schriftelijke) arbeidsovereenkomst of later aan de werknemer worden overhandigd of anderszins duidelijk worden gemaakt. Soms is een CAO van toepassing, waarin de verschillende functies in het bedrijf (vaak bij grote bedrijven) of de bedrijfstak worden benoemd met de bijbehorende functieschalen en salarissen. Een nadeel van dergelijke systemen is dat zij vaak statisch zijn en onvoldoende ingaan op de functie in het specifieke bedrijf. Grotere bedrijven zullen hier echter niet aan ontkomen.


Als een werkgever echter bij bepaalde functies net wat meer of minder verlangt dan in de jaren geleden opgestelde functieomschrijving is bepaald, dan wordt al snel heel belangrijk of en hoe de specifieke medewerker  die wordt aangesproken, dat heeft begrepen. Om die reden is het belangrijk dat met medewerkers regelmatig een functioneringsgesprek wordt gehouden en een beoordelingsgesprek. Dit is ook een vorm van vastleggen van wat u als werkgever van een werknemer verwacht.

3. Leg algemene bedrijfsregels duidelijk vast en besteed daar indien nodig af en toe extra aandacht aan
Het is raadzaam om algemene regels en voorschriften die in het bedrijf gelden, vast te leggen en indien mogelijk ook deel uit te laten maken van de individuele arbeidsovereenkomst. Dit kan bijvoorbeeld in een bedrijfsreglement of in speciale protocollen. Als een CAO van toepassing is, zorgt u er dan voor dat de regels in de CAO niet afwijken van wat u in of (met een verwijzing naar een document) via de arbeidsovereenkomst wilt afspreken.

Bij algemene bedrijfsregels kunt u onder meer denken aan ziekteverzuimregels, regels over veiligheid op het werk, aannemen van representatie cadeaus van derden, omgang van werknemers onderling, gebruik van de lease auto, e-mail en internetgebruik, omgaan met kasgeld, overdracht van (wissel)diensten, ongewenste intimiteiten, een eventueel alcohol-, medicijnen en drugsbeleid (AMD – beleid) en dergelijke.

Soms kan het nodig zijn dat aan deze regels extra aandacht wordt besteed. Dat kan individueel met de betrokken werknemer(s) of meer in collectief verband, zoals in een werkoverleg. Dit laatste is vaak de aangewezen weg als de werkgever iets heeft gesignaleerd wat tot dan toe min of meer is gedoogd en de werkgever daarin verandering wil aanbrengen. Zorgt u er dan voor dat dit soort werkoverleggen schriftelijk worden vastgelegd. Bij grotere bedrijven, zoals grote productiebedrijven, kan het soms zinvol zijn om posters op te hangen op de werkvloer. Soms zijn individuele brieven aan alle medewerkers, waarin nog eens duidelijk wordt gewezen op het beleid en eventuele maatregelen als dat niet wordt opgevolgd, de aangewezen weg. Het blijft maatwerk.

Let ook op de rol van de OR of de pvt (personeelsvertegenwoordiging) bij bijvoorbeeld het instellen of wijzigen van zogeheten personeelsvolgsystemen.

4. Voer regelmatig functioneringsgesprekken en beoordelingsgesprekken
Hoofdregel is één functioneringsgesprek per jaar en één beoordelingsgesprek. Soms kunnen meerdere gesprekken nodig zijn. In een functioneringsgesprek kunnen werkgever en werknemer aangeven wat zij van elkaar verwachten en kan de voortgang bewaakt worden. Een beoordelingsgesprek is meer eenzijdig: daarin stelt de werkgever vast hoe de werknemer heeft gefunctioneerd. Soms kunnen ook tussentijdse voortgangsgesprekken plaatsvinden. Het gaat er niet zozeer om hoe dergelijke gesprekken worden genoemd, als zij maar duidelijk zijn en goed worden vastgelegd.

Als blijkt dat de werknemer onvoldoende functioneert, dan is het belangrijk om de oorzaak daarvan te achterhalen en, afhankelijk daarvan, de nodige maatregelen te treffen. Ook dit kan het beste schriftelijk vastgelegd worden. Hiermee kunt u later het disfunctioneren beter aantonen en laten zien welke (eventuele) maatregelen u als werkgever hebt ondernomen om de werknemer te helpen beter te functioneren. Disfunctioneren kan bijna nooit gekoppeld worden aan een eenmalige gebeurtenis.

5. Bekijk wat de oorzaak is van het disfunctioneren
Dit klinkt eenvoudig, maar bedenkt u zich dat het niet goed functioneren van een medewerker verschillende oorzaken kan hebben.

Een medewerker kan bijvoorbeeld vanwege onwil of desinteresse disfunctioneren. Het is echter ook mogelijk dat de medewerker eenvoudigweg de vaardigheden (nog) niet heeft om zich een veranderende functie eigen te maken of bepaalde vaardigheden in een bestaande functie nooit goed heeft ontwikkeld. In dat geval kan voor aanvullende scholing als maatregel (zie verderop) worden gekozen.

Ook is het mogelijk dat de medewerker te kampen krijgt met ziekte of bepaalde gebreken, waardoor hij op onderdelen niet goed meer functioneert. Bij een ‘gebrek’ of ‘ziekte’ kunt u bijvoorbeeld denken aan een medewerker die bijvoorbeeld na een ongeval of een beroerte onvoldoende heeft kunnen revalideren tot het oorspronkelijke niveau, maar ondertussen door de arbodienst al wel weer volledig hersteld gemeld is. Of de medewerker die na een aanvankelijk herstel na enkele jaren toch weer een terugval krijgt, dat te relateren is aan de eerdere situatie. Ook mensen die in de aanloop naar een burn-out zitten, kunnen vaak onvoldoende functioneren, terwijl er aan de buitenkant niets valt te zien. Indien het disfunctioneren gekoppeld kan worden aan de (latente) arbeidsongeschiktheid, dan wordt ontslag heel moeilijk. Bedenk dat iemand niet arbeidsongeschikt moet zijn gemeld om toch (achteraf) als zodanig aangemerkt te kunnen worden.

Soms zijn de arbeidsomstandigheden er mede de oorzaak van dat een medewerker minder goed functioneert. Ook kan het gebeuren dat een medewerker een probleem heeft met alcohol, drugs of met het eigen medicijngebruik. In de praktijk komen al deze situaties regelmatig voor.

6. Ga in gesprek met de medewerker
Vaak begint het achterhalen van de oorzaak met een goed gesprek met de werknemer. Leg daarbij  niet te snel verbanden en spreek niet te snel in conclusies. U moet uiteraard uw mening geven, maar bedenk dat een mening op zich weinig zegt. Ook als uw conclusie zeer helder en onontkoombaar lijkt, is het maar de vraag of de medewerker begrijpt wat u bedoelt of, beter nog, geacht kan worden te begrijpen wat u bedoelt. In ontslagprocedures wordt door werknemers vaak aangevoerd dat zij weliswaar enkele keren hebben gesproken met hun leidinggevende of manager, maar dat zij toch niet precies wisten wat er werd bedoeld. En dan ligt het probleem weer bij u als u niet kunt aantonen dat het toch wel erg duidelijk was wat uw kritiek was. In de praktijk doet probleem zich voor bij werknemers van laag tot hoog, kortom van de jongste bediende tot directeuren van hele bedrijfsonderdelen. Het soort bedrijven waar dit voorkomt varieert ook sterk: van detailhandel en praktische, ‘hands-on’ productiebedrijven tot grote (wetenschappelijke) instellingen en zakelijke dienstverleners als banken en verzekeraars.

Het voor u als werkgever nadelige financiële effect van dergelijke omissies in een functioneringstraject kan een factor c = 0,2 tot c = 1 zijn, dat u méér moet betalen dan indien het dossier wat dit aspect betreft wel op orde zou zijn. Afhankelijk van het salarisniveau en van de leeftijd en het aantal dienstjaren van de medewerker varieert dit van enkele duizenden euro’s tot tienduizenden euro’s.

Verder speelt niet alleen de vergoeding een rol: bedenk welk effect het heeft als u een medewerker die u wilt ontslaan, niet kunt ontslaan. Bedenk, naast de extra salariskosten wegens de voortdurende arbeidsovereenkomst, welke uitstraling zoiets heeft en of hiermee het bedrijfsbelang gediend is.

7. Concrete voorbeelden noemen en vragen om een reactie
Het is daarom verstandig om ook al in het (de) eerste gesprek(ken) met de medewerker, ongeacht zijn werk- en opleidingsniveau, concrete voorbeelden te benoemen van het gedrag waarop u kritiek hebt en dat u anders zou willen zien. Stel dat u vindt dat de medewerker slecht samenwerkt met collega’s, dan zult u dit dus in het gesprek concreet moeten kunnen onderbouwen.  Benoem in het gesprek ook eventuele signalen die de werknemer wellicht al eerder indirect  heeft afgegeven (bijvoorbeeld veel kortdurende ziekmeldingen of klachten van collega’s of klanten). Overigens: als het goed is, dan zijn dit soort signalen al eerder met de medewerker besproken, maar dan in een meer informeel gesprek.

Vraag in het gesprek vervolgens ook wat de medewerker er zelf van vindt en geef daar dan vervolgens ook uw reactie op.

Het is overigens niet verkeerd om een dergelijk gesprek met meerdere mensen namens het bedrijf te voeren, bijvoorbeeld met een medewerker van de afdeling personeelszaken erbij. Zorg echter dat het ‘overwicht’ niet te groot is. Soms kan het ook nuttig zijn om een dergelijk gesprek met hoor/wederhoor op te splitsen in meerdere gesprekken of  de werknemer in de gelegenheid te stellen schriftelijk te reageren op het verslag na het eerste gesprek. Daarna kan dan weer een gesprek worden gevoerd, waarbij u kunt bekijken wat u als werkgever verder wilt gaan doen.

8. Laat u indien nodig professioneel adviseren over de (vermoedelijke) oorzaak
Laat u indien nodig professioneel adviseren over de oorzaak, hetzij door een interne deskundige, hetzij door een externe deskundige. Bij het vermoeden dat sprake is van mogelijke arbeidsongeschiktheid, is het bijvoorbeeld aan te bevelen om de arbodienst of een verzuimexpert in te schakelen. Die kan eventueel een arbeidsdeskundige inschakelen. Grotere bedrijven of instellingen hebben bedrijfsmaatschappelijk werkers in dienst, naar wie het soms nuttig kan zijn om de medewerker door  te verwijzen.

Werkgevers die hiermee geen rekening houden, komen vaak later in de problemen, namelijk bij de uiteindelijke ontslagprocedure en het verweer dat (de advocaat van) de werknemer voert. Als dan inderdaad sprake blijkt te zijn van een sluimerende arbeidsongeschiktheid, dan wordt in principe de ontslagaanvraag afgewezen, of de procedure nu loopt bij de Kantonrechter of (nu nog) bij UWV. Het alternatief is soms een te hoge ontslagvergoeding. Dit kan een werkgever, afhankelijk van de duur van de arbeidsovereenkomst, onnodig geld kosten.

Ook bij onkunde of onvoldoende vaardigheden van de disfunctionerende medewerker kan het funest zijn als zo maar tot het standaard verbetertraject wordt gekozen en de medewerker alleen maar aangesproken wordt wat hij of zij niet goed doet. Zo kan van de werkgever in dergelijke situaties bijvoorbeeld verwacht worden dat hij scholing aanbiedt of aanvullende trainingen of begeleiding. Dergelijke trajecten kunnen vaak het beste met de afdeling HRM of een externe personeelsadviseur, die bekend is met het bedrijf, worden besproken. Gebeurt dat niet, dan wordt dat de werkgever aangerekend als de relatie uiteindelijk verstoord raakt en ontslag aan de orde komt.

Afhankelijk van de oorzaak die wordt vastgesteld, zullen dus verschillende soorten maatregelen moeten worden ondernomen en kan er meer of minder van de werknemer worden verwacht. Wat de werknemer in ieder geval wél moet doen, is actief  meewerken aan de maatregelen en zelf ook met ideeën komen waarmee zijn situatie kan worden verbeterd.

9. Een verbetertraject of andere maatregelen? Maak een keuze en bespreek het ook met de medewerker.
Wanneer de oorzaak bekend is, kan een effectief traject worden opgestart. Vaak denkt men dan aan het ‘verbetertraject’ dat gevolgd moet worden.

Het komt wel eens voor dat werkgevers alleen maar een verbetertraject aangaan met een medewerker omdat zij weten dat dit voor een zorgvuldige (en minder dure) ontslagprocedure nodig is. Eigenlijk willen deze werkgevers wat anders: zij hebben al vaak genoeg kritiek gegeven en gewaarschuwd en willen nu eindelijk van de medewerker af voor een zo laag mogelijk bedrag, bij voorkeur zonder enige vergoeding te hoeven betalen of een zo beperkt mogelijke vergoeding. Met die gedachte is niets mis en soms is het ook haalbaar, maar lang niet altijd. Het is daarom voor u als werkgever, die voor de keuze staat om wel of geen verbetertraject aan te gaan, belangrijk om na te gaan welke alternatieven er zijn.  Het is zeer aan te bevelen om dit in goed overleg met de (eventuele) afdeling HRM of personeelszaken en een in het arbeidsrecht gespecialiseerde jurist of advocaat te doen, die dan de aangeleverde informatie in overleg kan beoordelen en de kansen van de verschillende mogelijkheden kan beoordelen.

Denk bij de verschillende mogelijkheden (onder andere) aan de volgende:

  • de mogelijkheid van (directe of op latere termijn) beëindiging van de arbeidsovereenkomst met wederzijds goedvinden, namelijk via een vaststellingsovereenkomst;
  • de mogelijkheid van een ontslagprocedure bij UWV AJD (vaak is dit niet reëel, maar het is nuttig om dit ook te beoordelen);
  • de mogelijkheid van een ontbindingsprocedure bij de Kantonrechter op korte of op latere termijn;
  • overplaatsing naar een ander filiaal of vestiging;
  • overplaatsing in een andere functie en/of demotie;
  • gedeeltelijke aanpassing van de functie;
  • het (alsnog) aanbieden van de voor de functie benodigde (bij)scholing;
  • verbeteren of aanpassen van de arbeidsomstandigheden voor de betrokken medewerker, bijvoorbeeld: inzet van hulpmiddelen;
  • onthouden van loonsverhoging;
  • verminderen van de promotiemogelijkheden;
  • niets doen en de zaak op zijn beloop laten;
  • het verbetertraject.

 

10. Het verbetertraject
In het onderstaande zal uitgegaan worden van een disfunctionerende medewerker zonder medische beletselen, die niet blij is met de confrontatie, maar die wel stelt te willen meewerken aan een verbetertraject. Uitgangspunt is namelijk vaak dat het functioneren nog kan worden verbeterd en dat de werkgever daarin moet bijstaan.

Een verbetertraject klinkt zwaarder dan het is. Voor een optimaal effect is het belangrijk dat de werknemer daadwerkelijk zijn medewerking verleent en dat ook u als werkgever het doel helder voor ogen hebt. Indien gekozen wordt voor het verbetertraject, dan is het voor het optimale effect belangrijk dat dit gestructureerd plaatsvindt. Het verbetertraject moet in principe tot doel hebben dat de medewerker zijn functioneren verbetert. De medewerker dient hiertoe ook een reële kans te krijgen en u als werkgever moet hem daartoe, indien nodig, adequaat  (laten) begeleiden. Het is belangrijk dat de in dit verbetertraject gevolgde stappen, evenals het voortraject (de voorgaande gesprekken en conclusies) zorgvuldig schriftelijk worden vastgelegd en dat er ook een regelmatige evaluatie plaatsvindt van de voortgang, zodat er eventueel bijgestuurd kan worden.

Een gestructureerd verbetertraject kan er als volgt uitzien:

  • Opstellen schriftelijk verbeterplan
  • Adequate begeleiding van de medewerker
  • Tijd en gelegenheid bieden om te verbeteren
  • Regelmatige evaluaties
  • Schriftelijke vastleggingen van voortgang
  • Conclusie na looptijd verbeterplan
  • Einde traject met goede afloop of eventuele vervolgmaatregelen

11. Tips voor een werkend verbetertraject

Een verbetertraject is altijd maatwerk. In het algemeen zijn echter de volgende tips te geven voor een goed verbetertraject: 

  • Informeer de medewerker van tevoren goed over het verbetertraject en de (mogelijke) gevolgen voor hem.
  • Neem in het verbeterplan op wat de aanleiding is van het verbetertraject.
  • Zorg ervoor dat het verbeterplan ‘SMART’ is: specifiek, meetbaar, acceptabel, realistisch en tijdsgebonden.
  • Laat de medewerker (bij voorkeur) akkoord gaan met het verbeterplan.
  • Soms moeten/mogen medewerkers zelf hun verbeterplan schrijven. Dat kan, maar uiteindelijk is de werkgever (mede) verantwoordelijk voor een goed plan.
  • Een realistisch verbetertraject duurt, afhankelijk van de functie en de uitdaging, 3 tot 6 maanden.
  • Zorg dat de medewerker betrokken blijft bij het verbetertraject.
  • Zorg dat uzelf als werkgever ook betrokken bent. Ken uzelf een actieve rol toe in het traject.
  • Kom uw eigen toezeggingen over begeleiding, coaching, scholing e.d. na.
  • Geef de medewerker een eerlijke kans.
  • Evalueer regelmatig, desnoods elke week even kort, en leg dit schriftelijk vast.
  • Laat de medewerker tussentijdse evaluaties ondertekenen.
  • Geef de medewerker de ruimte om, indien nodig, opmerkingen en/of kanttekeningen te plaatsen en reageer daar dan op.
  • Spreek de medewerker bij tussentijdse (belangrijke) problemen aan, pas ook weer hoor/wederhoor toe, spreek uw mening uit (eventueel na overleg met een adviseur) en leg dit alles schriftelijk vast.
  • Schriftelijk vastleggen kan ook via e-mail, als maar duidelijk is wat er is gebeurd, dat de medewerker ook zijn verhaal heeft kunnen doen, wat uw conclusies zijn en dat het bericht de medewerker heeft bereikt.
  • Pas het verbeterplan of de afgesproken doelen of maatregelen ter begeleiding desnoods tussentijds aan. Zo zou bijvoorbeeld gekozen kunnen worden voor extra begeleiding, voor alsnog overplaatsing of aanpassing van de functie (bij voorkeur: in overleg).
  • Soms kan ook het verbeterplan helemaal stopgezet worden, bijvoorbeeld als de medewerker (verwijtbaar) helemaal niets meer doet.
  • Sluit het verbetertraject af met een duidelijke conclusie. Bijvoorbeeld: goede afloop, nog (kleine) verbeteringen mogelijk, verbetertraject mislukt, andere maatregelen die worden genomen (bijvoorbeeld: demotie, overplaatsing, ontslag)  etc.

 

12. Wat te doen bij ernstige fouten of incidenten gedurende het verbetertraject?
Als een medewerker een ernstige fout maakt, dan is het  aan te bevelen om dat zo spoedig mogelijk met de werknemer te bespreken. Vraag desnoods eerst advies aan de afdeling personeelszaken of HRM en/of aan een in het arbeidsrecht gespecialiseerde advocaat of jurist. Advocaten kunnen het voordeel hebben dat zij meer proceservaring hebben en daardoor meer en andere mogelijkheden zien. Dat kan juist in het kader van onderhandelingen handig zijn. Tot echt procederen hoeft het namelijk vaak niet eens te komen.

Het is belangrijk om zo’n gesprek zoveel als mogelijk ‘open’ in te gaan en de medewerker ook te vragen zijn mening te geven over het gebeurde.  Neem vervolgens zelf de beslissing wat u als werkgever vindt, bespreek dat met de medewerker en leg dat schriftelijk vast. U kunt hierbij een maatregel overwegen, bijvoorbeeld een schriftelijke waarschuwing. Dat kan ook worden opgenomen in het gespreksverslag of in de uiteindelijke brief aan de werknemer. Ook zou u in voorkomende gevallen kunnen besluiten om het verbetertraject voortijdig stop te zetten en/of om versneld tot ontslag of een gesprek daarover over te gaan. Dit is allemaal afhankelijk van de omstandigheden.

13. Vraag tijdig juridisch advies 
Het is belangrijk dat u zich tijdig laat informeren over de juridische consequenties die het omgaan met een disfunctionerende medewerker met zich meebrengt. Des te eerder u erbij bent, des te minder hoeft een jurist of advocaat zaken bij te sturen of (proberen te) te repareren. Vaak volstaat een kort overleg in de beginfase, waarbij vervolgens -zeker bij verbetertrajecten- tussentijds kortdurend overleg over de voortgang voldoende is. Dit geldt zeker bij organisaties die een personeelsadviseur of een afdeling HRM tot hun beschikking hebben. Op het moment dat er verdergaande maatregelen moeten worden getroffen dan een verbetertraject, is de jurist of advocaat goed geïnformeerd over ‘het dossier’ en heeft hij of zij ook steeds invloed kunnen uitoefenen op de gang van zaken. Dat voorkomt vertraging achteraf.

14. De uitkomst van het verbetertraject: weer verder, andere maatregelen of met ontslag

Een verbetertraject moet kunnen worden afgesloten met een duidelijke conclusie en in principe zonder ‘open einden’. Als de betrokken medewerker het traject binnen de afgesproken termijn naar behoren heeft afgerond, dan moet hem of haar die conclusie gegund worden.

De mogelijkheid bestaat uiteraard ook dat er nog kleine verbeterpunten over blijven. Het is aan te bevelen om daar als werkgever duidelijk over te zijn en om daarin een beslissing te nemen: ofwel de punten zijn onvoldoende relevant (meer) en worden vergeten of terzijde geschoven, ofwel volgt er nog een klein traject wat specifiek op die punten is gericht. Dat kan bestaan uit een voortgezette coaching of uit het nog gedurende enige tijd regelmatig blijven overleggen. Het wordt afgeraden om iemand structureel in een verbetertraject te houden zonder een duidelijke keuze te maken voor ofwel afronding, tijdelijke voortzetting of een andere maatregel. Dat is niet eerlijk ten opzichte van de organisatie, niet eerlijk ten opzichte  van de medewerker en juridisch gezien ook niet productief.

In de situatie dat u als werkgever tot de conclusie moet komen dat, ondanks alle inspanningen, het verbetertraject niet is gelukt of onvoldoende heeft opgeleverd, dan dient u een keuze te maken: zie onder andere de onder punt 9 opgesomde mogelijkheden. Juridisch advies is hierbij aan te raden. De kans bestaat natuurlijk ook dat u in de loop van een verbetertraject tot de conclusie komt dat het niets gaat worden met de medewerker. In dat geval is overleg met een jurist of een advocaat zeker aan te raden. Wat dit betreft zijn er altijd strategische keuzes die u kunt of moet maken.

Mr. Attila Tavasszy, Advocatenkantoor Tavasszy
info@tavasszy.nl
www.tavasszy.nl   

 

]]>
Wed, 16 Jul 2014 00:00:00 +0200 Checklist disfunctioneren voor werkgevers: van preventie tot effectieve maatregelen http://executive-people.nl/item/509095/checklist-disfunctioneren-voor-werkgevers-van-preventie-tot-effectieve-maatregelen.html&field=Foto1&width=165.jpg
Het traditionele kantoor verdwijnt http://executive-people.nl/item/509091/het-traditionele-kantoor-verdwijnt.html


Onze manier van werken staat op het punt om onherroepelijk te veranderen. Technologie is onze traditionele werkpatronen dermate aan het verstoren dat de term ‘kantoor’ binnen korte tijd verouderd zal zijn. Daar voor in de plaats komt een nieuw model: een flexibele, samenwerkende omgeving waar mobile devices het middelpunt vormen.

Een groot deel van deze verandering is te danken aan een nieuwe generatie werknemers: #GenMobile. Zij zien zichzelf als innovators en verwachten hetzelfde van hun werkgevers. Geen negen tot vijf mentaliteit, maar werken waar en wanneer ze willen. Zolang ze maar met de cloud verbonden zijn.

Maar als #GenMobile geen kantoor nodig heeft, wat heeft deze groep dan wel nodig? Samen met The Future Laboratory hebben we wat trends uitgelicht die de werkomgeving van de toekomst zullen beïnvloeden.

1. Samensmelting van werk en privé
2. Samenwerken in een open kantoorruimte
3. The Age of Everywhere
4. Gebruik van persoonlijke data

Aruba Networks investeert in het leveren van de technologie die deze transities in de manier van werken realiseren. Uit ons onderzoek blijkt dat maar 14% van bedrijven wereldwijd deze nieuwe vorm van werken adopteren. Maar als deze transitie steeds sneller gaat, moet de ICT de ‘All Wireless Workplace’ kunnen leveren om aan de vraag van het ‘nieuwe kantoor’ te voldoen.

TRENDS

De samensmelting van werk en privé
Door de grote aanwezigheid van mobile devices, snelle Wi-Fi en cloud computing, zorgt de samensmelting van werk en privé als hulpmiddel voor nieuwe ideeën over hoe we onze werkdag structureren. Steeds meer bedrijven omarmen een lichte vorm van social engineering door het maken van ruimtes waar mensen elkaar ‘toevallig’ tegen kunnen komen, want ze zitten niet meer vastgeketend aan een vaste werkplek.

Bedrijven zijn ook aan het ontdekken dat hoe meer ze werk als een recreatieve activiteit kunnen laten lijken, des de productiever hun werknemers worden. Adobe is zo’n voorbeeld. Zij hebben hun vergaderruimtes voorzien van een lay-out zoals de klassieke Amerikaanse diner booths. Recreatieve omgevingen stimuleren de werknemers om anders over hun werk na te denken.

Samenwerken in een open kantoorruimte
Als #GenMobile werknemers de norm worden, dan is het geen verassing dat de samenstelling van personeelsbestanden ook zullen veranderen.

Open werkruimtes met een ‘dorpencultuur’ en communities, in plaats van afdelingen en hoofdkantoren. Wat we nu steeds meer beginnen te zien is een werknemer centrisch arbeidsmodel, waar werkgevers samenwerking boven concurrentie, productiviteit boven aanwezigheidsplicht en inventiviteit boven vaste regels prefereren. Je zou zelfs kunnen stellen dat we 'cloud collaborators' worden in plaats van een klein tandwieltje in een grotere machine. We werken niet meer omdat we het moeten, maar omdat we het leuk vinden.

We kunnen tijdelijke banen hebben, maar voltijd rollen hebben en elkaar op gelijk niveau ontmoeten om een product te ontwerpen, een merk te lanceren of een start-up te beginnen. En als het werk klaar is gaan we verder naar de volgende taak. Het gebeurt snel, de beloning komt snel en het werk voelt nooit als een last.

Het aanbreken van ‘the Age of Everywhere’
Het kantoor was ooit de plek waar dingen gebeurden, maar de werknemer moest al het werk doen. ‘The Internet of Things’ veranderd dat. Om de term van auteur Adam Greenfield te gebruiken, ‘The Age of Everywhere’ is gekomen. Een tijd waar alle apparaten verbonden zijn met het internet.

Er zijn mensen die beweren dat er geen tijd is om creatief te denken, omdat we constant worden afgeleid door belangrijke, maar saaie klusjes of berichtjes. Maar stel je een apparaat voor, dat je voordeur op slot doet als je het huis uit gaat, je auto start en dan automatisch je collega’s waarschuwt dat je wat later bent voor een vergadering door een file..

‘The Internet of Things’ zal anticiperen op ons leven en ons gedrag aanleren om de perfecte omgeving te creëren waarin we ons op het belangrijkste kunnen concentreren, namelijk het creëren van ideeën.

Gebruik van persoonlijke data
De kern van alle dingen die we hebben besproken is data. Het wordt steeds sneller het meest waardevolle product in de zakenwereld en iedereen wil het hebben. We zien nu al dat bedrijven het gebruiken om ons gedrag te voorspellen en ze oogsten het van collega’s, klanten en zelfs concurrenten om de productiviteit te verhogen.

Maar in plaats van dat privacy als iets van vroeger wordt beschouwd, treden er steeds meer nieuwe bedrijven naar voren die zich specialiseren in het bewaren van jouw data en het weghouden van business.

Onze data zal weer in onze handen komen, maar we zullen steeds meer realiseren in hoeverre het onze levens beter maakt en we zullen het delen omdat we er zelf voor kiezen in plaats van dat het ons overkomt.

Dus waar ga je werken?
De werkomgeving van de toekomst zal minder op een kantoor lijken, maar meer op een multifunctioneel appartement of recreatie park. Een plek waar merken samenwerken, inspiratie putten uit elkaars innovatie en productiviteit. Door ruimte te delen, worden ideeën gedeeld wat vervolgens tot nog betere ideeën en initiatieven leidt.

De technologie zal ons bevrijden van de fysieke restricties die draden, kabels en desktops met zich meebrengen. Bedrijven en corporaties krijgen de ruimte om meer cultureel, ambachtelijk en sociaal te worden.

Chris Kozup, Senior Director Aruba Networks

 

]]>
Tue, 15 Jul 2014 00:00:00 +0200 Het traditionele kantoor verdwijnt http://executive-people.nl/item/509091/het-traditionele-kantoor-verdwijnt.html&field=Foto1&width=165.jpg
Is het einde van de desktop-telefoon nabij ? http://executive-people.nl/item/509090/is-het-einde-van-de-desktop-telefoon-nabij.html


Waar voorheen bij de inrichting van een werkplek een vast toestel zo vanzelfsprekend was als een bureau en een stoel, wordt de laatste jaren steeds vaker de vraag gesteld of dit nog wel nodig is. Telecomfabrikanten zien de omzet van vaste toestellen jaar op jaar dalen. Bij Mitel zien we deze trend ook, maar wat zijn de oorzaken van het langzaam verdwijnen van de desktop-telefoon?

Wij zien hiervoor twee belangrijke verklaringen:

1) Door flexwerken minder desktoptelefoons nodig
Deze trend is deels te verklaren doordat bedrijven niet altijd meer een vaste werkplek voor alle medewerkers inrichten. Door het inrichten van flexwerk plekken en het gebruik van Hotdesk- functionaliteit zijn minder vierkante meters en vaste toestellen nodig terwijl elke medewerker na het inloggen toch over zijn of haar ‘eigen’ toestel kan beschikken. Anderzijds beschikken deze ambulante medewerkers vaak ook over een thuiswerkplek die voorzien is van een vast toestel.  Hiermee wordt de omzetdaling enigszins gecompenseerd.

2) Meer alternatieven voor de desktop-telefoon beschikbaar
Een tweede, mogelijk nog belangrijkere verklaring is dat er de afgelopen jaren steeds meer alternatieven voor het vaste toestel bij zijn gekomen. De softphone, DECT- of VoWiFi (Voice over WiFi) toestellen en smartphones vormen in veel gevallen een goed alternatief voor een vast toestel. De komende jaren zullen op WebRTC gebaseerde eindpunten nog aan deze lijst toegevoegd worden. WebRTC is een API (Application Programmers Interface) waarmee elk device met een browser eenvoudig geschikt gemaakt wordt voor audio- en videocommunicatie, en nog veel meer, maar dat is iets voor een ander blogpost. Denk hierbij aan PC-gebaseerde browsers, smartphones en tablets, maar in de toekomst ook deurposten, game consoles of TV’s.

Mobiel tenzij?
Omdat de meeste werknemers toch al over een zakelijke smartphone beschikken, ligt het voor de hand deze in te zetten als het enige communicatiemiddel. Gebruikers vinden dit in eerste instantie over het algemeen een prima uitgangspunt. Een gemiddelde gebruiker is blij met de nieuwste smartphone waarmee hij naast zakelijke communicatie, zijn sociale netwerken onderhoudt, privé e-mails ontvangt, elektronisch bankiert en spelletjes doet. In vergelijking hiermee is een vast toestel maar een saai ding. We zien geregeld aanbestedingen voorbij komen waarbij het ‘mobiel tenzij’ uitgangspunt gehanteerd wordt.

Toch zien we ook dat dit doel vaak niet (volledig) wordt gerealiseerd. Nadat alle werknemers van een smartphone zijn voorzien, worden vaak alsnog veel meer vaste toestellen aangeschaft dan voorzien. Dit komt omdat een vast toestel waar het voor ontworpen is wel heel goed doet. Veel bedrijven willen terecht voor een conference call met die belangrijke klant niet afhankelijk zijn van een mobiel netwerk met een beperkte dekking, beschikbaarheid en geluidskwaliteit. Bovendien wordt iemand die intensief telefoneert niet vrolijk van de beperkte accucapaciteit en een toestel dat tijdens het gebruik steeds warmer wordt. Daardoor zal  iemand al snel behoefte aan een vast toestel krijgen. Een medewerker op een secretariaat heeft ook vaak voorkeur voor een vast toestel vanwege het overzicht van de beschikbaarheid van collega’s en de eenvoudige toegang tot functionaliteit.

Conclusie: inventariseer de benodigde functionaliteit
Een goede inventarisatie van de benodigde functionaliteit is dus van belang. Bij elke gebruiker past een andere oplossing. Voor de ene werknemer zal dit een smartphone zijn en voor een andere wellicht een combinatie van een smartphone en een vast toestel, of een softphone.

Voor Mitel maakt het niet zoveel uit, wij brengen nu en in de toekomst zakelijke communicatie naar alle mogelijke eindpunten en laten de keuze aan de gebruiker. Voor het vaste toestel geldt voorlopig nog zoals Mark Twain zei;  “The reports of my death have been greatly exaggerated”…

Door Frits Wilmink, Mitel
 
 

]]>
Thu, 10 Jul 2014 00:00:00 +0200 Is het einde van de desktop-telefoon nabij ? http://executive-people.nl/item/509090/is-het-einde-van-de-desktop-telefoon-nabij.html&field=Foto1&width=165.jpg
Toegevoegde waarde bieden met big data: richt je op diversiteit http://executive-people.nl/item/509088/toegevoegde-waarde-bieden-met-big-data-richt-je-op-diversiteit.html


Het is opvallend hoeveel aandacht er bij de discussies over big data uitgaat naar de hoeveelheid data en de snelheid waarmee gegevens worden verwerkt. Hierbij wordt vaak voorbij gegaan aan het belangrijkste aspect binnen de big data-strategie, namelijk dat waardevolle inzichten vooral verkregen worden door databronnen te koppelen. Door data te combineren wordt het mogelijk om bedrijfsprocessen beter te begrijpen of tot nieuwe inzichten te komen. Het is daarom belangrijk dat IT-dienstverleners en service providers diversiteit en data-integratie centraal gaan stellen binnen hun big data-dienstverlening.

Een bedrijf kan over terabytes aan data beschikken en een razendsnelle verwerkingscapaciteit bezitten, maar zonder de grote verscheidenheid aan ongestructureerde data te betrekken bij de analyses heeft deze functionaliteit en omvangrijke database slechts beperkte waarde. Om het beste resultaat te behalen moeten applicaties en databronnen geïntegreerd worden. Denk hierbij aan social media-, geografische, financiële en klantinformatie. Ook is het belangrijk dat de data en de resultaten van de analyses centraal te raadplegen zijn.

Laten we dit eens bekijken aan de hand van een fictief voorbeeld van een internationaal koeriersbedrijf. Wat een koeriersbedrijf doet is in de basis eenvoudig; zij vervoeren pakketten van A naar B. Maar opereren op grote schaal, het transport zo efficiënt mogelijk uitvoeren en de concurrentie voor blijven is alles behalve eenvoudig. Managers binnen de organisatie willen alle bruikbare informatie van de klant en over het transport tot hun beschikking hebben. Het liefst willen ze al deze gedetailleerde informatie in één oogopslag kunnen bekijken. Hiervoor moet de informatie gebundeld worden. Om dit mogelijk te maken moet deze organisatie beschikken over een platform dat alle data verzamelt die mogelijk van invloed is op het transport of de keuze van de klant. Hierbij zijn verschillende soorten informatie relevant, zoals informatie uit het CRM-systeem, locatiegegevens, gegevens over de klanthistorie, prijsinformatie, actuele verkeersinformatie, weersverwachting, technische informatie over het wagenpark, verschillende verzekeringen en ga zo maar door.

In dit geval zijn er niet alleen verschillende typen databronnen, maar er moet ook rekening worden gehouden met het feit dat gegevens op verschillende locaties en op verschillende manieren worden opgeslagen. Data kan binnen de bedrijfsmuren worden opgeslagen, in de cloud, gekoppeld zijn aan een specifieke applicatie of zelfs in real-time verzameld worden direct op het moment dat de gegevens binnenkomen. Bovendien is data vaak afkomstig van verschillende afdelingen binnen de organisatie met ieder hun eigen processen.

De echte uitdaging van big data is dus het in een overzichtelijke interface samenbrengen van diverse datapunten die op verschillende plekken worden verzameld. Pas als dit gerealiseerd is kan een manager de juiste beslissing nemen over de prijsstrategie of de klant de juiste informatie bieden over de bezorgtijden.

Een laatste complicerende factor is dat veel dataleveranciers nog altijd doen aan vendor lock-in. Bij applicaties kan dit bijvoorbeeld betekenen dat het bewust complex is gemaakt om data in de applicatie met andere databronnen te laten communiceren. Juist deze complicerende factor maakt het voor bedrijven binnen het kanaal interessant om zich op dit aspect van big data te richten. IT-dienstverleners en service providers kunnen hun klanten helpen bij het oplossen van het data-integratie probleem en hiermee echt waarde toevoegen voor de business.

Bedrijven die een hoogwaardige dataconnectiviteitsdienst kunnen bieden, waarbij een grote diversiteit aan databronnen aan elkaar worden gekoppeld, onderscheiden zich echt van de grote massa die vooral bezeten is van opslagcapaciteit en snelheid. Met de nieuwe inzichten die klanten krijgen door databronnen te combineren, kunnen zij blijven innoveren en de concurrentie steeds een stap voorblijven. Dat is uiteindelijk toch de waarde die je als dienstverlener of service provider wil toevoegen?

Mark Armstrong, managing director of EMEA bij Progress

 

]]>
Fri, 04 Jul 2014 00:00:00 +0200 Toegevoegde waarde bieden met big data: richt je op diversiteit http://executive-people.nl/item/509088/toegevoegde-waarde-bieden-met-big-data-richt-je-op-diversiteit.html&field=Foto1&width=165.jpg
IKEA en Pastoe - de ene kast is de andere niet! http://executive-people.nl/item/509089/ikea-en-pastoe-de-ene-kast-is-de-andere-niet.html


De verschillende verschijningsvormen van storage

IKEA kasten zijn goedkoper, kunnen vandaag worden gekocht en in elkaar gezet worden en doen wat zij moeten doen: inhoud opslaan. Pastoe kasten zijn exclusief, kosten meer en slaan ook inhoud op. Redenen om voor de ene of de andere kast te kiezen, hebben naast persoonlijke voorkeur ook met prijs, stabiliteit, betrouwbaarheid en degelijkheid te maken. Dat zien we ook terug bij storage-oplossingen.

In deze blog geeft Jerry Rozeman, CTO bij PQR, een korte beschouwing op de verschillende verschijningsvormen van storage en de verklaring waarom IKEA rustig naast Pastoe kan staan.       

Slim opruimen

Wet- en regelgeving en het steeds verder digitaliseren van content heeft de behoefte aan verschillende soorten opslag doen ontstaan. In de huidige markt zien we een verdeling in drie soorten storage-oplossingen. De snelle opslag devices, zoals de Solid State Drive (SSD) en flash, bewaren gegevens die nog gebruikt worden of net gebruikt zijn. Minder actuele data komen op goedkopere schijven terecht en slapende data schrijven we weg op grote, trage schijven of op tape. Hierbij worden de gegevens soms automatisch en soms handmatig verdeeld over de verschillende soorten opslag. Het inrichten van een storage-omgeving en het verdelen van de informatie over de verschillende soorten storage is niet eenvoudig. Want hoe bepaalt u welke data u op welke plaats wil opslaan? En kunt u die gegevens dan nog benaderen?

Plundra!

De prijs van (storage)hardware daalt en er worden slimmere storage-oplossingen ontwikkeld. Maar door het toevoegen van software aan de enterprise storage stack ontstaan er nieuwe mogelijkheden waardoor uiteindelijk de prijs per GB/TB toch niet zó sterk daalt. Ook daarin zit een uitdaging. U weet immers dat de hardware goedkoper is. Waarom worden de kosten voor storage dan toch hoger?

Storage, Pastoe en IKEA?

Flash- en SSD-oplossingen vergelijk ik met Pastoe-kasten. Zij zijn duurder, maar leveren betere prestaties en zijn betrouwbaarder. De spinning disk is de IKEA-kast met minder actuele inhoud, die wel bewaard moet worden. Opgeruimd, veilig maar tegen lagere kosten! Een organisatie moet echter ook bedenken hoe data op het juiste opslagmedium terecht komt. En wat er nog mee gedaan kan en moet worden. En waarom dat dan misschien wel weer geld kost.

PQR heeft de juiste mensen in huis om u hierover meer te vertellen en te adviseren. Heeft u ook zin in een nieuw interieur? Neem dan contact op met PQR. Of kom op 1 oktober naar hét PQR-kenniscongres IT-Galaxy 2014! Alles over Tomorrow’s Workspace & Datacenter: Start IT now! U kunt uw persoonlijke programma samenstellen. Surf dus direct naar www.it-galaxy.nl voor het programma en om u te registreren.

 

Jerry Rozeman  CTO PQR

www.PQR.com

@PQRnl

]]>
Wed, 02 Jul 2014 00:00:00 +0200 IKEA en Pastoe - de ene kast is de andere niet! http://executive-people.nl/item/509089/ikea-en-pastoe-de-ene-kast-is-de-andere-niet.html&field=Foto1&width=165.jpg
Afscheid van het Matrix model http://executive-people.nl/item/509087/afscheid-van-het-matrix-model.html
Soms heb je van die momenten. Dan vallen ineens een aantal puzzelstukjes op z'n plaats en ontstaat er een nieuwe realiteit. In je hoofd althans. Een tijd lang heb je het idee dat de rest van de wereld het niet meer begrijpt. Hoe kan het toch dat niet iedereen op hetzelfde moment een vergelijkbare ingeving krijgt? Hoe is het toch mogelijk dat ik dit niet eerder heb gezien? Iets dergelijks overkwam mij enkele weken geleden. Ik woon momenteel in Londen, en kom daardoor iets meer dan gemiddeld in aanraking met de Engelse televisie. Programma's over de Britse hoofdstad hebben dan mijn voorkeur. Zo zat ik afgelopen maand te kijken naar het programma Mind the Gap. Dat is een door de BBC opgenomen zoektocht naar het succes van Londen ten opzichte van de rest van Groot Brittannië. Waarom trekt Londen meer kapitaal en talent aan dan enig andere stad in Europa? Ligt hier wellicht het geheime recept van succes? Welk bedrijf zou niet, net als Londen, een aantrekkingskracht op kapitaal en talent willen hebben?

Laat je inspireren
In de documentaire is Boris Johnson, de burgemeester van Londen, aan het woord. In mijn optiek een gezellig studentikoos type die niet helemaal lijkt te passen in het doorgaans stijve Engeland. Hij legt uit, dat het succes vooral gezocht moet worden in conglomeratie, ofwel opeenhoping. Als voorbeeld haalt hij aan dat het nieuwe Europese hoofdkantoor van Google op Kings Cross station wordt gebouwd, pal tegenover de kunstacademie. Het idee is, dat de IT nerds genspireerd worden door hun kunstzinnige buren en dat de kunstenaars op hun beurt in aanraking komen met technologische mogelijkheden. Door buren bij elkaar te plaatsen die elkaar versterken, ontstaat een sfeer van inspiratie en innovatie. Deze bruisende sfeer van nieuwe ideen trekt vervolgens weer mensen met kapitaal aan.

Competitieve en complementaire relaties
Ik heb even teruggekeken in mijn oude theorieboeken over bedrijfsstrategie, omdat ik me iets realiseerde. Ik heb moeten leren, dat er zakelijk gezien slechts twee type relaties bestaan: competitieve en complementaire. Als je niet goed oplet zou een complementaire relatie best kunnen omslaan. Het bedrijf waar je al jaren zaken mee doet kan zijn dienstverlening hebben uitgebreid en op vlakken met je gaan concurreren. Dat laatste zie ik overigens veel bij IT afdelingen die een deel van hun werk hebben ondergebracht bij een extern IT bedrijf, maar dat terzijde.

Het matrix model, samen polderen
Wat ik me realiseerde, zit eigenlijk nog veel fundamenteler in de bedrijfsvoering en gaat terug naar de beginjaren tachtig. Wat toen erg in de mode kwam was de matrix organisatie. Veel organisaties zijn vandaag de dag nog ingericht volgens dit principe. Het idee is simpel: je maakt twee mensen verantwoordelijk voor hetzelfde, maar dan uit een ander perspectief. Zo ontstaat er een gedwongen overlegstructuur en de mogelijkheid om impliciete controle uit te oefenen. Het gevolg zou moeten zijn, dat de kwaliteit omhoog gaat door overleg in combinatie met de spanningsboog die ontstaat vanuit de verschillende perspectieven. Het zakelijk polderen was geboren. Omdat organisaties op termijn ook wel inzagen dat al dit ge-polder de snelheid behoorlijk uit de onderneming haalde zijn op de matrix-kruispunten een paar voorrangsregels ontstaan. Vooral ego, in combinatie met budget lijken de voorrang te bepalen.

De securist, van zuiver geweten naar zeurende huisvrouw
Maar wat heeft dit allemaal met security en Cqure te maken? Dit is toch een artikel voor en door securisten? Inderdaad: Los van de duidelijke competitie die uitgaat van het matrix model, is het me opgevallen dat vooral de securisten aan het kortste eind lijken te trekken. Alsof het al niet erg genoeg is dat dit vakgebied vaak niet als complementair wordt gezien, is het in de meeste gevallen zelfs georganiseerde competitie geworden. Op zich begrijpelijk dat de securist zich in de afgelopen jaren heeft moeten bewijzen en een plek aan de tafel heeft moeten verdienen. Die gedwongen bewijsdrang is echter een beetje doorgeschoten. De securist is langzaam veranderd van de positie van zuiver geweten van de organisatie naar zeurende huisvrouw. Logisch dat de kinderen nu niet meer alles netjes vertellen, of stiekem de grens opzoeken. Het wordt dan ook hoog tijd dat we dit vakgebied grondig onder de loep nemen.

Hoe richt je security dan in?
Naar mijn bescheiden mening moet security veel meer als complementair vakgebied opgenomen worden in de organisatie. Geen afdeling security, maar security experts als onderdeel van het netwerk team, van het platform team en van het applicatie team. Geen security monitoring als aparte afdeling, maar twee monitoring teams binnen het normale ITIL proces. In mijn optiek moet de eerstelijns securist opgenomen worden in de normale IT huishouding. Security moet eigenlijk functioneel georganiseerd worden. Ik pleit dan ook voor een functionele aansturing vanuit kaders die gesteld worden vanuit een controle perspectief. Binnen het security vakgebied beter bekend als de tweede lijn, de security officer, die in mijn optiek onder de kapstok van de CFO zou moeten vallen, aangezien daar de aangewezen persoon zit voor de controle van de organisatie. Een controleur moet objectief kunnen controleren.

Hetzelfde principe geldt overigens voor veel meer vakgebieden binnen onze bedrijven. In te veel gevallen kom ik competitie tegen. Afdeling X begrijpt het niet, en afdeling Y doet niet wat ze moeten doen, enzovoort. Energie die in de verkeerde dingen zit. Energie die niet gaat zitten in een beter product of een tevreden klant, moet zoveel mogelijk verbannen worden. Omdat security volgens mij zowel bijdraagt aan een beter product en een tevreden klant, is het van groot belang dat de competitie op dit gebied uit de organisatie wordt gehaald, en dat de securist zijn rol als kwaliteits-geweten weer kan aannemen.

Door: Marco Plas, Achitect , in samenwerking met www.cqure.nl


]]>
Tue, 01 Jul 2014 00:00:00 +0200 Afscheid van het Matrix model http://executive-people.nl/item/509087/afscheid-van-het-matrix-model.html&field=Foto1&width=165.jpg
Een goede opslag voor optimale beschikbaarheid http://executive-people.nl/item/509086/een-goede-opslag-voor-optimale-beschikbaarheid.html
Organisaties willen steeds sneller datacenters laten bouwen. Het gevolg van die kortere doorlooptijden is dat de apparatuur on-demand beschikbaar moet zijn. Niemand wil immers zijn tijd verdoen met het wachten op een levering. Daarom moet schakelapparatuur voor laag- en middenspanning enkele dagen tot een week voor installatie aanwezig zijn.

De opslag van apparatuur klinkt misschien eenvoudig, maar geniet hoge prioriteit. Verkeerde omstandigheden kunnen immers tot schade aan de systemen leiden. Dat leidt soms van weer tot ernstige vertragingen. Zo is water de grootste dreiging voor ieder elektrisch apparaat. De meeste datacentermanagers of andere betrokkenen weten dat gelukkig ook, en niemand is zo gek de dozen neer te zetten in een kelder die kan onderlopen. Maar minder bekend is de schade die kan ontstaan door condensvorming in de behuizingen zelf. Deze schade ontstaat sneller dan de meeste mensen denken. Bij opslag in onverwarmde, vochtige ruimtes kan condensvorming al binnen enkele uren toeslaan. Wat het ingewikkelder maakt, is dat de condens zich kan vermengen met vuildeeltjes in de lucht. Hierdoor ontstaat een halfgeleidende laag op de afzonderlijke componenten.

Als de condensvorming beperkt is, volstaat een nauwkeurige schoonmaakbeurt om deze laag te verwijderen. Maar zware condensvorming of condensvorming dat over een langere periode plaatsvindt, kan de geleiding aantasten. Op het moment van aanzetten kunnen componenten waaronder de zekeringen, meters, relais, transformators en smeltveiligheid nog vochtig of vervuild zijn. Dit kan leiden tot storingen.

Voorkom deze kostbare storingen en hanteer daarom de richtlijnen rond opslag van de Institute of Electrical and Electronics Engineers (IEEE). Wat houdt dit in?

De optimale opslaglocatie is droog en goed geventileerd in een gebouw met klimaatcontrole. De luchtvochtigheid moet onder de 80 procent liggen, met temperaturen tussen het vriespunt en 40°C. Vermijd sterke schommelingen in de temperatuur en luchtvochtigheid. Als een dergelijk vertrek tijdens de constructie van het datacenter niet beschikbaar is, neem dan tijdelijk maatregelen die condensvorming voorkomen. Denk hierbij aan verwarming. Een veelgebruikte oplossing is het plaatsen van verwarmingselementen in de apparatuur zelf, toegesneden op het vermogen van de apparatuur.

Zelfs wie zich strikt houdt aan de richtlijnen van de IEEE, moet aandacht hebben voor enkele omstandigheden. Zo is gedegen monitoring in ons natte Nederlandse klimaat extra belangrijk. Schommelingen in de luchtvochtigheid zijn een groter gevaar dan schommelingen in de temperatuur.

Condens is niet het enige waar datacenters rekening mee moet houden. De apparatuur moet op een gelijke vloer worden geplaatst, zodat niet onevenredig veel druk wordt uitgeoefend op één bepaald punt. De verpakking moet de apparatuur beschermen tegen stof, zonder dat dit ten koste gaat van de ventilatie. En hoe langer de opslag, des te strenger rekencenters moeten voldoen aan de IEEE-richtlijnen.

Wie zich aan deze regels en aan de opslaginstructies in de handleiding houdt, heeft de apparatuur op het optimale moment tot zijn beschikking.

Loek Wilden, Data Center Lifecycle Consultant bij Schneider Electric Nederland

 

]]>
Fri, 27 Jun 2014 00:00:00 +0200 Een goede opslag voor optimale beschikbaarheid http://executive-people.nl/item/509086/een-goede-opslag-voor-optimale-beschikbaarheid.html&field=Foto1&width=165.jpg
Wat te doen met de ‘installed base’? http://executive-people.nl/item/509085/wat-te-doen-met-de-a-installed-basea.html
Zoals een goede technologieleverancier betaamt, kijken we graag naar de toekomst. Welke ontwikkelingen zien we aan de horizon, welke toepassingen worden mogelijk, waar is R&D mee bezig, enzovoort. Het risico is dat die focus het zicht ontneemt op het hier en nu. Een goede technologieleverancier, en zeker een grote, heeft namelijk een enorme ‘installed base’. Per definitie gaat het daarbij niet om het nieuwste van het nieuwste (behoudens hier en daar een uitzondering). Een deel van die installed base is aan vervanging toe. Daar liggen kansen voor partners, maar die liggen niet zomaar voor het oprapen.

De tijd dat een organisatie automatisch het nieuwste van het nieuwste IT-systeem in huis haalt, is echt wel voorbij. Partners, en wij zelf natuurlijk ook, zullen daarom behoorlijk wat werk moeten verzetten om die kansen ook echt te benutten. Om te beginnen hebben we nu allerhande initiatieven ontplooid om de dialoog met de klanten aan te gaan over de vervanging en vernieuwing van onze producten en systemen. Maar dan wel aan de hand van een strategische IT-roadmap.

Dialoog

Deze dialoog met de klant verloopt In drie stappen. Eerst wordt vastgesteld wat de klant precies heeft geïnstalleerd. Na deze inventarisatie worden de pijnpunten van de klant in kaart gebracht. Vervolgens kijken we gericht, wat er moet gebeuren om de pijnpunten weg te nemen. Op het eerste gezicht lijkt dit misschien een ‘recht toe recht aan’ benadering, maar het uitgangspunt is hier de strategische roadmap. Om misverstanden te voorkomen: de pijnpunten betreffen de business-pijnpunten, niet de IT-pijnpunten.

Hierbij komen dan ondersteuning op financieel gebied (onder andere financiering) en mogelijkheden voor inruil. De klant kan bijvoorbeeld zijn oude spullen inleveren en daarvoor ‘refreshed’ producten terugkrijgen, voor een vast bedrag per maand. Het uiteindelijke resultaat is een technology refresh die de business van de klant verder helpt.

Het is aan de partner om de roadmap te presenteren aan de klant én om de koppeling te maken tussen de behoefte van de klant (die de partner immers beter kent dan wij) en onze roadmap. Vervolgens definieert de partner de benodigde migratiepaden en gaat hierover in dialoog met de klant. We denken dat partners zo kunnen uitgroeien tot trusted advisor van de klant. Bovendien hebben we gemerkt dat er onder onze partners zeker behoefte bestaat om met klanten de dialoog over hun installed base aan te gaan.

Pijnpunten

Het vraagt wel om specifieke competenties van de partner. Om te beginnen moet deze in staat zijn om de strategische roadmap op een goede manier te presenteren. De partner zal zich ook flink moeten verdiepen in de business van de klanten om samen tot de relevante pijnpunten te komen. Behalve wat dit betreft is er zeker het punt van de migratietrajecten die de partner zal moeten uitvoeren nog competentieontwikkeling nodig. Waar we zelf nog naar moeten kijken zijn methoden om inzicht te verkrijgen in het applicatielandschap van de klant en de impact die dat landschap heeft op de netwerkprestaties en – uiteindelijk - op de business.

Inmiddels hebben we de eerste ervaringen met deze aanpak. Wat opvalt is dat er partners zijn die het moeilijk vinden om de leidende rol te gaan spelen die van hen wordt verwacht. Daar tegenover staan weer partners die het zelfs aandurven om een bepaalde uitkomst te garanderen, bijvoorbeeld een concrete besparing of een verhoging van de productiviteit.

Kortom we hebben weliswaar al veel in gang gezet, maar we zijn er nog niet. Op basis van de ervaringen tot nu toe denken we wel dat alle inspanningen rond de ‘installed base’ tot een bijzonder resultaat kunnen leiden. De partner die er in slaagt om vanuit de businessbehoefte van zijn klant met een goed plan te komen voor een technology refresh die concrete toegevoegde waarde biedt, heeft een klant voor het leven!

Fred Gerritse, Director Partner Organization & Commercial Segment van Cisco Nederland


]]>
Tue, 24 Jun 2014 00:00:00 +0200 Wat te doen met de ‘installed base’? http://executive-people.nl/item/509085/wat-te-doen-met-de-a-installed-basea.html&field=Foto1&width=165.jpg
Het sprookje van de oude releasegedachte http://executive-people.nl/item/509084/het-sprookje-van-de-oude-releasegedachte.html
Er was eens een tijd waarin organisaties een releasestrategie hanteerden waarin er maximaal vier keer per jaar – of zelfs minder – gereleaset werd. Het uitrollen van nieuwe releases was immers een stressvolle, kostbare, foutgevoelige en tijdrovende klus. Dit had als gevolg dat beheerteams vaak ’s nachts of in het weekeind zwoegden op het handmatig in productie brengen van grote releases. Elk releasemoment bracht weer angst met zich mee – integreert de release wel in het huidige landschap? Als er zich fouten voordoen, zijn die dan nog wel te herstellen? En loopt de bedrijfscontinuïteit gevaar door deze fouten? Gevoed door deze angst en in een streven naar stabiliteit waren er zelfs organisaties die besloten om nog minder te releasen, maximaal twee keer per jaar bijvoorbeeld…

Tijd voor verandering
Ik hoop dat we het bovenstaande sprookje al snel kunnen doorvertellen aan een volgende generatie die het vervolgens vol ongeloof aanhoort. Helaas is deze situatie nog steeds aan de orde van de dag. En dat terwijl ondertussen meer dan drie keer per dag volledig geautomatiseerd releasen ook al tot de mogelijkheden behoort, bijvoorbeeld door Continuous Delivery. Dit gedachtegoed staat haaks op het gedrag bij bovenstaande releasegedachte en streeft ernaar om nieuwe ideeën sneller en efficiënter in productie te brengen door alle handelingen die nodig zijn om in productie te gaan te automatiseren. Denk bijvoorbeeld aan testautomatisering en aan het geautomatiseerd wijzigingen doorvoeren in instellingen in productie. Hoe meer er geautomatiseerd wordt van deze repeterende handelingen, des te minder fouten er optreden door menselijke handelingen en des te sneller nieuwe functionaliteiten kunnen worden uitgerold. Door de releases juist klein te houden en zo vaak mogelijk wijzigingen in productie te brengen, is de impact van een mogelijke fout bovendien kleiner. Het Continuous Delivery gedachtegoed luidt: if it hurts, do it more often. Hierdoor worden knelpunten eerder in het proces zichtbaar, waardoor deze sneller verholpen kunnen worden en minder duur zijn.

Nog lang en gelukkig
De komende tijd gaan steeds meer organisaties een start gaan maken met Continuous Delivery. Een flinke voorsprong kan hiermee genomen worden op de concurrentie, doordat nieuwe functionaliteit sneller bij de eindgebruiker terecht komt. Je ziet dat er ook steeds meer tooling voor handen komt om Continuous Delivery te ondersteunen. Vergeet echter niet dat het adopteren van Continuous Delivery gepaard gaat met veel meer dan alleen het omarmen van de juiste tooling: zowel de processen, de tools en de mensen zullen naadloos op elkaar aan moeten sluiten om deze vernieuwing aan te kunnen. Aanpassen aan de veranderende behoefte: en zo leven de meeste organisaties nog lang en gelukkig.

Bob van Zeist, managing director bij Cerios
 
 

]]>
Fri, 20 Jun 2014 00:00:00 +0200 Het sprookje van de oude releasegedachte http://executive-people.nl/item/509084/het-sprookje-van-de-oude-releasegedachte.html&field=Foto1&width=165.jpg
De business moet weer van IT gaan houden http://executive-people.nl/item/509082/de-business-moet-weer-van-it-gaan-houden.html
De organisatie van een internationaal congres in de VS vraagt de CIO van een groot Engels modemerk om een presentatie te geven over zijn successen als IT-manager en meer uitleg te geven over innovatietrajecten. Een paar dagen voor het congres deelt de organisatie de CIO mee dat ze eigenlijk liever iemand van de business op het podium willen hebben en geen IT’er. Uiteindelijk heeft de CEO de presentatie gedaan en een sprankelend betoog over de IT-afdeling gegeven. Voor veel IT-managers klinkt dit als een sprookje. Maar zo moet het eigenlijk precies zijn: de business moet van de eigen IT-afdeling houden. “IT mon amour,” noemt Ron Tolido, CTO Europe van Capgemini, het ook wel. Dat gaat wel even iets verder dan business IT-alignment: het is een versmelting van beide domeinen.

Voorlopig is de kloof tussen de traditionele IT-afdeling en de eigentijdse business de afgelopen tijd bij veel organisaties weer groter. Dat is alleen al te zien aan de verschillende prioriteiten. IT is gericht op zaken zoals Big Data en mobility. Terwijl de business gebruiksgemak en functionaliteit bovenaan de lijst heeft staan. Zolang IT de blik stijf op de backoffice en de onderliggende techniek gericht houdt, wordt de kloof met de business alleen maar groter. Volgens Gartner Research besteden IT-afdelingen tussen de zeventig en tachtig procent van hun resources aan het in de lucht houden van de bestaande systemen. Veel budget en tijd blijft er dan niet over voor de broodnodige innovatie – niet alleen van de backoffice, maar juist ook van de frontoffice. Want daar ligt de toekomst van de interne IT-afdeling.

Wat is de sleutel om de weg in te slaan die leidt tot ‘IT Mon Amour’? Denk in functionaliteit en niet in technologiedomeinen. Maak bedrijfs-IT net zo intuïtief in het gebruik als de IT die de medewerkers privé gebruiken. Verberg de legacy onder een grote deken en plaats daar één moderne, intuïtieve interface op die de verschillende functionaliteiten aanbiedt - op elk willekeurig device. Dan gaat de business vanzelf van IT houden.

Voor wie het zich afvraagt: de CEO die zo enthousiast sprak over haar IT-afdeling was Angela Ahrendts, de voormalig CEO van het Britse modehuis Burberry. Zij maakte samen met IT het ingedutte merk weer modern en bijzonder populair. Ahrendts is nu overigens Senior Vice President of Retail and Online Stores bij Apple. U weet wel, het bedrijf dat ons leerde wat intuïtieve IT is en voor ons kan betekenen. En dat gaat inmiddels zeker ook op voor bedrijfs-IT.

John Verwaaijen is General Manager Benelux bij Magic Software

 

]]>
Tue, 17 Jun 2014 00:00:00 +0200 De business moet weer van IT gaan houden http://executive-people.nl/item/509082/de-business-moet-weer-van-it-gaan-houden.html&field=Foto1&width=165.jpg
GOAL!!!! Help, ik heb geen bereik... http://executive-people.nl/item/509083/goal-help-ik-heb-geen-bereik.html


De reputatie van Wi-Fi is ronduit slecht. Iedereen die wel eens vanuit de trein, een voetbalstadion, expositieruimte of popconcerthal geprobeerd heeft een selfie of filmpje te plaatsen op Instagram of YouTube zal dit beamen. Een goed werkende Wi-Fi-verbinding lijkt soms wel op een lot uit de loterij. “Ik had geen bereik”, zo wijzen mensen al snel beschuldigend naar het Wi-Fi-protocol. Dat is lang niet altijd terecht.

De kritiek op het functioneren van Wi-Fi is niet van vandaag of gisteren. Twee jaar geleden waarschuwden onderzoekers van Universiteit Twente in een wetenschappelijk artikel al dat het protocol technisch tegen zijn grenzen aan liep. Met name in drukke omgevingen, met veel verschillende netwerken en meerdere apparaten die gebruikmaken van draadloos internet, daalt de efficiëntie van Wi-Fi sterk. In sommige gevallen zelfs tot onder de 20 procent. Dit betekent dat tachtig procent van de inhoud van de Wi-Fi-signalen bestaat uit overhead en slechts twintig procent uit de data waar het de gebruiker om gaat. De reden hiervoor is dat hoe meer apparaten tegelijkertijd gebruikmaken van een netwerk, en hoe meer netwerken er actief zijn, hoe meer bandbreedte gebruikt wordt voor verschillende controlemechanismes. Dit gaat per definitie ten koste van het daadwerkelijke dataverkeer.

High density

De onderzoekers uit Twente hadden drie testsituaties ingericht: de collegezaal, de kantooromgeving en de thuissituatie. De grootste problemen traden op in de collegezaalopstelling. Logisch, want hier was de vraag naar bandbreedte het hoogste. Dat geldt ook voor luchthavens, een drukke binnenstad, kantoorparken, enzovoorts. In vakjargon noemt men dit high density-omgevingen. Het gaat dus om alle locaties waar veel gebruikers samenkomen. Engels onderzoek uit 2009 had al eerder uitgewezen dat de 2.4 GHz band in een stad als London overvol raakte. “Wi-Fi is een inefficiënte manier van communiceren geworden. Nu de band steeds drukker wordt, komen er waarschijnlijk steeds meer problemen”, zo luidden de onderzoekers de noodklok. Een waarschuwing waarmee ze de pers haalden. De onderzoekers pleitten zelfs voor een nieuwe Wi-Fi-standaard. We zijn nu twee jaar verder en het aantal mobiele apparaten is explosief gestegen, denk aan smartphones, tablets en draadloze printers. Wi-Fi is nog steeds razend populair en van de onderzoekers is niet veel meer vernomen. Waarmee ik overigens niet wil suggereren dat ze ongelijk hadden. Hoewel de technologie sinds de introductie van de Wi-Fi-standaard in de jaren tachtig niet wezenlijk meer is gewijzigd, zijn er in de tussentijd wel degelijk slimme technologieën ontwikkeld. ‘Smart’ is het nieuwe modewoord.

Uitval

Enkele maanden geleden was het opnieuw raak. Deze keer waren het wetenschappers van de Rijksuniversiteit Groningen die in opdracht van Agentschap Telecom stemming maakten. “Het risico op uitval van draadloze apparatuur in gezondheidszorg en industrie wordt onderschat”, zo concludeerden ze in een rapport met de hoogdravende titel: Societal Impact of Wireless Revolution in the Netherlands and Possible Measures, waarmee werd gesuggereerd dat maatregelen gewenst zijn. “De groei van draadloze apparaten in de gezondheidszorg is enorm”,  zo lichtte projectleider en hoogleraar Information Management Hans Wortmann van de Rijksuniversiteit Groningen toe. Hij gaf ook voorbeelden. Een alarm dat afgaat wanneer een oudere valt, patiënten die een morfinepomp hebben, hartpatiënten die dagelijks zelf hun medische status kunnen doorgeven, of de specialist die zijn dagelijkse ronde door het ziekenhuis doet met een mobiele computer. Zowel de aansturing van deze apparaten als de bediening op afstand verloopt tegenwoordig via de ether, maar deze frequenties worden door de draadloze revolutie steeds intensiever benut. Gevolg is dat de kans op storingen, en daarmee ongelukken, steeds groter wordt. De toon was gezet. Nadere bestudering van het rapport leert echter dat het met die ongelukken wel mee valt. In het rapport worden in ieder geval geen concrete voorbeelden gegeven. Bovendien zwakten de onderzoekers hun harde hoofdconclusie zelf af. “Met name bij grote organisaties blijkt het bewustzijn wel voldoende aanwezig. Zowel grotere industriële bedrijven als ziekenhuizen nemen dit onderwerp mee in hun risicomanagement. Ook hebben zij alternatieven voor het geval dat de verbinding uitvalt.” Het probleem zit hem dus vooral bij de kleinere organisaties. Zo constateren de onderzoekers bij de vele kleinere gezondheidsorganisaties en kleinere bedrijven een te groot vertrouwen in het functioneren van Wi-Fi-apparatuur. Daar heeft men niet nagedacht over de gevolgen als door een grote storing veel verbindingen niet werken. Dergelijke noodscenario’s ontbreken. Ook de kleinere industriële bedrijven maken immers veel gebruik van draadloze apparatuur en lopen risico op uitval. Voorbeelden zijn barcodescanners in de magazijnen, de aansturing van hijskranen in de fabriek of medewerkers die rondlopen met een tablet om gegevens over de productie en de machines in te zien. Toch hebben de door de onderzoekers gesignaleerde gevaren niet zoveel te maken met de werking van het Wi-Fi-protocol als zodanig. Er is eerder sprake van een gebrekkig risicomanagement in bedrijven en instellingen.

Smart

Terwijl wetenschappers met ongetwijfeld de beste intenties, vooral wijzen op de gevaren en risico’s van Wi-Fi, werken innovatieve ondernemingen in Silicon Valley, maar ook in China, gestaag aan allerlei ‘smart technologies’ met als doel om de user experience van Wi-Fi-gebruikers verder te verbeteren. Zij zien vooral de ongekende mogelijkheden van Wi-Fi en investeren fors in nieuwe technieken. Denk hierbij aan zogenoemde ‘adaptive’ en ‘sectorized’ antennesystemen die zichzelf aanpassen aan de omgeving. Maar ook aan hoog vermogen antennes en richtantennes die vanuit een hoek van 30 of 120 graden heel gericht signalen sturen naar de mobiele apparaten van bijvoorbeeld een groepje stadionbezoekers. Deze signalen worden gescheiden, waarmee wordt voorkomen dat twee naburige access points met elkaar in conflict komen als gevolg van interferentie. Wi-Fi-signalen worden dus alleen maar verzonden naar plekken waar ze nodig zijn. Kortom: intelligente richtantennes selecteren op basis van algoritmes continu op het juiste moment het best presterende pad voor een willekeurig datapakket. Dankzij deze technieken biedt een zogenoemd Connected Stadium tegenwoordig véél meer dan alleen maar Wi-Fi. Er is sprake van een totaaloplossing. Nieuwe videodiensten zoals het bekijken van herhalingen, real time statistieken, een online programmaboekje, het bestellen en betalen van consumpties of het bekijken van advertenties van sponsors, het is technisch allemaal mogelijk.

Eerlijk

Ook op het terrein van het beheer van Wi-Fi-systemen wordt progressie geboekt. Termen die in dit verband vallen zijn: dynamic channel assignment, band balancing, client load balancing, band steering en airtime fairness. Kort samengevat zijn het allemaal slimme technieken die op basis van algoritmes de schaarse Wi-Fi-capaciteit zo efficiënt, soepel en eerlijk mogelijk proberen te verdelen over de vaak tienduizenden bezoekers van grote evenementen. Eindgebruikers kunnen bijvoorbeeld automatisch van de overvolle 2.4 GHz band naar de minder drukke 5 GHz worden geloodst. Client load balancing op zijn beurt zorgt er voor dat alle eindgebruikers keurig over de verschillende naburige access points worden verdeeld. Wi-Fi-beheer lijkt misschien op een exacte wetenschap, maar sommige zaken zijn gewoon heel lastig in te schatten, zoals de vraag hoeveel Wi-Fi-capaciteit een gemiddelde gebruiker nodig heeft. Dat hangt namelijk af van de hoeveelheid mobiele apparaten die iemand online heeft, maar ook van de applicaties die heeft gedownload en de bandbreedte die deze apps opslurpen.

Pieken

Ook de piekmomenten in een stadium of concerthal zijn op voorhand moeilijk in te schatten. Het is bovendien een dynamisch proces. Mobiele technologie, apparaten en apps veranderen bijna dagelijks. En zo kan het in een bomvol stadion met enkele honderden geïnstalleerde access points toch gebeuren dat een stadionbezoeker maar geen Wi-Fi-verbinding krijgt toegewezen en in de wacht wordt gezet. Een zogenoemde Connected Stadium biedt tegenwoordig véél meer dan alleen maar toegang tot kwalitatief goede Wi-Fi. Het verbindt alle toepassingen door middel van een totaaloplossing. Nieuwe videodiensten zoals het bekijken van herhalingen, realtime statistieken, een online programmaboekje, bestellen en betalen van  consumpties en het bekijken van  advertenties van sponsors, het loopt vaak allemaal via Wi-Fi. Eén ding is zeker, er hoeft in het hele traject maar iets mis te gaan, terecht of onterecht, en Wi-Fi krijgt de schuld. Op vrijdag 13 juni speelt het Nederlands elftal tegen Spanje in de Arena Fonte Nova in Salvador. Dit stadion biedt maximaal 52.048 toeschouwers een plekje. En last but not least: er is Wi-Fi. Ben benieuwd wat er gebeurt als iedereen tegelijkertijd na het winnende doelpunt van Arjen Robben een foto naar Instagram stuurt. Gelet op de leverancier van de Wi-Fi-apparatuur heb ik daar het volste vertrouwen in. Maar don’t forget, no matter where a problem or bottleneck occurs, Wi-Fi will be blamed first.

Door Spencer Hinzen, Ruckus Wireless

 

]]>
Fri, 13 Jun 2014 00:00:00 +0200 GOAL!!!! Help, ik heb geen bereik... http://executive-people.nl/item/509083/goal-help-ik-heb-geen-bereik.html&field=Foto1&width=165.jpg
Welkom bij de renaissance van open source http://executive-people.nl/item/509081/welkom-bij-de-renaissance-van-open-source.html


Hoewel open source altijd al populair is bij ontwikkelaars, verschuift de technologie nu dankzij steeds betrouwbaardere veiligheid en agility van de rand van technologie steeds vaker naar het centrum van ondernemingen. Tom Erickson, CEO van Acquia, vertelt in zijn blog waarom open source juist nu interessanter wordt:

In een tijdsbestek van slechts een paar jaar zijn door open source bedrijven opgestaan die enorm interessant zijn voor de investeringsgemeenschap. Waar in 2011 nog 307 miljoen dollar werd geïnvesteerd in open source bedrijven, lag dat in 2012 al op 553 miljoen dollar. Durfkapitaalfondsen investeerden in bedrijven als MongoDB, Open Stack, Cloudera, Puppet Labs en Hortonworks. Deze bedrijven lossen namelijk moeilijke uitdagingen op het gebied van cloud en big data sneller op dan proprietary softwareleveranciers.

Waar komt deze stijging in interesse vandaan? Open source software bestaat immers al jaren en vaak werd deze geïmplementeerd door ontwikkelaars die van de vrijheid en flexibiliteit gebruik wilden maken om bij te kunnen dragen aan de evolutie van hun favoriete platforms. Er waren al vroeg veelbelovende bedrijven. Linux bewees zichzelf bijvoorbeeld voor veel bedrijven als een snel, effectief serverplatform voordat het tot één van de grootste open source gemeenschappen uitgroeide. Nu is Linux het top drie grootste web client operating systeem in de wereld.

Vandaag de dag is open source niet langer een toevallige technologische uitschieter. Vaak is het de drijvende kracht voor bedrijven. Een paar belangrijke factoren hebben open source aantrekkelijker gemaakt voor bedrijven:

Innovatie en samenwerking: Open source technologie stelt ontwikkelaars in staat om bij te dragen aan projecten waar ze in geïnteresseerd zijn. Hierdoor wordt talent uit alle hoeken van de wereld aangetrokken. Deze internationale bijdragen zorgen ervoor dat open sources technologieën en platformen sneller ontwikkeld worden en dat bugs er sneller uitgehaald worden. Zo ligt de snelheid van innovatie bij open source veel hoger dan bij proprietary tegenpolen. Bovendien zijn ontwikkelaars nu ook steeds meer in staat om technologie aankopen binnen hun bedrijf te doen. Dit betekent dat open source vaker op de beslissingentafel terecht komt.

Agility en time to market: De traditionele roadmap aanpak zorgde er in het verleden voor dat organisaties langzaam bewogen. Die beweging vond plaats in het tempo dat werd bepaald door de softwareleverancier. Met open source kunnen bedrijven zelf beslissen hoe snel ze hun eigen ontwikkelingen willen uitvoeren. De technologische agile methodiek werkt op verschillende manieren met open source mogelijkheden en, misschien nog wel het belangrijkst, agility helpt bedrijven de roadmap van proprietary softwareleveranciers te elimineren.

Veiligheidsobstakel overwonnen: De grote vraag rond open source software is nog steeds: is het veilig? In de afgelopen tijd hebben open source projecten bewezen veiliger te zijn dan die van de proprietary tegenhangers. Dit komt doordat het grote aantal ontwikkelaars hun software steeds wereldwijd updaten. Zie het als een constante veiligheidsbeheerfunctionaliteit. Toen bedrijven zich gingen realiseren dat veiligheid in open source juist verschil maakt in plaats van dat het een uitdaging is, werd hierdoor een radicale verandering geïntroduceerd in het acceptatieniveau van de bedrijfswereld.

De digitale revolutie en de daaruit voortvloeiende stijging van big data: De grootste drijfveer in de open source renaissance is misschien wel de interne marktkracht die de manier waarop bijna elk bedrijf wereldwijd zaken doet heeft veranderd. De digitale wereld ontwricht bijna elk onderdeel van een bedrijf en dit, gecombineerd met internet dat nu bijna alles verbindt, zorgt voor een enorme toename van informatie. Open source is de enige manier waarmee omgegaan kan worden met oneindige hoeveelheden data, voorkeuren en inputs van alle technologiegebruikers. Big data, personalisatie en ongekende onderlinge verbondenheid zorgen ervoor dat open source de beste potentiële technologie is om mee te opereren en beheren in dit tijdperk van digitale revolutie.

Digitale revolutie: oude bedrijfsmodellen verdwijnen

Nu de digitale revolutie verder marcheert, wordt de traditionele manier van zakendoen volledig op zijn kop gezet. Een recent onderzoek van Black Duck en North Bridge Venture Partners laat zien dat executives vaker willen werken met open source gemeenschappen om projecten positief te kunnen beïnvloeden. Vaak vereist dit een leiderschapsrol om verandering van binnenuit te sturen. In werkelijkheid zegt 61 procent van de respondenten dat ze dit type van open source innovatie zien als het vooruit leiden van de technologie industrie.

Deze trend komt al vaak voor in de big data wereld. Zo heeft een bedrijf als Jaspersoft bijvoorbeeld een open business intelligence oplossing ook is de vraag naar analyse en interpretatie van ongelimiteerde input makkelijk uitvoerbaar gemaakt voor bedrijven. MongoDB (het bedrijf achter de populaire NoSQL database met dezelfde naam) bouwt een infrastructuur die nodig is voor niet alleen het schalen van operaties, maar ook om de steeds veranderende databehoeften te kunnen bijhouden. Ongeacht waar deze data zich bevindt.

Je kunt niet aan big data denken zonder ook te denken aan Apache Hadoop, genoemd naar de knuffel van de zoon van de maker. Het Hadoop raamwerk maakt gedistribueerde verwerking van grote datasets mogelijk in clusters van computers. Hadoop is ontworpen om van een enkele server op te schalen naar duizenden machines zodat computers data in enorme volumes aankunnen. Er zijn nieuwe Hadoop-gebaseerde bedrijven zoals Cloudera, Hortonworks en MapR.

Er zijn veel aanleidingen voor een massale marktverschuiving naar open source, maar de kern is dat elke bedrijfsbeslissing neer komt op agility. De kracht van open source is eindeloos wanneer organisaties gaan profiteren van de verbintenis en samenwerking tussen executive teams en ontwikkelaars over de hele wereld. Terwijl de uitdaging om bij te blijven met de snel veranderende markten nooit zal verdwijnen, zal open source het gat sluiten door bedrijven beter, sneller en slimmer te maken dan ze zich ooit konden voorstellen. 

Tom Erickson, CEO van Acquia

 

]]>
Thu, 12 Jun 2014 00:00:00 +0200 Welkom bij de renaissance van open source http://executive-people.nl/item/509081/welkom-bij-de-renaissance-van-open-source.html&field=Foto1&width=165.jpg
Met spoed gezocht: Security Officer! http://executive-people.nl/item/509080/met-spoed-gezocht-security-officer.html
Met spoed gezocht: Security Officer! Met een dergelijke vraag begint vaak de zoektocht van een HRM-medewerker of recruiter om een functie in een bedrijf te vervullen. Vaak is echter onduidelijk waarnaar precies wordt gezocht. Naar een systeembeheerder met wat securitykennis? Naar een programmeur met secure-codingkennis? Naar een IT-auditor? Of naar een informatiebeveiligingsadviseur met kennis van software, BCP en netwerken, die een bijrol als IT-manager en architect heeft?

Geloof het of niet, de rol van security-officer is gevuld met alle elementen die hierboven zijn beschreven. In dit artikel presenteren wij deze rol door de tijd heen en werpen we alvast een kleine blik op de toekomst.

Aanleiding
Het begint al bij de naam: IT Security Officer (ISO), Information Security Officer (ISO) of Information Risk Officer (IRO)? De eerste suggereert dat informatiebeveiliging een technische ICT-aangelegenheid is. De tweede en derde geven al meer een ‘business-richting’. Op dit moment in ons verhaal noemen we iedereen even security-officer of securitymanager.

De securitymanager volgens Wikipedia
Volgens Wikipedia is een securitymanager een informatiebeveiliger. Informatiebeveiligers zijn professionals die zich bezighouden met de beveiliging van informatie en informatievoorziening. Dit kan zowel voor de eigen organisatie zijn als voor een derde. Informatiebeveiliging is grofweg in te delen in drie subspecialismen: technisch georiënteerde informatiebeveiligers, proces- en organisatiegeoriënteerde informatiebeveiligers en een combinatie van beide.

De proces- en bedrijfsgeoriënteerde informatiebeveiligers zijn voor ons het meest interessant, omdat zij worden geacht de business te kennen en te begrijpen en op basis daarvan de vele verschillende processen moeten kunnen volgen.

Maar voordat u toe bent aan een proces- en bedrijfsgeoriënteerd informatiebeveiliger, zijn uw organisatie en u al door een voorgaande fase gegaan met de technisch informatiebeveiliger. Immers, de ICT-techniek drijft dit vak vooruit en uw processen steunen hier voor 90% op.

In ons betoog is de technisch informatiebeveiliger de ‘ISO versie 1.0’; een technisch georiënteerd persoon binnen de ICT-afdeling die zich heeft ontwikkeld tot iemand die de techniek van zijn bedrijf of organisatie beleeft en de organisatie daarnaast probeert mee te krijgen in het meest onderbelichte aspect van informatiebeveiliging, de ‘mensfactor’. Een moeilijke klus voor dergelijke technische mensen. Al snel krijgen zij het stempel nee-persoon opgeplakt. Dit straalt af op de ICT als de afdeling ‘Nee, het kan niet’, of ‘Nee, het mag niet’. De ISO versie 1.0 neemt vaak wel al deel in change advisory boards en is sparringpartner voor het IT-management. Als deze persoon het goed doet, is hij de ‘go-to-guy’ van het middenmanagement. Een soort smeerolie om zaken soepel te laten verlopen.

Gelet op de aandacht van informatiebeveiliging in de media en bij de diverse opleidingen wordt het werk van dit soort securitymanagers moeilijker. Medewerkers worden mondiger en weten wat wel en niet kan. Hier komt het fenomeen ‘consumeration of ICT’ om de hoek kijken (maar dat is iets voor een ander artikel).

De ‘ISO versie 2.0’, de servicemanager security, heeft een duidelijke business-inslag en komt vaak uit de hoek van servicemanagers, applicatie- of functioneel beheerders en helpdeskmedewerkers. De klant voorop, en u vraagt, wij draaien. Echter, de techniek is nog steeds bepalend. Deze versie zal al snel moeten overleggen over de risico’s in de techniek en die moeten vertalen naar de wensen en eisen van de klant. Omdat deze rol vaak bij de ICT-afdeling hoort, valt en staat hij met het bewustzijnsniveau van de Chief Information Officer (CIO) of het hoofd automatisering waaronder deze persoon valt. De zogenaamde people skills zijn in deze versie beter dan bij een versie 1.0 en ook hier geldt het ‘go-to-guy’-principe. Toch is ook deze ISO-versie nodig voordat de organisatie toe is aan de derde versie ISO. Tenzij de ISO die je aanneemt het volwassenheidsniveau van de organisatie kan inschatten en ‘backwards’-compatible is.

De veranderende securitymanager
Na de ISO versie 2.0 en zijn positionering onder de ICT-afdeling is de ISO versie 3.0 ICT-onafhankelijker. Een duidelijke verandering ten opzichte van het verleden! Deze 3.0 is wel sterk afhankelijk van het beveiligingsfundament dat in de organisatie, en met name bij ICT, aanwezig moet zijn.

Maar met de nieuwe lichting ICT-professionals die van de opleidingen komt, is een basisniveau informatiebeveiliging een gegeven en geen bijzonderheid meer. De rol van de ISO versie 3.0 komt nu neer op het beheersen van deze kennis en kunde in de richting van bedrijfsdoelen, aan de hand van een bedrijfsbreed informatiebeveiligingsprogramma. Daarom de naam ‘programmamanager informatiebeveiliging en bedrijfscontinuïteit’. Uitgangspunt zijn de bedrijfsprocessen en de afhankelijkheid van informatie in die processen. Vervolgens is het aan de ISO versie 3.0 om deze afhankelijkheden aan de hand van risicoanalyses inzichtelijk te maken en hier maatregelen omheen te bouwen. Dit laatste in nauwe samenwerking met de ICT-professionals.

De vraag blijft in welke mate de ISO 3.0 kennis en vooral kunde moet hebben van de eerdere ISO-versies. Kun je zó van de universiteit in een ISO 3.0-versie rollen? Het antwoord op die vraag moet de komende jaren duidelijk worden. Zeker nu technologierisico’s en informatieafhankelijkheden van clouddiensten belangrijker worden voor de bedrijfsvoering, zijn er meer mensen met technisch inzicht nodig en moet de ISO 3.0 meekomen met de techniek.

De ISO versie 3.0 is niet hetzelfde als een IT-auditor. Hij werk is normerend en adviserend, maar ook faciliterend, en kan daardoor nooit onafhankelijk door een IT-auditor worden uitgevoerd. Hij is adviserend voor management, directie en bestuur, zodat zij het informatiebeveiligingsprogramma kunnen inrichten (DIRECT), verrichten (MONITOR) en beoordelen (EVALUATE). Het normerende onderdeel komt door het opstellen van een organisatiespecifiek raamwerk vóór het informatiebeveiligingsprogramma.

Uw keuze
De keuze voor het soort ISO hangt ook samen met het volwassenheidsniveau en de grootte van uw organisatie. Hier zal een bedrijfsafweging gemaakt moeten worden. Als u uw hele ICT heeft uitbesteed, gaat u dan mee op de informatiebeveiligingskennis van uw leverancier? Kent hij uw bedrijfsvoering?

Het is in ieder geval een aanbeveling om iemand de rol van programmamanager informatiebeveiliging in uw organisatie te geven, de ISO-rol. Als hij dit vanaf het begin moet opzetten, zal dit voor de komende drie jaar een voltijdsrol zijn. Zeker als uw organisatie of uw ICT afdeling nog in een begin stadium van alertheid of bewustzijn is, zult u een ISO versie 1.0 nodig hebben of een versie die backward compatible is. En hierin vind u de houdbaarheidsdatum van een ISO. Deze is gekoppeld aan het volwassenheidsniveau van de organisatie, het bewustzijnsniveau van het management en het intermenselijk (terug)schakelvermogen en incasseringsvermogen van de ISO, en daarnaast aan de persoonlijke interesseverdeling en uitdaging tussen techniek, processen en organisatie en de mensfactor.

ISO versie 4.0, de Information Controller

Informatie heeft een waarde. We leven in een informatiemaatschappij en verdienen veel geld met het handelen in informatie. Toch zien we zelden deze waarde van informatie expliciet terug in de jaarverslagen of op de balansen. De ISO versie 4.0 zal zich richten op een vorm van informatie-financiële boekhouding in combinatie met informatiebeveiligings-programmamanagement. Pas als de informatiewaarde inzichtelijker wordt, kunnen we gerichter kosten-batenberekeningen maken om die waarde te beschermen. Het vak van de informatiebeveiliger komt dan beter tot zijn recht en geeft het ons niet langer het gevoel van ‘de verzekeringspremie betalen’.

Welke rol u ook voor uw organisatie zoekt – begin met een analyse van uw organisatie en het volwassenheidsniveau jegens het vakgebied informatiebeveiliging. Daarna, welke ISO versie u ook aanneemt, weet u 1 ding zeker - door de veelzijdigheid is de ISO rol leukste functie die er bestaat. En het is een vak!

Door Ronald van Erven, Information Risk Officer bij Timeos in samenwerking met Piet J. Munsterman - directeur Sales van SRC.  In samenwerking met cqure.nl.
 
 

]]>
Tue, 10 Jun 2014 00:00:00 +0200 Met spoed gezocht: Security Officer! http://executive-people.nl/item/509080/met-spoed-gezocht-security-officer.html&field=Foto1&width=165.jpg
OpenStack; hét meest robuuste cloudplatform http://executive-people.nl/item/509079/openstack-ha-copy-t-meest-robuuste-cloudplatform.html
OpenStack is hét meest robuuste cloudplatform. Want in de tijd van het “internet der dingen” is er geen ruimte meer voor downtime, updates, upgrades of dure licenties.

De afgelopen jaren is het aantal apparaten waarmee we van het internet gebruik maken geëxplodeerd. Door de invoering van IPv6 zijn er zoveel internet adressen bijgekomen dat er rond de 3,4×1038 adressen per person beschikbaar zijn. Het is dan ook niet te verwachten dat we ooit met door mensen bediende computers (desktops, tablet of smartphones) alle beschikbare IP adressen zullen opgebruiken. Maar binnenkort zal de meerderheid van de internetgebruikers bestaan uit semiintelligente apparaten, zogenaamde ”embedded systems”.

Op dit moment denk je hierbij aan moderne fototoestellen, kopieerapparaten, wasmachines, robots, auto’s die via internet in verbinding staan met een online dienst of met elkaar communiceren. Maar op dit moment leveren deze apparaten nog maar relatief weinig informatie terug. In de toekomst zullen deze apparaten worden uitgerust met allerlei sensoren die de omgeving in zich opnemen en informatie verzamelen.
Dit “Internet der dingen” stelt bijzonder hoge eisen aan de datacenters. Allereerst moeten de diensten voor consumenten, werknemers en al hun slimme apparaten continu beschikbaar zijn. Bovendien moet de infrastructuur enorme hoeveelheden gegevens verwerken. Om al die gebruikers en apparaten van informatie te voorzien. En om alle verzamelde informatie te verwerken en te gelden te maken.

“Het datacenter van nu begint en eindigt met cloud”. Zo omschrijft Lew Tucker, CTO van Cisco, op de OpenStack Summit afgelopen maand , dan ook de transformatie van het datacenter1. Cloud technieken verzorgen de infrastructuur voor Big Data en software defined networking om “het internet der dingen” te faciliteren. En om de Big Data die daar weer uit voort komt, te kunnen verwerken. En continue beschikbaarheid van die diensten is daarbij een must.

In het datacenter van nu is geen gelegenheid meer voor updates of upgrades, zoals we die traditioneel in de ICT kennen. Geen tijd voor downtime, geen tijd voor migratiepaden en geen tijd voor langdurige ontwikkeltrajecten. De toekomst van de cloud ligt in de snelheid waarmee bedrijven toepassingen kunnen implementeren zonder dat daar dure licenties tegenover staan.

Maar uit onderzoek blijkt dat 80% van de operationele kosten van een gevirtualiseerd datacenter al veroorzaakt wordt door het dagelijkse beheer en onderhoud. En dat staat innovatie in de weg. Dus hoe zorg je nu voor continue beschikbaarheid, zonder de Operationele Uitgaven (OPEX) te verhogen? Automatisering van het beheer en onderhoud is de enige mogelijkheid. Denk hierbij aan DevOps en aan de verschillende “orchestration” tools die de laatste jaren zijn ontwikkeld.

Ik kijk er naar uit hoe wij als bedrijfstak deze uitdaging, het drastisch verlagen van de operationele kosten van het datacenter, zullen invullen. OpenStack is hiervoor een juist platform. En ik verwacht dat we samen met alle deelnemers en bezoekers van de allereerste OpenStack Conference Benelux Edition op 19 september as. hier al interessante voorbeelden en ideeën voor zullen delen. Als u hierbij aanwezig wil zijn kunt u zich aanmelden via www.openstack.nl. Ik zie u graag op 19 september in het SPANT! in Bussum.

Ruud Harmsen is CEO van Fairbanks NV, samen met Dupaco Founding Partner van de “OpenStack Conference Benelux Edition” en voorzitter van OpenStack Netherlands.

1) Zie voor de video van Lew Tucker: http://youtu.be/DMNy3f2EqXo

 

]]>
Wed, 04 Jun 2014 00:00:00 +0200 OpenStack; hét meest robuuste cloudplatform http://executive-people.nl/item/509079/openstack-ha-copy-t-meest-robuuste-cloudplatform.html&field=Foto1&width=165.jpg
Secure code, (niet) kijken, kijken, en niks doen.. http://executive-people.nl/item/509078/secure-code-niet-kijken-kijken-en-niks-doen.html
Een van de grote voordelen van open source software is dat iedereen, zelfs u, de broncode kan controleren en dus zal, via statistische logica, de kans dat een bugje snel wordt gevonden, naar één stijgen – als genoeg mensen daadwerkelijk naar de code kijken nu ze dat kunnen. En dan worden we toch verrast door juist zo’n programmeerfoutje à la Heartbleed, met mondiale implicaties. Natuurlijk, plots bleek dat niemand eigenlijk in de gaten had welke open source software in gebruik is, waar en wanneer door wie, in de interne infrastructuur of buiten op ‘het’ Internet.

Het probleem is groot, heel groot
Dus bleken alle grote wereldwijd opererende softwarereuzen te vertrouwen op stukjes open source software die werd onderhouden door letterlijk een handvol vrijwilligers met een budget dat veel kleiner is dan een paar seconden van de tijd van al die bedrijven hun CEO’s. En bleek dat sommige versies van die stukjes dus niet waren gecontroleerd met een diepgang die uit risico-overwegingen nodig zou zijn. Zeker niet gezien het wijdverspreide gebruik dat het risico voor de samenleving groot zou maken. Verwachtten we niet stilzwijgend dat de softwareleveranciers dat voor ons zouden doen voordat ze (of we?) de wereldwijde infra­struc­tuur bouwden en vernieuwden? Hoe zou dat in zijn werk moeten gaan, hoe zoiets te organi­se­ren binnen die zeer grote, zeer ‘for-profit’ bedrijven? Wat wanneer (niet als) de wereldwijde infrastructuur niet in één keer was samengesteld maar organisch was gegroeid en gebouwd met oh zo veel beetje-zwarte dozen van allerlei grootte ..? Virtualisatie en ‘cloud’ maken het plaatje nog abstracter. Met dito toename van de risico’s...

Het Bystander Effect
Maar erger nog, er bleek dat ‘we met z’n allen’ lijden aan het ‘Bystander Effect.’ Iemand ligt in het water, in de problemen, en we staan er allemaal bij en doen niets omdat onze psycho­logie ons onbewust doet besluiten de massa te volgen. Ja, er zijn verhalen van die enkelingen die hier tegenin gaan en juist wel in het water springen en redding brengen – maar er zijn ook verhalen waar die helden niet opduiken.

Dus nu blijken er ook in de open-sourcewereld te weinig vrijwilligers te zijn, met minder dan verwaarloosbare budgetten, die opspringen en wél het moeizame werk van code inspection doen. Dat betekent dat er dus ook een groot aantal onder ons is, bijna iedereen, die de andere kant heenkijkt, ons niet meer bewust wil zijn, en alleen maar ons procedureel dichtgetim­mer­de en afgekaderde 9-tot-5 werk wil doen. Dat is lijden aan het Bystander Effect, toch?

Op techniek kun je vertrouwen, toch?
En, erger nog, tot nu toe hebben we wat dit betreft alleen de ergste missers vermeden, bijvoor­beeld met stemcomputers. Hoe op het kantje was het hier niet waar iedereen zomaar voet­stoots aannam dat de programmering wel juist zou zijn en dat alleen maar “omdat er toch vast wel iemand naar gekeken zal hebben, toch ..!?” Terwijl ook in dit geval een paar zonderlin­gen (?) daadwerkelijk met zwaktes in de protocollen op de proppen kwamen. Maar toch, ... als we steeds meer afhankelijk worden van ‘machines’, startende met stemcomputers maar bewe­gen­de naar complexe combinaties van mens-machine-interfaces en mens-onafhankelijke big-dataanalysemachines met software-defined-everything, het Internet of Things en autonooom opererende bewapende drones... waar is de controle dan nog?

Wat kunnen we samen doen?
Zal een nieuwe push voor security[1] te weinig, te smal gericht en van te korte duur blijken te zijn? Als we het weer overlaten aan ‘anderen’, met hun eigen lange-termijnbelangen die waarschijnlijk niet de onze zijn, en blijven we onder invloed van het Bystander Effect schuldig door nalatigheid.

Maar ja, nogmaals, hoe krijgen we de boel georganiseerd ..!? Gaarne uw suggesties.

[1] http://readwrite.com/2014/04/24/open-source-linux-foundation-core-infrastructure-initiative-google-amazon-facebook-ibm-microsoft

Door: Jurgen van der Vlugt, IT security consultant en IS auditor bij Maverisk, in samenwerking met cqure.nl



]]>
Tue, 03 Jun 2014 00:00:00 +0200 Secure code, (niet) kijken, kijken, en niks doen.. http://executive-people.nl/item/509078/secure-code-niet-kijken-kijken-en-niks-doen.html&field=Foto1&width=165.jpg
Optimaliseren Customer Engagement vergt meer dan technologie http://executive-people.nl/item/509072/optimaliseren-customer-engagement-vergt-meer-dan-technologie.html

 

De interactie tussen het bedrijfsleven en haar klanten is de afgelopen jaren drastisch veranderd. Klanten gebruiken nieuwe technologieën en andere kanalen om te communiceren en verwachten van het bedrijfsleven dat zij in deze ontwikkeling meegaan. Voor veel ondernemingen is dit niet mogelijk omdat zij met een verouderd CRM-systeem werken. De oplossing wordt dan vaak gezocht in de aanschaf van een nieuwe CRM-oplossing. Ciber constateert dat organisaties hierbij vaak onvoldoende nadenken over de impact die deze migratie heeft op de rest van de organisatie en de bedrijfsprocessen. Het ICT-consultancybedrijf ondersteunt bedrijven daarom bij het ontwikkelen van een migratieplan, de implementatie van de nieuwe oplossing en het realiseren van de bedrijfsdoelstellingen.

Aandachtspunten bij CRM-migratie

De meeste eindgebruikers verwachten dat ze overal en altijd toegang hebben tot de gegevens uit het CRM-systeem. Dit is één van de belangrijkste redenen van bedrijven om hun CRM-oplossing te vervangen. Een ander nadeel van verouderde CRM-oplossingen is dat bedrijven hierbij vaak geconfronteerd worden met tijdrovende upgrades die relatief weinig business value toevoegen. Andere redenen waardoor bedrijven op zoek gaan naar een alternatief zijn de complexiteit en het gebrek aan flexibiliteit van de CRM-oplossing. Wat zij zich onvoldoende realiseren is dat er meer komt kijken bij het vervangen van een CRM-systeem dan het overzetten van de klantengegevens van het ene systeem naar het andere. Om de migratie succesvol te maken en gewenste resultaten te bereiken zijn de volgende aandachtspunten van belang:

Mensen
Betrek eindgebruikers in een vroegtijdig stadium bij het proces om draagvlak te creëren voor de verandering.Maak gebruik van ambassadeurs binnen de organisatie om de nieuwe oplossing te promoten.Het einddoel is niet het implementeren van een nieuwe oplossing, maar het ondersteunen van bedrijfsdoelstellingen. De IT-afdeling kan dit niet alleen realiseren en moet dus samenwerken met de rest van de organisatie.Stel een team samen van zowel medewerkers die het te vervangen systeem goed kennen als medewerkers die weten wat de mogelijkheden zijn van de nieuwe CRM-oplossing.

Processen
Een veelgemaakte fout is dat organisaties klakkeloos de functionaliteit en processen van de huidige CRM-oplossing nabouwen in de nieuwe CRM-oplossing. Het is beter om eerst te analyseren wat de kloof is tussen de huidige en gewenste situatie. Op basis hiervan kan worden besloten welke functionaliteit en processen behouden moeten worden en welke functionaliteit nog ontbreekt om het gewenste resultaat te bereiken.Denk groot, begin klein: zorg ervoor dat je het eindresultaat niet uit het oog verliest, maar deel het project in stappen op. Dit zorgt ervoor dat gaandeweg het project al getest kan worden en verbeteringen kunnen worden aangebracht.

Technologie
Het is belangrijk om rekening te houden met het feit dat er vaak grote verschillen zijn tussen CRM-oplossingen, zeker tussen on-premise en cloud-oplossingen. Maak daarom altijd gebruik van best practices om te voorkomen dat er achteraf onnodige aanpassingen moeten worden gedaan.Een migratie is het ideale moment om de datakwaliteit te verbeteren. Zet de database dus niet één op één over naar het nieuwe systeem, maar onderwerp de data eerst aan een grondige inspectie.

Organisaties hebben moeite om de online ontwikkelingen bij te benen en zoeken naar manieren om de customer engagement te waarborgen binnen meerdere communicatiekanalen. Nieuwe CRM-oplossingen kunnen veel toegevoegde waarde bieden, maar organisaties denken nog onvoldoende na over de impact die het migreren naar een nieuw CRM-systeem heeft op de organisatie en de processen. Hierdoor blijft het gewenste resultaat vaak uit.”

Harold van Pelt, Service Line Manager Customer Engagement bij Ciber

 

]]>
Thu, 22 May 2014 00:00:00 +0200 Optimaliseren Customer Engagement vergt meer dan technologie http://executive-people.nl/item/509072/optimaliseren-customer-engagement-vergt-meer-dan-technologie.html&field=Foto1&width=165.jpg
Het gevirtualiseerde Datacenter van Morgen http://executive-people.nl/item/509077/het-gevirtualiseerde-datacenter-van-morgen.html

Het Datacenter van Morgen (#DvM) is het datacenter van nu: software defined, orchestrated, draaiend op een converged infrastructure waarnaast wellicht ook nog gebruikt wordt gemaakt van cloud resources. Het #DvM biedt u door self-service mogelijkheden meer flexibiliteit, waarbij de grip op uw IT behouden blijft.

Waar we ons niet zo lang geleden focusten op virtualisatie van servers, is nu het virtualiseren van netwerk en storage aan de beurt. Maar wat is hiervan het uiteindelijke doel? Dat is het kunnen neerzetten van een Software Defined Data Center (SDDC) met daarbinnen een hoge mate van automatisering. Het Software Defined Data Center is flexibel en policy-based waardoor u snel kunt reageren op veranderingen binnen uw organisatie en vragen uit de markt. Uiteraard heeft u volledig inzicht in wat er gebeurt, wie welke bronnen gebruikt en wat dit precies kost. Het SDDC is de basis voor het Datacenter van Morgen, en de basis voor het gebruik van self-service provisioning. Wilt u weten hoe dit datacenter eruit ziet? Lees verder om hier achter te komen!

Virtuele infrastructuur & policy-based management

Door virtualisatie ontstaan er logische infrastructuurcomponenten die in de software beschreven worden (vandaar ‘software defined’). Uitrol van, en aanpassingen op deze componenten zijn slechts veranderingen van instellingen in de software. Dit kan snel en eenvoudig door gebruik te maken van policy-based management: voor infrastructuurcomponenten is van tevoren ingeregeld aan welke eisen compute, netwerk en storage moeten voldoen voor een bepaalde virtuele machine. Dit vereenvoudigt het beheer, én komt de consistentie van de gehele infrastructuur ten goede.

Self-service

Een ander voordeel van gevirtualiseerde componenten is dat uitbreidingen en wijzigingen makkelijk te automatiseren zijn door gebruik te maken van een orchestrator. Hier vindt dan ook de koppeling plaats met een self-service portal.

In het self-service portal worden de beschikbare IT-diensten getoond: van de uitrol van een standaard virtuele machine tot een volledige multi-tier applicatie, maar ook het aanmaken van een nieuw gebruikersaccount kan vanuit deze portal gestart worden. Afhankelijk van de rol kan een gebruiker van het self-service portaal alleen IT-diensten aanvragen die voor hem of haar relevant zijn.

Nadat een gebruiker een aanvraag heeft gedaan, doet het Datacenter van Morgen haar werk. Het self-service portal werkt samen met de orchestrator waar aan de hand van een workflow de uitrol van een virtuele machine wordt gerealiseerd. Onderdeel van deze workflow is de daadwerkelijke deployment, maar ook de koppeling met bestaande systemen zoals CMDB, IPAM en de Configuration Manager. De afhankelijkheid van losse handmatige acties wordt minder, wat eventuele fouten en de snelheid van het totale proces ten goede komt. Resultaat: een verbeterde SLA en een efficiënter proces.

Aan de slag!

Wilt u aan de slag met het Datacenter van Morgen? Virtualiseer uw infrastructuur componenten, orchestreer uw processen en bied uw standaarddiensten aan vanuit een self-service provisioning portal. Het resultaat is een dymanisch datacenter wat u optimaal ondersteunt bij het bereiken van de doelen van uw organisatie!

PQR-seminar: Het Datacenter van Morgen met VMware

Wilt u weten hoe het Datacenter van Morgen vorm krijgt met de producten en oplossingen van VMware? Bezoek dan op 19 augustus het seminar ‘Het Datacenter van Morgen met VMware’. Kijk voor informatie en aanmelding op:
http://www.pqr.com/seminar-het-datacenter-van-morgen-met-vmware

Viktor van den Berg

Sr. Consultant PQR

www.PQR.com

@PQRnl

PS: Wilt u het laatste nieuws rondom het Datacenter van Morgen? Schrijf u in voor PQR’s IT-Galaxy 2014. Kijk snel op www.it-galaxy.nl 
Alles over Tomorrow’s Workspace & Datacenter; Start IT now!

 

]]>
Wed, 21 May 2014 00:00:00 +0200 Het gevirtualiseerde Datacenter van Morgen http://executive-people.nl/item/509077/het-gevirtualiseerde-datacenter-van-morgen.html&field=Foto1&width=165.jpg
Het mainframe: Golden Oldie of Modern Marvel? http://executive-people.nl/item/509075/het-mainframe-golden-oldie-of-modern-marvel.html


Dit jaar viert het mainframe zijn vijftigste verjaardag. In april 1964 bracht IBM het eerste System/360 mainframe op de markt, dat het IT-landschap zoals dat er nu uitziet voorgoed getekend heeft. Ondanks de vele kritiek op het mainframe en de door vele voorspelde ondergang, vertrouwen organisaties wereldwijd nog steeds massaal op de ‘big iron’. Het mainframe is de drijvende kracht achter de beeldschermen die wij vandaag de dag gebruiken. Of er nu online een offerte wordt opgevraagd, geld opgenomen wordt bij een bank of het saldo wordt gecheckt op een mobile device, overal zorgt de rekenkracht van het mainframe ervoor dat dit snel en zonder risico’s verloopt. Feit blijft echter wel dat het mainframe kampt met een imagoprobleem. Zeker nu technologische ontwikkelingen elkaar razendsnel opvolgen en de vraag naar flexibelere systemen toeneemt, lijkt het steeds lastiger om een vijf decennia oude technologie te verzoenen met de technologie die we bijvoorbeeld dagelijks meedragen in onze broekzak. Dit zorgt ervoor dat veel IT-managers dit jaar niet staan te springen om het gouden huwelijk te vieren, maar juist een echtscheiding overwegen. Maar is een scheiding noodzakelijk om tegemoet te komen aan de veranderende marktomstandigheden, of biedt modernisering ook voldoende flexibiliteit om klaar te zijn voor de toekomst? 

Risicovolle overstap…
Ondanks het negatieve imago en de criticasters van het mainframe, heeft de ‘big iron’ ook nog veel aanhangers. Immers staat het naast log en rigide, ook bekend als zeer krachtig, betrouwbaar, stabiel en schaalbaar. Mede hierom draaien veel bedrijfskritische applicaties op het mainframe. Deze zijn vaak tot in de puntjes doorontwikkeld en zorgen voor het onderscheidende vermogen van organisaties. Juist doordat andere systemen simpelweg de betrouwbaarheid en rekenkracht van het mainframe niet kunnen evenaren, worden de niet-bedrijfskritische activiteiten al snel toebedeeld aan perifere systemen, zodat het mainframe zich volledig kan focussen op het zware werk. Daarnaast kan het extraheren van (gedeeltes van) het mainframe – mede door de complexiteit en samenhang van het applicatieportfolio – de dagelijkse business goed verstoren. Het mainframe zomaar van de hand doen is dus een risicovolle exercitie. En toch voelen organisaties de noodzaak om een platformoverstap te maken en bestaande applicaties te vervangen en te herschrijven, zodat zij mee kunnen met de nieuwste ontwikkelingen. Om dit mogelijk te maken blijkt een overstap echter niet altijd direct noodzakelijk.  

…of veilig moderniseringstraject
Voor CIO’s die een overstap overwegen is het is legitiem dat zij zich eerst afvragen wat nu precies het probleem veroorzaakt: het platform of de applicatie? Immers, als je een snellere of betere auto wil kan het ‘tweaken en tunen’ van de motor al voldoende zijn, waardoor het voertuig niet volledig vervangen hoeft te worden. Zo werkt het natuurlijk ook met het mainframe. Door de mainframe-omgeving bijvoorbeeld te moderniseren, kan door middel van moderniseringstools de code van bestaande applicaties worden overgezet naar een nieuw platform. Dit kan met een enkele applicatie, of juist met alle applicaties. Platformmodernisering maakt het mogelijk om mainframe-applicaties in te zetten naast, of zelfs geïntegreerd in andere applicaties die geschreven zijn in andere programmeertalen zoals C# en Java. Hierdoor kan makkelijker verbinding gemaakt worden met andere (nieuwe) systemen. Ook een gedeeltelijke modernisering van de OTAP-straat – ook wel workloadmodernisering – kan al veel voordelen opleveren in termen van innovatievermogen, agility, kosten, time-to-market en het gebruik van hedendaagse technieken. Door de O- en/of de T-omgeving over te brengen naar bijvoorbeeld het Linux of Windows platform, zijn organisaties in staat om sneller betere applicaties te ontwikkelen en wordt de flexibiliteit van de testcapaciteit vergroot.  

Op naar de komende 50 jaar
Nog te vaak wordt legacy gezien als een belemmering om moderne toepassingen te bouwen. Dit is niet nodig, want het is heel goed mogelijk om een legacy-systeem te hergebruiken, te ontsluiten of te koppelen aan andere systemen. Om de waarde van het mainframe te maximaliseren, is het de kunst om slim met het mainframe en haar applicaties om te gaan. Met de juiste mainframe-toolset op zak zijn de mogelijkheden bijna eindeloos. Ik kijk verwachtingsvol uit naar de komende 50 jaar. 

In het whitepaper ‘De reis naar een innovatieve IT-organisatie’ krijgt de IT-manager inzicht in de innovatiekracht van mainframe-applicaties, hoe deze het best benut kunnen worden en welke overwegingen gemaakt dienen te worden om de business optimaal te ondersteunen.

Door: Huib Klink, Senior Contultant / Pre-sales bij Micro Focus
 

]]>
Wed, 14 May 2014 00:00:00 +0200 Het mainframe: Golden Oldie of Modern Marvel? http://executive-people.nl/item/509075/het-mainframe-golden-oldie-of-modern-marvel.html&field=Foto1&width=165.jpg
Prijs per device-model niet langer haalbaar voor MSP’s http://executive-people.nl/item/509066/prijs-per-device-model-niet-langer-haalbaar-voor-mspa-s.html

 

Het veelgebruikte prijs per device-model is achterhaald. Van oudsher ligt voor MSP’s de nadruk op het beheren van devices, vandaar dat de hoeveelheid te beheren devices bij klanten vaak de grootste bepaler is voor de prijs. Maar werkt deze aanpak nog wel? Het wordt voor MSP’s immers belangrijker om naast device-management ook aanvullende cloud-diensten aan te bieden. Ook zien we uiteenlopende devices opduiken op de werkvloer, die ieder weer een andere mate van ondersteuning vereisen.

Om de dienstverlening naar een hoger niveau te tillen moeten MSP’s zich richten op het managen van gebruikerservaring en het beheer van devices overstijgen. Hieronder vijf redenen waarom een prijs per device-model niet langer werkt.

1. Definiëren ‘device’ steeds ingewikkelder
Managed services was veel overzichtelijker toen een device nog simpelweg een computer, laptop, server of telefoon was. Tegenwoordig zien we daarnaast ook tablets, printers, beveiligingssystemen, medische randapparatuur en andere apparaten met een internetverbinding. Met de komst van nieuwe devices op de werkvloer zal het beheer ervan alleen maar minder overzichtelijk worden, waardoor het een minder duidelijke indicator is voor de tijd die het kost om ze te beheren.

2. Naast devices worden cloud services steeds belangrijker

Het is voor MSP’s steeds relevanter om cloud-diensten te verzorgen. Het wordt steeds belangrijker om een totaalpakket van hardware, software en cloud-diensten te kunnen bieden. Je kunt je daarom afvragen of een per device-model nog wel zo logisch is.

3. Welke device wel beheren en welke niet?
Veel medewerkers binnen het bedrijf gebruiken meer dan één device voor het werk. Een deel daarvan wordt beheerd, maar een deel ook niet. Het liefst zien ondernemers ondersteuning voor alle aanwezige devices – niet alleen zakelijke, maar bijvoorbeeld ook privé smartphones die voor zakelijke doeleinden worden gebruikt. Als een device wordt ingezet voor de zaak, moet deze net zo goed beschermd worden. Wanneer je hierbij een prijs per device-model hanteert is de kans groot dat de kosten te veel oplopen.

4. Mate van beheer varieert per device

De mate van ondersteuning die nodig is per device verschilt nogal. Computers, laptops en de bijbehorende besturingssystemen vragen om uitgebreid beheer. Ervaren MSP’s hebben de perfecte ondersteuning gevonden voor zaken als office-applicaties, randapparatuur, drivers en schijfruimte. Maar voor veel nieuwere devices is die uitgebreide ondersteuning minder nodig. Voor de gemiddelde mobiele telefoon is een antiviruspakket voldoende en is het wenselijk dat het apparaat op afstand uitgeschakeld kan worden, in geval van diefstal. En voor de gemiddelde IP-telefoon is er na installatie nauwelijks nog ondersteuning nodig. Door de verscheidenheid aan devices varieert de mate van beheer meer dan ooit.

Bovendien is een tablet voor de ene ondernemer bedrijfskritisch en voor de andere een manier om films te kunnen kijken. Wanneer een iPad een centrale rol vervult – bijvoorbeeld omdat deze wordt gebruikt voor orderverwerking of dient als database voor medische gegevens – vraagt dat om andere ondersteuning dan wanneer de tablet wordt gebruikt voor entertainment-doeleinden.

Er komen dus steeds meer actieve devices binnen de zakelijke omgeving met verschillende niveaus van complexiteit en verschillende niveaus van relevantie. Het creëren van een matrix met een bijbehorend prijskaartje voor het onderhoud ervan, lijkt bijna onmogelijk.

5. Gebruikers zijn steeds beter op de hoogte van de mogelijkheden van devices

Tot slot is er de gebruiker. Zelfs gebruikers die niet technisch onderlegd zijn, zijn tegenwoordig in staat om smartphone-onderhoud zelf te doen. Bovendien zien zij daardoor het verschil tussen het beheer van hun computer of een telefoon en de tijd die het kost. Het is onverstandig om deze devices over één kam te scheren.

Bepaal prijs per gebruiker
Toen het aanbod aan managed services in opkomst kwam, werden de kosten gebaseerd op de gemiddelde tijd die werd besteed aan het onderhoud van desktops en laptops. Daarnaast werd hetzelfde gedaan voor het onderhoud van routers, switches, printers en andere apparatuur die verbonden is met het netwerk.

Nu, met het toenemende gebruik van devices zoals iPads, smartphones en randapparatuur is het lastiger in kaart te brengen wat de beheerkosten zijn per apparaat. De kans is groot dat bedrijven te veel gaan betalen per device. En wie bepaalt welk device meegenomen dient te worden in het beheer? Kortom: het is tijd voor een nieuwe aanpak. Het is tijd om alle devices onder de loep te nemen. Of beter nog, het is tijd om alle gebruikers onder de loep te nemen en categorieën te maken. Op die manier kun je onderscheid maken tussen bijvoorbeeld zware en minder zware gebruikers. Op basis daarvan kun je overstappen naar een prijs per gebruiker-model, wat het aanbod aanzienlijk laagdrempeliger maakt. Dit zal onder aan de streep enorm schelen in de kosten en het beheer. Als we de eindgebruiker tevreden willen houden, dan moet die eindgebruiker ook de focus zijn. En niet alleen de te beheren devices.

Dr. Alistair Forbes, general manager bij GFI MAX

 

]]>
Mon, 05 May 2014 00:00:00 +0200 Prijs per device-model niet langer haalbaar voor MSP’s http://executive-people.nl/item/509066/prijs-per-device-model-niet-langer-haalbaar-voor-mspa-s.html&field=Foto1&width=165.jpg
Zint eer ge begint: ga op zoek naar een schaalbaar fundament http://executive-people.nl/item/509068/zint-eer-ge-begint-ga-op-zoek-naar-een-schaalbaar-fundament.html

 

U heeft het idee opgevat om een nieuwe applicatie te ontwikkelen of een bestaande applicatie te vernieuwen. Natuurlijk heeft u eerst met verschillende partijen gesproken om uw idee te valideren. Business partners, mogelijke klanten, collega’s en eventueel een investeerder dachten met u mee. Nu is het tijd om daadwerkelijk te beginnen met de bouw van de nieuwe applicatie of u ontwikkelt verder met een bestaande toepassing, maar waar begint u?

Tijdens het ontwikkelen van een applicatie biedt een OTAP-ontwikkelstraat uitkomst. De afkorting OTAP staat voor Ontwikkel, Test, Acceptatie en Productie, de verschillende fases van het ontwikkelproces. Tijdens deze gestroomlijnde methodiek van ontwikkelen verschuift de applicatie van omgeving naar omgeving naarmate het proces vordert. Dit lijkt misschien alleen weggelegd voor de grote bedrijven van deze wereld, maar het tegendeel is waar. OTAP omschrijft de stappen van een software development lifecycle, ook kleinere ondernemingen krijgen vroeg of laat te maken met soortgelijke stappen.

De 5 stappen van het ontwikkelproces
Het (door)ontwikkelen van een applicatie is precisiewerk. Onderstaand wil ik in het kort de eerste vier stappen van het ontwikkelproces toelichten, zoals ook beschreven op Wikipedia, alvorens ik verder ga met een andere uitdaging die daaraan vooraf gaat, één die vaak over het hoofd wordt gezien.

Stap 1: Ontwikkelen
De applicatie of een onderdeel daarvan wordt eerst ontwikkeld in een speciaal opgezette ontwikkelomgeving. In deze omgeving bevinden zich veelal één of meerdere personen in een ontwikkelteam die werken aan één gezamenlijke versie. Aan het einde van elke dag wordt deze versie gekopieerd in het versie beheer programma op de ontwikkelserver.

Stap 2: Testen
Deze gezamenlijke versie wordt ‘s nachts automatisch van programma code naar een draaibare applicatie omgezet en eventueel doorgezet naar de testserver. Op de testserver kan er zowel technisch als functioneel getest worden, waarvan de resultaten de volgende dag klaar liggen voor het ontwikkelteam. Als er een release wordt voortgezet, kan deze release volledig worden doorgetest door alle betrokken partijen.

Stap 3: Acceptatie
Na goedkeuring kan de applicatie worden geïnstalleerd in de acceptatieomgeving. Dit proces wordt zorgvuldig gedocumenteerd in een draaiboek. De acceptatieomgeving is qua hard- en software zoveel mogelijk gelijk aan de productieomgeving. In deze omgeving kunnen de functionaliteiten en de performance bekeken worden door de betrokken partijen, zonder dar dat de dagelijkse productie onderbroken wordt.

Stap 4: Productie
Wanneer de betrokken partijen de applicatie hebben geaccepteerd wordt de applicatie geïmplementeerd binnen de productieomgeving, hierbij wordt dezelfde procedure gevolgd als tijdens het overzetten van de testomgeving naar de acceptatieomgeving. Een terugdraaiplan is hier tevens bij aanwezig zodat er bij eventuele onvoorziene omstandigheden de productie installatie ongedaan kan worden gemaakt en de oude versie terug kan worden gezet.

Er zijn talloze artikelen geschreven over de exacte werking en inrichting van dit proces, mocht u meer willen weten over dit proces dan verwijs ik u graag door naar Wikipedia, waar ing. Edwin van Beveren de OTAP-methodiek nauwkeurig heeft beschreven.

Voor u begint is er echter nog een stap die vaak over het hoofd wordt gezien, namelijk het hosting fundament. Veel hostingoplossingen bieden redundantie, beschikbaarheid en uitwijkmogelijkheden. Natuurlijk is dat van belang wanneer de applicatie draait in de productieomgeving. Maar hoe zit het met uw wensen tijdens het ontwikkel- en testproces? Bent u dan ook op zoek naar beschikbaarheid en redundantie? Ik denk van niet.

Stap 0: Een schaalbaar fundament
Zint eer ge begint! Een relatief klein gedeelte van de capaciteit van hostingplatformen wordt gebruikt als productieomgeving, het overgrote deel is dus gereserveerd voor de eerste drie fases (OTA) van het ontwikkelproces. Tijdens deze fases zijn de flexibiliteit en schaalbaarheid van het hostingplatform van belang. Ga voor u start op zoek naar een hostingpartner die u een flexibel en schaalbaar platform kan bieden zonder dat u zich contractueel jarenlang vast hoeft te leggen. Let er daarnaast op dat u voldoende vrijheden heeft binnen de OTAP-omgeving en deze kan aanpassen naar uw specifieke wensen. Vraag eens naar een tariefstructuur die gericht is op softwareontwikkelaars. Tenslotte veranderen uw wensen en eisen in iedere fase van de ontwikkeling van de applicatie, dus waarom nu al meer afnemen en betalen voor garanties die later pas van belang zijn?

Door bovenstaande stappen te doorlopen bent u instaat voor iedere sprint de fases van de ontwikkeling te doorlopen en een kwalitatief hoogwaardige applicatie op te leveren.

Door: Paul Bijleveld, Managing Director ACC ICT

 

 

]]>
Thu, 01 May 2014 00:00:00 +0200 Zint eer ge begint: ga op zoek naar een schaalbaar fundament http://executive-people.nl/item/509068/zint-eer-ge-begint-ga-op-zoek-naar-een-schaalbaar-fundament.html&field=Foto1&width=165.jpg
Zo werkt een goede en ervaren hacker (video) http://executive-people.nl/item/509067/zo-werkt-een-goede-en-ervaren-hacker-video.html

 

Je kunt je domweg aan alle verkeersregels houden maar toch een ongeluk krijgen. Dit geldt ook in de wereld van informatiebeveiliging. Er zijn vele certificeringen en veel verschillende type audits. Allemaal kunnen ze bijdragen aan een betere bedrijfsvoering. Verschillende normen bieden veel diepgang op een onderwerp of gaan juist behoorlijk de breedte in maar kunnen nooit tot in de details doordringen.

Vaak krijg ik een opsomming van getroffen beveiligings maatregelen onder ogen met daarbij de vraag; "Hebben wij onze beveiliging nu op orde?". Het is dan belangrijk te weten wát je wilt beschermen en waartegen. Steeds vaker krijgen bedrijven en organisaties het besef dat enkel voldoen aan de regels nog geen garantie is dat derden er niet met de belangrijkste informatie vandoor kunnen gaan. Deze derden kunnen aanvallers zijn van buitenaf, of personeel van binnenuit.

Om de gestelde klantvraag goed te kunnen beantwoorden is er dan ook geen eenduidige aanpak. Ik kruip graag in de huid van de betreffende derde om te zien of ik deze belangrijke data zou kunnen stelen of compromitteren. Met andere woorden, als hacker val ik het bedrijf aan.

Uiteraard doe ik dat met enkele beperkingen omdat ik de schade, daar waar mogelijk, probeer te voorkomen en/of te beperken. Deze aanpak leidt elke keer weer tot een ander pad en een ander resultaat. Het is een behoorlijk creatief proces waarbij je voor elke getroffen maatregel een creatieve aanval moet bedenken, exact zoals een hacker dat zou doen.

Dit is dan ook de toegevoegde waarde van een penetratietest. Een audit wordt vaak gebruikt om de aanwezigheid van de verschillende maatregelen te kunnen vaststellen. Een penetratietest / ethical hack daarentegen, gaat tot het uiterste om de effectiviteit van de totale set aan maatregelen te testen.

Vaak kan ik mezelf toegang verlenen via een oud en vergeten systeem of een account waarvan niemand wist dat het nog bestond. Dit zijn over het algemeen de zwakste plekken van een organisatie, het plaatsen van een nog duurdere firewall of het uitvoeren van geavanceerde hardening op verschillende componenten lossen daarbij helemaal niets op. De hacker gaat niet de strijd aan met de meest geavanceerde maatregelen. De hacker zoekt naar een manier om deze maatregelen te omzeilen en de zwakste schakels te vinden.

Een gedegen diepgaande penetratiestest laten uitvoeren kan ook een behoorlijke kostenbesparing met zich meebrengen. Het is in veel gevallen helemaal niet nodig om de sterkste schakels nog sterker te maken. Daarop kun je dus vaak bezuinigen. Die besparing kan je gebruiken om een om ethical hacker in te huren en de zwakste schakels aan te versterken, deze zwakke schakels kan een goede ethical hacker met zijn test aanwijzen.

Door: Mark Bergman, onafhankelijk ethical hacker bij Idefense via het www.Cqure.nl Platformblog. Bekijk de video hier.

 

 

]]>
Wed, 30 Apr 2014 00:00:00 +0200 Zo werkt een goede en ervaren hacker (video) http://executive-people.nl/item/509067/zo-werkt-een-goede-en-ervaren-hacker-video.html&field=Foto1&width=165.jpg
Software-Defined Networking – waarom eigenlijk? http://executive-people.nl/item/509064/software-defined-networking-a-waarom-eigenlijk.html


Dat doet toch iedereen…met mobiele apparaten foto’s en films downloaden, video streamen, enz. En daarmee starten de problemen.

Netwerkproviders verdienen weliswaar aan alle nieuwe onlinediensten, maar deze services vormen ook een risico en een uitdaging: de belasting van het netwerk stijgt, de vraag naar diensten van miljoenen gebruikers stijgt en een exponentiele groei van het IP-verkeer moet verwerkt worden. En dan hebben we het nog niet eens over het probleem van de maandelijkse afrekening per gebruiker. Daarnaast speelt dan ook het veel besproken internet der dingen: bij M2M communicatie hebben servers direct contact met elkaar; dit vormt een datastroom die dat van de klassieke client-server zal vertienvoudigen.

De bottleneck is steeds dezelfde: het netwerk. Het is dus geen wonder, dat er steeds meer servers en virtual machines ingezet worden. Maar een echte oplossing is dat niet, alleen al door het extra werk en de meerkosten voor het beheer en voor het gebruik van het netwerk.

De grenzen van het klassieke model
De klassieke structuur van de netwerken staat een modern gebruik ervan in de weg. De netwerken zijn in lagen onderverdeeld en ondersteunen slechts het zogenaamde noord-zuid-verkeer, een relatief statische punt-naar-punt verbinding van client naar server en retour. Het dataverkeer passeert zodoende alle knooppunten (tiers) tot in het rekencentrum, respectievelijk tot in de client. Dat belast het gehele netwerk en dit leidt snel tot bottlenecks.

Laten we eens kijken naar een voorbeeld. Netwerkaanbieders beheren tegenwoordig gigantische rekencentra met honderdduizenden fysieke, sterk gevirtualiseerde servers. Miljoenen virtuele machines moeten gecontroleerd en aangestuurd worden. Layer-2 domeinen zijn bijvoorbeeld gelimiteerd op 4.000 VLAN’s. Dit Layer-2 verkeer is daarom gebonden aan de grenzen van de VLAN’s. Valt een virtuele machine uit, dan is de applicatie erop niet bereikbaar totdat het netwerk de MAC-adressenlijst actualiseert. Gezien de significante omvang van rekencentra kunnen deze updates tot merkbare onderbrekingen in de service leiden.

De noord-zuid richting voor verkeersstromen voldoet dus niet meer. Door M2M en virtualisatie neemt het oost-west verkeer snel toe. Dit betreft het op het eerste gezicht ongeordende onderlinge verkeer tussen servers of virtuele machines in het datacenter, die met een soort spinnenweb met elkaar verbonden zijn. Ook intensieve communicatie tussen gebruikers en apparaten heeft grote invloed. Daarvoor is het klassieke netwerk niet ontwikkeld.

Op dit moment voltrekt zich een paradigmawisseling van klassieke architecturen met vastgelegde tiers naar een extreem belastbare structuur. De nieuwe netten moeten flexibel en intelligenter ageren, meer flexibiliteit en agiliteit hebben en de diensten nog schaalbaarder maken. Slechts met een netwerk dat schaalbaar is en aan te passen aan veranderende eisen en daarnaast vooral geoptimaliseerd is voor de cloud kunnen de providers de huidige bottlenecks overwinnen.

Het succesrecept van Software-Defined Networking
Software-Defined Networking (SDN) biedt een sleutel tot de oplossing van het probleem. SDN benadert het management van een netwerk op een geheel nieuwe manier, met het doel de mogelijkheden van de virtualisering van hard- en software volledig te benutten. Hiertoe worden de traditioneel geïntegreerde netwerk-stacks opgesplitst in het besturingssysteem (control-plane) en het overdrachtssysteem (data-plane). Preciezer geformuleerd, wordt een software abstractielaag over het fysieke netwerk gelegd, die de controlefuncties van het dataniveau scheidt.

Daarmee is de complexiteit van de onderliggende fysieke infrastructuur weliswaar nog steeds voorhanden, maar ze is minder zichtbaar, minder problematisch. Daar staat tegenover dat de transport-laag voor applicaties en diensten op de voorgrond treedt. Netwerkfunctionaliteiten zijn daarmee sneller en flexibelere beschikbaar en de manier waarop het netwerk gebruikt wordt is eenvoudiger aan gespecialiseerde omgevingen aan te passen. Kortom: netwerken worden beter te plannen, passen zich sneller aan de eisen in de ondernemingen aan, veroorzaken minder kosten en verbruiken minder stroom.

Het gaat er dus niet om de onderliggende infrastructuur als overbodig te verklaren, maar hem juist meer agile en beter bruikbaar te maken. Daaruit volgen enkele voorwaarden, waaraan SDN moet voldoen, om de voordelen optimaal te benutten. Zo moet SDN gebaseerd zijn op open standaards als OpenFlow, om silovorming en knelpunten te vermeiden. En er is een Fabric netwerk nodig, dat alle vragen rondom Legacy of drievoudige Architecturen oplost.

Slotsom
De klassieke aanpak, steeds meer apparaten toevoegen bij stijgende vraag, leidde niet tot de benodigde toename van de prestaties in het netwerk. Hiervoor is een compleet nieuwe methode nodig: Software-Defined Networking. Het brengt virtualisatie op het hogere niveau en kan sterk presteren. Hóe groot de verbeteringen zijn hangt echter ervan af, of SDN in alle opzichten consequent wordt omgezet.

Frank Koelmel, Senior Director, Regional Sales EMEA CENTRAL Brocade

 

]]>
Fri, 18 Apr 2014 00:00:00 +0200 Software-Defined Networking – waarom eigenlijk? http://executive-people.nl/item/509064/software-defined-networking-a-waarom-eigenlijk.html&field=Foto1&width=165.jpg
De vijf do's van mobiele websites http://executive-people.nl/item/509070/de-vijf-dos-van-mobiele-websites.html
Apps zijn passé: elke paar dagen een app updaten, daar zijn de meeste consumenten toch wel klaar mee. Het alternatief is de mobiele website, responsive of niet, waarmee steeds meer mogelijk is en steeds gebruiksvriendelijker wordt. Hoe pak je dat als bedrijf aan? Waar moet je aan denken als je je nieuwe mobiele strategie gaat vormgeven? Wat is de beste strategie als je een mobiele website wilt opzetten?

In de Verenigde Staten gebruiken consumenten hun smartphone en tablet al vaker dan dat ze televisie kijken. Als we naar de Nederlandse consument kijken is het verschil niet groot. Bedrijven lopen daarop achter: slechts twintig procent van alle Nederlandse bedrijven heeft een geschikte mobiele website. Een kwart van de bedrijven die nog geen mobiele website heeft, wil die binnen een jaar nog ontwikkelen.

Je begint met een strategie: wat wil ik bereiken met mijn mobiele website? Dat kan een ander doel zijn dan met je website voor in de browser, alhoewel beiden de bedrijfsstrategie moeten ondersteunen. Zonder strategie kun je niet aan technologie en de precieze uitwerking denken. Technologie, zonder strategie, als magisch wondermiddel om klanten binnen te halen, kan nooit zijn volle potentie bereiken.

Natuurlijk, technologie speelt een ondersteunende rol. Al is het maar om een snelle website neer te zetten. Bezoekers die een smartphone of tablet gebruiken, hebben nog minder geduld dan de browsergebruikers. Daar komt bij dat bijna de helft van alle bezoekers van een mobiele website niet terugkomt als het eerste bezoek niet naar tevredenheid was. Zorg er daarnaast voor dat je navigatie en zoekmogelijkheden op orde zijn, maar dat zijn enkel de basisregels die nog vanuit de browserpraktijk te kopiëren zijn. Hoe ga je verder?

De 5 do's van mobiele websites

  1. De basis in orde: technologie moet niet leidend zijn, maar speelt wel een belangrijke rol als je je processen en strategie zo effectief mogelijk wilt uitvoeren. Zorg dus dat de basis van je websites, zowel mobiel als voor de browser, in orde is door alles onder te brengen in één content management systeem (cms). Dan blijven de uitingen op elk kanaal consistent, kan content snel geplaatst en aangepast worden en kan je snel zien welk kanaal geoptimaliseerd moet worden.
  2. Denk crosschannel; tachtig procent van de consumenten gebruikt hun smartphone ook in de winkel. Ruim 85 procent gebruikt de smartphone of tablet als second screen naast het televisie kijken. Gebruikers leggen zelf de verbinding tussen het ene apparaat of kanaal en het andere. Je laat kansen liggen als je dat als bedrijf niet doet. Leg de link tussen de commercial op televisie en de tablet. Of tussen de aanbieding in de winkel en de smartphone.
  3. Praat met de klant; je kunt al veel van de klant te weten komen door naar je websitebezoekstatistieken te kijken, maar hoe kom je achter de reden waarom een klant zich op een bepaalde manier gedraagt? Door met de klant te praten. Waar zijn ze naar op zoek, waarom en waar gaat het mis? Denk daar overigens niet alleen over na als je je mobiele website nog wilt opzetten, maar ook ter evaluatie.
  4. Maak het overzichtelijk; als de klant niet gelijk ziet waar hij naar op zoek is, is de kans groot dat hij afhaakt én dat hij nooit meer terugkomt. De kans dat de meest relevante informatie niet gelijk beschikbaar is, is natuurlijk groter als het scherm kleiner is. Zorg voor inzicht in waar een klant naar zoekt op een mobiele website en pas je content daarop aan. Vergeet ook de context niet: waar is de klant als hij je website bezoekt? Kun je daarop inspelen?
  5. Denk social, local, mobile; de hipste afkorting van de afgelopen maanden is toch wel solomo Oftewel: social local mobile. De nieuwe marketing. Door de mobiele website contextueel te maken besla je al de laatste twee termen. Als je de content van je mobiele website vervolgens ook integreert met sociale media en deelbaar maakt, creëer je direct een grotere community en een sterker merk.

Het feit dat de app alweer op zijn retour is en we werken aan in brillen geïntegreerde smartphones, geeft aan hoe snel de ontwikkelingen gaan. Daarom is de belangrijkste conclusie toch wel: investeer in technologie. Nee, technologie leidt niet, maar als je technologie kiest die mee kan groeien, dan heb je een basis waarmee je de komende jaren mee verder kan. Je groeit mee met de technologie, de markt, maar bovenal: de verwachtingen van de klant.

Marten Kruisinga is managing director EPiServer Benelux

 

]]>
Thu, 17 Apr 2014 00:00:00 +0200 De vijf do's van mobiele websites http://executive-people.nl/item/509070/de-vijf-dos-van-mobiele-websites.html&field=Foto1&width=165.jpg
OpenStack en het 'internet of things' http://executive-people.nl/item/509069/openstack-en-het-internet-of-things.html

 

Het is lente. Maar ook de deadline die ik heb gekregen om deze column in te leveren. Dat kan natuurlijk ook niet anders want dan zou er dus niets gepubliceerd worden. En onder een beetje stress werk je beter.

Maar in dit geval wel jammer dat het twee dagen is voor de start van de Open Source Thinktank in Napa Valley.

Deze Thinktank wordt bezocht door ongeveer tachtig CEO’S en ander C-level management om na te denken over de toekomst van IT en met name de invloed van open-source (OS) hierop. Gezien het belang dat Dupaco heeft in de distributie van open-source in Europa word ik ook uitgenodigd, en mag dus meepraten.

Deel van het programma zijn business/study-cases die gaan over de introductie van nieuwe technologieën, al dan niet in nieuwe markten, en uiteraard met een grote OS-component. Het gaat hier overduidelijk niet, of niet alleen over de technische mogelijkheden. Het gaat juist over de zakelijke en juridische kant van OS.

Vorig jaar is bijvoorbeeld de case besproken of ‘cloud provisioning’ een succes kan worden met de producten Cloudstack en/of OpenStack. Toen al bleek dat het draagvlak binnen de spelers meer ging naar OpenStack, en dat Cloudstack - alhoewel een echt open- source product, maar alleen met Citrix als grote afnemer – niet over de benodigde community beschikt om marktleider te worden. Inmiddels geeft de markt duidelijk aan dat dit ook zo is gelopen, en wordt OpenStack al voorzichtig genoemd als het besturingssysteem van de toekomst. We zullen het blijven volgen.

Dit jaar staat echter de ‘internet of things’ (IoT) op de agenda. Uiteraard zou ik graag alle informatie die ik de komende dagen ga krijgen willen delen, en alhoewel ik al wel een lijst met vragen en of discussiepunten heb gezien, zijn er nog geen uitkomsten. Met name de verwachtingen van de combinatie open source, OpenStack, en de IoT hebben mijn aandacht.

Even een korte inkijk in de geleverde statements: Cisco claimt dat de IoT markt de komende jaren groeit naar ‘19 Trillion USD’. Disney investeert een miljard dollar om bezoekers van zijn parken te volgen.

Oral-B heeft een tandenborstel uitgebracht die op het internet is aangesloten.

De vraag is natuurlijk niet of dit technisch gaat werken. Dat punt zijn we allang voorbij. Maar oe gaan we dit beheren vanuit logistiek oogpunt en welke apparaten mogen welke rechten krijgen? Hoe houden we het veilig? Niet alleen vanuit het oogpunt van privacy, maar ook: hoe is een hoeveelheid apparaten dat wordt aangesloten, te controleren op ongewenste activiteiten zoals verspreiding van virussen, malware, enzovoort?.

Waarschijnlijk zal een aantal interessante reacties, ideeën en mogelijke oplossingen bij het uitkomen van dit blad bekend zijn. Ik zal proberen een update op de website beschikbaar te hebben.

Ik ben inmiddels al in Californië aangekomen, en de mensen die mij kennen, weten van mijn passie voor met name goede Amerikaanse rode wijnen. In combinatie met het prachtige klimaat zal ik er gepast gebruik van maken.

Erik Monninkhof, directeur Dupaco Distribution

 

]]>
Wed, 16 Apr 2014 00:00:00 +0200 OpenStack en het 'internet of things' http://executive-people.nl/item/509069/openstack-en-het-internet-of-things.html&field=Foto1&width=165.jpg
Big data kan niet zonder APM http://executive-people.nl/item/509063/big-data-kan-niet-zonder-apm.html

 

Big data staat bij vrijwel elke CIO en elk hoofd automatisering hoog op de prioriteitenlijst. Bedrijven en organisaties beschikken immers over steeds meer data van hun klanten en willen die gegevens inzetten voor het optimaliseren van hun business. Klanten op maat bedienen bijvoorbeeld of marketingcampagnes voeren gericht op een nauw gespecificeerde doelgroep. Zulke acties beginnen met ‘big data’ in combinatie met ‘analytics’. Daarmee kan men uit grote gegevensbestanden zeer specifieke data destilleren.

Het inrichten van een ‘big data-omgeving’ is een groeimarkt waarop steeds meer partijen actief worden. Het echte werk, het zoeken naar specifieke informatie, begint echter daarna pas. Dan moet blijken in hoeverre een ‘big data-analytics oplossing’ daadwerkelijk waardevolle informatie boven water krijgt. En wellicht meer nog, in hoeverre de informatie betrouwbaar is, ook als er verschillende zoek- en analyseprocessen gelijktijdig worden uitgevoerd.

Databronnen

Op dat punt biedt APM (Application Performance Management) een oplossing. APM maakt zichtbaar hoe een applicatie zich gedraagt, en als zich problemen voordoen, waar dat probleem zit. Echt geavanceerde tools zijn zelfs in staat de oorzaak van een probleem te detecteren en suggesties voor verbetering aan te dragen. De APM-tools van sommige leveranciers, zoals van Compuware, analyseren niet alleen een applicatie, maar kunnen een complete ‘processing keten’ tegen het licht houden en aangeven waar in de keten zich de bottlenecks bevinden.

Precies daar is bij ‘big data toepassingen’ steeds meer behoefte aan. De crux van big data, het scannen en analyseren van gegevensbestanden is in veel gevallen nog een ‘black box’. Terwijl het wel degelijk relevant is om te weten uit welke databronnen informatie verzameld wordt.

Zoekacties

Minstens zo belangrijk is de vraag welk beslag een zoekactie op het systeem legt. Zoeken naar een klein detail kan bijvoorbeeld onevenredig lang duren. In situaties waar snelle besluitvorming een rol speelt is het daarom wellicht raadzaam na te gaan of zo’n tijdsintensieve zoekactie wel nodig is om tot een afgewogen besluit te komen.

Daarnaast is het van belang te weten in hoeverre het starten van een nieuwe datascan invloed heeft op lopende zoekacties. Wordt daarmee een lopende scan wellicht naar het ‘tweede plan’ gedegradeerd? Dit speelt vooral in situaties waar het prioriteren van zoekacties een rol speelt. Welke scan mag absoluut niet onderbroken worden of andersom, welke scan moet voorrang krijgen? Besluitvorming daarover moet op basis van relevante input plaatsvinden, ofwel men moet tot in detail kunnen zien hoe de search- en analyseprocessen verlopen.

APM geeft inzicht in dit soort vragen en is daarmee een onmisbaar instrument om een big-data toepassing effectief in te zetten. Gebruikers moeten er zeker van kunnen zijn dat de informatie die het systeem genereert correct en betrouwbaar is. Alleen dan is men in staat bedrijfsprocessen te optimaliseren, klanten beter te bedienen, resources beter te benutten en daarmee waarde aan de onderneming toe te voegen.

Geert Speltincx, Country Manager Benelux bij Compuware

  

]]>
Thu, 10 Apr 2014 00:00:00 +0200 Big data kan niet zonder APM http://executive-people.nl/item/509063/big-data-kan-niet-zonder-apm.html&field=Foto1&width=165.jpg
Een goed Big Data plan heeft geen toestemming nodig http://executive-people.nl/item/509050/een-goed-big-data-plan-heeft-geen-toestemming-nodig.html


Onlangs stond het nieuws bol van de 'Big Data'-plannen van ING om data-analyses te gaan uitvoeren op de betalingsgegevens van hun klanten om zo de klant te voorzien van mogelijk interessante aanbiedingen van bedrijven. ING haastte zich te benadrukken dat die analyse alleen met de uitdrukkelijke toestemming van de klant zou gebeuren ('opt-in'). Ook het College Bescherming Persoonsgegevens (CBP) benadrukte in zijn eerste reactie dat de plannen van ING uitsluitend toelaatbaar waren als de klant toestemming had gegeven voor de analyses. Je zou dus zeggen dat het met de plannen van ING wel goed zit. Als de klant toestemming geeft, mag het. Einde discussie!

Iedereen tevreden. Of toch niet.....? Uit de vele negatieve reactie, zowel in de pers als op social media, bleek dat veel mensen niet gediend waren van de plannen van de ING. Je zou kunnen zeggen: "Waar zeuren die mensen over? Als ze niet mee willen doen, dan geven ze toch gewoon geen toestemming?" In die visie is toestemming een panacee; een toverwoord dat in een klap alles goed maakt. Die visie is fundamenteel onjuist.

Artikel 8 WBP bevat 'rechtvaardigingsgronden'. Een rechtvaardigingsgrond bevat de argumenten voor je verwerking en vormt de juridische basis onder je verwerking. Artikel 8 WBP bevat zes van die rechtvaardigingsgronden: toestemming, uitvoering van een contractuele verplichting, uitvoering van een wettelijke plicht, bescherming van de vitale belangen van de betrokkene, de uitvoering van een publieke taak en het gerechtvaardigd belang van het bedrijf of van een derde. Hoewel toestemming als eerste in het rijtje staat, weten doorgewinterde privacy-professionals dat toestemming eigenlijk bedoeld is voor zaken die je op geen van de vijf andere gronden kan rechtvaardigen. Een laatste redmiddel dus.

Maar daar komt, zeker bij Big Data, ook een ander principe van bescherming van persoonsgegevens om de hoek kijken: de doelbinding. Dat beginsel zegt dat je de persoonsgegevens alleen voor andere dingen mag gebruiken, als die andere dingen verenigbaar zijn met het doel waarvoor die gegevens zijn verzameld. Daarbij spelen de redelijke verwachtingen van de klant een belangrijke rol. Doe je dingen die de klant redelijkerwijs niet van jou zou kunnen verwachten, dan doorkruisen jouw plannen waarschijnlijk het doelbindingsbeginsel. Dat soort plannen kan je alleen rechtvaardigen met de toestemming van de klant.

Maar toestemming is een juridische oplossing. Het creëert een papieren schijnwerkelijkheid dat het wel goed zit met de verwerking van de persoonsgegevens in de context van Big Data. De toestemming is dan vooral een afweer tegen claims dat het niet goed zit met de verwerking. Maar juist omdat er kennelijk geen andere (lees: betere) rechtvaardigingsgrond is, ontbeert het plan intrinsieke voordelen, zowel voor de consument als voor het bedrijf. Maar in de perceptie van de klant is het belang van het bedrijf als snel groter dan het belang voor de consument. Ze zien zich niet meer als klant, maar als melkkoe en verliezen het vertrouwen in het bedrijf. Ethici spreken dan over het ontbreken van een equal distribution of benefits and burdens. Een bedrijf moet zich dus altijd afvragen wat er voor de klant in zit. Zeker als het kennelijke doel is om het nut te vergroten. En dat is heel vaak het geval als je het over de verwerking van klantgegevens voor Big Data doeleinden hebt.

Regels voor bescherming van persoonsgegevens zijn in essentie niets anders dan een mechanisme om belangen tegen elkaar af te wegen. Enerzijds zijn daar de (fundamentele) belangen van de klant: privacy, reputatie, veiligheid, non-discriminatie, rechtvaardige behandeling, autonomie, identiteit en menselijke waardigheid. Deze belangen zijn meestal gediend bij het niet of zo beperkt mogelijk verwerken van persoonsgegevens. En als het dan toch gebeurt, met alle noodzakelijke waarborgen daaromheen. Aan de andere kant staan de veiligheid van derden (de staat, het bedrijf, andere mensen, etc), de handhaving van regels en maatschappelijke normen, het kunnen stellen van vertrouwen in mensen en het maximeren van nut. Tot dat laatste behoort ook het nut voor de klant zelf (denk aan personalisatie van diensten en de het doen van aanbiedingen op basis van Big Data analyses). En dat is nu precies waar bedrijven goed in zouden moeten zijn: hun klanten zo'n goed aanbod doen, dat vrijwel alle klanten vinden dat de waarde/nut ervan opweegt tegen het stukje privacy dat ze daarmee inleveren.

Zo zouden bedrijven ook naar hun Big Data plannen moeten kijken: "Is mijn Big Data plan met klantgegevens zo goed, dat klanten er geen nee tegen willen zeggen?" Dit vereist echter een grote mate van transparantie over wat je als bedrijf eigenlijk wil doen met zijn Big Data. Een bedrijf moet daarbij alles op tafel leggen, open en eerlijk. En dan niet alleen aangeven hoe de (privacy)belangen van de klant worden beschermd, maar ook wat de voor- en nadelen zijn voor de klant. En dat mogen geen loze praatjes zijn (window dressing), maar echte maatregelen en echte voordelen.

Als je dus goed hebt nagedacht over je Big Data plannen, de nodige maatregelen hebt genomen om de belangen van de klant te beschermen en open en eerlijk communiceert over de voor- en nadelen voor de klant, dan heb in principe voldaan aan de eisen van het gerechtvaardigd belang zoals vereist door artikel 8 sub f WBP. En daarmee is je verwerking behoorlijk en zorgvuldig en in overeenstemming met de wet (de hoofdregel van de WBP).

Zo'n 'gerechtvaardigd belang'-aanbod moet per definitie veel beter zijn dan een 'opt-in'-aanbod omdat de default-positie in dat geval is dat de gegevens worden verwerkt, tenzij de klant daar bezwaar tegen maakt. Dat vereist, zoals gezegd, een rechtvaardiging die intrinsiek is gelegen in het plan. Door toestemming te vragen, zeg je eigenlijk tegen de klant: "Mijn plannen voor de verwerking van jouw persoonsgegevens zijn niet in jouw belang (en ik heb zelf ook geen doorslaggevende reden om hiermee door te gaan)". Dat is een boodschap die geen enkel bedrijf wil communiceren naar zijn klanten.

Door Jeroen Terstegge, Privacy Strategist en Executive Director bij PrivaSense , in samenwerking met www.Cqure.nl Platformblog

 

]]>
Wed, 09 Apr 2014 00:00:00 +0200 Een goed Big Data plan heeft geen toestemming nodig http://executive-people.nl/item/509050/een-goed-big-data-plan-heeft-geen-toestemming-nodig.html&field=Foto1&width=165.jpg
De strijd tussen de SQL-on-Hadoop engines is begonnen http://executive-people.nl/item/509059/de-strijd-tussen-de-sql-on-hadoop-engines-is-begonnen.html

 

Dit jaar was het glashelder op de Strata Conference in San Jose in Californië: De strijd tussen de SQL-on-Hadoop engines is losgebarsten. Veel bestaande en nieuwe leveranciers toonden daar trots hun implementatie op de beursvloer en daarnaast waren veel sessies aan dit onderwerp gewijd.

Zo populair als NoSQL vorig jaar was, zo populair is SQL-on-Hadoop op dit moment. Enkele van de vele implementaties zijn: Apache Hive, CitusDB, Cloudera Impala, ConcurrencyLingual, Hadapt, InfiniDB, JethroData, MammothDB, MapR Drill, MemSQL, PivotalHawQ, ProgressDataDirect, ScleraDB, Simba en SpliceMachine.

Naast deze implementaties moeten eigenlijk ook alle datavirtualisatie-producten genoemd worden. Deze producten zijn ontworpen om allerlei soorten gegevensbronnen (waaronder Hadoop)te benaderen en om  gegevens vanuit verschillende gegevensbronnen te integreren. Voorbeelden zijn Cirro, Cisco/Composite, Denodo, Informatica IDS, RedHat JBoss Data Virtualization en Stonebond.

Natuurlijk zijn er enkele SQL database servers die polyglot persistence ondersteunen. Dit betekent dat zij hun gegevens in hun eigen SQL database of in Hadoop kunnen opslaan. Voorbeelden zijn EMC/Greenplum UAP, Microsoft Polybase, Actian Paraccell en Teradata Aster database (SQL-H).

De meeste van deze implementaties worden momenteel beperkt tot het bevragen van gegevens die zijn opgeslagen in Hadoop, maar sommige, zoals SpliceMachine, ondersteunen transacties op Hadoop. De meeste maken geen gebruik van indexen, alhowelJethroData dat weer wel doet.

Deze aandacht voor SQL-on-Hadoop is natuurlijk begrijpelijk. Door middels een SQL interfacealle big data die in HDFS is opgeslagen beschikbaar te maken, kunnen talloze tools voor rapportage en analyse tools deze gegevens benaderen. Het maakt big data geschikt voor de massa. Het is dan niet alleen meer voor de “happy few” die goed Java kunnen programmeren.

Bent u geïnteresseerd in SQL-on-Hadoop, dan moet u tenminste twee technische aspecten bestuderen. Ten eerste, hoe efficiënt zijn deze engines bij het uitvoeren van joins? Vooral het koppelen van meerdere grote tabellen is een grote technologische uitdaging. Ten tweede, het is relatief eenvoudig één query snel uit te voeren, maar hoe goed zijn deze engines in staat hun workload te beheren als meerdere queries met verschillende kenmerken tegelijkertijd uitgevoerd moeten worden? Met andere woorden, hoe goed beheren deze engines de query workload? Kan een query zo veel resources gebruiken dat alle andere queriesstaan te wachten? Laat u dus niet teveel beïnvloeden door single-user benchmarks.

Het is niet moeilijk te voorspellen dat er nog veel meer van deze SQL-on-Hadoop implementaties uitgebracht zullen gaan worden. Dat de bestaande producten zullen verbeteren en sneller zullen worden, is ook wel duidelijk. De kernvraag is welke van deze implementaties de strijd zullen overleven? Het is voor de hand liggend dat ze niet allemaal een groot commercieel succes zullen worden, maar voor klanten is het wel belangrijk dat een gekozen product na een aantal jaar nog steeds bestaat. Dit is vandaag de dag moeilijk te voorspellen, omdat de markt snel verandert. Laten we maar gaan bekijken hoe deze grote groep producten er volgend jaar op Stratabij staat.

Rick F. van der Lans

 

 

]]>
Tue, 08 Apr 2014 00:00:00 +0200 De strijd tussen de SQL-on-Hadoop engines is begonnen http://executive-people.nl/item/509059/de-strijd-tussen-de-sql-on-hadoop-engines-is-begonnen.html&field=Foto1&width=165.jpg
Tijd voor een nieuwe stap – leven na Windows XP http://executive-people.nl/item/509061/tijd-voor-een-nieuwe-stap-a-leven-na-windows-xp.html

 

Microsoft biedt niet langer ondersteuning voor Windows XP. Het einde van de wereld? Nee, dat niet, maar voor organisaties die nog met Windows XP werken breekt er een lastige periode aan. Momenteel draait bij 15 procent van de middelgrote tot grote bedrijven zo’n 10 procent van hun pc’s nog op Windows XP. Zij hebben dus nog niet compleet de overstap gemaakt naar een nieuw besturingssysteem.

Waarom hebben zoveel bedrijven moeite om over te stappen?

De overstap naar een nieuw besturingssysteem wordt meestal geïnitieerd door de IT-afdeling, zij zien het als een ‘opfrissing’ van hun technologie. Vaak zijn zowel uitvoerende ondersteuning als budget hierbij beperkt. IT-organisaties weten hoe ze een systeemback-up moeten maken, hoe ze apps moeten testen en inpakken en hoe ze pc’s moeten installeren. Op basis van deze kennis, technische data en hun gezonde verstand maken zij vervolgens een inschatting van de omvang van het project, waarbij de zakelijke context vaak ontbreekt. Door slechts te gissen welke resources nodig zijn om de overstap te maken worden ambitieuze plannen gemaakt en wordt het project in gang gezet.

Hoe verder je gaat, hoe moeilijker het wordt

Het kan echter even duren totdat je erachter komt dat je onbekend terrein betreedt. Het voorbereiden van een back-up, de applicaties en de uitrol van de infrastructuur, samen met de ondersteunende logistiek, is puur werk van de IT-afdeling, dus dat verloopt zonder problemen. Status reports staan op groen tot aan de grote dag van de overstap waar ze op rood springen. Het wordt namelijk pas ingewikkeld wanneer IT moet schakelen met de rest van de organisatie. Zij hebben vaak andere eisen en verwachtingen dan de IT-afdeling. En omdat ze niet hebben samengewerkt vanaf het begin wordt het gat tussen de verwachtingen steeds groter en moeilijk te overwinnen.

Vanuit mijn ervaring bij Avanade heb ik veel organisaties gezien die de eerste helft van het implementatieproces zonder problemen doorkwamen. De keerzijde is dat dit waarschijnlijk de makkelijkste 50 procent is. In de tweede fase komen er steeds ingewikkeldere zaken aan bod wat er voor zorgt dat het project extreem vertraagt of zelfs on hold wordt gezet. Normaal gesproken geven organisaties prioriteit aan diegene die het meeste klaar zijn voor de implementaties. Dit zijn de gebruikers die bijvoorbeeld geen bijzondere eisen hebben, zoals dat ze maar een klein aantal standaard apps nodig hebben, en die afkomstig zijn uit een grote groep die kan worden gepusht naar de migratiedatum.

De impact van een migratie is voor alle gebruikers merkbaar

Organisaties moeten zichzelf afvragen of ze klaar zijn voor de complexiteit van hun resterende implementaties. Diversiteit van apps is groot, wat betekent dat elke app die wordt voorbereid zorgvuldig gekozen moet worden om zo de grootste groep gebruikers te bedienen. De volgorde waarop je de apps behandelt is dus van groot belang. De planning en communicatieprocessen moeten bereidwilligheid, organisationele prioriteiten en inzetbeperkingen bevatten om het aantal geplande implementaties te maximaliseren.

Om dus de overstap te kunnen maken van Windows XP naar een nieuw besturingssysteem is het belangrijk om elk ambitieus plan uit te dagen en te zoeken naar harde data over welk werk nog gedaan moet worden en de voortgang die is gemaakt. Hierbij kan een ervaren partner helpen om duidelijkheid te bieden en het project te versnellen. In de loop der jaren hebben we organisaties, groot en klein, met in totaal ruim 7,5 miljoen apparaten geholpen met de migratie naar nieuwere versies van Windows en ze geholpen een op maat gemaakt business change-programma op te zetten. Bij Avanade begrijpen we dat zo’n migratie de hele organisatie aangaat en dat het meer is dan alleen een implementatie van een technologie.

Johann Corlemeijer, Vicepresident Technical Infrastructure bij Avanade

 

]]>
Tue, 08 Apr 2014 00:00:00 +0200 Tijd voor een nieuwe stap – leven na Windows XP http://executive-people.nl/item/509061/tijd-voor-een-nieuwe-stap-a-leven-na-windows-xp.html&field=Foto1&width=165.jpg
Hoogste tijd voor ICT in de bestuurskamer http://executive-people.nl/item/509057/hoogste-tijd-voor-ict-in-de-bestuurskamer.html

 

De term ‘digitale transformatie’ valt steeds vaker in de verschillende media. Hiermee wordt onder meer het toenemend belang van ICT voor de bedrijfsvoering van steeds meer organisaties aangeduid. De ICT-afdeling zal niet lang meer een facilitaire dienst zijn, maar is, als het goed is, meer en meer betrokken bij innovatie van bedrijfsprocessen. Betekent dit dan ook dat er meer aandacht voor ICT is in de ‘boardroom’? Dat hangt af van waar je kijkt. De financiële sector loopt al jaren voorop als het om de integratie van ICT in de bedrijfsvoering gaat, terwijl de zorgsector daar duidelijk minder ver mee is.

Tegen het licht van de komende digitale transformatie kunnen bestuurders van bedrijven en instellingen zich niet meer permitteren hun ICT-organisatie op afstand te houden, slecht geïnformeerd te zijn over wat zich daar afspeelt of ICT te beschouwen als puur facilitair. Het is hoog tijd voor meer affiniteit met ICT in de boardroom. De vraag is hoe bestuurders hieraan kunnen werken. Recent onderzoek van de Universiteit van Amsterdam en adviesbureau Quint Wellington Redwood biedt hiervoor de nodige aanknopingspunten. De onderzoekers hebben zich gebogen over de vraag welke aansturing vanuit de board en de rest van de organisatie van belang is om tot een effectieve inzet van ICT te komen. Daarvoor hebben de onderzoekers uitvoerig gesproken met bestuurders uit zowel de financiële als de zorgsector.

ICT als strategisch middel

Met dit onderzoek is voor het eerst op wetenschappelijke basis vastgesteld welke maatregelen aantoonbaar bijdragen aan het met succes inzetten van ICT door de business-afdelingen. Sommige van die adviezen kunnen overkomen als ‘open deuren’, maar het zijn adviezen waarvan nu is aangetoond dat ze werken. Voor tal van andere ‘open deuren’ is dat niet het geval!

Een belangrijke conclusie uit het onderzoek is dat organisaties die ICT met succes als een strategisch bedrijfsmiddel inzetten nauwelijks onderscheid maken tussen business en ICT. Beide disciplines werken in primaire bedrijfsprocessen intensief samen onder de noemer ‘operations’. In de bankenwereld bijvoorbeeld, waar mobiel betalingsverkeer steeds belangrijker wordt, is het ontwikkelen en continu optimaliseren van ‘apps’ voor mobiel bankieren een proces waar ICT en business permanent gezamenlijk optrekken. Daarmee is ICT in feite de corebusiness van banken geworden.

ICT in de boardroom

Minstens zo belangrijk is dat strategische inzet van ICT begint in de boardroom. Daar waar bedrijven en organisaties vanuit de bestuurskamer grote affiniteit hebben met IT, levert de inzet van IT concurrentievoordeel op. Dit lijkt een open deur, maar belangrijk is het vervolg: deze organisaties zijn in staat strategische bedrijfsdoelstellingen te vertalen naar concrete ICT-plannen. Men weet wat men wil en hoe dit te realiseren. In de zijlijn van die bevinding merken de onderzoekers op dat bestuurders die deze vertaalslag kunnen maken niet alleen oog blijken te hebben voor de eigen ICT-organisatie, maar ook heel goed weten wat er op het terrein van ICT bij andere organisaties speelt.

In het verlengde van deze vaststelling concludeerden de onderzoekers dat succesvol inzetten van ICT samenhangt met het binnen de board beleggen van de verantwoordelijkheid voor ICT. Er moet minstens één bestuurslid zijn met ICT in z’n portefeuille. Dat gaat om meer dan een formaliteit. De betreffende bestuursleden voeren structureel overleg met de interne ICT-afdeling en zijn op de hoogte van de belangrijke projecten die er lopen. Daarbij heeft zichtbaarheid van de board op de werkvloer volgens de onderzoekers een positief effect op de prestaties van de ICT-afdeling.

Ook de manier van communiceren blijkt een rol te spelen. Bij organisaties die succesvol zijn met het inzetten van ICT communiceren business- en IT-afdelingen open en transparant met elkaar en betrekken beide disciplines elkaar over en weer bij hun kernactiviteiten. Waar business en ICT gescheiden optrekken blijkt de inzet van IT als middel om concurrentievoordeel te behalen veel moeizamer te gaan.

Lek gedicht?

Hebben we met dit onderzoek nu het ‘lek boven’ op het vlak van de zogenoemde business ICT alignment? Dat is wellicht wat veel gezegd. Wel is nu voor het eerst op basis van wetenschappelijk onderzoek bewezen welke criteria van belang zijn om ICT met succes als een strategisch bedrijfsmiddel in te zetten. De tijd dat een bestuurder alleen bij een storing de ICT-manager belde is namelijk voorbij.

Ronald Israëls is principal consultant bij adviesbureau Quint Wellington Redwood en Jesse Piscaer (foto) is adviseur bij EY. Zij tekenden voor het in dit artikel beschreven onderzoek.

 

]]>
Fri, 04 Apr 2014 00:00:00 +0200 Hoogste tijd voor ICT in de bestuurskamer http://executive-people.nl/item/509057/hoogste-tijd-voor-ict-in-de-bestuurskamer.html&field=Foto1&width=165.jpg
Workspace 2020: Science Fiction of realiteit http://executive-people.nl/item/509058/workspace-science-fiction-of-realiteit.html


IT-ontwikkelingen volgen elkaar steeds sneller op en hebben steeds meer impact op werk en leven. Wat betekent dit voor u, voor mij, voor ons? Hoe beïnvloedt dit de manier waarop wij werken in de toekomst? Hoe hebben we dan contact en interactie met mensen en machines? Welke oplossingen gebruiken we om productief te zijn? Wat betekent dit voor IT-afdelingen en –professionals? En hoe zien we dit terug in ons privéleven? Ruben Spruijt, CTO van PQR, geeft in deze column in het kort zijn visie op deze ontwikkelingen.

De IT-wereld in 2020

In 2020 zijn de manieren om te communiceren en te werken onvoorstelbaar groot. Iedereen is op meerdere manieren ‘connected’, zakelijk en privé. De interactie tussen mensen-mensen, mensen-machines en machines-machines is hierbij essentieel. Er is een ongekende diversiteit aan platforms en devices. Deze workspace krijgt een nieuwe vorm, gevoed door verdergaande automatisering, selfservice, always connected, mobile, social en ‘draagbare IT’.

Interactie van de toekomst met mensen en machines

De business consumer in 2020 maakt op grote schaal gebruik van (multi-)touch, keyboard, muis, voice control, unified communications en wearables waarmee hij zelfstandig of automatisch informatie deelt, verzamelt en analyseert. Het omzetten van spraak naar tekst en vice versa wordt geautomatiseerd en meetings, gesprekken en feedback etc. worden op deze manier vastgelegd. Diensten op basis van locatie en persoonlijke wensen, zoals automatische toekenning en authorisatie van privé- en werkapps maken werk en workspace gemeengoed en onderdeel van het dagelijks leven. Deze ontwikkelingen krijgen een sterke impuls door the Internet of Things (IoT) en lettelijk ‘draagbare IT’: IT in de vorm van accessoires, zoals brillen, armbanden, sensoren in schoenen, broeken en jassen, maar ook in het lichaam. Ongemerkt faciliteren zij het ‘altijd connected’ zijn en het doorgeven, verzamelen en weergeven van informatie. Nieuwe oplossingen zullen ervoor zorgen dat de business consumer altijd productief kan zijn.

De workspace van 2020 is mobiel, sociaal en ‘as a service’

IT-afdelingen en –professionals moeten deze verregaande connectiviteit ook in 2020 mogelijk maken. In het speelveld van de vier grootste trends in 2020, te weten ‘Consumerization of IT’, ‘Mobility’, ’Everything as a Service’ en ‘Windows (Win32) is Legacy’ zijn zij meer en meer dirigent van ongekende mogelijkheden. Zij zorgen voor de self-service beschikbaarheid van wat de business consumer wil en nodig heeft om zijn werk te doen. Dat doen zij met Win32, Native Mobile, HTML5 en embedded applicaties, met uitgebreide 3D grafische toepassingen, virtuele appliances etc. Zij zullen in 2020 de consumers écht centraal moeten stellen en hen de workspace bieden waar zij om vragen. De workspace van 2020 is mobiel, sociaal en ‘as a service’.

Dr. Spock verbleekt

In 2020 is de workspace overal. Business consumers werken waar zij willen, waarmee en met wie zij willen. Op termijn zal er een tegenreactie komen. Een stroming die een strakkere scheidslijn tussen werk en privé - qua locatie, tijd en device – gaat bevechten. De essentie hiervan: mensen willen niet altijd connected zijn. Maar voordat het zover is, gaan wij eerst allemaal op een futuristische manier werken om de productiviteit te verhogen. Dr. Spock en TRON zijn er niks bij!

Theatersessie PQR: Wat betekent de Werkplek van Morgen voor u?

Wilt u een sessie bijwonen van Ruben Spruijt? Kom dan 9 en 10 april naar de Overheid & ICT beurs. U kunt iedere dag van 11.15 - 11.45 uur zijn presentatie volgen in Theater Blauw.

Door: Ruben Spruijt – CTO PQR

Kijk hier voor meer informatie en inschrijving.

]]>
Fri, 04 Apr 2014 00:00:00 +0200 Workspace 2020: Science Fiction of realiteit http://executive-people.nl/item/509058/workspace-science-fiction-of-realiteit.html&field=Foto1&width=165.jpg
ICT ondergeschoven kindje in consolidatieslag zorg http://executive-people.nl/item/509055/ict-ondergeschoven-kindje-in-consolidatieslag-zorg.html

 

Zorgbestuurders vergeten vaak de ICT vroegtijdig te betrekken bij fusietrajecten. In de zorg wordt, mede door gebrek aan tijd en kennis, ICT te vaak ad hoc geregeld. In de praktijk zijn er teveel mensen betrokken, waardoor er geen ‘eigenaar’ is. Hierdoor raken medewerkers gefrustreerd en lopen de kosten enorm op. Zorgbestuurders doen er daarom verstandig aan om vanaf het begin een informatiemanager te benoemen.

Wanneer zorginstellingen samengaan, wordt pas in een laat stadium gekeken welke ICT-huishouding elke partij meebrengt. Het gevolg is dat er teveel systemen zijn, die veelal zijn verouderd en niet aansluiten op de behoeften van de nieuwe zorgorganisatie. Een simpel voorbeeld zijn de printers. In zorginstellingen staan veel losse printers van verschillende merken. Het resultaat is onnodig hoge onderhoudskosten en een grote voorraad verschillende toners. Kapitaalverspilling wordt verder in de hand gewerkt door een veelvoud aan servers en niet-corresponderende systemen.

Bestuurders denken dat ICT nog prima op het laatste moment kan worden geregeld. Er is geen zorgbestuurder eigenaar van de ICT-problematiek. Daardoor wordt er pas laat en inadequaat op geacteerd. Wanneer er eindelijk wordt begonnen met de grote ICT-schoonmaak, huurt men per ICT-onderdeel een specialist in. Hierdoor blijven IT, telefonie en domotica (huisautomatisering) losse onderdelen die slecht op elkaar aansluiten.

Wie ICT vroegtijdig wil betrekken bij een fusie doet er verstandig aan een informatiemanager aan te stellen. Zeker nu steeds meer op de kosten van de zorg gelet moet worden, is het van belang een informatiemanager aan te stellen. Een informatiemanager, die de zorgprocessen en de mensen op de werkvloer kent, kan veel tijd, energie en geld besparen. Door deze kennis weet de informatiemanager ook of de ICT-toepassing bruikbaar is voor de mensen op de werkvloer.

Overigens hoeft de informatiemanager geen ICT’er te zijn. Zonder centrale sturing gaat elke discipline haar eigen belangen behartigen. Het gevaar bestaat dat er een zogeheten spaghetti-netwerk ontstaat. Het netwerk werkt traag door inefficiëntie of overbelasting en is moeilijk te onderhouden of uit te breiden.

Bij fusies is het voor het behalen van synergievoordelen dus van belang een ICT-schoonmaak te houden. Voor aanvang is een visie ten aanzien van ICT onontbeerlijk. Een ICT-beleidsplan met de organisatie-inrichtingseisen, een beschrijving van het bedrijfsmodel, het informatiesysteemmodel en het technische infrastructuurmodel, moet worden opgesteld.

Hierbij moet ook een inventarisatie worden gemaakt van waar de organisatie nu staat en wat men wil bereiken over een aantal jaar. Vanuit dit meerjarenbeleid kunnen meerdere projecten ontstaan, waarbij de verschillende projecten beter op elkaar aansluiten.

Bij het opstellen van het ICT-meerjarenbeleid moet rekening worden gehouden met de normering Informatiebeveiliging NEN 7510. Deze normering borgt de beveiliging en de werkprocessen. Belangrijk is bewustwording met betrekking tot informatiebeveiliging, vanaf het bestuur tot aan de handen aan het bed.

Gerwin Doornwaard, projectleider bij Ifective.

 

]]>
Thu, 03 Apr 2014 00:00:00 +0200 ICT ondergeschoven kindje in consolidatieslag zorg http://executive-people.nl/item/509055/ict-ondergeschoven-kindje-in-consolidatieslag-zorg.html&field=Foto1&width=165.jpg
Zet Windows XP per direct buiten de deur http://executive-people.nl/item/509051/zet-windows-xp-per-direct-buiten-de-deur.html

 

Op 8 april stopt Microsoft met de support van Windows XP. Steeds meer mensen reageren hierop. Het houdt in dat er vanaf 8 april geen updates van Microsoft meer verschijnen voor Windows XP machines.

Op dit moment zijn er nog een aantal van deze machine in productie, zowel in de thuissituatie als in de bedrijfssituatie. Deze machines blijven het na 8 april nog wel doen, maar ze worden wel kwetsbaarder voor virussen en ze lopen extra beveiligingsrisico’s.

Wat kan het probleem worden?

Hackers
Op dit moment zijn hackers al een offensief aan het starten voor de aanval op de overgebleven Windows XP machines. Na 8 april kunnen ze alle “slechte” software gewoon rücksichtsloos loslaten op internet. De maker van Windows XP zal namelijk niet meer bijsturen door middel van patches. De hackers hoeven dus minder voorzorgsmaatregelen te nemen om detectie en uitschakeling te voorkomen.

Updaten en patchen
Eén van de belangrijkste regels in computersecurity-land is dat je altijd moet patches en up-to-date moet blijven. Na 8 april is dat onmogelijk.

Internetbankieren
De banken hebben kort geleden benoemd dat je je eigen machine waarvandaan je internet bankiert goed bij moet houden, anders ben je zelf verantwoordelijk als er iets mis gaat. Windows XP is niet meer bij te houden en mag dus volgens de regels niet meer gebruikt worden voor internetbankieren.

Daarnaast kunnen banken zien dat je Windows XP gebruikt door middel van informatie die je browser aanlevert aan de webserver (andere sites ook overigens). De verwachting is dan ook dat binnen redelijke tijd dergelijke sites niet meer toegankelijk zijn voor Windows XP gebruikers.

Wat zijn schijnoplossingen?

Firewall
Een veelgehoorde opmerking is dat het mogelijk is om met extra threatscanning op een firewall Windows XP machines toch nog te beveiligen. Dit mechanisme gaat er dan wel vanuit dat er alleen threats van internet afkomen, dit is in de praktijk natuurlijk zeker niet het geval.

Daarnaast ontstaat hier het probleem dat firewall fabrikanten voor het herkennen van threats eigenlijk allemaal gebruik maken van een lijst met vulnerabilities die door Microsoft wordt gepubliceerd. Omdat Microsoft deze vulnerabilities toch niet meer gaat patchen is de verwachting dat deze lijst binnen de kortste keren niet meer actueel zal zijn. Het gevolg daarvan is dat firewall fabrikanten niet meer eenvoudig op de hoogte zijn van alle vulnerabilities en dus niet alle threats kunnen anticiperen.

Intrusion Detection (eventueel met client isolatie)
Intrusion detection is een system dat detecteert dat een bepaalt systeem geïnfecteerd is. Daarna kunnen er eventueel (automatisch) acties genomen worden om een geïnfecteerde systemen los te koppelen van het bedrijfsnetwerk. Het idee is dan dat deze machine door een beheerder wordt gecontroleerd en wordt schoongemaakt. De laatste stap van een dergelijke schoonmaakactie is altijd dat de machine up-to-date wordt gemaakt door middel van de laatste patches. Dit kan met Windows XP na 8 april niet meer, wat intrusion detection geen goede oplossing maakt.

Wat is de juiste oplossing?

Gebruik geen Windows XP meer
De enige juiste conclusie is dat Windows XP vanaf 8 april niet meer gebruikt moet worden, de beveiligingsrisico’s zijn simpelweg te groot. Dit houdt in dat in bedrijfssituaties de machines allemaal geüpdatet moeten worden naar een nieuwere versie van Windows. In thuissituaties houdt het in veel gevallen in dat er een nieuwe computer of laptop gekocht moet worden.

“Ja maar we kunnen nog niet zonder Windows XP oplossing”

Zoals gezegd de enige honderd procent juiste oplossing is om de Windows XP machines zo snel mogelijk weg te werken. In een aantal situaties is het echter onmogelijk om alle Windows XP machines weg te werken. Overigens wordt dit vaak ten onrechte geroepen, dus het is zeker van belang om goed uit te zoeken of het echt noodzakelijk is dat Windows XP blijft draaien.

Als het echt niet anders kan kunnen de onderstaande opties helpen om de risico’s van het doordraaien met een Windows XP machine zoveel mogelijk te beperken.

Schakel internet uit
Ondanks dat niet alle bedreigingen via internet komen is het wel één van de grootste bronnen. Daarom is het verstandig om internet uit te schakelen op Windows XP machines. Dit kan bijvoorbeeld door middel van scripts die alleen uitgevoerd worden op Windows XP machines (default gateway weghalen bijvoorbeeld). Of als er sprake is van statische IP-adressen voor deze machines kan dit op de firewall gebeuren.

Schakel andere media uit
Diskettestations en CD-drives worden bijna niet meer gebruikt dus daar zal de bedreiging niet echt vandaan komen, maar de USB sloten zouden bijvoorbeeld ongeschikt gemaakt kunnen worden voor USB-drives.

Gebruik het werkstation alleen voor één functie
Als bijvoorbeeld een werkstation echt Windows XP moet blijven draaien voor een boekhoudapplicatie dan is het verstandig om andere programmatuur te verwijderen (denk aan het mailprogramma, het officeprogramma en bijvoorbeeld programmatuur om PDF files te kunnen lezen). Het nadeel is dat een medewerker van de boekhouding wel twee werkstations moet hebben, maar als het Windows XP station alleen gebruikt wordt voor die ene applicatie is dat wel veel veiliger.

Conclusie
Het advies van Lantech is: “Zet Windows XP per direct buiten de deur.”

Mocht dat écht niet kunnen, dan denken wij graag mee in een flexibele oplossing om de noodzakelijke applicaties onder Windows XP nog aan de gang te houden. Dit zal echter altijd een tijdelijke oplossing zijn, tenzij het Windows XP station volledig geïsoleerd wordt van alle andere apparaten.

Auteur: Rian van Weeghel | Security Consultant | Lantech BV

 

]]>
Wed, 02 Apr 2014 00:00:00 +0200 Zet Windows XP per direct buiten de deur http://executive-people.nl/item/509051/zet-windows-xp-per-direct-buiten-de-deur.html&field=Foto1&width=165.jpg
8 tips voor Microsoft Exchange 2003 gebruikers http://executive-people.nl/item/509054/tips-voor-microsoft-exchange-gebruikers.html

 

Vandaag de dag maken nog duizenden organisaties gebruik van Microsoft Exchange 2003 voor het afhandelen van hun e-mailverkeer. Op 8 april stopt Microsoft met het leveren van support voor dit platform. Dit betekent concreet dat over een paar weken geen updates en patches meer beschikbaar komen van Microsoft en dat de support-afdeling van Microsoft geen ondersteuning en advies meer geeft wanneer er problemen zijn met Exchange 2003.

Voor gebruikers van Exchange 2003 brengt dit niet alleen een mogelijk probleem voor de continuïteit van het e-mailverkeer, het levert direct ook gevaar op het gebied van datalekkage en andere vormen van bedrijfsspionage en cybercriminaliteit.

Elke organisatie die nog steeds gebruikmaakt van Exchange 2003 zou op korte termijn moeten beslissen om te upgraden naar een moderner e-mail-platform of het onderbrengen van de volledige e-mailomgeving bij een externe (cloud)partij. Om het proces van overstappen naar een professionele managed e-maildienst gemakkelijker te maken, geeft Rackspace een aantal tips en aandachtspunten die alle organisaties zouden moeten overwegen wanneer zij hun e-mailplatform naar de cloud willen brengen.

Een zakelijk managed e-mailprovider moet...

...een business-focus hebben
Wanneer je je provider belt, zelfs midden in de nacht, moet je direct contact hebben met iemand die alles weet van e-mail en je daar direct bij kan helpen.

...een goede uptime-garantie bieden
Wanneer je niet kunt mailen, kan dat de business schaden. De uptime van je e-mailomgeving moet dus zo hoog mogelijk zijn en dat moet vastgelegd worden in een duidelijke contract.

...automatische backup's en eenvoudige recovery bieden
Wanneer je per ongeluk een e-mail verwijdert, moet het eenvoudig zijn om die weer terug te halen.

...beschermen tegen bedreigingen
Er wordt veel gevoelige data verstuurd per e-mail. Bescherming daarvan is cruciaal. Zowel digitaal als fysiek. Datacenters zijn geen speeltuinen. De beveiliging daarvan moet goed geregeld zijn.

...beschermen tegen spam en virussen
Bescherming tegen spam en virussen lijkt een ‘no brainer’ te zijn, maar bescherming tegen deze digitale ellende is er op allerlei niveaus. Ga niet akkoord met een aanbod van minder dan drie onafhankelijke anti-spam en -virusscanners.

...zorgen dat je IP nooit op een blacklist komt
Jouw e-mailgedrag kan er voor zorgen dat je op internationale blacklists terecht komt waardoor je simpelweg niet meer kunt e-mailen. Je managed e-mailprovider moet je proactief helpen bij het op een juiste manier inzetten van e-mail.

...ruime mailboxes bieden en grote bestanden kunnen versturen
E-mails weggooien omdat je geen ruimte meer hebt in je inbox is niet meer van deze tijd. Zoek naar een aanbieder waar je een mailbox van minstens 100GB en waar je bestanden van 50MB kunt versturen in een e-mail.

...geïntegreerde tools voor zakelijke mail bieden
IT-beheerders moeten, net als ‘vroeger’, toegang hebben tot een centraal controlepaneel, mobiele ondersteuning, geldende regels binnen het bedrijf kunnen doorvoeren en agenda’s kunnen delen.

Angelo Dijkstra, Regional Manager Benelux van Rackspace

 

]]>
Tue, 01 Apr 2014 00:00:00 +0200 8 tips voor Microsoft Exchange 2003 gebruikers http://executive-people.nl/item/509054/tips-voor-microsoft-exchange-gebruikers.html&field=Foto1&width=165.jpg
Het Verizon 2014 PCI Compliance rapport, een toelichting http://executive-people.nl/item/509049/het-verizon-pci-compliance-rapport-een-toelichting.html

 

Verizon brengt al enige tijd het jaarlijkse Data Breach Investigation Report uit. In april kunnen we daarvan de 2014 versie tegemoet zien. De QSA’s, Qualified Security Assessors van Verizon hebben in de tussentijd een ander studie samengesteld, die in detail beschrijft hoe het er in de wereld voor staat met PCI-DSS compliancy.

De Payment Card Industry PCI, een samenwerkingsverband van de grote creditcard maatschappijen VISA, Mastercard, Discover, American Express en JCB, hebben sinds 2004 een beveiligingsstandaard DSS: Data Security Standard. Alle bedrijven die transacties verwerken en opslaan van deze betaalkaarten moeten voldoen aan de standaard. De standaard is daarmee een baseline: als kaartverwerker moet je op alle punten voldoen aan hetgeen gesteld is in de standaard, ander verlies je uiteindelijk de licentie om kaarttransacties te verwerken.

Het doel van PCI-DSS is om de schade voor de creditcard maatschappijen te beperken in geval van verlies of frauduleus gebruik van de kaarten. De standaard richt zich daarmee volledig op Exclusiviteit en niet op Beschikbaarheid of Integriteit. Niettemin kan de DSS ook een richtlijn zijn voor elk ander bedrijf wat vertrouwelijke gegevens verwerkt of opslaat. Het kan daarvoor fungeren naast bijvoorbeeld de best practices van ISO 27002.

Versie 3.0 van PCI-DSS verscheen in november 2013 en bevat naast een paar nieuwe ‘requirements’ vooral veel verduidelijking van de reeds bestaande tekst, omdat discussies over de interpretatie van de standaard onafgebroken worden gevoerd. Het was voor Verizon in elk geval aanleiding om dit rapport te schrijven en toe te lichten hoe het er binnen hun eigen klantenkring voorstaat. Verizon is wereldwijd een van de grootste QSA’s, en bedienen duizenden klanten op het gebied van de implementatie en naleving van PCI-DSS. De basis voor dit rapport zijn de tussentijdse observaties die ze bij klanten uitvoeren en niet de resultaten van ‘final assessments’

Wat direct opvalt in het rapport is dat veel organisaties compliancy nog steeds zien als iets wat elk jaar een keer ‘gehaald’ moet worden. Weinige zien beveiliging als dagelijks werk, als onderdeel van hun dagelijkse praktijk. Dat komt omdat veel bedrijven een standaard nog steeds zien als afvinklijst en niet de moeite nemen om security in hun processen te integreren en effectief te meten. Security standaards als ISO 27001 en PCI-DSS schrijven geen management framework of een risicoanalyse methode voor. Dat laatste kun je zelf samenstellen uit aanwijzingen in ISO 27005 en ISO 31000 en een management framework als COBIT is voor veel bedrijven te lomp. Wat bedrijven op dit vlak daadwerkelijk geïmplementeerd hebben is dan ook erg subjectief voor een auditor of assessor. Dat is meteen de grootste uitdaging bij het implementeren van standaards: je kunt het als een uitdaging aannemen om fundamenteel aan procesverbetering te doen en daardoor in volwassenheid te groeien. Hierdoor wordt naleving geen jaarlijkse invuloefening meer, maar onderdeel van het primaire proces.

Ondanks de toegenomen regeldruk stelt het rapport dat er over het algemeen beter wordt beveiligd en is de compliancy in 2013 beter dan het jaar daarvoor. Europa loopt nog ver achter ten opzichte van Azië en de Verenigde Staten.

Vervolgens wordt ingegaan op een aantal punten van kritiek op de standaard en het PCI comité (te dun, te dik, te laat, teveel nadruk op dit, te weinig aandacht voor dat). Die kritiek wordt door Verizon grotendeels naar de prullenmand verwezen doordat ze vanuit hun praktijk een goed zicht hebben op de wijze van implementatie die bedrijven hanteren. Hun conclusie is dan ook, dat organisaties die voldoen aan PCI-DSS, een veel minder grote kans hebben om gehacked te worden en een beter beveiligingsbewustzijn hebben.

Het volgend deel van de rapportage gaat in op de naleving per PCI-DSS requirement. De conclusie hieruit is, dat steeds meer bedrijven er in slagen om over de gehele breedte te voldoen aan alle voorschriften. Een groot struikelblok blijft kennelijk requirement 11: test regelmatig de beveiligingssystemen en procedures. De verwachting is dat met de komst van versie 3.0 dit hoofdstuk alleen maar moeilijker te vervullen zal worden. Ook requirement 6.1: het inrichten van een proces voor kwetsbaarheidsmanagement komt er slecht van af. En tenslotte 2.2.2: het verwijderen van onnodige services en protocollen bleek maar door 45 % van de bedrijven naar behoren te worden uitgevoerd.

Het rapport geeft nog vijf adviezen over het verbeteren van de compliancy:

1. Onderschat de hoeveelheid werk niet.

Het voldoen aan een strikte standaard als PCI-DSS is niet eenvoudig. Versie 2.0 bevat 289 maatregelen, die letterlijk moeten worden geïmplementeerd en dat vraagt coördinatie door de hele organisatie heen. Als de volledige omvang van het project niet goed wordt onderkend komt vaak de datum van de assessment in gevaar en wordt het werk afgeraffeld of verandert men van richting. Zoek een goede projectadviseur, die meerdere implementaties van PCI-DSS heeft meegemaakt.

2. Maak de implementatie duurzaam.

Zorg dat PCI-DSS compliancy wordt ingebed in de dagelijkse manier van werken en gebruik een implementatietraject als hefboom om procesverbetering te verwezenlijken. Naleving van de standaard is een permanent gegeven en moet door de hele organisatie gedragen worden. Het gaat niet alleen over IT en ook niet alleen over technologie. Personeel en processen moeten de naleving uitstralen.

3. Denk over naleving in een bredere context.

Het is zeer waarschijnlijk dat PCI-DSS niet de enige standaard is waaraan de organisatie moet voldoen. Probeer op een efficiënte manier alle vereisten in een complete Governance, Risk and Compliance aanpak onder te brengen. Daarnaast is PCI-DSS een samenstel van minimum vereisten. Het is zeer waarschijnlijk dat er in uw organisatie sommige zaken nog zwaarder moeten worden aangezet.

4. Gebruik de hefboomwerking als een kans tot verbetering.

Ga de naleving van standaards niet meer als kosten zien, maar als een investering waar winst op gemaakt kan worden. Consolideer systemen niet alleen vanuit overzichtelijkheid maar ook vanuit efficiëntie en kostenbesparing. Verklein het aantal leveranciers niet alleen vanwege het overzicht maar ook omdat de kosten van toezicht steeds hoger worden. Verbeter processen en verlaag de personeelskosten. Verbeter de systeemprestaties door op tijd patches en configuratie verbeteringen aan te brengen. Meet niet alleen total cost of ownership, maar ook return on investment. Reken de kosten van beveiliging en compliance door aan bedrijfsprocessen.

5. Reduceer het aantal kwetsbare systemen.

Zorg dat vertrouwelijke informatie op zo weinig mogelijk systemen staat en reduceer het aantal verbindingen dat met die omgeving kan worden gemaakt. Hierdoor wordt het risico verkleind en zijn beveiligingsmaatregelen effectiever. Hierdoor wordt de hoeveelheid werk die in de dagelijkse naleving van PCI-DSS moet worden gestoken, gereduceerd. Ook wordt de kans op menselijke fouten verkleind.

2014 wordt weer een belangrijk jaar voor PCI-DSS implementerende organisaties. De overstap van versie 2.0 naar 3.0 vereist in elk geval een intensivering van de netwerkbewaking. Maar het is een goede gelegenheid om weer met een stofkam door het hele stelsel van maatregelen te gaan en de aanbevelingen van Verizon in praktijk te brengen.

Door Frans van Gessel, www.Cqure.nl platformblog

 

]]>
Fri, 28 Mar 2014 00:00:00 +0100 Het Verizon 2014 PCI Compliance rapport, een toelichting http://executive-people.nl/item/509049/het-verizon-pci-compliance-rapport-een-toelichting.html&field=Foto1&width=165.jpg
Cyberbeveiliging – op zoek naar leiderschap http://executive-people.nl/item/509053/cyberbeveiliging-a-op-zoek-naar-leiderschap.html
Cyberbeveiliging heeft zich afgelopen jaar ontwikkeld tot een van de belangrijkste internationale maatschappelijke en zakelijke thema’s. Het was het onderwerp van gesprek bij een aantal van de grootste internationale topbijeenkomsten en congressen. In de VS is de cyberdreiging zelfs bestempeld tot het meest kritieke aspect van de nationale veiligheid - een grotere gevaar zelfs dan terrorisme.

Zowel overheden als zakelijke beslissers zijn zich inmiddels wel bewust van het strategisch belang van cyberbeveiliging. Maar dit is helaas nog geen reden om gerust te zijn: de wereld is nog niet gered en cyberdreigingen zijn niet geëlimineerd. Er is weliswaar veel discussie, maar nog slechts weinig concrete actie. Onze veiligheid kan niet worden beschermd en cyberdreigingen richting bedrijven kunnen niet worden weggenomen door er alleen over te praten: het is nu tijd om concrete stappen te nemen.

Tijdens het Cyberstrat14 evenement dat eind januari in Helsinki plaatsvond, werd herhaaldelijk gezegd dat cyberveiligheid vraagt om drie essentiële zaken: leiderschap, drive en vertrouwen. De discussies die al een tijd lang worden gevoerd binnen organisaties moeten nu omgezet worden in concrete strategieën en actieplannen.

Cyberveiligheid is een veelzijdig probleem en er zijn dan ook geen eenvoudige oplossingen. Het is onmogelijk om cyberbeveiliging te benaderen als een extra ‘laag’: het is gewoon niet iets wat achteraf ergens aan kan worden toegevoegd. Bij cybersecurity draait alles om een integrale aanpak en het moet een aspect zijn waarmee bij IT- en businessprojecten vanaf het begin rekening wordt gehouden. Iedere benadering van cyberveiligheid zou moeten uitgegaan van een aanpak die er voor zorgt dat het de prestaties van een organisatie niet in de weg staat en die tegelijkertijd de effectiviteit van de beveiliging niet afzwakt. Het optimale beveiligingsniveau moet altijd bepaald worden op een case-by-case basis, voor iedere organisatie en iedere situatie.

Bovendien hoeven het management en belangrijke besluitvormers natuurlijk niet van alles over firewalls, proxies en bits te weten. Dat is absoluut niet nodig. Net zo min als de CEO van een luchtvaartmaatschappij hoeft te weten hoe je een vliegtuig moet bouwen, hoeft een manager de ins en outs te kennen van firewalls en virusbescherming. Maar het is wel belangrijk dat die manager begrijpt welke doelstellingen de organisatie heeft op het gebied van cyberbeveiliging. Het gaat erom dat de manager in staat is om deze boodschap te begrijpen, over te dragen en zo de steun te krijgen van de rest van de organisatie. Zonder strategische kennis over en enige begrip van de principes van cyberbeveiliging, is het voor het management onmogelijk de beveiligingsstrategie van een organisatie in goede banen te leiden.

De bedrijfsleiding heeft natuurlijk de hoofdverantwoordelijkheid, maar het is belangrijk dat alle medewerkers zich bewust zijn van de beveiligingsdoelstellingen en zich daarachter scharen. Rod Beckstrom, oprichter van het National Cyber ??Security Center in de VS en adviseur van het World Economic Forum, omschreef een organisatie waarin iedere medewerker het recht heeft om een crisisteam op te zetten, om een probleem op te lossen - van het begin van een crisis tot dat deze is opgelost. Op deze manier krijgt iedereen een eigen verantwoordelijkheid, maar daarvoor is het wel nodig dat de leiding goede doelen en regels opstelt. Er is dringend behoefte aan concrete doelstellingen, stappenplannen en acties op het gebied van cyberbeveiliging, doorvertaald naar ieder niveau binnen de organisatie. Matthew Rosenquist, cyberbeveilingsstrateeg bij Intel Security, stelde tijdens Cyberstrat 14 dat een bedrijf de beveiligingsuitdagingen op twee manieren kan oplossen: via leiderschap of door een crisis. En als leiderschap ontbreekt, blijft alleen de crisis over. Het is te hopen dat organisaties het zover niet laten komen.

De digitale wereld zal nooit perfect zijn, net zoals de fysieke wereld. Er is bijvoorbeeld altijd al criminaliteit geweest en dat zal ook zo blijven. Op dezelfde manier zal de wereld van cyberbeveiliging ook nooit ‘gereed’ zijn. Cyberdreigingen zijn nu eenmaal een realiteit, nu en in de toekomst. We hebben te maken met een realiteit waarin we zullen moeten optreden als er dreigingen ontstaan, maar tegelijkertijd moeten we er voor zorgen dat we vrij zijn om nieuwe kansen te grijpen. En naarmate onze wereld zich blijft ontwikkelen, moeten we ons hieraan aanpassen door te zorgen voor vertrouwen en veiligheid. De sleutelwoorden daarbij zijn leiderschap, samenwerking en veerkracht.

Jarno Limnéll is Directeur Cyber Security bij Intel Security

]]>
Wed, 26 Mar 2014 00:00:00 +0100 Cyberbeveiliging – op zoek naar leiderschap http://executive-people.nl/item/509053/cyberbeveiliging-a-op-zoek-naar-leiderschap.html&field=Foto1&width=165.jpg
Een veilige infrastructuur in vijf stappen http://executive-people.nl/item/509042/een-veilige-infrastructuur-in-vijf-stappen.html

 

In veel organisaties is er helaas niet echt sprake van een gestructureerde manier van toepassing van IT security maatregelen, ook wel security architectuur genoemd. Informatie beveiliging bestaat bij de meeste bedrijven voor een groot deel uit de volgende stappen:

Het plaatsen van firewalls en IDS/IPS systemen in te infrastructuur, voor de detectie van en preventie tegen ongewenste datastromen in het netwerk.Om te bepalen welke websites wel of niet bezocht mogen worden en om te zorgen dat er geen malware met websessies mee komt wordt er meestal een proxy server met malware filtering gebruikt voor het web verkeer.Malware en SPAM worden via een mail-proxy tegen gehouden.End-point protectie in de vorm van malware en virus detectie en preventie.Bedrijven die echt alles willen doen aan het beveiligen van hun infrastructuur, installeren een honeypot om cybercriminelen te lokken om hun IDS/IPS camouflage af te gooien, of ze installeren een SandBox om verdachte software te testen op malware.De kers op de taart is het gebruik van een Security Information Event Management (SIEM) oplossing, die alle security feeds bijeenbrengt en intelligente analyse en correlatie kan toepassen op die feeds.

En dan gaat men lekker achteroverleunen, want men denkt alles voor elkaar te hebben ten aanzien van de beveiliging van hun infrastructuur. Als het dan toch mis gaat is men vaak hoogst verbaasd en is er in de meeste gevallen geen enkel scenario voor handen om de gerezen problemen op te lossen en de schade zo veel mogelijk te beperken. De lange lijst van geslaagde aanvallen op diverse grote internationale bedrijven zijn hiervan helaas een triest voorbeeld.

Dit zien we in de praktijk

IDS/IPS systemen missen bepaalde acties, of geven zo veel false positives dat er niet meer gereageerd wordt op meldingen. Malware wordt tegenwoordig zo geavanceerd ontwikkeld dat ze proxy servers kunnen misleiden. End-point protectie systemen blijken in de praktijk in eerste instantie maar iets van 30% tot 50% van de malware te detecteren. Via cloud mechanismen worden deze oplossingen snel op de hoogte gebracht van gemaskeerde malware, waardoor binnen enkele uren de protectie weer afdoende is, maar dan passen de aanvallers hun malware weer aan, waardoor de hele cyclus opnieuw kan beginnen.

Het feit blijft dat geen enkele IT infrastructuur 100% veilig is een geen enkel security component 100% afdoende bescherming biedt. De vraag is niet of je gehacked kan worden, maar wanneer je gehacked gaat worden.

Je kan wel zo veel mogelijk beschermingsconstructies opwerpen, waardoor het niet meer economisch haalbaar is voor een aanvaller om de aanval uit te voeren. Helaas betekent dat wel in de meeste gevallen veel ongemak voor de goedwillende gebruikers, want hoe log je nu in als je je RSA token net niet bij hebt, of als je SMS authenticatie niet werkt omdat je geen bereik hebt met je mobiele telefoon? Hoe weet je bovendien op welk niveau van beveiliging je geen economisch interessante target meer bent? Vaak gebruiken hackers een minder beveiligde omgeving als bruggenhoofd voor de aanval op een goed beveiligde infrastructuur. Een firewall inspecteert meestal wel uitgebreid verkeer van een verdachte regio zoals China, maar zullen de alarmbellen niet zo snel afgaan als een verdachte actie afkomstig is van een “vertrouwde” bron.

Wat is de beste aanpak?

Wat moeten organisaties dan wel doen om een gestructureerde security architectuur neer te zetten en de gevolgen van een geslaagde aanval te minimaliseren?

Stap 1 – Risico inventarisatie

Risico inventarisatie is vaak de eerste stap die fout gaat bij de meeste IT beveiliging projecten. Veel bedrijven weten niet wat hun kritische systemen zijn en waar hun kritische data zich bevindt, als ze al weten wat hun kritische data is. Resultaat is veelal dat IT security generiek toegepast wordt voor alle IT componenten, zonder dat er onderscheid gemaakt wordt in de maatregelen voor de individuele systemen. In de praktijk bestaat over het algemeen maar 10% van de IT systemen uit systemen die essentieel voor de bedrijfsvoering zijn en waarbij de confidentialiteit en integriteit van de data op die systemen optimaal gewaarborgd moet zijn. Voor dat soort systemen is de combinatie van firewall, IDS/IPS en SIEM in de meeste gevallen al niet meer voldoende. Wel voor de detectie natuurlijk, maar niet voor het tegenhouden van een aanval.

Na dat er gekeken is welke systemen kritisch zijn voor de bedrijfsvoering, moeten er zogenaamde aanval scenario’s opgesteld worden. Op welke wijze kunnen hackers die systemen benaderen en een aanval starten. Op basis van die scenario’s ga je de instellingen van IDS/IPS systemen en firewalls configureren.

Stap 2 – Applicatie en database beveiliging

De tweede fout die vaak gemaakt wordt is dat er voor bepaalde systemen niet voldoende gekeken is waar het systeem kwetsbaar voor is, en welke aanvullende maatregelen je moet treffen. In een ERP systeem moet je precies weten welke processen en stappen in de verwerking van gegevens een aanvullende analyse behoeven. Geen enkele IDS/IPS oplossing ziet dat in het ERP systeem de rechten om een retourboeking te doen, waarbij een klant geld terugkrijgt, gewijzigd zijn. Of dat een rekening nummer gewijzigd is in een buitenlands IBAN nummer. Dat soort analyses zou je wel met een SIEM oplossing kunnen doen door de logfiles van het ERP te analyseren, maar de logica dat het wijzigen van een rekeningnummer een potentieel risico kan zijn, moet je wel in de SIEM oplossing aanbrengen. Hetzelfde geldt natuurlijk voor alle andere applicaties, die vaak gebruik maken van een generieke database. In de applicatie zijn vrijwel altijd de autorisaties goed geregeld. Als de onderliggende database echter niet goed beveiligd is en door een database administrator rechtstreeks benaderd kan worden en die daar vervolgens wijzigingen in kan aanbrengen, dan is de applicatie security niets meer waard.

De ervaring leert dat de meeste kritische systemen een aanvullende database of applicatie monitoring tool nodig hebben, waarin alle logica zit om een aanval te detecteren en/of te stoppen. Hiervoor is uitgebreide kennis van de bedrijfsprocessen nodig, naast kennis van de tooling om de security events te kunnen monitoren. Deze kennis is in de meeste gevallen niet voorhanden bij de traditionele security leveranciers, maar zit in de eigen organisatie. In veel gevallen ook nog verdeeld over verschillende personen.

Stap 3 – Communicatiestromen vastleggen

Veel organisaties hebben geen goed beeld van de externe verbindingen die hun IT infrastructuur heeft met de buitenwereld. Daarnaast heeft men geen exact beeld waar de bedrijfsdata opgeslagen is. Mensen maken gebruik van Windows 365, Dropbox, VPN clients naar privé systemen, andere netwerken of cloud services. Deze sessies gaan meestal via een van de netwerk poorten die standaard toegestaan worden door een firewall, zoals poort 80 (HTTP) of 443 (HTTPS) Je kan dat soort sessies alleen blokkeren door slimme filtering op datastromen toe te passen. Filteren op basis van IP reputatie is niet voldoende, omdat je dan te maken krijgt met het feit dat kwaadwillenden gebruik kunnen maken van systemen met een IP adres uit een vertrouwde regio. Andersom maken bedrijven van naam en faam gebruik van IP adressen in regio’s zoals Oekraïne, Bulgarije en Roemenië, die traditioneel gebruikt worden als thuisbasis voor cybercrime.

Vastleggen van de verbindingen die zijn toegestaan en continue monitoring op sessie’s die verdacht kunnen zijn, lost het probleem op van ongeautoriseerde verbindingen. Een goed data classificatiebeleid dat aangeeft welke data buiten de eigen infrastructuur bewaard mag worden is de eerste stap in het beschermen van bedrijfsgegevens. Analyse van het verkeer dat de infrastructuur verlaat middels een Data Leakage Preventie tool is daarbij de volgende stap.

Stap 4 – Security tooling selectie

Op basis van de risico analyse heb je een overzicht van je kritische systemen en de mogelijke aanval scenario’s. Op basis daarvan kun je de benodigde security tooling selecteren. Helaas worden aankopen nog te veel gedaan op basis van adviezen van leveranciers en niet op basis van requirements die tot stand zijn gekomen na een analyse van alle mogelijke risico’s. Het is van belang dat er een duidelijke lijst van eisen is waar de tooling aan moet voldoen en welke risico’s er moeten worden afgedekt.

Stap 5 – Reactie op aanvallen

Ik ken weinig organisaties die exacte scenario’s hebben klaar liggen die actief worden bij een geslaagde hack van hun infrastructuur. Dit varieert van de opvolging van de detectie dat een systeem is besmet met malware tot het feit dat de company website gecompromitteerd is. Nu kun je natuurlijk niet alle mogelijke scenario’s voorzien, maar veel zaken wel. Zo kan je een procedure inbouwen dat mensen van de helpdesk een besmette PC, zo snel mogelijk van het bedrijfsnetwerk afhalen, om verdere besmetting te voorkomen. Ten aanzien van een gehackte website kan je een procedure opstellen die er voor zorgt dat er een alternatieve website beschikbaar is, waar al het internetverkeer wat niet afkomstig van de aanvaller, naar toe wordt geleid. Het SANS institute heeft een goede training waarin vrijwel alle aspecten van het zogenoemde Computer Emergency Response vakgebied aan bod komen.

Bij gebruik van een SIEM oplossing is het in deze stap ook van belang om te bepalen welke actie’s een SIEM oplossing zal initiëren en wie die acties moet gaan opvolgen, binnen of buiten de organisatie.

Aldus mijn recept van vijf simpele stappen, die in mijn optiek de basis zouden moeten zijn voor elk informatie beveiligingstraject.

Door Hans Teffer, senior security consultant bij Castania, in samenwerking met www.cqure.nl

 

]]>
Mon, 17 Mar 2014 00:00:00 +0100 Een veilige infrastructuur in vijf stappen http://executive-people.nl/item/509042/een-veilige-infrastructuur-in-vijf-stappen.html&field=Foto1&width=165.jpg
3 nieuwe risico’s voor private cloud http://executive-people.nl/item/509044/nieuwe-risicoa-s-voor-private-cloud.html

 

Bedrijven stappen over naar private cloud omdat men hoopt dat dat voordelen met zich meebrengt. Resellers beantwoorden deze vraag door deze private clouds aan klanten te leveren of door deze zelf te te bouwen.  Maar heeft men ook nagedacht over de nieuwe risico’s?

Ik noem er hier drie. Het ‘management plane’, de snelheid van uitrol van virtual machines, en resource ruzies.

Management Plane

Een private cloud heeft een zogenaamd ‘management plane’ dat in feite de totale infrastructuur bestuurd. Wie daar controle over heeft kan haast nog meer dan degene die de sleutels van het datacentrum heeft. Elke fysieke en virtuele server kan in principe via het management plane worden bestuurd. Als daar door een buitenstaander op wordt ingebroken, of als er een kwaadwillende insider toegang op krijgt, zijn de rapen gaar.

Dat vergt dus iets meer beheer dan we gewend waren.

De uitrol van virtual machines

Een van de doelstellingen van private cloud is dat men sneller capaciteit beschikbaar wil stellen aan verschillende afdelingen in het bedrijf. Denk hierbij bijvoorbeeld aan ontwikkel of test teams. Maar in de praktijk blijven nog vaak de oude procedures voor het aanschaffen en installeren van machines in gebruik. Je weet wel: interne order- en goedkeuringsstappen, past het wel in de architectuur en de security policy? Dat wordt al snel als bureaucratisch geneuzel ervaren en zorgt dat het opspinnen van een VM dagen duurt, in plaats van minuten.

Er moet dus worden nagedacht over nieuwe regels en standaarden voor infrastructuur wijzigingen.

Resource Ruzies

Tenslotte. Ook al zijn de nieuwe machines virtueel, ze draaien toch op echt ijzer. En dat heeft zijn beperkingen. Er is een grens aan de belasting die nog tot redelijke prestaties leidt. Het is iets te makkelijk om een leuke load en stress test te doen op een rijtje VMs om er daarna achter te komen dat de productie plat ligt.

Ook wat dat betreft zijn er afspraken en beleid nodig.

In de praktijk zie ik dat met name de interne processen tijdens de bouw, oplevering en ingebruikname van een private cloud goed nog wel eens over het hoofd worden gezien. Dit werkt de voordelen van het werken in de cloud niet in de hand. Daarbij blijven security issues een heet hangijzer terwijl er voldoende maatregelen kunnen worden getroffen om de private cloud te beveiligen.

Door: Peter Van Eijk, cloud trainer

Wil je weten wanneer de volgende cloud security training is? Kijk op Club Cloud Computing of neem contact op met Peter H.J. van Eijk via peter@clubcloudcomputing.com of +31 6 22 68 49 39.

 

]]>
Thu, 13 Mar 2014 00:00:00 +0100 3 nieuwe risico’s voor private cloud http://executive-people.nl/item/509044/nieuwe-risicoa-s-voor-private-cloud.html&field=Foto1&width=165.jpg
Het Internet of Things of Things on the Internet? http://executive-people.nl/item/509047/het-internet-of-things-of-things-on-the-internet.html
Ik lees regelmatig dat we ons moeten voorbereiden op het Internet of Things  (IoT). Er komen steeds meer apparaten die op de een of andere manier informatie verzamelen en die data via het internet doorgeven. Dat is het Internet of Things. Er is iets mis met die term. Hijsuggereert dat er ook een Internet of People is. Maar het is juist andersom. Er zijn mensen – en nu dus ook steeds meer levenloze dingen – die gebruikmaken van het internet. Het is eerder People – of Things – on the Internet (PotI of TotI).

Het eerste dat opvalt bij deze nieuwe ontwikkeling, is dat de mogelijkheden nagenoeg oneindig zijn en natuurlijk tot onze verbeelding spreken. We kunnen sommige auto’s al aan het internet koppelen, zodat we bijvoorbeeld kunnen checken of alle deuren op slot zijn. In de zorg zijn nu al tal van toepassingen te vinden.Denk aande babymonitor die wiegendood kan voorkomen, of de automatische, aan het internet gekoppelde medicijndispenser die ouderen (of hun bezorgde kinderen) helpt bij het controleren of zij hun medicijnen al hebben ingenomen. Sporters houden met apps natuurlijk allemaal hun prestaties bij en de vuilniscontainer meldtzelf dat hij geleegd moet worden. Soms komt het zelfs nog dichter bij ons: dingen op het internet die zich aan of in ons lichaam bevinden: ‘Wearables’, ‘Augmentables’ (zoals Google Glass) of zelfs ‘Bio-Hackables’ (implantaten) en ‘Swallowables’ (intelligente pillen). Het zijn fascinerende mogelijkheden, maar ook doodeng.

Java

Overigens is Things on the Internet dichterbij dan we denken. Ga zelf maar eens na hoeveel pc’s, laptops, tablets, smartphones, televisies, spelcomputers en muzieksystemen bij u thuis een IP-nummer hebben. Ik kom zelf al ruim boven de twintig. Hierbij valt op dat veel van deze apparaten gebruikmaken van Java en/of Linux. Zo draait de Blu-ray-speler thuis op Java. Dat geldt ook voor de Mars Rover van de NASA. Daarnaast zijn besturingssysteem en de apps van elke Android-telefoon geschreven in Java. Een ander mooi voorbeeld is het Nederlandse bedrijf Agrosensedat Java gebruikt om akkerbouwers gedetailleerde informatie te geven over hun gewassen met behulp van Java-sensoren op de akkers zelf. Kortom, Java speelt een belangrijke rol bij die Things op het Internet, en als we de prille historie van Java bestuderen, zien we dat Java daar oorspronkelijk juist voor bedoeld was – en dus zijn tijd ver vooruit was.

Keerzijde

Naast alle fantastische mogelijkheden van TotI is het ook raadzaam te kijken naar de andere kant van de medaille. In de eerste plaats moeten we ons goed afvragen of het internet zoals we dat nu kennen, wel geschikt is om al die miljarden apparaten te ondersteunen. De technologie is in ieder geval niet ontwikkeld met het oog op de aantallen. Enkele jaren geleden was het dreigende tekort aan IP-nummers het gesprek van de dag en IPv6 de universele oplossing. Op dit moment is die discussieweliswaar verstomd, maar capaciteit zal vroeg of laat een issue worden.

Veiligheid en privacy

Naast capaciteit zullen we ook oog moeten hebben voor de risico’s van het aansluiten van al die apparaten op internet. Enerzijds maakt het ons steeds afhankelijker van techniek, anderzijds is misbruik niet uit te sluiten. Wat doen we als de babymonitor uitvalt door een technisch probleem? En wie zorgt ervoor dat hackers wegblijven van medische toepassingen? En natuurlijk de onvermijdelijke vraag: wat gebeurt er met al die informatie die automatisch over ons verzameld wordt?

Things on the Internet heeft veel beloften inzich, maar leidt tot even zoveel vragen.

Sandor Nieuwenhuijs is Technical Director Oracle Nederland

 

 

]]>
Wed, 12 Mar 2014 00:00:00 +0100 Het Internet of Things of Things on the Internet? http://executive-people.nl/item/509047/het-internet-of-things-of-things-on-the-internet.html&field=Foto1&width=165.jpg
De werkplek van morgen in de zorg http://executive-people.nl/item/509048/de-werkplek-van-morgen-in-de-zorg.html

De Werkplek van Morgen, volgens het any place, any time, any device principe, staat bij ICT-management in de zorgsector hoog op de agenda.

Dit principe maakt het mogelijk altijd en overal over de juiste gegevens en applicaties te beschikken. Dit sluit aan bij de ontwikkelingen in de zorg waar (medische) informatie op ieder gewenst moment en op ieder willekeurig device en locatie toegankelijk dient te zijn.

Verbeterde patiëntenzorg

Applicaties worden vanuit het centrale datacenter aangeboden.  gebruik te maken van ‘roaming’ en ‘single sign-on’ oplossingen, kunnen openstaande applicaties en sessies over diverse afdelingen mee verhuizen. Zo kan een arts een hartfilmpje in eerste instantie tonen op een vast werkstation. Dit filmpje kan vervolgens eenvoudig overgezet worden op een mobiel device, zodat de arts het persoonlijk kan bespreken met de in het ziekenhuis liggende patiënt. Deze manier van werken levert in de zorg belangrijke voordelen op in termen van snellere toegang, flexibiliteit, kwaliteit, veiligheid en efficiency. Bovendien leidt dit tot een betere dienstverlening voor patiënten en cliënten.

Privacybescherming

De moderne eindgebruiker is een business consumer geworden. De gebruiker consumeert, ook zakelijk. Hij bepaalt zelf en geeft aan wat hij nodig heeft voor zijn werk. IT is er om hem te helpen dit te realiseren. Dit geldt ook voor medewerkers in de zorg. Zij vertrouwen erop dat zij continu en overal toegang hebben tot belangrijke en relevante informatiebronnen.

Belangrijk aandachtspunt hierbij is de beveiliging van informatie en de privacybescherming van patiënten en cliënten. Wet en regelgeving geven de juiste richting, maar voor de Werkplek van Morgen behoeft beveiliging extra aandacht. Er dient specifiek rekening gehouden te worden met de NEN 7512 norm over informatiebeveiliging in de zorg. Een noodzakelijk instrument voor het correct en veilig beheren van mobiele werkplekken is Enterprise Mobility Management.

IT-store

Om te bepalen wie toegang krijgt tot wat en wanneer biedt een zogenaamde IT-store uitkomst. Een ‘winkel’ die een samengesteld geheel van applicaties en desktops, van data en van rollen of identiteiten in context aanbiedt. Voor een juiste implementatie van de Werkplek van Morgen in de zorg, zijn diverse Application & Desktop Delivery oplossingen voorhanden. De inzet van een virtuele desktopinfrastructuur of server based computing zijn voorbeelden die deze manier van werken mogelijk maken. 

Om de performance in de zorg te verbeteren is het nu dus méér dan ooit noodzakelijk om tegemoet te komen aan de behoeften van de business consumers in de zorg.

Mark Olij, Teamleider Healthcare PQR

Lees meer 

]]>
Wed, 12 Mar 2014 00:00:00 +0100 De werkplek van morgen in de zorg http://executive-people.nl/item/509048/de-werkplek-van-morgen-in-de-zorg.html&field=Foto1&width=165.jpg
Wat kunnen we leren van het succes van House of Cards? http://executive-people.nl/item/509041/wat-kunnen-we-leren-van-het-succes-van-house-of-cards.html

 

De bekende onderzoeksbureaus zoals Forrester zijn het er allemaal over eens: Data Center Infrastructure Management (DCIM) heeft de toekomst. Het is een onmisbaar proces voor het efficient beheren van het datacenter. Toch lijkt niet iedereen zo positief te zijn. Organisaties zijn vaak terughoudend met het aanschaffen van de software en wachten af wat de concurrent gaat doen. Daarnaast lijkt de implementatie ingewikkeld te zijn en is het een complexe en tijdrovende taak om bruikbare resultaten te krijgen. Wat is de oorzaak van deze kloof?

De datacenterbranche kan leren van de Amerikaanse streamingdienst Netflix. Zij hebben de wereld verbaasd door de serie ‘House of Cards’ integraal online te zetten in plaats van de serie aan te bieden via de traditionele tv-kanalen. Een gedurfd experiment, aangezien de serie met een groot budget is ontwikkeld. Netflix investeerde meer dan 100 miljoen dollar voor twee complete seizoenen

en nam daarmee een wilde gok. En met succes, want de serie is immens populair. Netflix heeft als voordeel dat een gebruiker zelf bepaalt hoe hij de serie consumeert. Ze bepalen zelf wat ze willen zien, wanneer ze iets willen zien en hoe ze dat doen. Zo kunnen zij ervoor kiezen om een heel seizoen in een weekend te bekijken. Het model sluit precies aan bij hoe consumenten vandaag de dag nieuws en in dit geval een serie tot zich nemen. Kortom: een model dat haaks staat op de traditionele televisiewereld.

Vanwege het succes van House of Cards ben ik me gaan afvragen of dit nieuwe business-model ook kan werken in de DCIM-markt. De wereld is in een snel tempo aan het veranderen. Consumenten bepalen het tempo van vernieuwing, niet de techneuten. In mijn ogen moet onze industrie daar ook op inspelen. We zien dat veel start-ups in staat zijn om producten veel sneller en goedkoper op de markt te brengen in een korter tijdsbestek. Consumenten kiezen vervolgens het product dat zij als beste ervaren.

Moeten we in de DCIM-markt dan ook niet zo gaan denken. Moeten we niet uitgaan van het verkopen van oplossingen en diensten - oftewel het aanschaffen van modules - in plaats van in software op de traditionele manier? Deze vraag is van belang, aangezien het duidelijk is dat organisaties het niet aandurven om een volledig DCIM-pakket aan te schaffen. Ze weten immers vaak niet hoe ze DCIM optimaal kunnen inzetten. Het House of Cards-model biedt een andere kijk op het verkopen van DCIM. We moeten vooral op zoek gaan naar vragen zoals: Naar welke functionaliteit zijn datacenters op zoek? Hoe willen ze DCIM consumeren, waar en wanneer? Hoeveel willen zij betalen voor de specifieke onderdelen waarnaar zij op zoek zijn? In de praktijk blijkt dat organisaties DCIM tot nu toe vooral inzetten voor het monitoren van hun datacenter en nog niet toe zijn aan de andere talloze functies die beschikbaar zijn. Moeten we als leverancier niet nadenken over een nieuwe aanpak en beter inspelen op de wensen van de klant? Bijvoorbeeld door het opsplitsen van DCIM in een aantal separate modules en die gefaseerd aan te bieden? Net zoals Netflix doet met House of Cards. Op die manier ontstaat er een geheel nieuw businessmodel voor DCIM.

Kevin Spacy, de hoofdrolspeler van House of Cards, gaf onlangs in een speech aan dat de televisie-industrie met House of Cards heeft geleerd hoe ze moeten inspelen op nieuwe tijden. Ze hebben ook geleerd van de platenindustrie die alle kansen heeft laten liggen. Het is essentieel om een beter inzicht te krijgen van de klant. Wij bij Schneider Electric hebben dit inzicht inmiddels en passen dit inzicht ook daadwerkelijk toe. DCIM wordt anders geconsumeerd dan andere softwaremodellen en daarom bieden wij nu verschillende modules aan de markt aan. Ik verwacht dat deze stap nodig is om aan de verwachtingen van de onderzoeksbureaus te doen: DCIM is een veelbelovende oplossing die gaat aanslaan.

Peter van Broekhoven, Channel Sales Manager van de IT Business Unit van Schneider Electric

 

]]>
Mon, 10 Mar 2014 00:00:00 +0100 Wat kunnen we leren van het succes van House of Cards? http://executive-people.nl/item/509041/wat-kunnen-we-leren-van-het-succes-van-house-of-cards.html&field=Foto1&width=165.jpg
Stap voor 8 april van Windows XP over op een moderner besturingssysteem http://executive-people.nl/item/509043/stap-voor-april-van-windows-xp-over-op-een-moderner-besturingssysteem.html


Microsoft stopt op 8 april met de ondersteuning van Windows XP. Concreet betekent dit dat het bedrijf geen nieuwe updates meer uitbrengt voor het besturingssysteem. Kwetsbaarheden worden hierdoor niet langer gedicht, waardoor Windows XP-gebruikers vanaf 8 april makkelijk doelwitten zijn voor cybercriminelen. Wie verstandig is stapt dus voor deze datum over op een nieuwer besturingssysteem. 

Windows XP werd in 2001 door Microsoft gelanceerd. Ondanks dat het besturingssysteem inmiddels dus ruim twaalf jaar oud is wordt Windows XP nog steeds binnen een beperkt aantal bedrijven gebruikt. Dit is niet zonder risico. Beveiligingsgaten die door hackers bekend worden gemaakt worden niet langer door Microsoft gedicht, waardoor cybercriminelen deze gaten zonder problemen kunnen misbruiken om gebruikers aan te vallen. We kunnen na 8 april dan ook een forse toename van het aantal cyberaanvallen op XP-gebruikers verwachten.

Beveiligingsbedrijven
Een aantal beveiligingsbedrijven zetten de ondersteuning voor Windows XP voorlopig voort. Kaspersky Lab heeft al laten weten Windows XP te blijven beschermen. 18 procent van de klanten van het bedrijf zouden in januari van dit jaar namelijk nog gebruik maken van Windows XP. Het bedrijf blijft daarom het verouderde besturingssysteem voorlopig ondersteunen. Wel adviseert Kaspersky Lab klanten zo snel mogelijk over te stappen op een nieuwere variant van het Windows-besturingssysteem.

Het percentage Windows XP-gebruikers is vooral in China op dit moment nog erg hoog. In China is dan ook lichte paniek uitgebroken nadat Microsoft bekend maakte de technische ondersteuning stop te zetten. Onder andere de Chinese overheid, die zelf ook nog veel gebruik maakt van Windows XP, verzocht Microsoft de ondersteuning te verlengen. Een aantal Chinese IT-bedrijven hebben inmiddels de armen ineengeslagen om de technische ondersteuning in ieder geval voor een aantal jaar te verlengen. Ook Microsoft wordt bij deze samenwerking betrokken, al stopt de technische ondersteuning nog steeds op 8 april 2014.

Windows XP behouden kan een dure grap zijn
Onderzoeksbureau Ovum waarschuwde vorig jaar al dat het behouden van Windows XP na 8 april 2014 voor bedrijven een dure grap kan worden. Bedrijven kunnen door security-incidenten grote schade leiden. Zo kunnen hackers data van het bedrijf stelen en uit laten lekken. Ook kunnen bedrijven de bedrijfsvoering van een organisatie onderbreken door IT-systemen plat te leggen. De risico's kunnen dus niet verwaarloosd worden!

WH

]]>
Mon, 10 Mar 2014 00:00:00 +0100 Stap voor 8 april van Windows XP over op een moderner besturingssysteem http://executive-people.nl/item/509043/stap-voor-april-van-windows-xp-over-op-een-moderner-besturingssysteem.html&field=Foto1&width=165.jpg
Merkel's Europees netwerk van datacenters biedt uitkomst voor bedrijven http://executive-people.nl/item/509039/merkels-europees-netwerk-van-datacenters-biedt-uitkomst-voor-bedrijven.html


Angela Merkel heeft aangekondigd een Europees netwerk van datacenters te gaan bouwen om Europeanen de mogelijkheid te geven data en persoonsgegevens veilig op te slaan. Ook voor bedrijven is zo'n Europees datacenternetwerk erg interessant. Een goed initiatief dus!

De Verenigde Staten heeft in 2001 de Patriot Act in het leven geroepen. De wet is bedoeld om de Amerikaanse overheid in geval van nood razendsnel toegang te geven tot data die nodig is om nationale bedreigingen te kunnen tegengaan. Aangezien de gang naar de rechtszaal enige tijd in beslag neemt kan de Amerikaanse overheid via deze wet data opeisen zonder tussenkomst van een rechter.

Alarmbellen
De wet heeft bij veel Europese bedrijven alarmbellen laten rinkelen. Alle data van een Amerikaans bedrijf kan via de Patriot Act immers worden opgeëist door de overheid, zonder dat de juridische grondslag hiervoor getoetst hoeft te worden.

De Patriot Act heeft dan ook voor veel ophef gezorgd en heeft ertoe geleid dat veel Europese bedrijven hun data liever niet in Amerikaanse datacenters opslaan. Microsoft kondigde vorige maand daarom aan zakelijke gebruikers de mogelijkheid te gaan geven data uitsluitend in Europese datacenters op te slaan. Hierdoor zouden Europese klanten zeker kunnen stellen dat hun data niet in handen valt van de Amerikaanse overheid.

Wassen neus
Deze belofte lijkt heel mooi, maar is helaas slechts een wassen neus. De Patriot Act is namelijk niet alleen van toepassing voor data die is opgeslagen op Amerikaans grondgebied, maar op alle data van ieder bedrijf dat onder de Amerikaanse wetgeving valt. Microsoft's hoofdkantoor staat in Redmond in de Amerikaanse staat Washington, waardoor het bedrijf onder de Amerikaanse jurisdictie valt. De Amerikaanse overheid kan alle data die Microsoft voor klanten opslaat opvragen via de Patriot Act, ongeacht de geografische locatie waar de data fysiek is opgeslagen. Amerikaanse bedrijven kunnen data van Europese klanten dus simpelweg niet uit handen houden van de Amerikaanse overheid.

Het initiatief van de Duitse bondskanselier Merkel biedt uitkomst voor dit probleem. Merkel wil samen met Frankrijk een netwerk van datacenters op Europees grondgebied op laten zetten via Europese ondernemingen. De bondskanselier stelt hierdoor zeker dat de data op dit netwerk nooit via de Patriot Act kan worden opgevraagd door de Amerikaanse overheid. Ideaal dus voor Europese bedrijven die zeker willen stellen dat hun data uit handen blijft van de VS.

WH

]]>
Tue, 18 Feb 2014 00:00:00 +0100 Merkel's Europees netwerk van datacenters biedt uitkomst voor bedrijven http://executive-people.nl/item/509039/merkels-europees-netwerk-van-datacenters-biedt-uitkomst-voor-bedrijven.html&field=Foto1&width=165.jpg
Bescherming tegen digitale criminaliteit vraagt nieuw inzicht http://executive-people.nl/item/509034/bescherming-tegen-digitale-criminaliteit-vraagt-nieuw-inzicht.html


Risico's en verantwoordelijkheden in de wereld van het world wide web; wat zijn de implicaties voor ondernemingen? Niet langer slechts een operationele kwestie, maar eentje die aandacht op het hoogste niveau behoeft.

Het is de laatste jaren al vaker gezegd, maar nu toch werkelijk “alles digitaal” wordt en alles en iedereen in zijn dagelijks leven te maken heeft met informatiesystemen die kwetsbaar zijn voor aanvallen, is het de hoogste tijd om een goede inschatting te maken van de gevolgen van een operationele verstoring, verlies van intellectueel eigendom, privacy schendingen, reputatieschade en fraude.

Hoewel er de afgelopen jaren veel inspanning geleverd is en ook veel geld uitgegeven, is onze economie nog altijd niet voldoende beschermd en het ziet er niet naar uit, dat het snel beter wordt. Ook de cross functionele aard van de digitale criminaliteit toont aan, dat het een zaak is, die op CxO niveau aandacht verdient.

De diefstal van informatie en de verstoring van belangrijke on-line processen horen tot de belangrijkste bedreigingen op technologisch gebied. De verdediging verliest dagelijks terrein aan de aanvallers Uit onze gesprekken met mensen die in de dagelijkse frontlinie verkeren horen we telkens de zelfde boodschap: ”aanvallers werken met steeds betere en verfijndere aanvalsmethoden, het is dweilen met de kraan open!”

Ook het gebrek aan feitenkennis en procedures om effectief te reageren op digitale criminaliteit vormen een belangrijk aandachtspunt. Het “maturity level” van de informatiebeveiliging wordt door deze zelfde professionals vaak laag ingeschat. Een van de gevolgen is, dat informatiebeveiligers nog vaak als hindernis in de ontwikkeling van nieuwe functionaliteit gezien worden, als vertragers van nieuwe ontwikkelingen op bijvoorbeeld mobiel applicatie gebied of het delen van informatie tussen collega's, partners, klanten en anderen partijen. Berekeningen van verschillende economische instituten spreken van schade die in de biljoenen loopt. Als gevolg van een steeds grotere criminaliteit kan een vertraging op gaan treden van allerlei innovaties op digitaal gebied.

Hoogste tijd dus, om de huidige technologie centrische en compliance gedreven informatiebeveiligingsaanpak te vervangen door eentje, die volledige betrokkenheid van de zakelijke leiders kent, minder afhankelijk is van handwerk en beter schaalbaar is. Gelukkig zien we in onze vele gesprekken met informatiebeveiligers, dat de aandacht hiervoor groeit.

Remco Bakker, Cqure

 

]]>
Mon, 10 Feb 2014 00:00:00 +0100 Bescherming tegen digitale criminaliteit vraagt nieuw inzicht http://executive-people.nl/item/509034/bescherming-tegen-digitale-criminaliteit-vraagt-nieuw-inzicht.html&field=Foto1&width=165.jpg
Onderschat het risico van mobiele software niet! http://executive-people.nl/item/509036/onderschat-het-risico-van-mobiele-software-niet.html


Binnen bedrijven worden allerlei mobiele apparaten zoals smartphones en tablets gebruikt. Organisaties nemen dan ook allerlei maatregelen om deze apparaten te beveiligen. Zo implementeren bedrijven Mobile Device Management-oplossingen om mobiele apparaten centraal te kunnen beheren. GFI MAX wijst op het feit dat dit niet voldoende is om de veiligheid van bedrijfsdata te kunnen garanderen. Onder andere de software op de mobiele apparaten brengt namelijk grote risico's met zich mee. Wist u bijvoorbeeld dat applicaties voor smartphones en tablets op grote schaal informatie over het gedrag van gebruikers lekken? Onderschat dit risico niet!

Ontwikkelaars van software voor smartphones en tablets zijn zeer geïnteresseerd in het gedrag van gebruikers. Deze informatie stelt hen in staat nieuwe apps nauwkeurig af te stemmen op de behoeftes van de gebruikers en kan daarnaast worden verkocht aan marketingbureau's. Ontwikkelaars verzamelen dan ook op grote schaal informatie over gebruikers van hun software. Ook uw medewerkers maken echter gebruik van deze apps. De kans is dan ook groot dat ontwikkelaars inmiddels een schat aan informatie hebben weten te bemachtigen over uw medewerkers.

Slecht beveiligd
De data die ontwikkelaars hebben verzameld wordt helaas zeker niet altijd even goed beveiligd. Software voor mobiele apparaten wordt vaak onder een enorme tijdsdruk geproduceerd. Door dit haastige programmeerwerk bevatten mobiele apps soms ernstige fouten, waardoor de verzamelde data door kwaadwillenden eenvoudig kan worden onderschept. Data over het gedrag van uw medewerkers blijft dus niet alleen in handen van ontwikkelaars en eventuele adverteerders, maar kan ook in het bezit komen van cybercriminelen.

Mobiele apps waarvan data over gebruikers op straat ligt komen dan ook regelmatig in het nieuws. Een recent voorbeeld is Snapchat, een populaire fotochatapplicatie. Door een lek lekte de telefoonnummers van maar liefst 4,6 miljoen Snapchat-gebruikers uit. Hackers kregen de data in handen en publiceerde deze op internet.

Voice Changer
Een ouder voorbeeld is de Android-app Voice Changer, die het mogelijk maakt mensen te bellen met een vervormde stem. De app bleek in november 2011 op zijn website een logbestand te hebben staan met de klantgegevens van ruim 140.000 gebruikers. Het logbestand kon zonder enige moeite van de website van de ontwikkelaar worden gedownload.
http://webwereld.nl/beveiliging/55211-android-app-lekt-data-honderdduizenden-klanten

Het zijn echter zeker niet alleen kleine partijen die dit soort blunders maken. Ook grote spelers waarvan je beter zou mogen verwachten gaan de fout in. Facebook beschikt bijvoorbeeld over een feature die 'Download Your Information' heet. Deze dienst biedt gebruikers de mogelijkheid hun eigen informatie in één keer naar hun PC te downloaden. Facebook meldde in juni 2013 echter dat de gegevens van 6 miljoen gebruikers in sommige gevallen per ongeluk zijn meegezonden en dus in verkeerde handen terecht is gekomen..

13.500 lekke Android-apps
De hoeveelheid datalekkende mobiele applicaties is enorm. Dit blijkt onder andere uit onderzoek van de Leibniz Universiteit in het Duitse Hannover en de afdeling computerwetenschappen van de Philips Universiteit in Marburg. De universiteiten concludeerden in oktober 2012 dat 13.500 applicaties voor Google's Android-besturingssysteem zeer slecht zijn beveiligd. Apps versturen informatie over gebruikers naar servers van de ontwikkelaar. Deze verbinding kan bij de slecht beveiligde apps echter eenvoudig worden afgeluisterd, waardoor hackers de data kunnen onderscheppen.

Ontwikkelaars van iPhone- of iPad-applicaties doen het overigens nauwelijks beter. Het beveiligingsbedrijf SkyCure wees op de RSA Conferentie 2013 op een beveiligingslek waardoor cybercriminelen malware konden installeren in duizenden applicaties. De applicaties haalden informatie op van servers van de ontwikkelaars. Het adres van deze servers bleek echter eenvoudig permanent te kunnen worden gewijzigd. Cybercriminelen konden de apps dus met een eigen server laten communiceren en op deze wijze malware op mobiele apparaten installeren.

Onderschat het risico niet!
Onderschat het risico dat software voor mobiele apparaten met zich meebrengt dus niet! Veel ontwikkelaars van mobiele apps werken onder grote tijdsdruk en leveren hierdoor niet altijd even nauwkeurig werk af. Door programmeerfouten zijn veel apps slecht beveiligd, waardoor data over gebruikers en ook uw werknemers op straat kan komen te liggen.

WH

]]>
Thu, 06 Feb 2014 00:00:00 +0100 Onderschat het risico van mobiele software niet! http://executive-people.nl/item/509036/onderschat-het-risico-van-mobiele-software-niet.html&field=Foto1&width=165.jpg
Security? Daar zorgt mijn cloud provider toch voor? http://executive-people.nl/item/509032/security-daar-zorgt-mijn-cloud-provider-toch-voor.html

 

Als afnemer van cloud diensten ga je er vanuit dat jouw cloud provider security serieus neemt. Soms is veiligheid zelfs de reden om te kiezen voor cloud. Een cloud provider zou betere security moeten kunnen leveren dan jij dat zelf kan.

Maar deze redenering laat vaak gevaarlijke gaten vallen in de verdediging tegen snoodaards en ander gespuis. Ik ga hier niet uitleggen dat er van alles mis kan gaan, daarvoor hoef je alleen maar het nieuws te volgen.

Het is dus van belang om zelf wat meer te weten over cloud security en niet blind te vertrouwen op de cloud provider. De twee belangrijkste vaardigheden als het gaat om cloud security zijn:

1. Kunnen beoordelen of een cloud provider zijn eigen zaakjes op orde heeft;

2. Begrijpen wat de cloud provider wel doet, en wat die niet kan doen.

Het eerste punt is niet nieuw. Dat hadden we al met alle traditionele vormen van outsourcing. Dezelfde methoden van ‘assurance’ zijn hier deels van toepassing, al moeten die wat hervormd worden om schaalbaar te zijn. Je snapt dat niet elke klant van elke provider regelmatig door het datacenter kan lopen.

Het tweede punt is karakteristieker voor cloud computing als leveringsmodel. Omdat het om online dienstverlening gaat spelen er andere zaken. Het technische en zakelijke koppelvlak bevindt zich niet alleen tussen de gebruiker en de applicatie, maar mogelijk ook tussen computers onderling. Daarmee is niet vanzelf duidelijk wie welke verantwoordelijkheid heeft. Dat geldt zeker op het gebied van beveiliging.

Een paar vragen om te stellen in de contract fase:

Wat staat er allemaal in de SLA (Service Level Agreement)?

Wordt daarin duidelijk wat de provider wel en niet doet?

Is er een audit rapport, en zo ja: wat is er eigenlijk ge-audit?

Heeft de provider disaster recovery en business continuity adequaat ingericht?

Kunt u dit uitproberen?

Om een voorbeeld te geven: een infrastructuur provider (IaaS) levert virtual machines, en is verantwoordelijk voor bijvoorbeeld elektriciteit en het netwerk van de server. Maar wie is verantwoordelijk voor de applicatiebeveiliging of voor het patchen van het operating system? Dat ligt genuanceerd en verschilt van dienst tot dienst. Ook afnemers van Software as a Service hebben nog wel wat beveiligingsverplichtingen , te beginnen met goed beheer van gebruikers en hun rechten.

Kortom, veilig cloud computeren vergt iets meer dan vertrouwen op de blauwe ogen van de provider.

Door: Peter Van Eijk, cloud trainer 

Wil je weten wanneer de volgende cloud security training is? Kijk op Club Cloud Computing of neem contact op met Peter H.J. van Eijk via peter@clubcloudcomputing.com of +31 6 22 68 49 39.

 

]]>
Tue, 04 Feb 2014 00:00:00 +0100 Security? Daar zorgt mijn cloud provider toch voor? http://executive-people.nl/item/509032/security-daar-zorgt-mijn-cloud-provider-toch-voor.html&field=Foto1&width=165.jpg
Visie: Grote besparingen op softwarelicenties mogelijk http://executive-people.nl/item/509035/visie-grote-besparingen-op-softwarelicenties-mogelijk.html

Hoeveel ondernemingen hebben nog een uitgebreid wagenpark in eigendom? Weinig. Hoeveel middelgrote bedrijven kopen hun eigen kantoorpand? Steeds minder. Hoeveel medewerkers werken met softwarelicenties die door de baas zijn aangeschaft en niet geleased? Bijna iedereen. Terwijl de complexiteit van het beheren van softwarelicenties nauwelijks minder is dan de regelgeving rond vastgoed. En is het gebruiksgemak te vergelijken met een goed gemanaged leasewagenpark.

Laten we – voor ik uit de doeken doe hoe zelfs middelgrote ondernemingen tot een miljoen euro aan licentiekosten kunnen besparen – toch de vergelijking met leaseauto’s en vastgoed nog even doortrekken. Een onderneming die overstapt op leaseauto’s, kiest voor flexibiliteit, voorspelbaarheid qua onderhoudskosten en gebruiksgemak. Daarnaast wordt de manager gedwongen na te denken over de gebruikersrollen: vaak rijdt de CEO in een auto van een andere klasse dan de junior accountmanager.Wie samen met een vastgoedadviseur op zoek gaat naar een nieuw pand vergelijkt niet alleen huurprijzen, maar analyseert ook hoe de organisatie zich zal ontwikkelen.

Deze vragen worden vaak niet gesteld bij het werken met Office-, Server- en Windows-licenties. Een gemiste kans. Laten we, voor alle duidelijkheid, eerst stellen: wie software van gevestigde partijen gebruikt, moet daarvoor betalen. Maar er zijn veel meer betaalvormen dan algemeen bekend is. Hoe wilt u betalen? Alles in één keer of in drie jaarlijkse termijnen zijn de meest voorkomende manieren. Maar ook een huurovereenkomst is mogelijk. Door echter samen met bijvoorbeeld Microsoft Finance te kijken naar de kosten, is het mogelijk om te betalen in de termijnen die de klant het beste uitkomen.

Eerst de roadmap
Bij de huur van een kantoorpand moet je weten hoe de organisatie zich zal ontwikkelen. Dat is bij de implementatie van software niet anders. Wat is de roadmap van de onderneming voor de komende drie jaar? Breng dat eerst in beeld! Dan pas weet je wat er nu en wat er in de nabije toekomst nodig is.

Veel partijen kunnen die roadmap niet direct schetsen. Dan stel ik eerst vragen: hoeveel mensen werken er nu enhoe gebruiken ze hun IT-apparatuur? Welke functionaris gebruikt welke programma’s? Werken medewerkers ook thuis of op locatie? Wordt een overstap naar de cloud overwogen? Als je nu nog Windows XP hebt draaien, wanneer ga je dat dan vervangen – en wordt dat Windows 7 of 8, of wellicht Office 365? Stel: je stapt over op een nieuwe versie van Windows Server, wat doe je dan met je Office, moderniseer je dat ook? Wil je standaardiseren – dus ook qua telefonie: Windows Phone, Lync en interne communicatie (Yammer)? Ga je SharePoint gebruiken?

Vaak hoort een IT-manager deze vragen voor het eerst. Dat heeft vooral te maken met de verkooptactiek van de meeste large account resellers. Die verkopen graag een villa met tuin en zwembad, terwijl de klant eigenlijk alleen wilde onderzoeken of, en hoe hij vanuit een starterswoning naar een rijtjeshuis kan gaan. Zo worden vaak pakketten‘op de groei’ verkocht, dus inclusief bijvoorbeeld Lync en SharePoint, terwijl de koper daar helemaal niet mee gaat werken.

Licentiepolitiek is niet eenvoudig, daar moet je specialisten voor inhuren. Maar dat doet u voor uw belastingzaken of bij de huur van een kantoorpand toch ook?

Vincent Lukken is Productivity Consultant bij Salves Business Productivity

 

 

]]>
Tue, 04 Feb 2014 00:00:00 +0100 Visie: Grote besparingen op softwarelicenties mogelijk http://executive-people.nl/item/509035/visie-grote-besparingen-op-softwarelicenties-mogelijk.html&field=Foto1&width=165.jpg
Het 3 stappen Privacy Dieet http://executive-people.nl/item/509033/het-stappen-privacy-dieet.html


Het is tegenwoordig erg makkelijk om je persoonlijke privacy te laten verslonzen. Er is altijd wel een verbinding met het internet en de winkels staan vol met lekkere, hapklare appjes. Iedereen weet dat privacy belangrijk is, maar het is ook wel lekker om het een keer niet zo nauw te nemen. En je weet: onthouding is hard werken, steeds moeten opletten is saai en altijd maar het juiste doen, is echt een klus.

Maar kun je in 2014 dan wel je privacy behouden zonder lastige compromissen en ongemak? Het is de hoogste tijd om dat te ontdekken. Er is geen gouden regel die voor iedereen geldt, daarom heeft Naked Security van Sophos een plan opgesteld waarmee je je eigen plan kunt trekken: Het Privacy Dieet Plan.

Het dieet bestaat uit 3 stappen en duurt 30 dagen. Volg in 30 dagen de drie stappen en beslis dan hoeveel privacy je wilt en wat je ervoor over hebt.

Het zijn eenvoudige stappen maar het is niet altijd makkelijk om het vol te houden. Het betekent soms extra gedoe in je dagelijkse leven en gaat af en toe ten koste van je comfort. Maar het versterkt tegelijkertijd je privacy en biedt bescherming tegen datalekkage en zorgt dat je minder in de belangstelling staat van criminelen. En wat is nou een mooiere dag om met het Privacy Dieet te starten dan Data Privacy Day? Dus, de 30 dagen gaan nu in!

1. Schakel plaatsbepaling uit en laat het uit.
Het dieet start erg eenvoudig: pak je telefoon, tablet of laptop en schakel plaatsbepaling (geolocation) uit.

Het lijkt misschien een klein detail, maar er is geen toepassing die meer misbruikt wordt dan de mogelijkheid om via de data van GPS and Wi-Fi uit te vogelen waar je bent. Of je nou Twitter gebruikt, als soldaat in een oorlogsgebied vecht of op de vlucht bent voor de autoriteiten, geolocatie kan ernstige ongewenste gevolgen hebben, zelfs als je het bewust gebruikt.

Behalve voor de goedbedoelde vergissingen, moeten gebruikers ook oppassen voor de minder goedbedoelende app-ontwikkelaars. Data van geolocatie is al eens stiekem opgezogen en doorgestuurd door op het oog onschuldige telefoonsoftware als de zaklamp en kinder-appjes. En dan hebben we het nog niet eens gehad over de bugs in de software.

 

2. Schakel Wi-Fi uit. Zet Wi-Fi alleen aan als het nodig is.
Om de volgende ‘privacy-kilo’s’ kwijt te raken, is het noodzakelijk dat deelnemers de Wi-Fi op hun smartphone, tablet en laptop uitzetten. Je kunt uiteraard Wi-Fi wel gebruiken, maar zet dat alleen aan als je het nodig hebt. En schakel WiFi weer uit zodra je het niet meer nodig hebt.

Mobieltjes waarvan de Wi-Fi aanstaat, zijn constant op zoek naar netwerken om op in te loggen. Zonder dat je er iets voor hoeft te doen, legt je telefoon ongegeneerd verbinding met elk toegangspunt dat herkend wordt. Of dat nou een bonafide toegangspunt is of niet.

In de zoektocht naar netwerken, laat je telefoon bovendien steeds de namen zien van de Wi-Fi netwerken die je eerder hebt gebruikt. Veel van die Wi-Fi netwerken hebben de naam van de locatie waar ze actief zijn en zo bied je onbedoeld een overzicht van de plekken waar je in het verleden bent geweest.

Behalve de netwerken waarmee verbinding is gemaakt, zendt je telefoon ook voortdurend zijn MAC-adres uit. Commerciële organisaties zijn steeds geïnteresseerder in dat kleine stukje unieke ID-gegeven, omdat het gebruikt kan worden als een cookie waarmee je bewegingen in de ‘echte’ wereld uitstekend kunnen worden getraceerd en geprofileerd.

3. Log uit als je klaar bent
Stap 3 is de zwaarste opdracht. Maar goed, geen enkel dieet bestaat alleen maar uit eenvoudige stappen. Deelnemers aan het Privacy Plan moeten uitloggen uit elk system waarmee ze klaar zijn. Gebruik je je laptop niet meer? Log uit. Klaar met online bankieren? Log uit. Klaar met het updaten van je Facebook-status? Log uit.

Uitloggen is belangrijk. Als je namelijk niet uitlogt van wat je aan het doen was, dan ben je niet echt gestopt.

Alles wat je gebruikt hebt, maar waarvan je nog niet bent uitgelogd, staat nog steeds wagenwijd open en laat je privacy onbeschermd tegen clickjacking-pogingen. Frauduleus naar elkaar verwijzende sites, trackingpogingen via social media of, eenvoudiger, mensen die gewoon achter je toetsenbord gaan zitten als je weg bent.

Als je dan nog niet helemaal op ‘privacy-gewicht’ bent, probeer dan eens de gevorderdenoptie van stap 3 en stel je webbrowser zo in dat je browsegeschiedenis elke keer als je afsluit gewist wordt of browse in privé- of incognitomodus.

Wil je weten waarom het zo belangrijk is om nu te starten met het serieus nemen van je privacy, lees dan ons toekomstrapport eens: Data Privacy in 2044.

Tot over 30 dagen!

Pieter Lacroix, Managing Director Sophos Benelux
 

 

]]>
Fri, 31 Jan 2014 00:00:00 +0100 Het 3 stappen Privacy Dieet http://executive-people.nl/item/509033/het-stappen-privacy-dieet.html&field=Foto1&width=165.jpg
Ga zorgvuldig met de privacy van werknemers om http://executive-people.nl/item/509031/ga-zorgvuldig-met-de-privacy-van-werknemers-om.html


Privacy is de laatste tijd een veel besproken onderwerp. Door de onthullingen over de massale spionageactiviteiten van geheime diensten hebben werknemers steeds meer aandacht voor privacy. Bedrijven doen er dan ook verstandig aan zorgvuldig met de privacy van werknemers om te gaan. Het schenden van de privacy is immers niet alleen strafbaar, maar ook zeer schadelijk voor de reputatie van een bedrijf.

Dat privacybescherming populair is blijkt onder andere uit de subsidie van anderhalf miljoen euro die hoogleraar Bert-Jaap Koops van de Universiteit van Tilburg krijgt voor onderzoek naar privacybescherming in de 21ste eeuw. De subsidie is toegekend door de Nederlandse Organisatie voor Wetenschappelijk Onderzoek (NWO). NWO kent jaarlijks subsidies toe aan wetenschappers voor het uitvoeren van onderzoek. Een andere aanwijziging is het onderzoek dat het Witte Huis onlangs is gestart naar de impact van big data op de privacy van burgers. 

Mobile Device Management
Bedrijven respecteren zeker niet altijd de privacy van hun werknemers. Dit is overigens niet altijd bewust. Mobile Device Management (MDM)-oplossingen helpen bedrijven bijvoorbeeld alle mobiele apparaten op de werkvloer te beheren. Steeds meer werknemers nemen echter hun persoonlijke mobiele apparaten mee naar kantoor, waardoor ook deze apparaten via de oplossingen worden beheerd. MDM-oplossingen maken echter geen onderscheid tussen persoonlijke en zakelijke informatie, met alle gevolgen van dien.

Zo kan het voorkomen dat een bedrijf na het vertrek of ontslag van een medewerker besluit zijn of haar mobiele telefoon te wissen. Een MDM-oplossing die een scheiding heeft aangebracht tussen persoonlijke en zakelijke data biedt de mogelijkheid dit te doen zonder dat de persoonlijke data van de voormalig medewerker wordt gewist. Andere oplossingen bieden echter alleen de mogelijkheid de telefoon in zijn geheel te wissen. De rechten van de werknemer worden in dit geval geschonden.

Werknemers filmen
Ook onderzoek van het College Bescherming Persoonsgegevens (CBP) toont aan dat bedrijven niet altijd zorgvuldig omgaan met de privacy van werknemers. Organisaties maken allerlei fouten. Zo bleek een bedrijf medewerkers zonder waarschuwing met behulp van beveiligingscamera's te filmen, waarna personeel op basis van de beelden werd aangesproken. Het CBP stelt dat dit in strijd is met de wet.

Een ander voorbeeld is een werkgever die medewerkers beoordeelde op het feit of zij al dan niet een LinkedIn-profiel hadden. Het bedrijf had hiervoor volgens het CBP geen legitieme reden, waardoor in strijd met de wet werd gehandeld. Het CBP onderzocht daarnaast een bedrijf dat medewerker opriep om medicijndoosjes af te geven. Hiermee wilde de organisatie controleren of werknemers medicijnen gebruiken die de rijvaardigheid beïnvloed. Medische gegevens zijn een gevoelig onderwerp. Alleen de bedrijfsarts mag dan ook vragen naar medicijngebruik.

Met privacy omgaan
Bedrijven maken dus regelmatig fouten met privacy, terwijl dit voor burgers en daarmee werknemers steeds belangrijker wordt. Organisaties doen er dan ook verstandiger aan bewuster en zorgvuldiger met privacy om te gaan. Niet alleen voorkomen bedrijven hiermee dat zij de wet overtreden, ook voorkomen zij forse reputatieschade op het moment dat de privacyschending aan het licht worden gebracht.

WH

]]>
Wed, 29 Jan 2014 00:00:00 +0100 Ga zorgvuldig met de privacy van werknemers om http://executive-people.nl/item/509031/ga-zorgvuldig-met-de-privacy-van-werknemers-om.html&field=Foto1&width=165.jpg
Voorgefabriceerde datacenters zijn de toekomst http://executive-people.nl/item/509023/voorgefabriceerde-datacenters-zijn-de-toekomst.html

 

Een organisatie die een kant-en-klaar product koopt, is altijd goedkoper uit dan een bedrijf dat kiest voor een op maat gemaakte oplossing. Een goed voorbeeld is de personal computer. Bij de introductie van het apparaat bestonden nog geen kant-en-klare PC's die je direct van de plank kon kopen. Iedere PC werd door een computerexpert op maat samengesteld aan de hand van de behoeftes van de klant. De kosten van een dergelijke op maat gemaakte machine lagen aanzienlijk hoger dan die van de kant-en-klare PC die we nu kennen. Hetzelfde principe geldt ook voor datacenters. Daarom zijn vooraf gefabriceerde datacenters dan ook de toekomst.

Organisaties die voorheen een datacenter wilden bouwen, moesten deze op maat laten maken. De kosten van een traditioneel datacenter zijn hierdoor relatief hoog. Daarom kiezen ze steeds vaker voor een gestandaardiseerd datacenter. Denk hierbij aan de kant-en-klare datacenters in een zeecontainer, maar ook aan modulaire datacenters die eenvoudig en razendsnel kunnen worden opgebouwd. Niet alleen de kosten van zo'n geprefabriceerd datacenter liggen fors lager dan bij een traditioneel datacenter, ook de levertijd is aanzienlijk korter.

Ontwikkelfase

Een geprefabriceerd datacenter bespaart de klant in iedere fase van de levenscyclus kosten. Denk bijvoorbeeld aan de ontwerpfase, want de datacentermodules zijn op een eerder moment al ontwikkeld. De modules kunnen daarnaast in korte tijd in een datacenter worden geplaatst, aangezien de modules vaste maten hebben. Het is dus direct duidelijk waar deze wel of juist niet kunnen worden geplaatst.

Bouwfase

Door gebruik te maken van voorgefabriceerde modules wordt de complexiteit van een datacenterproject aanzienlijk teruggedrongen. Ondernemingen hoeven minder onderdelen los te laten verschepen, waardoor zij op verzendkosten kunnen besparen. Ook hoeven zij minder onderdelen uit te pakken, uit te zoeken en te installeren. De onderdelen zijn immers al in de fabriek in de modules geïmplementeerd. Dit scheelt tijd. Daarnaast kunnen geprefabriceerde datacenters in veel gevallen buiten het kantoorpand van een organisatie worden geplaatst. Zij hoeven in dit geval dan ook geen tijd te steken in het vrijmaken van het noodzakelijke vloeroppervlak.

Installatie- en onderhoudsfase

Geprefabriceerde datacenters worden inclusief alle benodigde componenten geleverd. Organisaties hoeven daardoor niet langer een op maat gemaakt beheersysteem aan te schaffen om hun datacenter te beheren. Deze software wordt immers al standaard bij de kant-en-klare serverruimte geleverd. Ook het onderhoud van het datacenter is onderdeel van het pakket. Bedrijven die kiezen voor een vooraf gefabriceerd datacenter hoeven doorgaans dan ook nog maar één contract af te sluiten in plaats van meerdere contracten met verschillende partijen. Dit 'alles-in-1'-contract is interessant, aangezien de kosten hiervan doorgaans lager liggen dan de gecombineerde kosten van meerdere contracten.

Uitbreidingsfase

De behoefte aan datacentercapaciteit kan door de jaren heen toenemen. Organisaties willen daarom graag zeker stellen dat het datacenter dat zij aanschaffen ook geschikt is voor de toekomst. Bij een traditioneel datacenter moet daarom altijd de verwachte groei worden meegenomen in de berekening. Het gebouwde datacenter beschikt hierdoor altijd over voldoende overcapaciteit voor de komende vijf tot tien jaar. Dit heeft tot gevolg dat bedrijven langere tijd over een krachtiger datacenter beschikken dan zij daadwerkelijk nodig hebben - met onnodige kosten tot gevolg. Kant-en-klare datacenters kunnen eenvoudig en in korte tijd worden voorzien van extra modules en dus extra capaciteit. De operationele kosten van het datacenter zijn hierdoor lager, aangezien alleen de daadwerkelijk noodzakelijke capaciteit aanwezig is.

Geprefabriceerde datacenters bieden veel voordelen. Het ligt dan ook voor de hand dat steeds meer organisaties kiezen voor een kant-en-klare serverruimte. Het is voor leveranciers dan ook van belang te investeren in modulaire en kant-en-klare datacenters, zodat zij kunnen inspelen op deze trend.

Peter van Broekhoven, Channel Sales Manager bij de IT Business van Schneider Electric

 

]]>
Tue, 28 Jan 2014 00:00:00 +0100 Voorgefabriceerde datacenters zijn de toekomst http://executive-people.nl/item/509023/voorgefabriceerde-datacenters-zijn-de-toekomst.html&field=Foto1&width=165.jpg
De waarde van een responsible disclosure-beleid http://executive-people.nl/item/509029/de-waarde-van-een-responsible-disclosure-beleid.html


Ieder bedrijf dat via IT-oplossingen dienstverlening verleent aan klanten loopt het risico dat toepassingen kwetsbaarheden bevatten. Hackers kunnen deze kwetsbaarheden opsporen en hiermee aan de haal gaan, met alle gevolgen van dien. Een responsible disclosure-beleid, een beleid dat 'ethische hackers' de mogelijkheid geeft ontdekte kwetsbaarheden zonder gevolgen bij een bedrijf te melden, kan uitkomst bieden. Een dergelijk beleid is dan ook voor ieder bedrijf aan te raden.

Kwetsbaarheden in IT-oplossingen kunnen klanten veel schade toebrengen. Zo kunnen oplossingen langere tijd onbereikbaar zijn, waardoor klanten geen gebruik kunnen maken van uw dienstverlening. Daarnaast kan een IT-oplossing allerlei informatie over klanten bevatten, die door beveiligingsgaten in verkeerde handen kan vallen. De volgen van beveiligingsgaten en kwetsbaarheden in IT-oplossingen kunnen bedrijven dan ook flinke schade opleveren.

Ethische hackers
Het is dan ook van belang deze kwetsbaarheden in een zo vroeg mogelijk stadium te ontdekken en uit handen te houden van cybercriminelen. Niet iedere hacker heeft gelukkig slechte bedoelingen met zijn cyberinbraak. Zo zijn er ook 'ethische hackers', hackers die inbreken in IT-systemen om de onveiligheid van deze systemen aan te tonen. Een responsible disclosure-beleid biedt dit soort hackers de mogelijkheid gevonden kwetsbaarheden bij een bedrijf te melden, zonder dat dit voor hen consequenties heeft.

Bedrijven kunnen in principe iedere hacker die hun systemen binnendringt hiervoor aanklagen. Minister Opstelten van Veiligheid en Justitie heeft begin dit jaar echter een nieuwe richtlijn in het leven geroepen die stelt dat hackers die een beveiligingsgat op verantwoordelijke wijze melden niet vervolgd zouden moeten worden. De richtlijnen stellen onder andere dat de hacker het systeem niet verder binnen mag dringen dan strikt noodzakelijk is om zijn kwetsbaarheid aan te tonen. Daarnaast mag informatie uit het systeem nooit openbaar worden gemaakt en moet het gat direct worden gemeld bij het getroffen bedrijf. 

WH
 

]]>
Tue, 28 Jan 2014 00:00:00 +0100 De waarde van een responsible disclosure-beleid http://executive-people.nl/item/509029/de-waarde-van-een-responsible-disclosure-beleid.html&field=Foto1&width=165.jpg
Visie: In-memory database: terug naar af? http://executive-people.nl/item/509030/visie-in-memory-database-terug-naar-af.html

Nu Big Data en analytics hot topics zijn in de IT-wereld, staat ook de in-memory database stevig in de belangstelling.De in-memory technologie oogt een beetje als ‘terug naar af’. Bij de allereerste IT-systemen (ten tijde van de ponskaarten e.d.) was in-memory een gegeven. Er waren geen manieren om data apart vast te leggen. Toen er steeds meer data kwam, was het nodig om iets te vinden waarmee we informatie permanent konden opslaan. Vergelijk het met het menselijke brein. Lange tijd was het gesproken woord de enige manier om kennis over te dragen en zo weer ‘vast te leggen’. Met het ontstaan van het schrift lukte het om informatie permanent vast te leggen. Inmiddels zijn we gewend om veel te onthouden en de rest op te slaan in boeken of digitale systemen die we gemakkelijk kunnen raadplegen.

Gemakkelijk opslaan is een ding, informatie terughalen een ander. Een feit dat in je hoofd zit, is onmiddellijk beschikbaar. Hetzelfde feit opzoeken in de bibliotheek kost echter meer tijd, net zoals data van een disk of tape halen. En tijd is steeds vaker een issue. Bedrijven willen bijvoorbeeld trends kunnen destilleren uit grote hoeveelheden klantgegevens. Hoe sneller dat gebeurt, hoe groter de kans dat je concreet kunt inspelen op gevonden trends. Daarnaast kan de online wereld niet zonder snelle toegang tot data. Als je een reis boekt via het internet, verwacht je direct een bevestiging. Tegelijkertijd wil de touroperator in realtime kunnen spelen met prijzen. Dat is alleen mogelijk als je alle actuele boekings- en beschikbaarheidsgegevens direct kunt ontsluiten. Daar heb je in-memory mogelijkheden voor nodig.

In-memory computing is daarom aan een opmars bezig. Belangrijke enablers zijn de 64 bits- technologie, het steeds goedkopere geheugen en steeds geavanceerdere software om grote hoeveelheden data te beheren. In-memory is op verschillende manieren inzetbaar, variërend van caching–het tijdelijk opslaan van data in geheugen – en index in-memory – waarbij je data in het geheugen indexeert – totSSD (Solid State Disk), waarbij je alle data op SSD-schijven bewaart.

Voordelen en beperkingen

De voordelen van een in-memory database liggen voor de hand. Je kunt veel sneller grote hoeveelheden data ontsluiten,  gebruiken en complexere berekeningen maken. Dat betekent onder meer dat je nieuwe dingen kunt doen die eerder niet mogelijk waren. Het is niet erg zinvol om te investeren in in-memory systemen om er vervolgens hetzelfde mee te doen wat je gewend was. Innoveren is dus een wezenlijk onderdeel van in-memory computing.Naast meer snelheid en mogelijkheden om te innoveren kan in-memory computing ook zorgen voor kostenbesparingen, omdat je kleinere systemen nodig hebt. Die hebben minder ruimte en minder stroom en koeling nodig.

Naast deze voordelen is het verstandig ook te kijken naar de beperkingen van in-memory systemen. Zo werkt dit type oplossingen vaak met nieuwe afwijkende talen. Alle opgebouwde SQL-kennis –om maar een voorbeeld te noemen – heeft dan weinig rendement. Daarnaast worden er soms technologieën toegepast die zich nog niet bewezen hebben of waarover nog maar weinig kennis breed beschikbaar is. Verder is het bestaande applicatielandschap lang niet altijd geschikt om met in-memory systemen te werken en is er ook bij in-memory sprake van fysieke grenzen. Mijn advies is dan ook: bezint eer ge begint, zodat initiatieven op dit gebied praktische resultaten opleveren en in-memory computing niet ‘terug naar af’betekent.

Sandor Nieuwenhuijs is Director Sales Consulting bij Oracle

 

 

]]>
Tue, 28 Jan 2014 00:00:00 +0100 Visie: In-memory database: terug naar af? http://executive-people.nl/item/509030/visie-in-memory-database-terug-naar-af.html&field=Foto1&width=165.jpg
De Europese dimensie van sectorspecifieke software http://executive-people.nl/item/509028/de-europese-dimensie-van-sectorspecifieke-software.html

Traditioneel is sectorspecifieke software sterk lokaal georiënteerd, vanwege bijvoorbeeld wet- en regelgeving en speciale marktbehoeften. Dergelijke software is steeds ontstaan vanuit een lokaal perspectief en het buitenland was ver weg. Hoe valt dat te rijmen met Europese ambities? Want die hebben we bij TSS, zeker nu we per 1 januari door het Canadese Constellation Software zijn overgenomen.

Sectorspecifieke software – ook aangeduid als ‘vertical market software’- is ooit ontstaan vanuit een aanbodperspectief van de leverancier. Vanwege de specifieke kenmerken en vereisten van de desbetreffende verticale markt en vaak ook de wet- en regelgeving, was deze software ook volledig nationaal georiënteerd. Zou je al met die verticale market software de grens over willen, gaat dat zeker niet lukken.

Nu is dat aanbodperspectief duidelijk aan het veranderen. Software wordt steeds meer gebaseerd op de vraag uit de markt. De leverancier bepaalt niet langer het aanbod, maar de klant. Verder is Europa het afgelopen decennium weliswaar veel ‘dichterbij’ gekomen (denk alleen al aan de euro), maar het geheel bestaat nog steeds uit behoorlijk heterogene markten. Niettemin is er een aantal veranderingen gaande die – in meer of mindere mate – voor alle Europese landen gelden. Als het gaat om de zorg en overheden zullen deze in al deze landen moeten inspelen op de wens van de burgers en patiënten. Voor deze ‘consumerisation-golf’, is software vaak de facilitator.

Denk daarbij aan het gemak dat burgers, patiënten en consumenten eisen. Waarom moet de interactie met het gemeentehuis zich beperken tot de openingstijden en kan dat niet online? Waarom kan de huisarts een recept niet tijdens het spreekuur doorsturen naar de apotheek? Waarom kan je niet online een afspraak in het ziekenhuis wijzigen? De vraagstukken zijn overal in Europa gelijk, de specifieke softwareproducten die rekening houden met context en wet- en regelgeving zijn per land verschillend.

De ‘europeanisering’ van vertical market software gaat daarom ook niet over het ontwikkelen van producten die in heel Europa worden verkocht, maar om het oplossen van bovengenoemde vraagstukken. Het antwoord en de daarvoor te volgen methodiek kunnen vervolgens per land in een specifiek softwareproduct worden verwerkt. Deze aanpak vertegenwoordigt ook de nieuwe manier van software maken. Software moet natuurlijk gewoon werken, maar moet vooral van toegevoegde waarde zijn voor het ‘bedrijfsproces’ van een zorginstelling of overheid. Die toegevoegde waarde creëer je door niet vanuit techniek, maar vanuit de patiënt of burger te denken.

Dat is makkelijk gezegd, maar voor de leverancier betekent dat nogal wat. Die leverancier zal (nog) veel dichter bij zijn klant, maar vooral ook bij zijn markt en de daarbij horende internationale ontwikkelingen betrokken moeten zijn om te weten wat er speelt, om voeling te krijgen met de behoefte, om te weten waar de klant op termijn naartoe wil. Daarnaast er is gedegen marktonderzoek nodig om beter te kunnen peilen waar in een specifieke verticale markt in de breedte precies behoefte aan is. Tot slot speelt ook de aansturing van softwareontwikkelaars een rol, want zij moeten in staat gesteld worden om technologie goed te laten aansluiten op de vraag. Of beter nog, met deze technologie de klant en de markt mogelijkheden te bieden om innovatief in zijn behoeften te voorzien.

Het grote verschil met aanbieders van generieke software die - al dan niet door een partner – voor een specifieke sector op maat wordt gemaakt, is de knowhow van de ‘verticale’ leverancier. Deze weet net zo goed als zijn klanten, en soms zelfs beter, waar de markt waarop hij actief is naar toe gaat. Die kennis is het grote onderscheidend vermogen van de vertical market softwareleverancier.

Wie, zoals wij, Europese ambities heeft, zal dus ook in het buitenland deze kennis moeten verwerven. Daarnaast moeten we komen tot een gemeenschappelijk fundament voor de verticale software. Wij zijn daarom op zoek naar dergelijke leveranciers in andere Europese landen. Constellation Software, onze nieuwe eigenaar, is een grote wereldwijde vertical market softwareleverancier die het vak begrijpt en het spel kent. Dat geeft TSS een voorsprong in het realiseren van de Europese ambities.

Het is ook een offensieve stap: op basis van een solide fundament in Nederland bouwen aan Europese expansie. Met dat fundament bedoel ik niet alleen onze organisatie, maar vooral ook het softwarefundament. Dat fundament is ook echt een Nederlands fundament, waarop te zijner tijd buitenlandse TSS-bedrijven kunnen bouwen. Ik denk dat dit een goed voorbeeld is van hoe we met Nederlandse technologie en marktkennis internationaal verder kunnen komen.

Robin van Poelje is CEO van Total Specific Solutions

 

 

]]>
Mon, 27 Jan 2014 00:00:00 +0100 De Europese dimensie van sectorspecifieke software http://executive-people.nl/item/509028/de-europese-dimensie-van-sectorspecifieke-software.html&field=Foto1&width=165.jpg
Medewerkers voorlichten over het belang van sterke wachtwoorden is een must http://executive-people.nl/item/509021/medewerkers-voorlichten-over-het-belang-van-sterke-wachtwoorden-is-een-must.html


De softwareontwikkelaar SplashData publiceert jaarlijks een lijst met de meest gebruikte wachtwoorden online. Al jaren laat de lijst zien dat veel mensen zeer zwakke wachtwoorden gebruiken. De kans dat één van uw medewerkers dit ook doet is dan ook zeer aanwezig. Sterke wachtwoorden zijn echter van groot belang om cybercriminelen buiten de deur te houden. Deze wachtwoorden zijn vaak immers het enige wat een kwaadwillenden tegenhoudt toegang te krijgen tot het e-mailaccount of online diensten waar werknemers gebruik van maken. Personeel goed voorlichten over het belang van sterke wachtwoorden is dan ook een must.

SplashData heeft deze week weer zijn jaarlijkse lijst met de populairste online wachtwoorden gepubliceerd. Dit jaar gaat het wachtwoord '123456' aan de leiding. Het wachtwoord heeft hiermee het wachtwoord 'password', dat al jaren aan de leiding ging, van de troon gestoten. Dit soort wachtwoorden liggen dusdanig voor de hand dat iedere hacker deze wachtwoorden als eerste zal proberen om een online account binnen te komen.

Maatregelen van online diensten
Online diensten nemen tegenwoordig allerlei maatregelen om gebruikers te motiveren een sterk wachtwoord te kiezen. Zo verplichten veel online diensten gebruikers tegenwoordig een wachtwoord dat bestaat uit zowel letters als cijfers te kiezen. Zeker niet alle gebruikers lijken het belang van een sterk wachtwoord echter in te zien. Zo verscheen vorig jaar het wachtwoord 'password1' als nieuwkomer op de lijst met meest gebruikte wachtwoorden van SplashData. Sommige gebruikers lijken het dan ook simpelweg niet te willen leren.

De cijfers van SplashData hebben betrekking op alle soorten gebruikers, dus ook zakelijke gebruikers. De kans dat ook binnen uw organisatie medewerkers zeer zwakke wachtwoorden kiezen is dan ook zeker aanwezig. U kunt niet vertrouwen op de regels van online diensten om gebruikers te dwingen een sterk wachtwoord te kiezen. Wie het belang hiervan simpelweg niet inziet zal alsnog voor een voor de hand liggend en daarmee zwak wachtwoord kiezen. Bewustwording is dan ook de enige oplossing. Voorlichting is hiervoor noodzakelijk.

Kleine investering
Voorlichting kost natuurlijk tijd en daarmee geld. Dit is echter een kleine investering als we kijken naar de eventuele consequenties van een hack. Een gehackt e-mailaccount van een verkoopmedewerker kan bijvoorbeeld zeer waardevolle informatie bevatten voor concurrenten. Denk bijvoorbeeld aan de contactgegevens van klanten, maar ook informatie aan nieuwe deals die in de maak zijn of nog niet gelanceerde producten. Wat als uw eigen e-mailaccount wordt gehackt en gesprekken over een eventuele overname naar buiten komen? De schade kan niet te overzien zijn. Voorlichting is dus een must.

WH

]]>
Tue, 21 Jan 2014 00:00:00 +0100 Medewerkers voorlichten over het belang van sterke wachtwoorden is een must http://executive-people.nl/item/509021/medewerkers-voorlichten-over-het-belang-van-sterke-wachtwoorden-is-een-must.html&field=Foto1&width=165.jpg
Nederlandse overheid faalt in begroten van kosten voor ICT-projecten http://executive-people.nl/item/509019/nederlandse-overheid-faalt-in-begroten-van-kosten-voor-ict-projecten.html


Het ministerie van Defensie moet nog eens 250 miljoen euro investeren in het almaar duurder uitpakkende automatiseringsproject Speer. Dit blijkt uit een schatting van de Algemene Rekenkamer. Het oplopen van de kosten toont opnieuw aan dat de overheid problemen heeft de kosten van ICT-projecten onder controle te houden en dergelijke projecten in goede banen te leiden. Het is dan ook tijd dat de overheid van zijn fouten leert.

Het automatiseringsproject Speer is bedoeld om al het materiaal en alle voorraden van ieder onderdeel van de Nederlandse krijgsmacht vanuit één systeem te kunnen beheren. Dit moet zowel efficiënter als goedkoper zijn dan de huidige werkwijze, waarbij verschillende beheersystemen worden gebruikt. De 250 miljoen euro die extra wordt geïnvesteerd komt bovenop de bestaande kosten, die halverwege vorig jaar al 650 miljoen euro bedroegen.

Geïntegreerd Processysteem Strafrecht
Het is niet de eerste dat een ICT-project van de overheid aanzienlijk duurder uitpakt dan vooraf was beraamd. Zo wilde de overheid in 2001 een einde maken aan de dikke papieren strafdossiers door deze digitaal te gaan opslaan. Het project Geïntegreerd Processysteem Strafrecht werd hiervoor in het leven geroepen. De kosten van het project werden in eerste instantie begroot op 25 miljoen euro. De werkelijke kosten liepen uiteindelijk op tot ruim 100 miljoen euro, wat maar liefst vier keer zoveel is. Het systeem dat uiteindelijk is opgeleverd bleek daarnaast niet aan de eisen van gebruikers te voldoen.

Informatiesysteem voor gevangeniswezen
Het ministerie van Justitie zette daarnaast de ontwikkeling van een nieuw informatiesysteem voor het gevangeniswezen in gang. De software zou onder andere moeten registeren welke gedetineerde op welke locatie wordt vastgehouden, voor welk delict deze celstraf is opgelegd en hoe lang een veroordeelde nog in de cel moet zitten. Het ministerie investeerde 12 miljoen euro in de software, maar trok in 2010 de stekker uit het project. Een woordvoerder van het ministerie van Justitie liet toentertijd weten dat het project te groot en onbestuurbaar dreigde te worden. Daarnaast moest het ministerie bezuinigen op de ICT-kosten, met een kostenpost van 12 miljoen euro tot gevolg.

Geautomatiseerd systeem voor waterschappen

Een ander voorbeeld is een geautomatiseerd systeem dat het internationale ICT-bedrijf Logica voor de 26 waterschappen in Nederland ontwikkelde. Het systeem was bedoeld om de inning van de waterschapsbelasting te automatiseren. Het belastingsysteem zou een gezamenlijke database gaan bevatten waarin de gegevens van iedere Nederlander die waterschapsbelasting moet betalen is opgeslagen. De kosten van het project werden geschat op 25 miljoen euro.

Het project moest op 1 januari 2009 worden opgeleverd. Deze oplevering is echter fors uitgelopen. Het systeem liet zelfs dusdanig lang op zich wachten dat alle 26 Nederlandse waterschappen zich in november 2011 besloten terug te trekken uit het project. De waterschappen kregen hierdoor een schadepost van 25 miljoen euro voor de kiezen.

De overheid ziet de kosten van zijn ICT-projecten dus keer op keer weer uit de hand lopen. De problemen bij de overheid tonen dan ook het grote belang van het opstellen van een realistisch budget en het bewaken van dit budget aan. Het is dan ook tijd dat de overheid van zijn fouten leert.

WH
 

]]>
Fri, 17 Jan 2014 00:00:00 +0100 Nederlandse overheid faalt in begroten van kosten voor ICT-projecten http://executive-people.nl/item/509019/nederlandse-overheid-faalt-in-begroten-van-kosten-voor-ict-projecten.html&field=Foto1&width=165.jpg
'Aandachtspunten bij overstap naar publieke cloud' http://executive-people.nl/item/509016/aandachtspunten-bij-overstap-naar-publieke-cloud.html

 

Nog niet zo lang geleden werd internet beschouwd als een applicatie. Je hoorde collega’s wel eens zeggen ‘wat is het internet vandaag traag’. Veel aandacht aan het al of niet snel functioneren van dat internet werd er dan ook niet geschonken. Die tijden zijn volkomen veranderd, we kunnen gerust stellen dat het internet onmisbaar is geworden.

Het eigen privé-netwerk wordt in toenemende mate gecombineerd met de publieke cloud, waarbij bedrijfskritische applicaties steeds vaker in de publieke cloud worden ondergebracht. Daarnaast is de werknemer steeds mobieler geworden waardoor hij van elke locatie,  op ieder tijdstip en op elk device toegang heeft tot die bedrijfskritische applicaties. Naar verwachting  zullen mobiele technologieën het IT-landschap nog verder gaan domineren.

Bij een volledige of gedeeltelijk overstap naar de publieke cloudis het essentieel om het netwerk onder controle te krijgen en te houden. Daarbij gaat het om drie zaken:

1.     Visibiliteit

Het is belangrijk om inzichtelijk te maken wat er precies op het netwerk gebeurt. We hebben vandaag de dag enerzijds te maken met een verschuiving van de besluitvorming als het gaat over ICT-toepassingen. HR-managers en marketingverantwoordelijken eisen een deel van de koek op en introduceren toepassingen die belangrijk zijn voor het goed functioneren van hun afdelingen.Daarnaast hebben we ook te maken met een consumersation van ICT. Werknemers ontdekken thuis een applicatie(Dropbox, Evernote, …) die ze nuttig vinden om hun productiviteit mee te verhogen en ze brengen deze applicaties mee naar het werk: ‘bringyourownapp’. Een trend  die nog versterkt wordt door BYOD.

Daar komen nog de sociale media bij die het komende jaar bij steeds meer bedrijven integraal deel zullen gaan uitmaken van de kernactiviteiten. Social media werden tot ongeveer een jaar geleden nog massaal geweerd binnen de bedrijfsmuren. Een recent onderzoek dat wij onlangs hebben uitgevoerd toonde aan dat het blokkeren van sociale media op zijn retour is. Twitter, Facebook en LinkedIn zijn vandaag de dag ook werkinstrumenten geworden voor HR, marketing- en communicatiespecialisten.

Wat we vaststellen is dat collega’s niet delen welke applicaties ze via de publieke cloud gebruiken/benaderen. Daarom is het belangrijk voor de ICT-afdeling om een audit uit te voeren op het netwerk om op deze manier vast te stellen welke applicaties erover lopen.

2.     Prestaties

Inzicht krijgen in wat er over het netwerk loopt is echter niet voldoende. De continuïteit en de kwaliteit van de dienst moet gegarandeerd worden en dit niet alleen voor de diensten die over het MPLS-netwerk lopen, maar ook voor de diensten die zijn ondergebracht in de publieke cloud. De vraag is dan hoe de break-out naar het internet georganiseerd moet worden: centraal of lokaal?

De garantie van de prestaties speelt zich af op verschillende niveaus. Allereerst: is er voldoende bandbreedte en wordt de beschikbare bandbreedte optimaal gebruikt? Aansluitend is er de vraag of een optimalisatie van het WAN nodig is.

Anderzijds: hoe presteren de applicaties op het netwerk? De introductie van applicaties zoals unifiedcommunications kunnen ervoor zorgen dat indien werknemers simultaan een aantal one-to-onevideoconferencing beginnen op te zetten, de beschikbare bandbreedte voor bedrijfskritische applicaties zoals SAP of Citrix hierdoor wordt opgesoupeerd. Daarom is het van het allergrootste belang om het netwerk zo slim mogelijk te maken. Het komende jaar verwachten we dat big data – analyse en business intelligence 2.0 - een must gaat worden voor betere besluitvorming. Dit zal de nodige netwerkbelasting met zich meebrengen.

Application performance management zorgt er niet alleen voor dat de beschikbare bandbreedte per applicatie inzichtelijk wordt gemaakt, maar ook dat er proactief bandbreedte toegewezen kan worden aan real-time applicaties.  Hierdoor ondervindt de eindgebruiker geen last of vertraging bij het gebruik van de bedrijfstoepassingen.

3.     Beveiliging

Door de verregaande mobiliteit van werknemers en de consumerisation van ICT is het bedrijfsnetwerk steeds kwetsbaarder geworden. Enerzijds is het van belang na te gaan of de gebruiker die zich aanmeldt op het netwerk wel is wie hij zegt dat hij is. Anderzijds lopen op één toestel vaak datastromen uit (minder veilige) privé-applicaties en bedrijfsapplicaties naast elkaar. Beveiliging wordt daarom steeds complexer: het gaat niet alleen om de verificatie van de identiteit van de gebruiker en de bescherming van data door encryptie, maar natuurlijk ook om het beschermen van het netwerk tegen aanvallen van buitenaf.

Dit is een hele opgave en ook hier kunnen voor de bescherming van het netwerk een aantal keuzes gemaakt worden. Of de break-out naar het internet centraal of lokaal georganiseerd is, speelt daarbij een belangrijke rol. Wanneer alles centraal geregeld is, kan men kiezen voor een volledige security in the cloud. Bij lokale break-out kan men opteren voor een firewall on site op elke vestiging of voor basis firewall-functionaliteit op elke site, gecombineerd met web proxy in the cloud.

Voor een goed beveiligingsbeleid is het belangrijk de bedrijfsprocessen te begrijpen en evalueren welke de potentiële gevaren zijn. Daarnaast is het nodig om de gebruikte beveiligingsoplossingen in kaart te brengen en te zien of deze afdoende zijn. Wie consumerisation tegen wil gaan, zal een waardig professioneel en veilig alternatief moeten bieden voor de huis-tuin-en-keuken toepassingen die de medewerkers op de werkvloer introduceren.

We kunnen dus alleen maar concluderen: meten is weten. Met meten bedoel ik niet alleen het proactief monitoren van het bandbreedtegebruik, maar ook om inzicht te krijgen in de wildgroei van applicaties op het netwerk en het in kaart brengen van potentiële veiligheidsrisico’s en hoe ze bestreden kunnen worden.

Chris Hazewinkel is Business Unit Director Easynet



]]>
Tue, 14 Jan 2014 00:00:00 +0100 'Aandachtspunten bij overstap naar publieke cloud' http://executive-people.nl/item/509016/aandachtspunten-bij-overstap-naar-publieke-cloud.html&field=Foto1&width=165.jpg
BYOD zorgt niet alleen voor risico's, maar biedt zeker ook voor voordelen http://executive-people.nl/item/509018/byod-zorgt-niet-alleen-voor-risicos-maar-biedt-zeker-ook-voor-voordelen.html


Bring Your Own Device (BYOD) is de afgelopen jaren een veel besproken onderwerp geworden. Medewerkers nemen steeds vaker privé-apparaten als smartphones, tablets en laptops mee naar de werkvloer. Werknemers gebruiken de privé-apparaten voor zakelijke doeleinden, waardoor allerlei bedrijfsdata op de apparaten terecht komt. BYOD zorgt dus voor risico's. Bedrijven doen er echter verstandig zich niet blind te staren op deze risico's en zich ook te realiseren welke voordelen de trend biedt. Niet aan de slag gaan met BYOD is dan ook een gemiste kans.

Bedrijfsdata op privé-apparaten van werknemers zal veel bedrijven niet prettig in de oren klinken. De data is immers niet langer alleen beschikbaar op het bedrijfsnetwerk, maar wordt door werknemers op hun privé-apparaten overal mee naar toegenomen. Dit zorgt voor allerlei risico's. Zo kan bedrijfsdata op straat komen te liggen op het moment dat een apparaat wordt verloren of gestolen. Ook hebben ex-medewerkers via hun eigen apparaten nog steeds toegang tot bedrijfsdata die zij in een eerder stadium op de privé-apparaten hebben opgeslagen. Dit zorgt dan ook voor risico's.

Mobile Device Management
Deze risico's kunnen echter worden afgevangen door gebruik te maken van een Mobile Device Management-oplossing (MDM-oplossing). Dergelijke software geeft bedrijven de mogelijkheid privé-apparaten van werknemers centraal en op afstand te beheren. Steeds meer MDM-oplossingen houden in toenemende mate rekening met de privacy van werknemers. Naast bedrijfsdata bevatten de smartphones, tablets en laptops van medewerkers immers ook persoonlijke informatie. Steeds meer oplossingen brengen daarom een scheiding aan tussen deze persoonlijke informatie en bedrijfsdata. Deze oplossingen stellen bedrijven in staat op ieder gewenst moment de bedrijfsdata van het privé-apparaat van de werknemer te wissen. Dit zonder hierbij de persoonlijke informatie in te hoeven zien of de privé-data te hoeven wissen.

BYOD brengt dus risico's met zich mee, iets waar bedrijven uiteraard niet op zitten te wachten. Tegelijkertijd biedt BYOD echter ook voordelen. Doordat werknemers privé-apparaten meenemen naar de werkvloer hebben zij bijvoorbeeld de beschikking over de nieuwste apparaten, zonder dat bedrijven hier zelf in hoeven te investeren. BYOD scheelt bedrijven dus simpelweg geld. De trend kan ook de productiviteit van medewerkers ten goede komen. Werknemers kunnen immers op de werkvloer werken met het apparaat waar zij thuis ook meewerken. Medewerkers zijn dus goed bekend met de apparaten en de daarop geïnstalleerde software. Zij kunnen dan ook zonder training direct op de apparaten aan de slag.

Thuis aan de slag
Een ander voordeel van BYOD is dat werknemers ook thuis de beschikking hebben over het apparaat waarmee zij op de werkvloer werken. Medewerkers die dus thuis op de bank nog even snel iets willen afmaken of zijn vergeten iets door te sturen naar bijvoorbeeld een collega kunnen dit ter plekke doen. Ook dit vergroot dus de productiviteit van medewerkers. Kantooruren zijn immers niet langer een beperking. Tot slot zorgt BYOD voor affiniteit met de werkvloer. Medewerkers kunnen werken met het apparaat naar hun keuze en krijgen dan ook meer vrijheid. De kans dat zij met een tevreden gevoel naar werk gaan neemt hierdoor toe.

Bedrijven doen er dan ook goed aan zich te realiseren dat BYOD niet alleen risico's met zich meebrengt, maar zeker ook voordelen. De risico's van BYOD kunnen daarnaast met behulp van MDM-oplossingen prima worden afgevangen, wat de trend voor bedrijven zeer interessant maakt. Niet aan de slag gaan met BYOD is voor bedrijven dan ook een gemiste kans.

WH
 

]]>
Tue, 14 Jan 2014 00:00:00 +0100 BYOD zorgt niet alleen voor risico's, maar biedt zeker ook voor voordelen http://executive-people.nl/item/509018/byod-zorgt-niet-alleen-voor-risicos-maar-biedt-zeker-ook-voor-voordelen.html&field=Foto1&width=165.jpg
2014? Business as usual! http://executive-people.nl/item/509014/business-as-usual.html
Ik heb afgelopen weekend de kerstboom weer opgeruimd. De oliebollen zijn op en de tellers van de jaarlijkse omzetcijfers staan weer op nul. Een nieuwjaar vraagt vaak om goede voornemens, maar daar heb ik zelf nooit veel mee op gehad. Want een jaarwisseling op zich verandert de wereld niet echt niet. Vernieuwing en verbeteringen gaan meestal heel langzaam en zijn op korte termijn weinig zichtbaar. Pas als je afstand neemt, zie je de trends en mutaties.

Het is algemeen bekend dat mensen in de regel veel te optimistisch zijn over wat techniek zal gaan veranderen in de vijf jaar die voor hen liggen, maar daar staat tegenover dat ze weer veel te pessimistisch zijn voor de veranderingen over tien jaar. Dat klopt wel een beetje; in 2009 hadden we al iPhones en de eerste Androïd-telefoons. BYOD stond in de kinderschoenen en we spraken al over de cloud. Dus vijf jaar geleden was de wereld niet revolutionair anders dan nu. Maar in 2004 kwamen de eerste blackberries op de markt die in 2003 waren gelanceerd, was Nokia nog onze standaard telefoon en was Windows XP de standaard op desktop en laptop. Die tijd, die lang geleden lijkt en we definitief achter ons hebben gelaten, is toch pas tien jaar geleden.

Meer Cloud en Big Data
De komende jaren gaan de ontwikkelingen in eenzelfde tempo door. Onze technische gereedschappen en bijbehorende diensten veranderen langzaam. We zullen meer cloud gaan inzetten, waarbij door alle NSA-spektakel de eigen private cloud – met eigen data dicht en veilig bij huis – een stuk populairder zal worden. Maar dat is niet wezenlijk anders dan de hybride cloud die we al enkele jaren verkondigen.

Ook Big Data en analytics zullen zich gestaag door ontwikkelen. Google meldde laatst dat het aantal zoekopdrachten naar Big Data sinds oktober vorig jaar niet meer gestegen is en zelfs langzaam afneemt. Een teken dat dit fenomeen intussen ook algemeen bekend is en zich langzaam en ongemerkt – dat wil zeggen zonder hype-verhalen in de pers – verder zal ontwikkelen.

Het is een beetje de hype-curve die Gartner ooit benoemde. De eerste 2 tot3 jaar wordt een nieuw begrip een hype en alle congressen, artikelen en conferenties zijn gericht op die ene vernieuwing. Dan komt de periode van bezinning, dat men beseft dat het niet zo makkelijk, mooi en veelbelovend is als men eerst dacht. Geen innovatie zonder transpiratie en veel vallen en opstaan.

Dat gebeurt met meer zaken de komende jaren. De Google-bril heeft nog heel wat hobbels te nemen voordat deze een beetje bruikbaar wordt in het dagelijks leven. De iWatch van Apple is al jaren geleden beloofd, maar ik weet niet of we die nu echt in 2014 al kunnen bestellen.

3D-printen
Over enkele nieuwe hypes zullen we dit jaar wel veel horen. Een daarvan is 3D-printen. Twintig jaar geleden gebruikten we deze techniek al onder de noemer ‘rapid prototyping’. Een duur en ingewikkeld proces, alleen bedoeld voor try-outs van bijzonder ontworpen producten en machineonderdelen. Maar de afgelopen jaren zijn mooie nieuwe en vooral goedkope machines op de markt gekomen. En is er een hausse aan ontwikkelingen gestart om met allerhande soorten materialen de gewenste producten op te bouwen. Ik voorspel vele 3D-print- en copy-congressen.

De conferentiewereld heeft ook het Internet der Dingen ontdekt. Ik heb al vele uitnodigingen over dit onderwerp voorbij zien komen. Terecht natuurlijk. Op dit gebied gaan de ontwikkelingen heel snel. Mede dankzij Big Data en analytics is het ‘hebben’ van sensorinformatie interessant geworden. We kunnen apparaten niet alleen met elkaar laten praten, nee, we kunnen nu ook nog iets met al die data doen. Dat maakt het internet der dingen interessant. Hoe kunnen we de ‘dode wereld’ om ons heen intelligenter maken om ons meer ten dienste laten staan?

Google heeft afgelopen jaar twaalf robotfirma’s geacquireerd. De zelfrijdende auto is geen utopie meer. Naast Google zijn bijna alle autofabrikanten er mee bezig. De auto wordt meer en meer een computer die kan rijden. Met miljoenen regels software, een eigen IP-adres en een intelligente, levenslange koppeling met zijn creator: de autofabrikant.

Daarnaast is de elektrische auto principieel iets heel anders dan een auto met verbrandingsmotor en mechanische versnelling. Met 4 elektromotoren in de wielen, is onafhankelijke aandrijving en remming mogelijk en is er weinig mechanica meer in de carrosserie nodig. Net zo’n enorme omwenteling als die we in de data-opslagwereld van draaiende schijfjes naar solid state flash opslag krijgen. Een heel ander manier van het denken, ontwerpen en bouwen van storage-systemen. Het opslaan van sequentiële rijen data op een draaiende schijf is iets totaal anders dan ‘schijnbaar’ willekeurig data op een flash-array schrijven.

Slijtageproces
Hiermee ben ik bij nog zo’n hype aangekomen: flash-storage. Natuurlijk gaat flash de hele oude methode van data-opslag op mechanische schijven verdringen. Net zoals weinigen meer met een typemachine werken. Maar flash-opslag heeft voordelen maar ook zo zijn eigenaardigheden. Je kunt in een flits grote hoeveelheden data opslaan en uitlezen. Maar wissen van data is slijtage, veel sterker dan op een disk. Dus het zomaar random opslaan en later schonen en herordenen, is een slijtageproces dat je wilt beperken.

Dus de uitdaging is data direct op de goede plaats op te slaan om de levensduur te verlengen. En ook niet méér opslaan, dan nodig is. Maar dit vraagt totaal andere algoritmen dan we in de ‘oude’ storagewereld gewoon waren. Nieuwe intelligentie op dit gebied is in de maak. Algoritmen die niet in de milliseconden van de mechanische disk, maar in de microseconde van de flash kunnen rekenen. Met een nieuw storage-OS dat die instructies in een virtuele omgeving kan uitvoeren. Een fikse uitdaging met potentieel grootse mogelijkheden, waar ook vele start-ups zich op richten.

In 2014 zullen veel van die technische uitdagingen stapjes vooruit maken. Langzaam. Niet revolutionair. Met inspiratie maar vooral veel transpiratie en vallen en opstaan. Iets waar het grote publiek niet zo snel warm voor loopt. En waar geen sensationele artikelen over te schrijven zijn. Of grootse congressen aan te wijden. Het Software Defined Data Center komt steeds dichterbij, dat is duidelijk. We kunnen steeds meer virtualiseren en data-opslag, netwerken en computing uitvoeren met solid-componenten die een commodity zijn verworden.

In 2024 kunnen we ons iets anders dan Software Defined niet meer voorstellen. In 2019 worden nieuwe datacenters voor het eerst niet anders gebouwd. Dus Enterprise Architecten moeten nu wel warm gaan lopen om dat nieuwe IT-huis te begrijpen, te definiëren en te (kunnen) ontwerpen. Maar ook dat is geen wereldnieuws. Dat gebeurt in achterkamertjes.

Voor 2014 zie ik dus niet veel écht nieuws onder de zon. Gewoon doorwerken, vernieuwen en op de toekomst voorbereid blijven. In de informatiewereld is voorlopig nog werk genoeg..

Hans Timmerman, CTO bij EMC Nederland 

 

]]>
Fri, 10 Jan 2014 00:00:00 +0100 2014? Business as usual! http://executive-people.nl/item/509014/business-as-usual.html&field=Foto1&width=165.jpg
Wat brengt 2014 op technologie-gebied? Citrix voorspelt http://executive-people.nl/item/509012/wat-brengt-op-technologie-gebied-citrix-voorspelt.html
Het nieuwe jaar is net begonnen; een goed moment om stil te staan bij de trends die dit jaar gaan zorgen voor groei in de IT-markt. Wat niet zal veranderen in 2014, is dat organisaties te maken hebben met een toenemende druk om te veranderen. De volgende IT-trends vormen kansen voor Nederlandse organisaties om met deze veranderingen om te gaan.

Gebruik je licenties, maar zorg dat je niet de eigenaar bent
Aan het eind van 2014 verwacht ik dat 25 procent van de MKB-bedrijven hun desktop- en app-licenties het liefst in abonnementsvorm afneemt, in plaats van dat ze eigenaar hiervan zijn. Deze ontwikkeling is al een tijdje gaande, maar zal in 2014 verder doorzetten in het MKB. Of de diensten nou draaien in een private of public cloud; kleinere organisaties hebben behoefte aan specifieke software voor hun branche die ze kunnen afnemen door middel van maandelijkse of jaarlijkse abonnementen. Updates, patches en beheer vallen dan allemaal binnen de abonnementen.

Bring your own… everything
BYOD is een rage. Veel organisaties ondersteunen het gebruik van privé-smartphones en -tablets, maar de meeste organisaties hebben geen beleid voor ondersteuning van privé-laptops. Laptops blijven veranderen en gaan steeds meer lijken op tablets met Windows 8.x of overige besturingssystemen. Meer organisaties zullen daarom plannen maken voor BYO voor laptops en desktops, naast mobiele devices. Daarnaast zal het ‘corporate-owned, personally enabled (COPE)-model populairder worden. Dit betekent dat organisaties dure PC’s en laptops gaan vervangen door goedkopere alternatieven, zoals tablets. Dit geldt met name voor devices die worden gebruikt voor specifieke toepassingen of devices met speciaal gebouwde applicaties.

Mobiel verkeer gaat internetverkeer met vaste aansluitingen voorbij
Nu er meer tablets worden verkocht dan PC’s, worden mobiele devices de primaire computerapparatuur voor veel eindgebruikers. De hoeveelheid data die wordt uitgewisseld via mobiele devices neemt enorm toe, dus moeten IT-afdelingen beter nadenken over de draadloze netwerkbandbreedte en -capaciteit. Toen tablets nog vooral secundair werden gebruikt, was de kwaliteit van de dienstverlening rondom problemen minder van belang – mensen konden tenslotte altijd nog terugvallen op hun PC. Nu steeds meer werknemers toegang hebben tot bedrijfskritieke apps en data, worden betrouwbaarheid en service levels steeds belangrijker. Het mobiele netwerk moet aanzienlijke hoeveelheden mails, apps en data op de mobiele devices kunnen verwerken.

Peter van Leest, Country Manager Netherlands van Citrix
 
 

]]>
Thu, 09 Jan 2014 00:00:00 +0100 Wat brengt 2014 op technologie-gebied? Citrix voorspelt http://executive-people.nl/item/509012/wat-brengt-op-technologie-gebied-citrix-voorspelt.html&field=Foto1&width=165.jpg
Overheden moeten burgers duidelijkheid geven over inlichtingendiensten http://executive-people.nl/item/509011/overheden-moeten-burgers-duidelijkheid-geven-over-inlichtingendiensten.html


Vooral Amerikaanse inlichtingendiensten blijken op grote schaal informatie te verzamelen over niet alleen verdachten, maar ook simpelweg burgers. Het is dan ook duidelijk dat de spionagepraktijken van de geheime dienst veel te ver gaan. Ook andere inlichtingendiensten verspreid over de gehele wereld, waaronder ook de Nederlandse AIVD, worden in verband gebracht met de praktijken van de NSA. Geheime diensten staan de laatste tijd dan ook vooral in een kwaad daglicht. Dit terwijl de diensten ook veel goede dingen doen. Tijd dus voor overheden om burgers eerlijk en duidelijk voor te lichten, zodat meer begrip ontstaat voor het werk van de diensten.

Onthullingen over de NSA hebben inmiddels duidelijk gemaakt hoe ver de tentakels van deze Amerikaanse geheime dienst reiken en welke mogelijkheden de inlichtingendienst tot zijn beschikking heeft. Zo blijkt de geheime dienst pakketjes van IT-leveranciers te onderscheppen en deze te voorzien van spionageapparatuur. Ook blijkt de NSA in te breken in datacenters van grote IT-bedrijven om zo de activiteiten van verdachten in kaart te brengen. Burgers en bedrijven voelen zich ernstig in hun privacy aangetast door deze onthullingen, wat zeker niet onterecht is. De spionage is immers relatief willekeurig, waardoor inlichtingendiensten ook op grote schaal informatie onderscheppen die niets met verdachten te maken heeft.

Binnenlandse veiligheid
Wie op dit moment dan ook aan een geheime dienst denkt zal zich vooral de vele schandalen van het afgelopen jaar herinneren. Dit terwijl inlichtingendiensten een zeer nuttige functie hebben. Geheime diensten zijn immers bedoeld om de binnenlandse (en buitenlandse) veiligheid van landen te waarborgen. Inlichtingendiensten gaan actief op zoek naar dreigingen waar bijvoorbeeld Nederland mee te maken heeft en proberen deze dreigingen onschadelijk te maken. Dit werk is nagenoeg onmogelijk als geheime diensten niet in staat zijn informatie over verdachten te verzamelen, zonder dat verdachten hiervan op de hoogte zijn. Spionageactiviteiten zijn dus noodzakelijk. Overheden zouden dit dan ook duidelijker moeten communiceren naar burgers.

Tegelijkertijd maken burgers zich uiteraard terecht zorgen over hun privacy. Waarom zou een inlichtingendienst immers zo maar door de data van een onschuldige burger mogen spitten? Overheden doen er dan ook verstandig aan burgers duidelijk te maken welke functie inlichtingendiensten hebben, in wat voor mensen de diensten geïnteresseerd zijn en hoe zij met privacy omgaan. Burgers moeten zich echter ook realiseren dat volledig openheid over de werkwijze van inlichtingendienst simpelweg niet mogelijk is. Wie zijn kaarten op tafel legt toont deze immers ook aan de tegenstander. Terroristen die exact op de hoogte zijn van de wijze waarop inlichtingendiensten te werk gaan kunnen hun eigen werkwijze hierop aanpassen, wat hen in staat stelt langer ongemerkt hun gang te gaan. Een direct gevaar voor de binnenlandse veiligheid dus. Een zekere mate van geheimzinnigheid rond de werkwijze van geheime diensten is naar mijn mening dan ook niet te voorkomen.

Duidelijke spelregels
Aan overheden dus de taak duidelijke spelregels op te stellen en een toezichthouder aan te stellen die het werk van inlichtingendiensten nauwlettend in de gaten houdt. Dit voorkomt dat geheime diensten hun boekje te buiten gaan en het vertrouwen van burgers opnieuw schenden. Inlichtingendiensten zijn er immers om onze veiligheid te garanderen, iets wat burgers dan ook zouden moeten waarderen.

WH
 

]]>
Tue, 07 Jan 2014 00:00:00 +0100 Overheden moeten burgers duidelijkheid geven over inlichtingendiensten http://executive-people.nl/item/509011/overheden-moeten-burgers-duidelijkheid-geven-over-inlichtingendiensten.html&field=Foto1&width=165.jpg
Unified Communications uit de cloud is here to stay... http://executive-people.nl/item/509006/unified-communications-uit-de-cloud-is-here-to-stay.html

 

Het zal u niet ontgaan zijn: de telecommarkt verandert. Natuurlijk zijn er nog steeds bedrijven die kiezen voor on premise telecomoplossingen en die zullen er ook altijd blijven, maar de realiteit is dat er in toenemende mate gekozen wordt voor Unified Communications (UC) en dan met name uit de cloud. Dat heeft voor u als telecompartner consequenties.

Een nieuwe manier van denken

U zult zich nog verder moeten verdiepen in de wereld van telecom software. Dat is een hele verandering en het vergt een andere manier van denken. Ook bij Mitel zien we dat bedrijven steeds vaker kiezen voor Unified Communications en in veel gevallen ook uit de cloud. Al is het maar omdat organisaties er strategisch voor kiezen om alle applicaties in de cloud te plaatsen om zo bijvoorbeeld kosten te besparen.

Dat is niet alleen nieuw voor u als telecompartner, maar ook nieuw voor ons als leverancier. Het levert nieuwe uitdagingen en hele andere concurrenten op. We zullen met elkaar moeten kijken hoe we meerwaarde kunnen bieden naast ‘software only’ - oplossingen. Alleen door goed naar onze klanten te blijven luisteren, kunnen we erachter komen hoe we die toegevoegde waarde kunnen bieden en waar veranderingen nodig zijn.

Kansen voor partners

Onze beste partners zijn ook de partners die in deze veranderingen nieuwe kansen zien. De partners die snappen dat ze door de komst van Unified Communications en cloud-oplossingen een veel breder scala oplossingen kunnen bieden aan klanten. Denk bijvoorbeeld aan het bieden van UC-oplossingen in combinatie met cloud-diensten, waar bij een on premise-oplossing alleen de oplossing zelf zou zijn verkocht. Of partners die in hun verticale markt extra functionaliteit toevoegen aan onze UC-oplossingen waardoor ze meer toegevoegde waarde kunnen bieden in hun sector. Naar dit soort partners, die kennis hebben van horizontale en verticale markten en daar toegevoegde waarde weten te creëren, zijn we altijd op zoek."

Jim Davies, CTO Mitel

Deze column is gebaseerd op een video-interview met Mitel CTO, Jim Davies. Het volledige video interview met hem is te vinden op de Mitel blog: http://mitel.nl/blog/

 

]]>
Mon, 30 Dec 2013 00:00:00 +0100 Unified Communications uit de cloud is here to stay... http://executive-people.nl/item/509006/unified-communications-uit-de-cloud-is-here-to-stay.html&field=Foto1&width=165.jpg
Groei is terug http://executive-people.nl/item/509005/groei-is-terug.html

 

Inderdaad, het staat er echt. De groei is terug en niet: de groei komt terug. Als ik terugkijk naar het afgelopen jaar zien we in de tweede helft de lijn opwaarts gaan. Ik ben er van overtuigd dat deze opgaande lijn het komende jaar doorzet. Natuurlijk heb ik het hier over onze eigen markt in Nederland, maar er is ook een parallel met de Nederlandse economie.

Die parallel is er met het bruto nationaal product van ons land. Die is in het derde kwartaal gegroeid ten opzichte van het voorgaande. Hiermee werd de dalende trend omgebogen. Precies dezelfde beweging hebben we gezien voor onze eigen business. Vanaf mei vertoont onze omzet en die van onze partners eenzelfde opgaande lijn. Het gevolg is dat we dit kalenderjaar een behoorlijk groei doormaken ten opzichte van vorig jaar.

Waar zit die groei nu precies? Door de crisis houdt iedereen de hand op de knip, maar die grip is losser geworden. De investeringsbereidheid van het MKB is toegenomen. ICT is ook voor deze bedrijven dusdanig belangrijk geworden, dat hierin investeren onvermijdelijk is geworden. Daarnaast zullen de positievere economische vooruitzichten ongetwijfeld een handje hebben geholpen om de hand van de knip te halen.

De meeste groei zien op het gebied van netwerkapparatuur, de routers en de switches, zowel voor bekabelde als voor draadloze netwerken. Het fundament wordt nu up-to-date gebracht, volgens de laatste stand van de techniek. De sterke toename mobiele devices zorgt natuurlijk voor meer vraag naar bandbreedte. Maar ook de snelheid van bekabelde netwerken moet omhoog. Naast deze behoefte aan meer snelheid wordt de overstap naar nieuwe state of the art netwerkapparatuur ook ingegeven door betere voorzieningen voor de beveiliging en beheer.

Veel bedrijven zitten nu in de opstartfase van infrastructurele clouddiensten (‘X-as-a-Service’) en dat heeft gezorgd voor substantiële omzet. Een goed voorbeeld van de rol die onze partners in deze ontwikkeling spelen is KPN, dat met een breed scala aan infrastructurele clouddiensten op de markt is gekomen. Van hosted collaborations services tot Infrastructure-as-a-services. Als grote aanbieder heeft KPN een duidelijke switch naar de cloud gemaakt en dat slaat aan. We zien dat met name de grotere ‘middelgrote’ bedrijven behoefte hebben aan deze diensten en verwachten dat ook deze bedrijven het komende jaar de opstap naar de cloud zullen maken. Het komende jaar zal de zichtbaarheid van de cloud over de hele linie daarom nog groter worden.

Hetzelfde geldt voor mobility het komende jaar. Er zijn in Nederland nu al meer mensen met een smartphone dan met een computer en meer dan de helft van de Nederlanders heeft een tablet! Alles moet via draadloze netwerken beschikbaar komen voor alle denkbare mobiele devices - ‘bring your own device’ in optima forma!

Een andere grote trend voor 2014 zal security zijn. Bedrijven zullen zich realiseren dat de beveiliging echt naar een hoger niveau zal moeten. Verder denk ik dat meer nog dan dit jaar, partners het beveiligingsaspect integraal zullen meenemen in hun propositie. Deze partners zullen zich meer en meer gaan richten op het in kaart brengen van wat er nodig is om de beveiliging goed te regelen. De beveiliging zelf zal met name worden verzorgd door partners die specialist zijn op dit terrein, want de aanvallen worden steeds complexer en dat geldt ook voor de verdediging hiertegen.

De berichten over het herstel van de economie in Nederland zijn voorzichtig van toon: de verwachte groei is (zeer) bescheiden. Zo meldt ING in een rapport dat de basis onder de Nederlandse economische groei zich heel geleidelijk lijkt te verbreden. Maar ik sta niet alleen in mijn observatie dat het in onze sector echt beter gaat. Volgens hetzelfde ING laat de ICT-branche nu een krimp die zeven kwartalen heeft geduurd achter zich en zullen in 2014 ook de investeringen in ICT aantrekken. Een prima vooruitzicht!

Fred Gerritse, Director Partner Business Organization, Cisco Nederland

 

]]>
Mon, 23 Dec 2013 00:00:00 +0100 Groei is terug http://executive-people.nl/item/509005/groei-is-terug.html&field=Foto1&width=165.jpg
Big Data kan niet zonder locatiegegevens http://executive-people.nl/item/509007/big-data-kan-niet-zonder-locatiegegevens.html

 

De een noemt het ‘Location-based Analytics’, de ander spreekt van ‘Cloud GIS’en weer iemand anders hanteert liever de kreet ‘Geospatial Visualization’. In alle gevallen gaat het om een aanpak die business managers helpt om maximaal rendement te halen uit Big Data. De kern van deze aanpak wordt gevormd door intelligente kaarten waarin grote hoeveelheden gegevens op basis van hun locatiegegevens worden weergegeven.

Van GIS naar Big Data

De achtergrond van location-based analytics ligt in de wereld van GIS - ofwel geografische informatiesystemen. Traditionele GIS-systemen zijn bedoeld voor waterschappen, netwerkbedrijven, gemeenten of bijvoorbeeld het kadaster zodat zij grote hoeveelheden gegevens over waterwegen, straten, woningen of bestemmingsplannen in een kaart kunnen vastleggen. Ook in de zakelijke markt ziet men deze systemen terug bij bijvoorbeeld oliemaatschappijen of verzekeraars. Waar bevinden zich de olievoorraden of waar zitten mijn polishouders?

Al vele jaren terug onderkende men in de GIS-wereld dat managers niet uit de voeten kunnen met lange lijsten administratieve gegevens. Door deze data weer te geven in een kaart heeft men echter in een oogopslag overzicht van de situatie. Door de administratieve bestanden, zoals klantgegevens of subsidies te koppelen aan de kaart krijgt men inzicht in een bepaalde situatie of locatie. Men ziet bijvoorbeeld een clustering van verschijnselen zodat een business manager zich realiseert dat er zich in de gegevens die hij tot zijn beschikking heeft interessante patronen voordoen. Vervolgens kan men simpelweg in de kaart op een object te klikken om te ‘downdrillen’in de administratieve gegevens. De kaart als interface voor administratieve bestanden zeg maar.

Location-based analytics

In de Big Data-wereld zitten we natuurlijk met precies hetzelfde probleem. De enorme hoeveelheid gegevens die bedrijven verzamelen, kunnen weliswaar met business analytics-tools worden doorzocht en geanalyseerd, maar hoe gaan we de resultaten daarvan nu precies presenteren? Als lange lijsten? In een spreadsheet? Location-based analytics zou hier wel eens een fraaie oplossing kunnen bieden. Aan vrijwel ieder gegeven zit namelijk ook een locatie-aspect. Of we het nu hebben over verkopen aan bepaalde typen klanten, het aantal service-aanvragen voor een bepaald product, de deelnemers aan een corporate event, de waarde van onroerend goed of het bezoek aan een webshop. Voor al dat soort gegevens geldt dat we er een locatie aan kunnen koppelen. Sterker nog, die locatie-informatie ligt vaak al keurig vast in bijvoorbeeld het CRM-systeem of in de verkoopadministratie.

Snel inzage krijgen

Aan de hand van die locatiegegevens kunnen grote datasets heel gemakkelijk in een digitale kaart worden weergegeven. Door meerdere gegevens in één kaart op te nemen, krijgen we bovendien een goed beeld van de relatie tussen beide gegevensverzamelingen. Dat zijn de eerder genoemde clusteringen van verschijnselen die patronen in de data weergeven. Waar zit met name groei in de verkopen en hoe verhoudt die groei zich tot het aantal serviceaanvragen? Of het aantal verkooppunten in een regio? Welke wederverkoper of business unit is met name betrokken bij een stijgend aantal klachten? Welke partij levert aan die vestigingen? En zo kunnen we nog wel even doorgaan.

Door meerdere van dit soort bestanden in een en dezelfde kaart weer te geven, kunnen we dus analyses uitvoeren en de resultaten van analyses weergeven. Door het visuele karakter van een kaart ziet een business managers heel snel afwijkende situaties. Doordat de gegevensverzamelingen zelf ook aan de kaart zijn gekoppeld, is het vervolgens heel eenvoudig om de oorzaken van een bepaalde situatie te achterhalen door deze datasets te onderzoeken.

Praktijk

Steeds meer bedrijven zien mogelijkheden in location-based analytics. Starbucks bijvoorbeeld gebruikt het om zijn verkopen te maximaliseren door heel goed de omgevingskenmerken van zijn vestigingen te analyseren en het productaanbod en zijn reclameacties hierop af te stemmen. Een concern als Achmea daarentegen past location-based analytics toe om - letterlijk - in kaart te brengen waar haar klanten zijn, zodat de verzekeraar het productaanbod en de dienstverlening hier optimaal op kan afstemmen.

Niet voor niets is Gartner zeer enthousiast over de mogelijkheden van location-based analytics. Nu bedrijven enorme hoeveelheden data verzamelen, is het van cruciaal belang dat we methoden ontwikkelen om hier maximaal waarde uit te halen. Het begrip ‘locatie’speelt hier volgens het adviesbureau een hoofdrol bij.

Frits van der Schaaf, directeur business development van ESRI Nederland

 

]]>
Mon, 23 Dec 2013 00:00:00 +0100 Big Data kan niet zonder locatiegegevens http://executive-people.nl/item/509007/big-data-kan-niet-zonder-locatiegegevens.html&field=Foto1&width=165.jpg
Application Centric Infrastructures, Cisco’s invulling van Software Defined Networking http://executive-people.nl/item/508998/application-centric-infrastructures-ciscoa-s-invulling-van-software-defined-networking.html

Cisco heeft recent meer duidelijkheid gegeven omtrent het ‘Application Centric Infrastructures’ initiatief (kortweg ACI). ACI heeft zijn oorsprong vanuit een Cisco spin-in met de naam Insieme Networks die nu door Cisco is terug genomen binnen de gelederen.

Aan het hoofd van Insieme Networks staan een 4-tal top executives met Italiaanse roots, kortweg ook wel MPLS genoemd (Mario Mazzola, Prem Jain, Luca Cafiero en Soni Jiandani). Executives met een enorme reputatie in Silicon Valley die bewezen hebben om van een idee, een product lijn te kunnen maken goed voor een miljarden omzet. Dit zijn de mensen achter productlijnen van Cisco zoals de Catalyst netwerk switches (Crescendo), MDS Storage Area Netwerk switches (Andiamo), Nexus 5000 switches en meer recent het Unified Compute System (Nuova). Stuk voor stuk productlijnen die de markt veranderd hebben, die Cisco elk jaar miljarden opleveren en die aan de basis staan van Cisco’s groeistrategie. Kortom, ACI is een innovatie om aandacht aan te geven!

Insieme is Italiaans voor ‘samen’ en is daarmee een verwijzing naar de samenwerking tussen het fysieke netwerk en de applicaties die gebruik maken van dat netwerk.

ACI, de Software Defined Networking (SDN) oplossing van Cisco, heeft de potentie om een van de grootste revoluties te starten op de, toch wel traditionele, netwerkmarkt. In de constante drang naar een nog hogere mate van automatisering in het datacenter is SDN dé technologie die het mogelijk maakt om netwerken eenvoudiger te configureren/automatiseren en te monitoren.

Wat is er aangekondigd:

Cisco neemt Insieme Networks voor 863 miljoen dollar (niet slecht voor 1,5 jaar werk) terug binnen de gelederen en komt met een nieuwe lijn datacenter switches; de Nexus 9000 lijn. Deze Nexus 9000 productlijn zal, vanaf midden 2014, ACI als nieuwe technologie gaan ondersteunen.

De hardware innovaties van de Nexus 9000 liggen onder andere op het gebied van adoptie van 40Gbps ethernet. Cisco heeft een unieke manier om 40Gbps ethernet over 10Gbps ethernet bekabeling te laten lopen en biedt het aan voor een prijsstelling die zeer aantrekkelijk is.

Voordelen van ACI:

ACI biedt een aantal voordelen t.o.v. 100% software gebaseerde SDN oplossingen. Allereerst kan het werken met niet gevirtualiseerde applicaties, belangrijk voor bijvoorbeeld legacy systemen die niet geschikt zijn om te virtualiseren. Daarnaast betekent de combinatie van hard- en software in veel gevallen ook een korter pad tussen source en destination, aangezien software-only oplossingen afhankelijk zijn van virtuele of fysieke gateways. Tevens kan, door gebruik te maken van hardware ASICS, de latency lager en de performance hoger zijn.

Adoptie:

Voor welke type omgevingen is ACI, en SDN in het algemeen, relevant? Met andere woorden, welke omgevingen hebben er het meeste baat bij om netwerk configuraties sneller en eenvoudiger uit te voeren. In eerste instantie zullen dit complexe en dynamische omgevingen zijn. Bijvoorbeeld omgevingen met veel verschillende security zones en met relatief veel wijzigingen op netwerkniveau. Denk hierbij aan netwerkomgevingen bij cloud service providers en grotere datacenter omgevingen. Maar op termijn zal SDN ook voor kleinere omgeving interessant worden. Mede doordat steeds meer applicatie level services (zoals load balancing, security etc.) integreren met SDN zal dit uiteindelijk de standaard worden voor het implementeren van netwerken.

Software Defined Networking heeft de architectuur van een controller gestuurd netwerk device of overlay netwerk. De controller maakt de vertaal slag tussen policy en configuratie van de netwerk devices. De meeste applicaties, verkrijgbaar op de markt, die taken automatiseren hebben nog te weinig intelligentie om netwerk componenten direct aan te sturen. De komst van SDN zal dit veranderen. De strijd tussen aanbieders van SDN zal zich dan ook voor een groot gedeelte afspelen op dit terrein. De hamvraag is dan ook: welke datacenter applicatie zal welke SDN controller gaan ondersteunen? Hou dus goed in de gaten wat spelers op dit gebied, zoals Microsoft, VMware, BMC en CA, gaan doen.

Daarnaast is er nog een strijd gaande; welke leveranciers op het gebied van applicatie networking (denk aan bedrijven als F5, Citrix, Palo Alto, McAfee, Symantec) zullen integreren met welk type SDN controller/architectuur. Voor veel van deze bedrijven zal het adopteren van meerdere type SDN controllers de logische stap zijn, maar de volgorde van adoptie zal zeker licht laten schijnen op welke richting voor deze bedrijven het meest strategisch is. Bedrijven zoals Citrix en Microsoft zullen waarschijnlijk kiezen voor de ‘Cisco approach’ terwijl anderen wellicht eerder richting bijvoorbeeld VMware zullen gaan.

Erik Lenten, Technology Lead bij Imtech ICT

 

]]>
Thu, 19 Dec 2013 00:00:00 +0100 Application Centric Infrastructures, Cisco’s invulling van Software Defined Networking http://executive-people.nl/item/508998/application-centric-infrastructures-ciscoa-s-invulling-van-software-defined-networking.html&field=Foto1&width=165.jpg
Waar gaat de euro heen? http://executive-people.nl/item/509004/waar-gaat-de-euro-heen.html


HR Analytics: trend of gemeengoed voor HR? Op welke wijze men de HR-data ook verzamelt, iedereen is het erover eens dat goede informatie helpt om een grotere bijdrage te leveren aan organisatieresultaten en de investeringen in menselijk kapitaal.  Dit beeld wordt bevestigd in de zesde HR Benchmark die wij onlangs hebben uitgevoerd, maar liefst 92 procent van de 573 ondervraagde financieel en HR-eindverantwoordelijken was het met de stelling eens dat HR meer impact kan hebben op de organisatieresultaten met betere HR-data en verdere digitalisering van HR-processen.

Van oudsher is HR een vakgebied waar voornamelijk gerapporteerd wordt op indicatoren die iets zeggen over het verleden. Wayne Cascio & John Boudreau hebben het belang van HR Analytics  treffend verbeeld in de afbeelding: “Hitting the wall in HR”. Als HR meer impact wil hebben, dan moet er niet alleen teruggekeken worden naar het verleden, maar dient er ook aandacht besteed worden aan het met de juiste analyses voorspelbaar maken van de organisatieresultaten en hier beleid op voeren.

Opleiden voor het probleem van morgen

HR Analytics kan HR niet alleen helpen om impact te maken op de organisatieresultaten, maar ook om meer kostenefficiënt te investeren. Te vaak zien wij nog bij organisaties dat ze bijvoorbeeld opleiden voor het probleem van gisteren. Op het moment dat de medewerkers de geselecteerde opleiding hebben afgerond, is er al een nieuwe behoefte ontstaan of is zelfs het “oude” probleem niet meer relevant. Goed gebruik van HR-data helpt dit te voorkomen.

Maar met alleen HR-data ben je er nog niet als organisatie. Het gaat juist om het correleren van alle aanwezige data als je echt impact wil maken. Alleen dan worden trends zichtbaar die eerst verborgen bleven.  Bijvoorbeeld: welke eigenschappen hebben mijn medewerkers met elkaar gemeen? Hiermee krijg je inzicht in de cultuur en dit helpt om voorspelbaar recruitment toe passen. De vraag, waar zet ik mijn vacature uit, is dan niet langer meer een vraag. Je weet waar je je nieuwe medewerkers kunt vinden en als die voldoen aan het profiel van je succesvolle medewerkers verhoog je hiermee de kans dat ze succesvol zijn bij jouw organisatie.

IT en HR Analytics kunnen niet zonder elkaar

Het mag duidelijk zijn dat HR Analytics een bijdrage levert aan meer inzicht en betere voorspellingen van resultaten. Maar hoe krijgen organisaties toegang tot deze data? We zien steeds meer de trend ontstaan dat organisaties hierbij kiezen voor een HR-portal. Deze portal helpt de organisaties om de vooraf gestelde SMART-geformuleerde doelstelling te meten en hierdoor een bijdrage te leveren aan de sturing van de organisatie.

Uit de laatste editie van de HR Benchmark blijkt dat steeds frequenter wordt gerapporteerd op basis van Kritieke Proces Indicatoren. Een op de drie organisaties rapporteert bijvoorbeeld al maandelijks over de productiviteitscijfers van hun medewerkers. En 16 procent van de organisaties kijkt jaarlijks hoe het is gesteld met de Succession Planning, oftewel heb ik inzichtelijk welke medewerkers de cruciale personen binnen  mijn organisatie kunnen opvolgen.  Dit cijfermatig inzicht helpt HR een nog betere bijdrage te leveren aan discussies, besluiten en prioriteitstellingen op organisatieniveau. Wat ons betreft gaan dus ook de mensen die er nu alleen nog over praten, het ook daadwerkelijk  doen.

Meer lezen over de in dit artikel genoemde resultaten? Bestel de volledige HR Benchmark via www.raet.nl/HRBenchmark

John C?hrs en Sander Kars
Senior researchers Raet

 

]]>
Thu, 19 Dec 2013 00:00:00 +0100 Waar gaat de euro heen? http://executive-people.nl/item/509004/waar-gaat-de-euro-heen.html&field=Foto1&width=165.jpg
Toon lef! http://executive-people.nl/item/509001/toon-lef.html
Shoppers hebben het maar luxe! Hele winkels worden tegenwoordig ingericht naar hun specifieke wensen. De meeste MKB-organisaties weten dan ook dat de technologie van vandaag tot grote doorbraken kan zorgen. De mogelijkheden om hiermee nieuwe klanten binnen te halen of om bestaande klanten meer te laten kopen, zijn immers onbeperkt. Starbucks, Tesco en de modewereld hebben lef getoond en zijn duidelijk niet bang voor verandering. Zij hebben drie baanbrekende verkoopmogelijkheden in de markt gezet die uiterst interessant voor het Nederlandse MKB zijn.

Winkel van de toekomst
Denk maar aan een bedrijf als Tesco, dat in Zuid-Korea een zogenaamde ‘Virtual Shopping Wall’ heeft gerealiseerd. Komen de klanten niet naar de supermarkt, dan komt de supermarkt naar de klant, moet de Britse retail-organisatie gedacht hebben. Veel Zuid-Koreanen zijn hardwerkende mensen met weinig tijd. Boodschappen doen, schiet er dan vaak bij in. Voor deze mensen beplakte Tesco de muren van perrons op metrostations met levensgrote posters waarop boodschappen met een QR-code waren afgebeeld. Door de QR-code met een smartphone te scannen, werk je zo –tijdens het wachten op de trein of metro- een hele boodschappenlijst af. Deze boodschappen zijn via een app eenvoudig af te rekenen en worden ook nog eens op een gewenst tijdstip bij de koper thuis afgeleverd.

En daar blijft het niet bij. In de fashion-industrie denkt men er al over om tablets stevig in de muur van een pashokje te installeren. Klanten kunnen op deze manier via het scherm hun favoriete kleding en accessoires vanuit de catalogus uitkiezen. De gekozen items worden dan door een shop manager persoonlijk in het pashokje afgeleverd. Via de tablet kan de klant ook nog aan de shop manager laten weten het item in een andere maat of kleur te willen passen.

Of denk aan informatie die vrijkomt door het gebruik van apps voor smartphones en tablets. Die kennis is vervolgens in te zetten voor ‘geotargeting’: het bepalen of de consument zich in de buurt van de fysieke winkel bevindt. Als ‘fan’ van Starbucks-koffie, kan het zomaar zo zijn dat ik tijdens mijn vorige bezoek mijn gegevens heb achtergelaten, zoals mijn e-mailadres of mobiele telefoonnummer. Ik wil namelijk graag op de hoogte gehouden worden van aanbiedingen en nieuws over het bedrijf. Door de juiste techniek in te zetten, is de koffieketen in staat te achterhalen of ik op dat moment toevallig om de hoek aan het winkelen ben. Zij kan mij dan direct een SMS sturen waarin staat dat ik maar liefst 50 procent korting krijg op mijn favoriete kop koffie. Dit kan er vervolgens voor zorgen dat ik toch maar even langs Starbucks wandel.

Consumenten krijgen hun persoonlijke interesses en voorkeuren zo op een presenteerblaadje voorgeschoteld. En dat levert meetbare verkoopsuccessen op!

Wees uniek
Gelukkig neemt het besef – dat zulke acties en innovatieve IT-oplossingen zeer lucratief zijn – onder het MKB al enorm toe. Ik zou hen alleen willen adviseren dit besef nog meer in de praktijk te brengen. Durf lef te tonen en wees niet bang voor verandering. Dit betekent dat je buiten de gebaande paden moet denken en uniek moet zijn. Innoveren is meer dan alleen meegaan met de trends die al door een ander zijn ontwikkeld. Je moet zelf de bedenker zijn!

Monic van Aarle, Sector Director Channels bij SAP Nederland

 

]]>
Wed, 18 Dec 2013 00:00:00 +0100 Toon lef! http://executive-people.nl/item/509001/toon-lef.html&field=Foto1&width=165.jpg
Visie: Veiligheid in de schaduw http://executive-people.nl/item/509003/visie-veiligheid-in-de-schaduw.html
Dat de cloud nu op grote schaal aanslaat is duidelijk. De voordelen die door de aanbieders worden geclaimd worden waargemaakt. Eén van die voordelen – het gemak waarmee clouddiensten in gebruik genomen kunnen worden – blijkt echter tegelijk een nadeel. Het is zó makkelijk, dat veel werknemers zelf cloudapplicaties aanschaffen en in gebruik nemen, zonder dat de IT-afdeling er aan te pas komt. Dit verschijnsel staat bekend als ‘shadow’ IT, of ook wel ‘stealth’ IT, want deze applicaties zijn niet zichtbaar op de radar van de IT. Daar zitten grote risico’s aan, zowel op security- als op compliance-gebied.

Hoe groot is het verschijnsel eigenlijk? Voor ons reden om er onderzoek naar te laten doen.De uitkomst: meer dan 80 procent van de ondervraagden geeft toe voor hun werk SaaS-applicaties - van Office 365 tot Facebook - te gebruiken die niet door de IT-afdeling zijn goedgekeurd. Ironisch is dat uitgerekend de IT-afdeling zelf met 83 procent de grootste gebruiker blijkt te zijn van schaduwapplicaties. De cloud maakt het dus wel erg makkelijk voor werknemers om op eigen houtje applicaties te gaan gebruiken.

Het onderzoek keek natuurlijk ook naar de redenen. De radar van de IT-afdeling is vaak een stoorzender: een derde van de ondervraagden vindt dat het veel te lang duurt of dat het veel te omslachtig is voordat de IT-afdeling goedkeuring geeft. Belangrijker nog is dat de helft aangeeft graag applicaties te gebruiken waar zij vertrouwd mee zijn, terwijl een kwart aangeeft dat de niet-goedkeurde apps beter aan hun behoefte voldoen. Redenen genoeg om allerlei IT-policies te omzeilen.

Blijft de vraag hoe erg deze shadow-IT is. Ons onderzoek maakt helaas geen onderscheid in het soort applicaties of dienst dat buiten de IT-afdeling om wordt gebruikt en gooit alles op één hoop.Het maakt immers toch wel een verschil of het gaat om bijvoorbeeld LinkedIn, dat primair voor privédoeleinden wordt gebruikt, of om Dropbox waarmee gemakkelijk bedrijfsinformatie kan worden bewaard en uitgewisseld. De beveiligingsrisico’s en de impact op de organisaties verschillen daarom sterk.

De grote zorg over deze gang van zaken betreft de beveiliging. Let wel, het onderzoek geeft aan dat shadow-IT gebruikers zelf zich zorgen maken over beveiliging! Veelgenoemde zorgen zijn diefstal van gevoelige data, het in verkeerde handen vallen van loginnaam en wachtwoord, besmetting met malware en of er aan de wet- en regelgeving wordt voldaan. En die zorgen blijken ook terecht: gemiddeld heeft 15 procent te maken gehad met beveiligingsincidenten, vooral met social media (Facebook, Twitter en LinkedIn) , maar ook met Google Apps en Dropbox.
Gezien al deze uitkomsten denk ik dat het duidelijk is dat veel IT-afdelingen moeite hebben om aan de wensen van de gebruikers tegemoet te komen. En zoals ‘bring your own device’ al duidelijk heeft gemaakt: die gebruikers gaan gewoon hun eigen weg. En dat doen ze dus zelfs als ze zich bewust zijn van de veiligheidsrisico’s.We zien dat ook al zijn mensen zich van beveiligingsissues bewust het nemen van beveiligingsmaatregelen niet vanzelfsprekend is. Dat beeld is consistent met de uitkomsten van een onderzoek dat we een jaar geleden hebben laten doen naar IT-beveiliging van bedrijfsrisico’s onder grote organisaties.

In mijn visie moet de focus van de beveiliging daar liggen waar die vanuit een risicoperspectief zou moeten liggen.Daarvoor is een strategisch beveiligingsplan nodig, gebaseerdop een analyse van de business. Deze analyse moet dan ook een taak zijn van de ‘business owners’, aangezien zij de waarde én de risico’s voor hun onderneming het beste kunnen inschatten. In tegenstelling tot de IT-afdeling moeten zij weten wat de ‘kroonjuwelen’ van hun organisatie zijn. Het risicoprofiel van de gebruikte (cloud)applicaties en -diensten moet leidend zijn, waarbij het dan wel duidelijk moet zijn welke precies gebruikt worden. Er doet zich nu het interessante verschijnsel voor dat de business graag zelf bepaalt welke applicaties nodig zijn voor het werk én dat de business het beste in staat is om de risico’s te bepalen. Een prima combinatie, maar wel een dienog duidelijker maakt dat er een strategische aanpak van beveiliging moet komen.

Het lijkt nu misschien of ik geen rol meer zie voor de IT-afdeling, maar dat is zeker niet het geval. De business mag dan het beste kunnen bepalen welke cloud-applicaties het beste zijn en welke risico’s voor het bedrijfbeslist moeten worden afgedekt; het opzetten van een veilige infrastructuur daarvoor is een heel ander verhaal. Het onderzoek toont aan dat veel gebruikers van shadow-IT de gevaren kennen, maar meer voorlichting over veilig gebruik van de schaduwapplicaties blijft belangrijk. Hier kan de IT-afdeling beslist toegevoegde waarde bieden. Zeker als de IT-afdeling zo verstandig is om goed te kijken wat er precies wordt gebruikt, welk risicoprofiel daarbij hoort en beveiligingsoplossingen kiestdie de organisatie een goede balans bieden tussen een vrije keuze voor cloud-applicaties en een adequate beveiliging van de belangrijkste risico’s.

Wim van Campen, Vice President Northern and Eastern Europe bij McAfee



]]>
Mon, 16 Dec 2013 00:00:00 +0100 Visie: Veiligheid in de schaduw http://executive-people.nl/item/509003/visie-veiligheid-in-de-schaduw.html&field=Foto1&width=165.jpg
CIO wordt Chief Innovation Officer http://executive-people.nl/item/508999/cio-wordt-chief-innovation-officer.html
Bij snelgroeiende bedrijven in het MKB speelt de CIO een belangrijke rol in het vertalen van nieuwe IT-ontwikkelingen naar zakelijk gebruik. Vanuit de business wordt steeds meer waarde gehecht aan zo’n meedenkende CIO. De rol van de CIO verandert daarmee van ‘IT-manager die een afdeling runt’ naar een ‘trusted technology advisor’. Hij buigt zich in samenspraak met de business over de bedrijfsstrategie en denkt mee over de vraag hoe een onderneming zijn concurrentiepositie kan verbeteren. De CIO schuift daarmee op in de richting van een Chief Innovation Officer. 

Nieuwe IT

Deze ontwikkeling blijkt uit het onafhankelijke onderzoek ‘Groeien met innovatie’ dat recent in opdracht van SAP Nederland werd uitgevoerd in het MKB. Uit het onderzoek wordt ook duidelijk dat bedrijven die openstaan voor nieuwe ontwikkelingen, voor een belangrijk deel tot de categorie ‘groeiers’ behoren. Zij voorzien voor 2014 een toename van de omzet van 2 tot 5 procent. Sommigen rekenen zelfs op een groei van 5 tot 10 procent. Deze ‘groeiers’ kijken bij de besluitvorming over het invoeren van nieuwe technologie, primair naar de mate waarin wordt bijgedragen aan innovatie. Bedrijven die krimp verwachten hanteren doorgaans de prijs als belangrijkste criterium voor invoering van nieuwe technologie. 

Daarnaast speelt de bedrijfscultuur bij besluitvorming over nieuwe technologie een belangrijke rol, constateren de onderzoekers. Veel bedrijven onderkennen niet dat men zichzelf beperkingen oplegt door vast te houden aan de heersende mores. Dat remt organisaties in hun ontwikkeling. Meer dan men zich vaak realiseert. Kansen op het terrein van cloud, mobility, big data en social media-oplossingen worden wel gezien, maar er wordt nog te weinig mee gedaan. Bijvoorbeeld omdat bedrijfspolitieke overwegingen medewerkers ervan weerhoudt om hun ‘hoofd boven het maaiveld uit te steken’. Als gevolg daarvan wordt nieuwe technologie pas ingevoerd als er sprake is van vervanging van oude systemen. Daarmee laten bedrijven kansen liggen. 

Externe focus

Daar tegenover staan de ‘groeiers’, waar de bedrijfscultuur juist ruimte laat voor het invoeren van nieuwe technologie en innovatie. Van bedrijven uit de categorie ‘groeiers’ is een flink deel snel met invoering van nieuwe technologie. Ook blijken de ‘groeiers’ open te staan voor contact met externe partijen. Waar ‘krimpers’ vooral intern gericht zijn, zoeken de groeiers contact met toeleveranciers, consultants, onderwijsinstellingen en brancheorganisaties. Daarbij is de rol van de CIO essentieel. Hij maakt zijn collega’s uit de business attent op toepassingen elders in de markt en vervult bovendien de rol van liaison die hen met externe partijen in contact brengt. 

Overigens verschilt de rol van de CIO nog sterk per sector. In de maakindustrie heeft de CIO een belangrijke rol bij de besluitvorming over invoering van nieuwe IT en het ontwikkelen van nieuwe toepassingen. In de gezondheidsketen is die rol aanzienlijk kleiner. Als reden hiervoor wordt onder meer aangevoerd dat bedrijven in de maakindustrie in een sterk concurrerende markt actief zijn. Zij moeten innoveren om zich te kunnen onderscheiden. 

Marcel Groenenboom, Director General Business & Channels bij SAP Nederland

 

]]>
Tue, 10 Dec 2013 00:00:00 +0100 CIO wordt Chief Innovation Officer http://executive-people.nl/item/508999/cio-wordt-chief-innovation-officer.html&field=Foto1&width=165.jpg
‘Nexus of Forces’ niet alleen domein van IT-spelers http://executive-people.nl/item/509000/a-nexus-of-forcesa-niet-alleen-domein-van-it-spelers.html


Dat IT zich razendsnel ontwikkelt, is eigenlijk geen nieuws meer. Deze technologische groei wordt door Gartner aangeduid als de “Nexus of Forces”, een ontwikkeling die bestaat uit de invloeden van Cloud, Mobile, Big Data en Social. Vaak wordt gedacht dat deze ontwikkeling alleen het domein is van mensen die zich dagelijks bezig houden met het innoveren van IT-toepassingen. Niets is echter minder waar. De meest recente HR Benchmark onder 573 financieel en HR-eindverantwoordelijken door TNS Nipo en Raet, toont dit andere beeld: de Nexus of Forces speelt ook bij HR een belangrijke rol.

Cloud is de basis
Volgens Gartner begint het allemaal bij de Cloud. Deze technologie staat aan de basis van de overige drie onderdelen. Dit geldt dus ook voor software die HR ondersteunt in haar dagelijkse werkzaamheden. Hierbij gaat het om HR in zijn breedste vorm, van de HR-activiteiten van de medewerker (bijvoorbeeld opleidingen aanvragen),  van de manager (bewaken verzuim) tot aan de activiteiten van de HR-afdeling zoals Strategische Personeelsplanning.

Van desktop tot mobiel
De tweede invloed, mobile, is niet meer weg te denken uit het straatbeeld en speelt ook steeds vaker bij het werk een rol. Gartner voorspelt dat in 2016 zeventig procent van de medewerkers gebruik maakt van een mobiel apparaat om zijn werk te doen. En dat niet alleen: medewerkers willen zelf kiezen welk device ze hiervoor gebruiken, oftewel Bring Your Own Device. Is HR klaar voor deze ontwikkeling? Volgens de Raet HR Benchmark blijft het aandeel organisaties groeien dat hierop beleid heeft ontwikkeld. Dit jaar geeft een op de drie organisaties aan hierop beleid te gaan ontwikkelen. Dit is een stijging van 45 procent ten opzichte van vorig jaar. Ook hoeven HR-zaken niet langer alleen via de desktop te worden geregeld: bijna de helft van de Nederlandse medewerkers kan zijn HR-zaken regelen op het apparaat naar zijn keuze. Thuis, onderweg of op het werk. Uit cijfers van onze HR-portal Youforce blijkt dan ook dat al ruim 25 procent van de HR-activiteiten buiten werktijd wordt uitgevoerd.

Social kant van HR
Bij Social ligt het voor de hand om enkel aan Social Media en sociale interactie te denken. De invloed van Social gaat echter veel verder. Samenvattend kunnen we stellen dat het hier gaat om alle IT-oplossingen die bepalen hoe mensen werken. Het verstrekken van informatie die mensen nodig hebben op het moment dat het hen uitkomt. Ook hier kunnen we goed de parallel maken naar HR. Dit is zelfs een belangrijke vereiste voor organisaties om e-HRM in te voeren: 36 procent doet dit om processen eenvoudiger toegankelijk te maken. Bijna een kwart van de organisaties, 23 procent, doet dit overigens voor een betere informatievoorziening en sluit daarmee aan op de laatste, maar zeker niet minst belangrijke pijler van Gartner: Big Data.

Bij dit onderwerp komen de eerdere pijlers samen. Het resultaat: enorme hoeveelheden data, HR Analytics, die organisaties en in het bijzonder HR kan helpen om beslissingen te onderbouwen. Dit vraagt ook iets van de competenties van HR. Bijna de helft van de respondenten geeft aan dat ontwikkelingen zoals HR Analytics impact hebben op de rol van HR. Maar dan wel op een positieve manier. Door meer cijfermatig inzicht kan HR een nog betere bijdrage leveren en is zij in staat om mee te blijven bewegen met de ‘Nexus of Forces’.

Meer lezen over de in dit artikel genoemde resultaten? Bestel de volledige HR Benchmark via www.raet.nl/HRBenchmark

John C?hrs en Sander Kars
Senior researchers Raet

]]>
Tue, 10 Dec 2013 00:00:00 +0100 ‘Nexus of Forces’ niet alleen domein van IT-spelers http://executive-people.nl/item/509000/a-nexus-of-forcesa-niet-alleen-domein-van-it-spelers.html&field=Foto1&width=165.jpg
Maak nu werk van cloud-integratie http://executive-people.nl/item/508996/maak-nu-werk-van-cloud-integratie.html
Recent onderzoek door Pb7 Research naar het gebruik van cloud-diensten door Nederlandse bedrijven laat een duidelijk beeld zien: organisaties zetten steeds vaker en steeds meer cloud-toepassingen in, maar er is te weinig aandacht voor de integratie van deze diensten met elkaar en met de bestaande oplossingen die binnen de organisatie worden gebruikt. Uit het onderzoek blijkt onder andere dat 75% van de ondervraagde IT-beslissers van mening is dat cloud-oplossingen snellere innovatie mogelijk maken. Dat lukt echter alleen in een goed geïntegreerde omgeving.

Volgens het onderzoek wordt de cloud door steeds meer Nederlandse bedrijvengezien als hét middel om het innovatietempo te verhogen en bedrijfsprocessen efficiënter in te richten. Er worden dan ook in hoog tempo allerlei nieuwe cloud-diensten in huis gehaald, waarvan wordt verwacht dat ze een grote toevoegde waarde bieden. Bijvoorbeeld om processen te optimaliseren of om snellere en betere stuurinformatie voor de organisatie te realiseren.Er ligt echter gevaar op de loer: de versnippering van de vele verschillende cloud-oplossingen creëert een nieuwe vorm van ‘automatiseringseilanden’die niet of niet voldoende aansluiten op elkaar en op het bestaande applicatielandschap van bedrijven. Het risico bestaat dan ook dat de voordelen van de cloud teniet worden gedaan door het gebrek aan integratie, beheerproblematiek en moeizame uitwisseling van informatie tussen bedrijfsprocessen. Dit betekent dat bedrijven te maken krijgen met meer complexiteit (zowel op technisch als op organisatorisch gebied), hogere opleidings- en personeelskosten, en hogere kosten voor onderhoud en beheer.Daarnaast ontstaan nieuwe beveiligingsrisico’s doordat bedrijfsgegevens plotseling in de cloud terecht komen, zonder dat de organisatie voldoende controle of inzicht heeft in de gebruikte beveiligingsmaatregelen.Ook zaken zoals het prestatieniveau, toegangs- en identiteitsbeheer, en het uitwisselen of toegankelijk maken van informatie met partners, vragen om betere integratie-inspanningen.

Nu is dan ook het moment aangebroken voor bedrijven om zich serieus  bezig te houden met de vraag hoe cloud-diensten op een goed gestructureerde en beheerde wijze kunnen worden ingezet.Massimo Pezzini, vice president en Fellow van Gartner, stelde tijdens de Gartner Application Architecture, Development & Integration Summit 2013 in Londen al dat de integratie van cloud-diensteneen essentieel proces is dat dezelfde aandacht en discipline verdient als de integratie van traditionele on-premises-applicaties.

Mij doet het denken aan de situatie die we zagen tijdens de grote automatiseringsgolf halverwege de jaren ’90. Ook toen ontstonden er als vanzelf allerlei ‘automatiseringseilanden’: software-oplossingen die op zich uitstekend functioneerden, maar die niet of nauwelijks met elkaar konden samenwerken. Het resultaat was dat bedrijven later veel tijd en moeite moesten steken in het met elkaar verbinden van die eilanden. De opkomst van de Service Oriented Architecture (SOA), zo’n tien jaar geleden, maakte gelukkig een einde aan die situatie.

Iets dergelijks zien we nu ook weer, met de snelle adoptie van allerlei losse cloud-oplossingen. De bedrijfsautomatisering – het kloppend hart van de organisatie– begint versnipperd te raken omdat organisaties delen daarvan buiten de deur zetten. Vaak zonder dat van tevoren goed is nagedacht over de gevolgen voor detotale bedrijfsomgeving.En het inzetten van de cloud is natuurlijk ook heel gemakkelijk. Business managers hebben de IT-afdeling helemaal niet nodig om een nieuwe cloud-dienst te gebruiken. Iemand vindt ergens een handige tool, laat dat aan zijn collega’s en teamleider zien, en voor je het weet draait een hele afdeling op een externe cloud-dienst. Zonder dat IT of de rest van de organisatie daar weet van heeft. De eindgebruikers zien alleen de voordelen; het management krijgt later te maken met onvoorziene kosten. Dit fenomeen wordt ook wel ‘Stealth IT’ of ‘Shadow IT’ genoemd.

Bedrijven zullen steeds meer naar een hybride omgeving gaan, met zowel cloud-toepassingen en on-premises-applicaties. Maar het is welessentieel om hiervoor een eenduidige strategie te formuleren, waarin ook governance-processen worden meegenomen. De centrale vraag zou moeten zijn: hoe halen we maximaal rendement uit de cloud en hoe creëren we een geïntegreerde omgeving die het bedrijf de meeste waarde oplevert? Het streven naar meer innovatie door inzet van de cloud is heel mooi, maar het gebruik van de nieuwste technologie mag nooit een doel op zich zijn.

Maarhet zijn niet alleen de gebruikers die meer aandacht zouden moeten schenken aan cloud-integratie. Ook de industrie moet hier zijn verantwoording nemen en ervoor zorgen dat dit soort integratietrajecten makkelijker worden, zonder dat daarkostbaar maatwerk of extra tools voor nodig zijn. De verworvenheden die SOA ons de afgelopen tien jaar heeft gebracht, moeten nu hun weerslag krijgen in het cloud-landschap. Cloudaanbieders zoals Microsoft en Googlezijn hier al een heel eind mee en ook het Nederlandse bedrijfsleven onderkent dit: bijna de helft van de in het onderzoek ondervraagde IT-managers ziet Microsoft als de meest geschikte leverancier voor cloud-integratieoplossingen, terwijl bijna een kwart op dit gebied kiest voor Google.

Maar welk platform of leverancier men ook kiest, laten we nu beginnen met cloud-integratie de aandacht te schenken die het verdient.

William van der Pijl is directeur operations van Macaw


]]>
Tue, 03 Dec 2013 00:00:00 +0100 Maak nu werk van cloud-integratie http://executive-people.nl/item/508996/maak-nu-werk-van-cloud-integratie.html&field=Foto1&width=165.jpg
Versnippering van informatie is belangrijk struikelblok voor kenniswerkers http://executive-people.nl/item/508994/versnippering-van-informatie-is-belangrijk-struikelblok-voor-kenniswerkers.html

Informatie nodig hebben en het niet kunnen vinden: een steeds vervelender probleem voor kenniswerkers. Veelorganisaties, van grote multinationals tot kleinebureaus, weten niet hoe ze de enorme hoeveelheid aan informatie eenvoudig beschikbaar kunnen stellen aan hun medewerkers. Het gaat daarbij lang niet altijd om big data en ongestructureerde bronnen, vaak is de interne informatie ook moeilijk toegankelijk. Dit probleem komt onder andere door de opkomst van mobiel werken. Onderweg of thuis kan het knap lastig zijn om bedrijfsinformatie in te zien en te verwerken. Een belangrijk struikelblok daarbij is het feit dat interne informatie vaak totaal versnipperd opgeslagen is (laptop, netwerk, tablet, Document Management Systeem, papieren archief) en daarom niet zomaar beschikbaar is.

Een tweede probleem is dat de informatie, ook wanneer het op één plek verzameld staat, vaak versnipperd wordt aangeboden. Met andere woorden: de informatie staat wel op één plek, maar is niet gestructureerd, niet herkenbaar of niet relevant. Een voorbeeld waar iedereen zich wat bij voor kan stellen is de elektronische leeromgeving, zoals die in het onderwijs wordt gebruikt. Docenten plaatsen daar allerlei informatie enlesmateriaal in verschillende formats,zoals pdf, Powerpoint, Word en Excel. Vaak wordt er daarbij niet of nauwelijks gelet op relevantie, kwaliteit, samenhang en bruikbaarheid van het materiaal. Het probleem wordt nog groter wanneer belangrijke informatie die wél in de elektronische leeromgeving zou moeten staan, er niet wordt opgezet. Wellicht komt dat omdat het systeem hier nog niet uitnodigend genoeg voor is.Voor scholieren en studenten is het echter belangrijk om vanaf iedere plek, op een interactieve manier, in de bronnen te kunnen zoekenen het juiste lesmateriaal te vinden, zonder daarbij gehinderd te worden door het format, de kwaliteit of de wijze van opslag.

Welke oplossingen zijn er nu voor het toegankelijk maken en georganiseerd aanbieden van informatie die nu versnipperd is? Hoe kun je kenniswerkers door het doolhof van informatie wegwijs maken?Vijf tips voor iedereen die beschikbare informatie maximaal wil kunnen benutten:

1)        Denk goed na over het doel: wie moet op welk moment en op welke wijze toegang hebben tot welke informatie? Het informatiesysteem is geen doel op zich.

2)        Houd het eenvoudig: niet alle informatie hoeft te worden ontsloten. Het gaat om focus en prioriteiten, die het doel helpen realiseren. Ook in dit geval geldt het Pareto-pricipe: met 20% van de informatie wordt al 80% van het doel gerealiseerd.

3)        Herkenbaarheid: zorg dat de informatie, wanneer die wordt ontsloten, ook herkenbaar is. Niets is zo frustrerend als informatie die niet kan worden herkend en gerelateerd aan andere informatie. Denk bijvoorbeeld aan een gebruiksaanwijzing zonder vermelding van het typenummer, lesmateriaal zonder vermelding van het vak of een brief zonder afzender.

4)        Relevantie: zorg dat de te ontsluiten informatie relevant is, bijvoorbeeld door na te gaan of de informatie inmiddels niet is ingehaald door de tijd. De houdbaarheidsdatum van relevante informatie wordt immers steeds korter.

5)        Expertise: schakel indien nodig een partij in die bewezen kennis en expertise bezit. Daarbij gaat het niet om het leveren van een systeem, maar om het realiseren van het doel, het toegankelijk maken van informatie. Goede referenties betekenen daarbij meer dan een goede presentatie.

Snel de juiste Informatie kunnen vinden wordt een voorwaarde voor het succes van toekomstige generaties. De hoeveelheid beschikbare informatie wordt steeds groter, de tijd om met die informatie iets te doen steeds korter. Een generatie die goed informatie kan zoeken is er al; nu nog de partijen die informatie voor deze generatie goed toegankelijk kunnen maken.

Ed Hoogreef, Xerox Nederland

 

 

]]>
Thu, 28 Nov 2013 00:00:00 +0100 Versnippering van informatie is belangrijk struikelblok voor kenniswerkers http://executive-people.nl/item/508994/versnippering-van-informatie-is-belangrijk-struikelblok-voor-kenniswerkers.html&field=Foto1&width=165.jpg
Betere infrastructuur van services en software maakt HR volwassen http://executive-people.nl/item/508995/betere-infrastructuur-van-services-en-software-maakt-hr-volwassen.html


Aandacht voor de medewerker zonder het rendement voor de organisatie uit het oog te verliezen. Uit de zesde editie van de Raet HR Benchmark, uitgevoerd door TNS Nipo en Raet, blijkt dat dit werkelijkheid is geworden voor HR. Sinds het bestaan van dit onderzoeksrapport zien we dat HR elk jaar iets bedrijfskundiger wordt. Dit jaar bereikt zij een hoogtepunt en maakt bijna 90 procent van de HR-eindverantwoordelijken een investering eerst financieel inzichtelijk. Hoe HR deze ontwikkeling heeft kunnen doormaken? Het antwoord is even voor de hand liggend als eenvoudig: technologie. 

Organisaties zien meer en meer dat met de inzet van technologie de benodigde impact behaald wordt. Bij moderne organisaties is een excellente HR Service Delivery daarom eigenlijk niet meer weg te denken. Hiermee bedoelen we de infrastructuur van services en software die HR tot haar beschikking heeft om invulling te geven aan de HR-processen en –instrumenten. Van de 573 ondervraagde HR- en Financieel eindverantwoordelijken geeft 92 procent niet voor niets aan dat HR meer impact kan hebben op de organisatieresultaten als zij betere HR-data hebben en verder automatiseren.

IT biedt net dat beetje extra voor HR

Rendement voor de organisatie en de medewerkers behalen, dat vraagt dus iets extra’s van HR. Bijvoorbeeld door de toegevoegde waarde van de individuele medewerker af te zetten tegen de organisatiedoelen. Hierbij mag het duidelijk zijn dat medewerkers in toenemende mate centraal staan. Dit wordt onder andere bewezen door de mogelijkheden die organisaties bieden op het gebied van HR. Kijk maar eens naar de HR-instrumenten  Performance Management en Learning Management die ingezet worden om Talent Management mogelijk te maken.

Om over deze en andere thema’s te kunnen rapporteren en HR toegankelijker te maken voor iedereen binnen de organisatie, worden HR-activiteiten steeds vaker geregeld in een HR-portal. De HR Benchmark laat bijvoorbeeld een sterke groei zien in de HR-portals waarmee medewerkers en managers nog nadrukkelijker zelf de eigen processen en ontwikkeling managen op de momenten dat het hen uitkomt en op de devices van hun keuze. 68 procent van de medewerkers en managers wil zelf bepalen op welke apparaten zij hun (werkgerelateerde) activiteiten, zoals HR, uitvoeren. Bijna een op de twee organisaties (47 procent) voorziet in deze behoefte en heeft HR ook daadwerkelijk toegankelijk gemaakt op alle devices.

HR kan nog niet achteroverleunen

Al laat de HR Benchmark zien dat HR volwassen is geworden, dit betekent niet dat HR achterover kan gaan leunen. Er zijn nog werelden te winnen voor dit vakgebied dat steeds beter in staat is om zijn toegevoegde waarde te laten zien. Waar precies? Dat varieert: van het frequent rapporteren over bijvoorbeeld opleidingskosten tot aan het toepassen van Talent Management op alle lagen binnen de organisatie en niet alleen op High Potentials of managers. Hoe HR dit ook doet, een ding is zeker: een goede infrastructuur van services en software is hiervoor cruciaal.

Verder lezen over de mogelijkheden die IT HR te bieden heeft? Bestel de volledige HR Benchmark via www.raet.nl/HRBenchmark

John C?hrs en Sander Kars
Senior researchers Raet

  

]]>
Thu, 28 Nov 2013 00:00:00 +0100 Betere infrastructuur van services en software maakt HR volwassen http://executive-people.nl/item/508995/betere-infrastructuur-van-services-en-software-maakt-hr-volwassen.html&field=Foto1&width=165.jpg
De applicatie centraal http://executive-people.nl/item/508988/de-applicatie-centraal.html


Nu de cloud en BYOD gemeengoed zijn geworden zien we een ingrijpend gevolg. Mensen kunnen nu overal en op elk moment dat zij willen toegang tot informatie – privé en zakelijk. Zij eisen dat ook. Voor organisaties zit er niets anders op dan aan die eis te voldoen en voor het verwerken van die informatie zijn applicaties cruciaal. Dat betekent dat we naar een economie gaan, waarin alles draait om applicaties. Applicaties zijn als het ware de zuurstof voor productiviteit, procesoptimalisatie, samenwerking, innovatie en nog veel meer.

De vraag is alleen: kunnen IT-afdelingen die zuurstof op tijd leveren? Op dit moment zorgen de complexiteit en het gebrek aan flexibiliteit van IT voor vertragingen en lange uitroltijden voor bedrijfsapplicaties. Ik heb een onderzoeksrapport gezien waarin naar voren komt dat maar liefst 83% van de enterprise IT-professionals aangeeft dat zij meer dan 150 applicaties moeten beheren. Bijna twee derde zegt dat het uitrollen van een nieuwe applicatie een maand of meer kost, terwijl de helft aangeeft dat een upgrade van een applicatie zeker zo lang duurt. Ja, dan kan een organisatie het knap benauwd krijgen!

Voor het afleveren van die applicaties wordt het netwerk als centrale technologie om gebruikers, applicaties en datacenters met elkaar te verbinden, steeds belangrijker. En dan gaat het niet langer om het doorgeven van datapakketjes. Nee, van het netwerk wordt verwacht dat het een applicatie-gebruiksbeleving van hoge kwaliteit biedt. Maar voor veel organisaties is het nog niet zo eenvoudig om in korte tijd applicaties uit te rollen die bovendien goed presteren. Probeer dan maar eens om één compleet overzicht te krijgen van alle technologie-onderdelen die van invloed zijn op de prestaties van applicaties. Het kan allemaal wel, maar het kost erg veel tijd.

Een van de redenen hiervoor is dat IT-professionals nog vaak moeten opereren in gescheiden, inefficiënte silo’s. Een andere reden is dat de technologieën waar zij mee werken geen gemeenschappelijke architectuur ondersteunen. Er is dus een nieuwe, veelomvattende benadering nodig die het netwerk kan gebruiken als het centrale punt in het zeer snel uitrollen van applicaties met de door de gebruikers vereiste prestaties.

Die aanpak is er nu onder de naam Application Centric Infrastructure (ACI). Alle onderdelen van IT – het netwerk, opslag, rekencapaciteit, netwerkdiensten, applicaties en beveiliging – bijeenbrengen tot één dynamisch geheel. Kortom, complexiteit moet plaatsmaken voor snelheid en flexibiliteit. Dat is ons idee achter ACI, met als resultaat: het uitrollen van applicaties duurt geen maanden meer, maar enkele minuten. In eerste instantie richt ACI zich op datacenters.

Bovendien maakt ACI de IT-afdeling weer relevant voor de business. Deze afdeling krijgt met ACI informatie uit het netwerk over de prestaties van de apps en kan zien welke niet goed functioneren en waarom. Door de zeer korte uitroltijden én het direct actie ondernemen als er een app niet goed functioneert gaat de performance van de business omhoog.

Maar dit alles voor elkaar te krijgen zonder partners? Vergeet het maar, want ‘it takes a community to solve big problems’! Een cruciaal onderdeel van deze aanpak is daarom een open partner-ecosysteem. ACI gaat immers om een combinatie van innovatieve software, hardware, (opslag)systemen en speciale chips met een open, applicatie-bewust network policy-model. Op basis hiervan kunnen partners allerlei uitbreidingen realiseren voor het optimaal uitrollen van applicaties. Optimaal niet alleen in termen van snelheid maar ook in termen van kosten.

In de ‘application economy’ draait het om consistente topprestaties van applicaties die nodig zijn voor het ontwikkelen en uitrollen van nieuwe producten en diensten, voor het managen van compliance en governance, om risico’s en dreigingen te beheersen, medewerkers meer mogelijkheden te bieden en de productiviteit te verhogen. We hebben de totale partner-community nodig om IT sneller te kunnen passen en applicaties snel en consistent uit te rollen.

Fred Gerritse, Director Partner Business Organization van Cisco Nederland

]]>
Fri, 22 Nov 2013 00:00:00 +0100 De applicatie centraal http://executive-people.nl/item/508988/de-applicatie-centraal.html&field=Foto1&width=165.jpg
Visie: klant staat aan het roer bij supply chain commerce http://executive-people.nl/item/508989/visie-klant-staat-aan-het-roer-bij-supply-chain-commerce.html

 

De consument heeft de laatste jaren steeds meer invloed gekregen op de wijze waarop producten worden aangeboden en gedistribueerd. Het doel van commerce is in al die jaren niet veranderd. Het draait nog steeds om het samenbrengen van mensen en producten, alleen wil de consument  tegenwoordig ook invloed op wanneer en hoe producten worden geleverd.

Er is steeds meer sprake van een pull supply chain, waarbij de voorwaarde voor succes is dat het logistieke proces bij de specifieke wensen van de klantaansluit. Om aan deze behoefte te voldoen, moeten retailershun klanten goed kennen. Zij moeten weten wie hun klanten zijn en wat hun wensen zijn.

Omnichannelverkoop is aan een duidelijke opmars bezig. Waar in het verleden webshops en fysieke winkels twee strikt gescheiden werelden waren, zien we in de praktijk steeds meer voorbeelden waarbij online en offline samenkomen. De meerwaarde wordt bij deze initiatieven juist gezocht in het verbinden van beide werelden. Door optimaal van specifieke voordelen van ieder kanaalgebruik te maken, ontstaan nieuwe groeimogelijkheden en zijn merken in staat om de klantbeleving die zij bieden beter bij de wensen van de consumentaan te laten sluiten.

In Nederland werd onlangs het eerste afhaalpunt van SuperDirect.com geopend waarbij consumenten online hun boodschappen kunnen bestellen en deze vervolgens op het gewenste tijdstip zelf bij het pick-up-pointkunnen afhalen. Vergelijkbaar zijn de afhaalpunten van bol.com in diverse Albert Heijn supermarkten waardoor consumenten hun bestelde producten op het gewenste tijdstip kunnen ophalen.

Dergelijke voorbeelden zijn over de hele wereld te vinden. In de VS heeft het warenhuis Macy’s haar distributiemogelijkheden aanzienlijk uitgebreid door ook goederen die online besteld worden rechtstreeks vanuit de winkels te leveren. Wanneer een product in het distributiecentrum niet voorradig is of wanneer een product in één van de winkels is uitverkocht, kunnen deze bestellingen als nog worden afgehandeld. Het product kan dan vanuit één van de overige winkels van Macy’s worden geleverd. Hierdoor zijn er meer producten beschikbaar en dit zorgt voor een positieve klantbeleving. Daarnaast verhoogt deze benadering de omzet doordat beschikbare producten eerder worden verkocht. 

Supply chain commerce is het logische gevolg van de verdere groei van omnichannelverkoop, waar de grenzen tussen de verschillende verkoopkanalen zijn vervaagd en orderverwerking over de kanalen plaatsvindt. Dit vraagt om klantgerichte supply chain commerce-oplossingen die commerce- en verkoopsystemen aan de voorkant verbinden met supply chain prestaties en efficiëntie aan de achterkant. Door deze koppeling is het enerzijds mogelijk om de klantervaring te verbeteren door de supply chain naar de klant te brengen: deze krijgt volledig inzicht in beschikbare voorraden en kan zijn bestelling op ieder gewenst moment en op iedere locatie afhalen of ontvangen. Bovendien zorgt supply chain commerce voor (technologische) efficiëntie binnen de volledige distributie-operatie, zodat ook aan de achterkant veel winst valt te behalen.

Depraktijkvoorbeelden laten zien dat de vraag of fysieke winkels in de toekomst plaats gaan maken voor online shops niet langer relevant is. De ontwikkelingen op het gebied van supply chain commerce laten zien dat meerwaarde juist wordt gecreëerd door beide werelden samen te brengen. Het uitgangspunt is immers de klant en de supply chain past zich hierop aan.

Pieter van den Broecke is Managing Director Central Europe bij Manhattan Associates

 

]]>
Tue, 19 Nov 2013 00:00:00 +0100 Visie: klant staat aan het roer bij supply chain commerce http://executive-people.nl/item/508989/visie-klant-staat-aan-het-roer-bij-supply-chain-commerce.html&field=Foto1&width=165.jpg
Is die toepassing op het bedrijfsnetwerk wel echt nodig? http://executive-people.nl/item/508990/is-die-toepassing-op-het-bedrijfsnetwerk-wel-echt-nodig.html

 

Core business en IT staan synoniem voor meer efficiency, productiviteit, klanttevredenheid en gebruiksgemak. De IT-vertaalslag die daarvoor nodig is, gaat over toepasbaarheid en performance van applicaties, het nut en de frequentie van het gebruik. Met andere woorden; al lang niet meer over de onderliggende techniek of het netwerk.

De economie trekt weer licht aan, bedrijven hebben de afgelopen 5 jaar beslissingen te lang uitgesteld wegens risico en kosten en moeten toch echt weer investeren om deze licht stijgende lijn bij te houden en de competitie voor te blijven. Organisaties kunnen nu niet langer blijven snijden in kosten en ik voorzie daarom voor 2014 een focus op rationalisatie en standaardisatie. Er komt meer focus enerzijds op het efficiënt en effectief inrichten van IT en anderzijds op de concrete zakelijke kansen die organisaties kunnen benutten met behulp van IT. Daarnaast zullen we in 2014 nog een nieuw begrip tegenkomen: simplificatie. Organisaties verkiezen helderheid en duidelijkheid boven complexiteit.

Het komende jaar is het belangrijk dat bedrijven zich klaarmaken voor groei, of die groei nu organisch is of het resultaat van fusies en overnames. Aangezien het bedrijfsnetwerk het fundament vormt voor de bedrijfsstrategieën en operaties, is een solide basis voor IT uiteraard essentieel. Een wirwar van verschillende netwerken, een scala aan dienstverleners en enorme hoeveelheden applicaties zorgen voor een tsunami van hosting-, toegangs- en veiligheidsissues. En daarmee ontstaat weer een sterke behoefte aan meer eenvoud.

Een volledig beeld van wat er gebeurt op een netwerk en in het bijzonder inzicht in welke toepassingen daar allemaal op draaien, helpt organisaties om zich voor te bereiden op die broodnodige groei. Een efficiënt, soepel functionerend netwerk is ondenkbaar zonder een regelmatige check-up en end-to-end diagnose. Want als je e-mail, ERP, verticale toepassingen, sociale media apps, etc. combineert met geüpdatete, verouderde en/of niet ondersteunde versies van verschillende apps, is het niet zo vreemd als er op een bedrijfsnetwerk wel 5.000 applicaties of meer kunnen draaien. Als organisaties de selectie en uitrol van al die toepassingen niet goed sturen, ontstaat een berg aan applicaties die tezamen voor enorme complexiteit zorgen. Hoe is dit te managen? Dat is waar rationalisatie om de hoek komt kijken.

Rationalisatie van het applicatieportfolio

Bij rationalisatie draait het om de vraag: heeft de business een bepaalde toepassing wel echt nodig? Zo simpel is het! Maar om een beslissing te kunnen nemen of een applicatie al dan niet nodig is, moet er niet – zoals bij veel beslissingen wel gebeurt – worden gevaren op instinct en persoonlijke meningen. Nee, er is een degelijke checklist nodig!

Belangrijke vragen zijn onder andere: wie gebruikt de toepassing? Helpt die toepassing de mensen om hun werk beter te doen? Zijn er verschillende toepassingen die eigenlijk hetzelfde doen? Moet de toepassing worden geüpdatet, verwijderd of behouden worden? Hoeveel kost het om een toepassing in de lucht te houden? Blijft een toepassing op het netwerk draaien ondanks beperkt gebruik, of enig bewijs van toegevoegde waarde voor de business? Is de toepassing wel veilig?

Wat mij zorgen baart, is dat bedrijven niet duidelijk voor ogen hebben waarom ze bepaalde applicaties wel of niet gebruiken. Zij doen dit immers wel altijd wanneer het medewerkers of bedrijfsprocessen betreft, maar laten dit vaak na als het gaat om al die toepassingen. Ik hoop voor 2014 dan ook dat Applicatie Portfolio Management een duidelijke opmars zal maken. Het maakt IT belangrijker voor de business en daarmee neemt ook de rol van de CIO in belang toe.

Standaardisatie

Bij standaardisatie gaat het om het creëren van gemeenschappelijke platforms, infrastructuren, systemen en processen binnen een organisatie, teneinde de onderlinge samenwerking en het reactievermogen van de organisatie te verbeteren. In de eenvoudigste vorm werkt alles hetzelfde: een medewerker kan tijdens een verblijf in het buitenland werken en heeft daarbij op precies dezelfde manier toegang tot dezelfde informatie als vanuit zijn eigen kantoor. Standaardisatie biedt een aantal belangrijke voordelen: lagere kostendankzij sterk vereenvoudigde IT-ondersteuning, meer eenvoud bij het uitrollen van toepassingen, schaalbaarheid en een hogere beschikbaarheid, om er maar een paar te noemen.

App = key

Elke afzonderlijke app is de sleutel tot productief, creatief en vooral effectief netwerkbeheer. Het doel is ervoor te zorgen dat er een zakelijke basis is voor iedere applicatie die op het netwerk draait. Een goed functionerende onderneming staat garant voor de prestaties van iedere afzonderlijke toepassing, in plaats van die van het netwerk alleen.

Chris Hazewinkel is Business Unit Director Easynet

 

]]>
Tue, 19 Nov 2013 00:00:00 +0100 Is die toepassing op het bedrijfsnetwerk wel echt nodig? http://executive-people.nl/item/508990/is-die-toepassing-op-het-bedrijfsnetwerk-wel-echt-nodig.html&field=Foto1&width=165.jpg
Maak handig gebruik van Splunk http://executive-people.nl/item/508976/maak-handig-gebruik-van-splunk.html


Al in 2004 deed Splunk zijn intrede bij IT-afdelingen. Voornamelijk om de brij aan logfiles en sensoren uit de talloze machines in de back-end op een heldere manier te presenteren en te analyseren. De achterliggende gedachte van Splunk is een soort Google-zoekmethode te gebruiken om in al die data informatie te vinden. Iedereen is immers wel vertrouwd met Google,

Splunk kan allerlei soorten data aan. De tool is in staat datavelden te herkennen, alle silo’s af te struinen en analyses te maken van de gegevens die hij tegenkomt. Voor de beheerders van IT-infrastructuren bleek dit gereedschap zeer nuttig.

Toen in 2010 Big Data opkwam, zag de directie van Splunk de waarde van de tool in voor het analyseren van grote hoeveelheden gegevens om er bedrijfsinformatie uit te putten. Er zijn wat functionaliteiten aan toegevoegd en sindsdien is Splunk een Big Data-tool, onder andere in gebruik bij Proctor & Gamble.

Compuware zag ook de mogelijkheden om de analysetool te gebruiken voor het in kaart brengen van de prestaties van (web)applicaties en het presenteren van gevraagde inzichten. Daarmee is Splunk weer terug in de back-end. Maar nu met de functionaliteiten van het Application Performance Management (APM)-gereedschap dat Compuware al heeft ontwikkeld.

Beide tools zijn geïntegreerd in Compuware APM for Splunk Enterprise. De combinatie levert een tool op die te gebruiken is om het wel een wee van applicaties in de gaten te houden, voorspellingen te kunnen doen en tijdig te kunnen handelen. Dat geldt ook voor de hedendaagse, complexe applicaties die zich over verschillende platformen uitstrekken, inclusief mobiel, cloud en SOA (Service Oriented Architecture).

De waarde van de combinatie beperkt zich niet alleen tot het prestatiebeheer van (web)applicaties. Splunk is ook in te zetten voor beveiliging van toepassingen. Compuware APM for Splunk Enterprise registreert ‘boosaardig gedrag’ en weet zo wanneer iemand gegevens van een web-applicatie probeert te bemachtigen.

De razendsnelle bevraging van alle ruwe data leidt er tevens toe dat afwijkend gedrag op tijd is waar te nemen. Zo kun je fraude voorkomen, omdat zichtbaar is dat iemand op een verdachte manier data probeert te benaderen.

Een belangrijk voordeel van Splunk is dat je in ‘gewone mensentaal’ zoekvragen kunt opgeven. Mocht je er niet uitkomen, dan doet Splunk contextgevoelige suggesties voor een andere zoekopdracht.

Splunk is al sinds 2004 voor infrastructuurbeheerders beschikbaar. Nu kunnen ook de applicatiebeheerders er de vruchten van plukken.

Chris Geebelen, Presales consultant APM bij Compuware


]]>
Wed, 13 Nov 2013 00:00:00 +0100 Maak handig gebruik van Splunk http://executive-people.nl/item/508976/maak-handig-gebruik-van-splunk.html&field=Foto1&width=165.jpg
Visie: Software, security en overheid http://executive-people.nl/item/508985/visie-software-security-en-overheid.html

De stortvloed aan publiciteit overcybercrime in al zijn verschijningsvormen zal niemand zijn ontgaan. Alle security-leveranciers hebben van zich laten horen en ook de overheid heeft allerlei initiatieven op stapel staan. Aan security-bewustzijn kan het niet meer liggen, zou je denken. Ongetwijfeld zullen veruit de meest organisaties maatregelen hebben genomen. Maar of die maatregelen adequaat zijn, is een ander verhaal. Security is lang gezien als een echte ICT-aangelegenheid. Dat is een misverstand en ik denk dat dit een van de oorzaken is van falende beveiliging.

Security is een zaak van alle betrokkenen en dat besef begint eigenlijk nu pas post te vatten. Er is vanzelfsprekend een rol weggelegd voor organisaties zelf en voor security-aanbieders. Maar in mijn optiek hebben ook prominente leveranciers van softwareproducten een grote verantwoordelijkheid. Hun producten moeten niet alleen functioneel doen wat ze moeten doen, de software moet ook veilig zijn en vooral ook veilig gehouden worden. Als gevolg van de toenemende populariteit van de cloud komen ook steeds meersoftwareproducten online beschikbaar, veelal door de leverancier vanuit een private cloud aangeboden. Nu is een van de argumenten van een organisatie om naar de cloud te gaan, ontzorging. Tegelijk is de organisatie afhankelijk geworden van de aanbieder, dus ook op securitygebied.De zorg voor de cloud security wordt daarmee de verantwoordelijkheid van de aanbieder.

Dat betekent dat deze aanbieders de verantwoordelijkheid hebben om verder te professionaliseren en ook op cloudgebiedz org zullen moeten dragen voor optimale beveiliging. Zij zullen hun softwareproducten functioneel op orde hebben, hun systemen goed hebben ingericht en beschikken over de nodige goedkeuringsstempels en certificaten. Prima, maar dit zegt niets over de beveiliging.

Zeker, alles 100 procent waterdicht maken gaat niet, maar dit geeft aan waar de aandacht naartoe moet gaan. Bijvoorbeeld het inschakelen van een onafhankelijke partij die controleert of alle processen die gevolgd worden in orde zijn, waarbij security uiteraard moet worden meegewogen. Dit is de manier waarop we het zelfaanpakken. We schakelen Deloitte in voor het doorlichten van onze processen. Afgaand op de rapportage van Deloitte scoren we weliswaar prima, maar we realiseren ons dat we zo goed zijn als de laatste aanval die we hebben kunnen pareren. Security vergt daarom continu aandacht. We houden voortdurend de vinger aan de pols en houden scherp in de gaten wat de implicaties van bedreigingen zijn voor onze eigen producten.

Verder heeft de manier waarop softwareproducten worden ingezet een impact op de security. Eerder heb ik op deze plaats bepleit géén ‘best of breed’ aanpak te kiezen als het gaat om softwareproducten.‘Best of breed’ zou in theorie de beste oplossing moeten opleveren, maar in de praktijk komt daar niet veel van terecht.Door alle koppelingen die nodig zijn om al die best of breed software op de juiste manier te verbinden, is de kans op fouten en lekken groot, waardoor de security in gevaarkomt. Een goed geïntegreerd systeem (’best of suite’) vermindert de kans op dit soort securityproblemenaanzienlijk.

Bovengenoemde stappen zijn noodzakelijk, maar niet genoeg. Adequate security kan alleen gerealiseerd worden door samenwerking op hoog niveau tussen bedrijfsleven, de IT-sector én de overheid. Tot voor kort beperkte de rol van overheid zich voornamelijk tot voorlichting en privacyregelgeving. Maar hier komt nu een broodnodige kentering in. De overheid maakt meer werk van voorlichting (bijvoorbeeld de campagne Alert Online) en minister Opstelten wil samen met het bedrijfsleven slim investeren in digitale weerbaarheid. Broodnodig, want een ontplooiingsperiode, waarin ict zorgt voor belangwekkende veranderingen voor mens en maatschappij, kan alleen aanbreken als we maatschappijbreed zorg dragen voor onze digitale veiligheid.

Robin van Poelje is CEO van TSS

 

 

]]>
Fri, 08 Nov 2013 00:00:00 +0100 Visie: Software, security en overheid http://executive-people.nl/item/508985/visie-software-security-en-overheid.html&field=Foto1&width=165.jpg
Visie: ‘Houd overzicht over de IT’ http://executive-people.nl/item/508982/visie-a-houd-overzicht-over-de-ita.html

Als we IDC mogen geloven, dan trekken business-afdelingen steeds meer IT naar zich toe. We zien deze ontwikkeling ook vaak terugkomen in de markt: het is niet meer vanzelfsprekend dat ITde touwtjes in handen heeft, of er nu een officieel 'BringYourOwn Device'-beleid is of niet. Het is steeds eenvoudiger geworden voor werknemers om hun eigen apparaten mee te nemen, waarop ze hun eigen applicaties downloaden en gebruiken.

Het probleem daarbij is dat IT-afdelingen nog te veel in oude rolpatronen denken; de tijd dat je een nieuwe applicatie nog met een cd-rom op elke pc installeerde is voorbij. Dat business-afdelingen vaak zelf het initiatief nemen is begrijpelijk, dit mede omdat IT te vaak gezien wordt als een bottleneck. 'Als we toestemming moeten vragen van IT om een nieuwe tool te gebruiken, dan kost het alleen maar extra tijd.'

Hoe kan IT dan toch het initiatief weer naar zich toe trekken? In eerste instantie door een overzicht te krijgen van welke devices en applicaties er in omloop zijn. Pas als je weet wat er gebruikt wordt, kun je weer de controle krijgen. Een volgende stap is meedenken: de IT'er anno 2013 is een proactieve service-architect die korte lijnen heeft met beslissers binnen alle afdelingen, en al vroeg aan tafel zit om mee te denken over nieuwe oplossingen.

Daarmee voorkom je dat je achter de feiten aanloopt en pas wordt ingeroepen op het moment dat het mis gaat - bijvoorbeeld als blijkt dat er niet genoeg storage-ruimte is om een applicatie te gebruiken. Als business-afdelingen eenmaal inzien dat deze problemen op voorhand kunnen worden voorkomen door de IT-collega's aan tafel uit te nodigen om mee te denken over (de vereisten van) een nieuwe applicatie, dan is het niet meer dan logisch dat IT het initiatief weer heeft, en dus ook weer de controle!

Richard Poolman, ServiceNow

]]>
Tue, 05 Nov 2013 00:00:00 +0100 Visie: ‘Houd overzicht over de IT’ http://executive-people.nl/item/508982/visie-a-houd-overzicht-over-de-ita.html&field=Foto1&width=165.jpg
Heeft het datacenter zijn langste tijd gehad? http://executive-people.nl/item/508980/heeft-het-datacenter-zijn-langste-tijd-gehad.html
Aandachtspunten onderweg naar de cloud
 

De ingeslagen weg lijkt duidelijk. Het datacenter heeft zijn langste tijd gehad. Alles gaat naar de cloud en bedrijven hoeven alleen nog maar diensten daaruit af te nemen. Beheerders zien hun functie veranderen van een technische rol naar SLA-bewakers en gebruikers kunnen overal, altijd en vanaf elk apparaat hun werk doen. Maar gaan bedrijven echt volledig over naar de cloud?
 
Security
Er zijn dan nog wel zaken die aandacht vergen. Denk bijvoorbeeld aan databeveiliging, niet in de laatste plaats om de manier waarop de National Security Agency (NSA) daarmee omgaat. Maar die horde wordt wel genomen. De gebruiker is aan zet en hij wil op het werk dezelfde ervaring met zijn werkplek zoals hij dat thuis gewend is. Het simpel en snel kunnen aanklikken van de applicatie die je nodig hebt en met hooguit enkele seconden wachttijd moet die dan ook wel werken. Technisch is dat mogelijk. De Azure diensten, Microsoft Office 365, maar ook andere publieke providers bieden een nagenoeg ideale ervaring voor business applicaties.
 
Licenties
Daarnaast zijn nog lang niet alle makers van de benodigde applicaties ingericht op cloud principes. Licenties zijn één van de grootste knelpunten. Dat is waar vendoren hun geld mee verdienen en die zijn niet gebaat bij betalen voor gebruik en al helemaal niet met afrekenen per maand, per week of zelfs per dag. Zij rekenen het liefst met perpetuele licenties. Vooruit betalen voor zolang het product leeft. Het geld kan tenslotte maar binnen zijn.
 
Specialistische applicaties
Bij gebruik van specialistische applicaties zoals veel bedrijven die nodig hebben in hun dagelijkse operations, betekent dat een stukje van de ondersteunende diensten niet zo eenvoudig uit de cloud te halen zijn. Een deel van de cloud diensten dient dus niet van een publieke maar van een private cloud te komen. 

Voor een business consumer mag het niet uitmaken waar de applicatie en data vandaan komt, het moet voor hem zo transparant mogelijk zijn. En dat betekent niet alleen dat virtuele machines heen en weer tussen interne en externe fysieke machines kunnen verplaatsen. Het gaat er juist om dat gebruikers uit een enkele portal bij hun applicaties kunnen die dan zowel uit private als vaak enkele publieke clouds aangeboden worden. En dat alles met volledige integratie van data en autorisaties. 

Volwassenheid

Een eigen private cloud, dat heeft consequenties. De infrastructuur moet zo goed als volledig autonoom kunnen werken. Alle veranderingen moeten voorspelbaar zijn en piek- en dalbelastingen moeten  door de infrastructuur zelf ontdekt en voorspeld worden. De infrastructuur moet daar vervolgens zelfstandig op kunnen reageren. 

Daarvoor dient de infrastructuur een bepaalde volwassenheid te hebben; ze moet gestandaardiseerd, gevirtualiseerd (niet alleen servers en applicaties, maar ook het netwerk en storage!) en geautomatiseerd zijn. Dat betekent dat management ingericht moet worden zoals monitoring van health en state, alerts en events, configuratie en deployment, orchestratie, capaciteit en analyse, etc.
Als al die zaken ingeregeld moeten worden, dan worden de hardware kosten in verhouding steeds kleiner, zeker afgezet tegen kosten van bepaalde beschikbaarheid en performance die providers voor uiteindelijk datzelfde stukje hardware vragen. 

Cloud Discovery Workshop

De weg naar de cloud kent dus zeker nog aandachtspunten. Of alles uiteindelijk naar de cloud gaat is de vraag. Hoe meer standaard de dienst en integratie, hoe verder de verschuiving zal gaan. Maar of veel bedrijven in het middensegment massaal gaan overstappen, mag toch betwijfeld worden. 

Bij PQR hebben we de Cloud Discovery Workshop ontwikkeld. Daarmee onderzoeken wij bij onze klanten gezamenlijk met hun IT-manager de situatie waarin de organisatie verkeert. We leggen uit wat de cloud is, welke voordelen er zijn, maar ook of er valkuilen zijn en bekijken of en waarom de organisatie een volgende stap naar de cloud zou moeten nemen. Vervolgens nemen we de techniek onder de loep. Op deze manier kunnen onze klanten stap voor stap kennismaken met en overgaan op cloud computing. 

Wilt u meer weten? Neem contact op met PQR of met Herco van Brug
Herco van Brug
Solution Architect PQR
@brugh
@PQRnl

 

]]>
Tue, 29 Oct 2013 00:00:00 +0100 Heeft het datacenter zijn langste tijd gehad? http://executive-people.nl/item/508980/heeft-het-datacenter-zijn-langste-tijd-gehad.html&field=Foto1&width=165.jpg
Vereenvoudiging wordt de volgende grote transitie http://executive-people.nl/item/508974/vereenvoudiging-wordt-de-volgende-grote-transitie.html


Toen ik in 2011 in dienst trad bij Mitel, was een van de grootste verrassingen voor mij hoeveel oude systemen er nog in gebruik zijn. Ik ben zelf nogal een technologiefan, maar de meeste organisaties zijn bedachtzaam en realiseren zich dat ze een beslissing nemen waar ze langer dan tien jaar de gevolgen van zullen ondervinden. Natuurlijk zijn investeringen in technologie grote investeringen, maar wat mij betreft is het veel belangrijker dat organisaties zich realiseren dat het gaat om wat een investering in technologie kan doen om groei, omzet, productiviteit en processen te verbeteren.

Zo besturen wij Mitel ook. We kijken naar iedere euro die we uitgeven en ook wij hebben binnen onze organisatie enkele oude systemen die wellicht een update kunnen gebruiken. Maar op een bepaald punt is goed, goed genoeg als het zijn taak uitvoert. Voor mij is het voornaamste criterium om te investeren in nieuwe technologie: heeft het een positieve invloed op onze klanten en genereert het groei? Zo ja, dan krijgt het voorrang. 

Maar het is voor organisaties die wilden investeren in telecomtechnologie niet altijd eenvoudig geweest. Er zijn de afgelopen jaren in de telecombranche heel veel revoluties geweest. We begonnen ooit met TDM (time division multiplexing), een methode voor het versturen van digitale signalen, het begin van digitale telefonie. Daarna kregen we Voice over IP, waarmee we voor het eerst konden bellen over IP-netwerken. We zitten we nu in het tijdperk van Unified communications, mobility en de cloud, maar wat wordt de volgende grote transitie? Waar moeten bedrijven nu rekening mee houden als het gaat om communicatie technologie ?

Vereenvoudiging is de sleutel
Het klinkt misschien simpel, maar wat ons betreft is vereenvoudiging de grote volgende transitie voor onze markt. Alle technologie, die tot onze beschikking staat, naadloos laten werken; dat zou het doel moeten zijn. We zijn er namelijk nog niet. We moeten niet zo zeer kijken naar technische theorieën, maar vooral naar hoe we het eenvoudiger kunnen maken voor onze klanten. We kunnen wel de volgende nieuwe technologie proberen te voorspellen, maar de enige barometer die altijd juist is, is de vraag van de klant. Daarom is het belangrijk hier tijdig op in te spelen. Klanten moeten wat ons betreft kunnen communiceren en samenwerken waar ze willen, via elk gewenst medium en via ieder gewenst device. Dit lijkt wellicht een eenvoudig doel, maar dat is het niet. Het is een grote uitdaging voor ons en voor andere leveranciers. Hier blijven we dagelijks, samen met onze partners, aan werken.

Rich Mc Bee, CEO Mitel

Deze column is gebaseerd op een interview met Mitel CEO Rich Mc Bee. Het volledige interview kunt u nalezen op de Mitel blog


]]>
Wed, 23 Oct 2013 00:00:00 +0200 Vereenvoudiging wordt de volgende grote transitie http://executive-people.nl/item/508974/vereenvoudiging-wordt-de-volgende-grote-transitie.html&field=Foto1&width=165.jpg
Spannende tijden! http://executive-people.nl/item/508972/spannende-tijden.html
Het zijn en worden spannende tijden. Nee, ik begin niet meer over het kabinet en het plukken van de burgers. Het worden spannende tijden gelet op de gadgets die onze wereld nog meer en nog sneller gaan veranderen. Ik doel bijvoorbeeld op Google Glass en wat dacht u van de Apple en Samsung “watchphone”. Hoe gaan we ze eigenlijk noemen, die horloge-telefoons. SmartWatch? En een smartglass?

Wat een frustraties straks bij de toezichthouders op het verkeer! “U krijgt een bekeuring want u bent met social media bezig terwijl u aan het verkeer deelneemt”. “Dat is dan 350 euro”. “Nee hoor agent, ik keek alleen maar hoe laat het was!?” “Daar trappen wij niet in meneer, nog even en dan zegt u ook nog dat u een gewone zonnebril op heeft.” “Dat klopt agent!”. De griffierechten gaan verder omhoog naar 70% van de vordering want iedereen gaat straks in beroep. De rechters bezwijken onder de administratieve druk en de Roemeense en Bulgaarse criminelen hebben nog meer vrij spel. Hoe constateer je overtredingen, hoe controleer je het? Straffen is wel gemakkelijk; met een hoge boete. Het begrotingstekort is binnen 16 maanden opgelost, iedereen wil namelijk zo’n smartwatch en smartglass. Pas dan hoor je er echt bij!

En gaan Rolex en Ray Ban nu dezelfde kant op als Nokia, Blackberry en Kodak? Worden ze verdrongen door de digitale varianten? En krijgen we een nieuw fenomeen als opvolger van de muis-arm? De watch-arm. Teveel gewicht aan de linkerarm en te veel en te lang in een bepaalde houding? Gaan we straks naar Pearl om de smartglass op sterkte te krijgen? “Kunt u ook gelijk even de laatste firmware installeren?” 

Cybercrime en met name het maken van virussen gaat een nieuw tijdperk in. Wat is er leuker dan de smartwatch te infecteren? Mensen komen spontaan een half uur te vroeg op hun afspraak; anderen bellen met excuus op dat ze een half uur te laat zijn terwijl het virus random de tijd op de smartwatch verschuift! Advocaten worden ongewild witte boorden criminelen; tijdschrijven met een virus geeft hele aparte effecten. “Een nota voor 7 uur a Eur 375,- per uur vanwege 1 uur overleg”. Hilarisch! En dat leidt weer tot rechtszaken over de nota!

En wat denkt u dat een virus in een smartglass kan doen met Augmented Reality!?? Hilarisch! “Dit huis is te koop”. “Nee hoor, hoe komt u daar nu bij?” “U bent single en in voor een flirt” “Nee hoor, hoe komt u daar nu bij?” En als ik wat fantasie zou hebben kan ik nog wel even door gaan…

Zoals ik al begon; het worden spannende tijden. Gelukkig maar dat we werkzaam zijn in de IT branche en dat mobility, networking en security opgenomen zijn in onze roadmap. Cloud wordt steeds belangrijker. Eigenlijk worden het dus hele leuke spannende tijden! 

Eugene Tuijnman, CEO SLTN

 

]]>
Wed, 09 Oct 2013 00:00:00 +0200 Spannende tijden! http://executive-people.nl/item/508972/spannende-tijden.html&field=Foto1&width=165.jpg
Hoe zorg je ervoor dat cloud applicaties veilig en beschikbaar zijn? http://executive-people.nl/item/508971/hoe-zorg-je-ervoor-dat-cloud-applicaties-veilig-en-beschikbaar-zijn.html

We kunnen wel stellen dat de cloud intussen een geaccepteerd fenomeen is. Maar ondanks die acceptatie is de zorg over twee aspecten van de cloud nog niet bij iedereen weggenomen: veiligheid en beschikbaarheid. Zelfs de allergrootste cloudaanbieders hebben te kampen gehad met storingen die breed in de pers zijn uitgemeten. Is de cloud wel betrouwbaar genoeg voor echt kritische bedrijfstoepassingen? Het gebruikelijke argument is dat internet niet echt ontwikkeld is voor zakelijk gebruik. Als e-mail er een uurtje uitligt is dat weliswaar vervelend, maar als hetzelfde gebeurt met een klantenportal is dat niet acceptabel.

En hoe zit het met de veiligheid? Veel bedrijven hebben flink geïnvesteerd (tijd, geld, moeite) in de beveiliging van hun bedrijfsapplicaties tegen alle mogelijke dreigingen. Een datacenter lijkt soms wel een digitaal fort en het idee bestaat dat het nagenoeg onmogelijk is om dezelfde beveiligingsmaatregelen in de cloud te realiseren. Want welke cloudaanbieder laat klanten gebruik maken van hun eigen apparatuur, aangepaste configuraties of alles wat zij maar hebben aan beveiliging? Dat gebeurt gewoon niet.

Is de cloud-belofte dan alleen voor consumenten die hun favoriete muziek, video’s vakantiefoto’s en e-books willen opslaan? Blijft het zakelijk gebruik beperkt tot de ‘sandboxes’ voor softwareontwikkelaars en applicaties die niet bedrijfskritisch zijn? Nee, zeker niet. Veel onderzoeken naar cloudgebruik wijzen uit dat steeds meerapplicaties naar de cloud worden verplaatst en dat dit het geval is in alle onderdelen van organisaties. Het is echter wel nodig om manieren te vinden die de zorgen over veiligheid en beschikbaarheid in publieke cloudomgevingen  wegnemen – uiteindelijk gaan veiligheid en beschikbaarheid hand in hand.

Het fort in de cloud

Zonder uitzondering hebben cloud providers hun datacenter beveiligd om hun eigen systemen en die van de klanten te beschermen. Zij steken daar veel moeite in, want het aanbieden van een zeer goed beveiligd en beschikbaar cloudplatform is noodzakelijk voor het succes van deze providers op de lange termijn. Maar wat is dan het probleem? Dat zit hem in het feit dat al deze beveiligingsmaatregelen niet van u zijn en vaak ook niet door u beheerd, gewijzigd, verbeterd kunnen worden. Volgens een recent onderzoek (IDG Enterprise Cloud Computing Study 2013) is het afdwingen van beveiligingsbeleid een belangrijke zorg van organisaties die clouddiensten gebruiken. Bovendien geeft meer dan de helft van de onderzochte organisaties aan dat cloudproviders eerst moeten voldoen aan de beveiligingsrichtlijnen van de organisatie, alvorens er sprake kan zijn van een volledige overstap naar de cloud. Wat nu te doen?

Als we bij de metafoor van het fort blijven, is het eenvoudige antwoord: graaf een digitale slotgracht rond de betreffende clouddiensten voor extra beveiliging en zorg voor real-time monitoring zodat direct actie ondernomen kan worden als de responstijden oplopen.

Gebruik de cloud om de cloud beter te beschermen

Het klinkt misschien wat vreemd maar juist cloudgebaseerde diensten voor beveiliging en beschikbaarheid bieden ondernemingen een innovatieve manier om de beveiliging en beschikbaarheid van huncloudgebaseerde toepassingen en data op een hoger plan te brengen.Zo worden de vermeende beperkingen van de traditionele beveiligingsmaatregelen en interne oplossingen van cloudproviders verholpen. Er wordt namelijk een wereldwijd gedistribueerde beveiligingslaag aangebracht, die schaalbaar is en in staat is om problemen in real-time te detecteren. Dit zorgt voor een beschermingsniveaudat vele malen groter is dan van welke centrale beveiliging dan ook

Daar komt nog bij dat de cloud een breed scala aan beschermingsmogelijkheden en load balancing biedt, die gecombineerd kan worden met disaster recovery maatregelen. Bedrijven die met meerdere cloudomgevingen werken kunnen op deze manier toch een gestandaardiseerde ‘just-in-time’ verdediging opbouwen die is aan te passen aan snel veranderende risico’s, zowel binnen hun cloudomgeving als op weg daar naartoe.

Met deze diensten kunnen IT-managers systemen opzetten die automatisch bescherming bieden tegen nieuwe dreigingen, terwijl de responstijden op peil blijven. Zeker zo belangrijk is dat een dergelijke verdediging conform de beveiligingsrichtlijnen, procedures en configuraties van de applicatie-eigenaar werkt, ongeacht waar de applicatie naartoe wordt verplaatst om een optimale beschikbaarheid te garanderen. 

Waar de conventionele ‘verdedig het fort’ mentaliteit intussen niet meer voldoende is voor een traditionele onderneming, geldt dat zeker voor de cloud. Bedrijven moeten daarom de gedistribueerde aard, de schaal en de flexibiliteit van internet inzetten voor de beveiliging en voor het waarborgen van de uptime.

Met clouddiensten voor de beveiliging en beveiligingsmaatregelen van de cloudaanbieder kunnen meerdere, overlappende beveiliginslagen worden gecreëerd, elk met andere tactieken en maatregelen. Natuurlijk zijn niet alle clouddiensten voor beveiliging en beschikbaarheid hetzelfde. De IT-manager die de kracht van de cloud wil benutten, moet zoeken naar oplossingen die gebruik maken van een in hoge mate gedistribueerd multi-netwerk platform – een platform dat massale schaalgrootte kan bieden en dat zelf 100% beschikbaar is. Het platform moet ook in staat zijn om de in de cloud opgeslagen data en applicaties te beschermen door aanvallen veel dichter bij de bron af te slaan en in real-time te reageren op veranderende omstandigheden in cloudomgevingen.

De overstap naar de cloud valt samen met een toename van de omvang en internetdreigingen, die ook steeds geavanceerder van aard worden. Effectieve beveiliging voor applicaties in de cloud vereist een beveiligingsstrategie die de traditionele, gecentraliseerde beveiliging van de cloudproviders aanvult. Deze aanvulling vormt een buitenste beveiligingsring die voldoende schaalbaar en flexibel is om de huidige bedreigingen te weerstaan, zoals denial-of-service (DDoS) aanvallen die de beperkingen van de conventionele, gecentraliseerde ‘perimeter’-verdediging aan het licht brengen.

Hans Nipshagen , Akamai

  

]]>
Mon, 07 Oct 2013 00:00:00 +0200 Hoe zorg je ervoor dat cloud applicaties veilig en beschikbaar zijn? http://executive-people.nl/item/508971/hoe-zorg-je-ervoor-dat-cloud-applicaties-veilig-en-beschikbaar-zijn.html&field=Foto1&width=165.jpg