Executive People - Columns http://www.executive-people.nl/executive_people/25/columns.html Executive-people.nl is een online platform voor it- en businessmanagers. Vind hier het laatste nieuws over Columns nl Copyright 2014, Executive People redactie@executive-people.nl info@executive-people.nlSoftware-Defined Networking – waarom eigenlijk?http://www.executive-people.nl/executive_people/25/411/software_defined_networking_____waarom_eigenlijk_.html
Dat doet toch iedereen…met mobiele apparaten foto’s en films downloaden, video streamen, enz. En daarmee starten de problemen.

Netwerkproviders verdienen weliswaar aan alle nieuwe onlinediensten, maar deze services vormen ook een risico en een uitdaging: de belasting van het netwerk stijgt, de vraag naar diensten van miljoenen gebruikers stijgt en een exponentiele groei van het IP-verkeer moet verwerkt worden. En dan hebben we het nog niet eens over het probleem van de maandelijkse afrekening per gebruiker. Daarnaast speelt dan ook het veel besproken internet der dingen: bij M2M communicatie hebben servers direct contact met elkaar; dit vormt een datastroom die dat van de klassieke client-server zal vertienvoudigen.

De bottleneck is steeds dezelfde: het netwerk. Het is dus geen wonder, dat er steeds meer servers en virtual machines ingezet worden. Maar een echte oplossing is dat niet, alleen al door het extra werk en de meerkosten voor het beheer en voor het gebruik van het netwerk.

De grenzen van het klassieke model
De klassieke structuur van de netwerken staat een modern gebruik ervan in de weg. De netwerken zijn in lagen onderverdeeld en ondersteunen slechts het zogenaamde noord-zuid-verkeer, een relatief statische punt-naar-punt verbinding van client naar server en retour. Het dataverkeer passeert zodoende alle knooppunten (tiers) tot in het rekencentrum, respectievelijk tot in de client. Dat belast het gehele netwerk en dit leidt snel tot bottlenecks.

Laten we eens kijken naar een voorbeeld. Netwerkaanbieders beheren tegenwoordig gigantische rekencentra met honderdduizenden fysieke, sterk gevirtualiseerde servers. Miljoenen virtuele machines moeten gecontroleerd en aangestuurd worden. Layer-2 domeinen zijn bijvoorbeeld gelimiteerd op 4.000 VLAN’s. Dit Layer-2 verkeer is daarom gebonden aan de grenzen van de VLAN’s. Valt een virtuele machine uit, dan is de applicatie erop niet bereikbaar totdat het netwerk de MAC-adressenlijst actualiseert. Gezien de significante omvang van rekencentra kunnen deze updates tot merkbare onderbrekingen in de service leiden.

De noord-zuid richting voor verkeersstromen voldoet dus niet meer. Door M2M en virtualisatie neemt het oost-west verkeer snel toe. Dit betreft het op het eerste gezicht ongeordende onderlinge verkeer tussen servers of virtuele machines in het datacenter, die met een soort spinnenweb met elkaar verbonden zijn. Ook intensieve communicatie tussen gebruikers en apparaten heeft grote invloed. Daarvoor is het klassieke netwerk niet ontwikkeld.

Op dit moment voltrekt zich een paradigmawisseling van klassieke architecturen met vastgelegde tiers naar een extreem belastbare structuur. De nieuwe netten moeten flexibel en intelligenter ageren, meer flexibiliteit en agiliteit hebben en de diensten nog schaalbaarder maken. Slechts met een netwerk dat schaalbaar is en aan te passen aan veranderende eisen en daarnaast vooral geoptimaliseerd is voor de cloud kunnen de providers de huidige bottlenecks overwinnen.

Het succesrecept van Software-Defined Networking
Software-Defined Networking (SDN) biedt een sleutel tot de oplossing van het probleem. SDN benadert het management van een netwerk op een geheel nieuwe manier, met het doel de mogelijkheden van de virtualisering van hard- en software volledig te benutten. Hiertoe worden de traditioneel geïntegreerde netwerk-stacks opgesplitst in het besturingssysteem (control-plane) en het overdrachtssysteem (data-plane). Preciezer geformuleerd, wordt een software abstractielaag over het fysieke netwerk gelegd, die de controlefuncties van het dataniveau scheidt.

Daarmee is de complexiteit van de onderliggende fysieke infrastructuur weliswaar nog steeds voorhanden, maar ze is minder zichtbaar, minder problematisch. Daar staat tegenover dat de transport-laag voor applicaties en diensten op de voorgrond treedt. Netwerkfunctionaliteiten zijn daarmee sneller en flexibelere beschikbaar en de manier waarop het netwerk gebruikt wordt is eenvoudiger aan gespecialiseerde omgevingen aan te passen. Kortom: netwerken worden beter te plannen, passen zich sneller aan de eisen in de ondernemingen aan, veroorzaken minder kosten en verbruiken minder stroom.

Het gaat er dus niet om de onderliggende infrastructuur als overbodig te verklaren, maar hem juist meer agile en beter bruikbaar te maken. Daaruit volgen enkele voorwaarden, waaraan SDN moet voldoen, om de voordelen optimaal te benutten. Zo moet SDN gebaseerd zijn op open standaards als OpenFlow, om silovorming en knelpunten te vermeiden. En er is een Fabric netwerk nodig, dat alle vragen rondom Legacy of drievoudige Architecturen oplost.

Slotsom
De klassieke aanpak, steeds meer apparaten toevoegen bij stijgende vraag, leidde niet tot de benodigde toename van de prestaties in het netwerk. Hiervoor is een compleet nieuwe methode nodig: Software-Defined Networking. Het brengt virtualisatie op het hogere niveau en kan sterk presteren. Hóe groot de verbeteringen zijn hangt echter ervan af, of SDN in alle opzichten consequent wordt omgezet.

Frank Koelmel, Senior Director, Regional Sales EMEA CENTRAL Brocade

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.frank_koelmel_jpg/165_165_80_1__frank_koelmel.jpgSoftware-Defined Networking – waarom eigenlijk?Fri, 18 Apr 2014 00:00:00 +0200
De vijf do's van mobiele websiteshttp://www.executive-people.nl/executive_people/25/417/de_vijf_do_s_van_mobiele_websites.htmlApps zijn passé: elke paar dagen een app updaten, daar zijn de meeste consumenten toch wel klaar mee. Het alternatief is de mobiele website, responsive of niet, waarmee steeds meer mogelijk is en steeds gebruiksvriendelijker wordt. Hoe pak je dat als bedrijf aan? Waar moet je aan denken als je je nieuwe mobiele strategie gaat vormgeven? Wat is de beste strategie als je een mobiele website wilt opzetten?

In de Verenigde Staten gebruiken consumenten hun smartphone en tablet al vaker dan dat ze televisie kijken. Als we naar de Nederlandse consument kijken is het verschil niet groot. Bedrijven lopen daarop achter: slechts twintig procent van alle Nederlandse bedrijven heeft een geschikte mobiele website. Een kwart van de bedrijven die nog geen mobiele website heeft, wil die binnen een jaar nog ontwikkelen.

Je begint met een strategie: wat wil ik bereiken met mijn mobiele website? Dat kan een ander doel zijn dan met je website voor in de browser, alhoewel beiden de bedrijfsstrategie moeten ondersteunen. Zonder strategie kun je niet aan technologie en de precieze uitwerking denken. Technologie, zonder strategie, als magisch wondermiddel om klanten binnen te halen, kan nooit zijn volle potentie bereiken.

Natuurlijk, technologie speelt een ondersteunende rol. Al is het maar om een snelle website neer te zetten. Bezoekers die een smartphone of tablet gebruiken, hebben nog minder geduld dan de browsergebruikers. Daar komt bij dat bijna de helft van alle bezoekers van een mobiele website niet terugkomt als het eerste bezoek niet naar tevredenheid was. Zorg er daarnaast voor dat je navigatie en zoekmogelijkheden op orde zijn, maar dat zijn enkel de basisregels die nog vanuit de browserpraktijk te kopiëren zijn. Hoe ga je verder?

De 5 do's van mobiele websites

  1. De basis in orde: technologie moet niet leidend zijn, maar speelt wel een belangrijke rol als je je processen en strategie zo effectief mogelijk wilt uitvoeren. Zorg dus dat de basis van je websites, zowel mobiel als voor de browser, in orde is door alles onder te brengen in één content management systeem (cms). Dan blijven de uitingen op elk kanaal consistent, kan content snel geplaatst en aangepast worden en kan je snel zien welk kanaal geoptimaliseerd moet worden.
  2. Denk crosschannel; tachtig procent van de consumenten gebruikt hun smartphone ook in de winkel. Ruim 85 procent gebruikt de smartphone of tablet als second screen naast het televisie kijken. Gebruikers leggen zelf de verbinding tussen het ene apparaat of kanaal en het andere. Je laat kansen liggen als je dat als bedrijf niet doet. Leg de link tussen de commercial op televisie en de tablet. Of tussen de aanbieding in de winkel en de smartphone.
  3. Praat met de klant; je kunt al veel van de klant te weten komen door naar je websitebezoekstatistieken te kijken, maar hoe kom je achter de reden waarom een klant zich op een bepaalde manier gedraagt? Door met de klant te praten. Waar zijn ze naar op zoek, waarom en waar gaat het mis? Denk daar overigens niet alleen over na als je je mobiele website nog wilt opzetten, maar ook ter evaluatie.
  4. Maak het overzichtelijk; als de klant niet gelijk ziet waar hij naar op zoek is, is de kans groot dat hij afhaakt én dat hij nooit meer terugkomt. De kans dat de meest relevante informatie niet gelijk beschikbaar is, is natuurlijk groter als het scherm kleiner is. Zorg voor inzicht in waar een klant naar zoekt op een mobiele website en pas je content daarop aan. Vergeet ook de context niet: waar is de klant als hij je website bezoekt? Kun je daarop inspelen?
  5. Denk social, local, mobile; de hipste afkorting van de afgelopen maanden is toch wel solomo Oftewel: social local mobile. De nieuwe marketing. Door de mobiele website contextueel te maken besla je al de laatste twee termen. Als je de content van je mobiele website vervolgens ook integreert met sociale media en deelbaar maakt, creëer je direct een grotere community en een sterker merk.

Het feit dat de app alweer op zijn retour is en we werken aan in brillen geïntegreerde smartphones, geeft aan hoe snel de ontwikkelingen gaan. Daarom is de belangrijkste conclusie toch wel: investeer in technologie. Nee, technologie leidt niet, maar als je technologie kiest die mee kan groeien, dan heb je een basis waarmee je de komende jaren mee verder kan. Je groeit mee met de technologie, de markt, maar bovenal: de verwachtingen van de klant.

Marten Kruisinga is managing director EPiServer Benelux

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.marten_kruisinga_jpg/165_165_80_1__marten_kruisinga.jpgDe vijf do's van mobiele websitesThu, 17 Apr 2014 00:00:00 +0200
OpenStack en het 'internet of things'http://www.executive-people.nl/executive_people/25/416/openstack_en_het__internet_of_things_.html 

Het is lente. Maar ook de deadline die ik heb gekregen om deze column in te leveren. Dat kan natuurlijk ook niet anders want dan zou er dus niets gepubliceerd worden. En onder een beetje stress werk je beter.

Maar in dit geval wel jammer dat het twee dagen is voor de start van de Open Source Thinktank in Napa Valley.

Deze Thinktank wordt bezocht door ongeveer tachtig CEO’S en ander C-level management om na te denken over de toekomst van IT en met name de invloed van open-source (OS) hierop. Gezien het belang dat Dupaco heeft in de distributie van open-source in Europa word ik ook uitgenodigd, en mag dus meepraten.

Deel van het programma zijn business/study-cases die gaan over de introductie van nieuwe technologieën, al dan niet in nieuwe markten, en uiteraard met een grote OS-component. Het gaat hier overduidelijk niet, of niet alleen over de technische mogelijkheden. Het gaat juist over de zakelijke en juridische kant van OS.

Vorig jaar is bijvoorbeeld de case besproken of ‘cloud provisioning’ een succes kan worden met de producten Cloudstack en/of OpenStack. Toen al bleek dat het draagvlak binnen de spelers meer ging naar OpenStack, en dat Cloudstack - alhoewel een echt open- source product, maar alleen met Citrix als grote afnemer – niet over de benodigde community beschikt om marktleider te worden. Inmiddels geeft de markt duidelijk aan dat dit ook zo is gelopen, en wordt OpenStack al voorzichtig genoemd als het besturingssysteem van de toekomst. We zullen het blijven volgen.

Dit jaar staat echter de ‘internet of things’ (IoT) op de agenda. Uiteraard zou ik graag alle informatie die ik de komende dagen ga krijgen willen delen, en alhoewel ik al wel een lijst met vragen en of discussiepunten heb gezien, zijn er nog geen uitkomsten. Met name de verwachtingen van de combinatie open source, OpenStack, en de IoT hebben mijn aandacht.

Even een korte inkijk in de geleverde statements: Cisco claimt dat de IoT markt de komende jaren groeit naar ‘19 Trillion USD’. Disney investeert een miljard dollar om bezoekers van zijn parken te volgen.

Oral-B heeft een tandenborstel uitgebracht die op het internet is aangesloten.

De vraag is natuurlijk niet of dit technisch gaat werken. Dat punt zijn we allang voorbij. Maar oe gaan we dit beheren vanuit logistiek oogpunt en welke apparaten mogen welke rechten krijgen? Hoe houden we het veilig? Niet alleen vanuit het oogpunt van privacy, maar ook: hoe is een hoeveelheid apparaten dat wordt aangesloten, te controleren op ongewenste activiteiten zoals verspreiding van virussen, malware, enzovoort?.

Waarschijnlijk zal een aantal interessante reacties, ideeën en mogelijke oplossingen bij het uitkomen van dit blad bekend zijn. Ik zal proberen een update op de website beschikbaar te hebben.

Ik ben inmiddels al in Californië aangekomen, en de mensen die mij kennen, weten van mijn passie voor met name goede Amerikaanse rode wijnen. In combinatie met het prachtige klimaat zal ik er gepast gebruik van maken.

Erik Monninkhof, directeur Dupaco Distribution

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.erik_monnikhof_dupaco_jpg/165_165_80_1__erik_monnikhof_dupaco.jpgOpenStack en het 'internet of things'Wed, 16 Apr 2014 00:00:00 +0200
Big data kan niet zonder APMhttp://www.executive-people.nl/executive_people/25/410/big_data_kan_niet_zonder_apm.html 

Big data staat bij vrijwel elke CIO en elk hoofd automatisering hoog op de prioriteitenlijst. Bedrijven en organisaties beschikken immers over steeds meer data van hun klanten en willen die gegevens inzetten voor het optimaliseren van hun business. Klanten op maat bedienen bijvoorbeeld of marketingcampagnes voeren gericht op een nauw gespecificeerde doelgroep. Zulke acties beginnen met ‘big data’ in combinatie met ‘analytics’. Daarmee kan men uit grote gegevensbestanden zeer specifieke data destilleren.

Het inrichten van een ‘big data-omgeving’ is een groeimarkt waarop steeds meer partijen actief worden. Het echte werk, het zoeken naar specifieke informatie, begint echter daarna pas. Dan moet blijken in hoeverre een ‘big data-analytics oplossing’ daadwerkelijk waardevolle informatie boven water krijgt. En wellicht meer nog, in hoeverre de informatie betrouwbaar is, ook als er verschillende zoek- en analyseprocessen gelijktijdig worden uitgevoerd.

Databronnen

Op dat punt biedt APM (Application Performance Management) een oplossing. APM maakt zichtbaar hoe een applicatie zich gedraagt, en als zich problemen voordoen, waar dat probleem zit. Echt geavanceerde tools zijn zelfs in staat de oorzaak van een probleem te detecteren en suggesties voor verbetering aan te dragen. De APM-tools van sommige leveranciers, zoals van Compuware, analyseren niet alleen een applicatie, maar kunnen een complete ‘processing keten’ tegen het licht houden en aangeven waar in de keten zich de bottlenecks bevinden.

Precies daar is bij ‘big data toepassingen’ steeds meer behoefte aan. De crux van big data, het scannen en analyseren van gegevensbestanden is in veel gevallen nog een ‘black box’. Terwijl het wel degelijk relevant is om te weten uit welke databronnen informatie verzameld wordt.

Zoekacties

Minstens zo belangrijk is de vraag welk beslag een zoekactie op het systeem legt. Zoeken naar een klein detail kan bijvoorbeeld onevenredig lang duren. In situaties waar snelle besluitvorming een rol speelt is het daarom wellicht raadzaam na te gaan of zo’n tijdsintensieve zoekactie wel nodig is om tot een afgewogen besluit te komen.

Daarnaast is het van belang te weten in hoeverre het starten van een nieuwe datascan invloed heeft op lopende zoekacties. Wordt daarmee een lopende scan wellicht naar het ‘tweede plan’ gedegradeerd? Dit speelt vooral in situaties waar het prioriteren van zoekacties een rol speelt. Welke scan mag absoluut niet onderbroken worden of andersom, welke scan moet voorrang krijgen? Besluitvorming daarover moet op basis van relevante input plaatsvinden, ofwel men moet tot in detail kunnen zien hoe de search- en analyseprocessen verlopen.

APM geeft inzicht in dit soort vragen en is daarmee een onmisbaar instrument om een big-data toepassing effectief in te zetten. Gebruikers moeten er zeker van kunnen zijn dat de informatie die het systeem genereert correct en betrouwbaar is. Alleen dan is men in staat bedrijfsprocessen te optimaliseren, klanten beter te bedienen, resources beter te benutten en daarmee waarde aan de onderneming toe te voegen.

Geert Speltincx, Country Manager Benelux bij Compuware

  

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.geert_speltincx_jpg/165_165_80_1__geert_speltincx.jpgBig data kan niet zonder APMThu, 10 Apr 2014 00:00:00 +0200
Een goed Big Data plan heeft geen toestemming nodighttp://www.executive-people.nl/executive_people/25/396/een_goed_big_data_plan_heeft_geen_toestemming_nodig.html
Onlangs stond het nieuws bol van de 'Big Data'-plannen van ING om data-analyses te gaan uitvoeren op de betalingsgegevens van hun klanten om zo de klant te voorzien van mogelijk interessante aanbiedingen van bedrijven. ING haastte zich te benadrukken dat die analyse alleen met de uitdrukkelijke toestemming van de klant zou gebeuren ('opt-in'). Ook het College Bescherming Persoonsgegevens (CBP) benadrukte in zijn eerste reactie dat de plannen van ING uitsluitend toelaatbaar waren als de klant toestemming had gegeven voor de analyses. Je zou dus zeggen dat het met de plannen van ING wel goed zit. Als de klant toestemming geeft, mag het. Einde discussie!

Iedereen tevreden. Of toch niet.....? Uit de vele negatieve reactie, zowel in de pers als op social media, bleek dat veel mensen niet gediend waren van de plannen van de ING. Je zou kunnen zeggen: "Waar zeuren die mensen over? Als ze niet mee willen doen, dan geven ze toch gewoon geen toestemming?" In die visie is toestemming een panacee; een toverwoord dat in een klap alles goed maakt. Die visie is fundamenteel onjuist.

Artikel 8 WBP bevat 'rechtvaardigingsgronden'. Een rechtvaardigingsgrond bevat de argumenten voor je verwerking en vormt de juridische basis onder je verwerking. Artikel 8 WBP bevat zes van die rechtvaardigingsgronden: toestemming, uitvoering van een contractuele verplichting, uitvoering van een wettelijke plicht, bescherming van de vitale belangen van de betrokkene, de uitvoering van een publieke taak en het gerechtvaardigd belang van het bedrijf of van een derde. Hoewel toestemming als eerste in het rijtje staat, weten doorgewinterde privacy-professionals dat toestemming eigenlijk bedoeld is voor zaken die je op geen van de vijf andere gronden kan rechtvaardigen. Een laatste redmiddel dus.

Maar daar komt, zeker bij Big Data, ook een ander principe van bescherming van persoonsgegevens om de hoek kijken: de doelbinding. Dat beginsel zegt dat je de persoonsgegevens alleen voor andere dingen mag gebruiken, als die andere dingen verenigbaar zijn met het doel waarvoor die gegevens zijn verzameld. Daarbij spelen de redelijke verwachtingen van de klant een belangrijke rol. Doe je dingen die de klant redelijkerwijs niet van jou zou kunnen verwachten, dan doorkruisen jouw plannen waarschijnlijk het doelbindingsbeginsel. Dat soort plannen kan je alleen rechtvaardigen met de toestemming van de klant.

Maar toestemming is een juridische oplossing. Het creëert een papieren schijnwerkelijkheid dat het wel goed zit met de verwerking van de persoonsgegevens in de context van Big Data. De toestemming is dan vooral een afweer tegen claims dat het niet goed zit met de verwerking. Maar juist omdat er kennelijk geen andere (lees: betere) rechtvaardigingsgrond is, ontbeert het plan intrinsieke voordelen, zowel voor de consument als voor het bedrijf. Maar in de perceptie van de klant is het belang van het bedrijf als snel groter dan het belang voor de consument. Ze zien zich niet meer als klant, maar als melkkoe en verliezen het vertrouwen in het bedrijf. Ethici spreken dan over het ontbreken van een equal distribution of benefits and burdens. Een bedrijf moet zich dus altijd afvragen wat er voor de klant in zit. Zeker als het kennelijke doel is om het nut te vergroten. En dat is heel vaak het geval als je het over de verwerking van klantgegevens voor Big Data doeleinden hebt.

Regels voor bescherming van persoonsgegevens zijn in essentie niets anders dan een mechanisme om belangen tegen elkaar af te wegen. Enerzijds zijn daar de (fundamentele) belangen van de klant: privacy, reputatie, veiligheid, non-discriminatie, rechtvaardige behandeling, autonomie, identiteit en menselijke waardigheid. Deze belangen zijn meestal gediend bij het niet of zo beperkt mogelijk verwerken van persoonsgegevens. En als het dan toch gebeurt, met alle noodzakelijke waarborgen daaromheen. Aan de andere kant staan de veiligheid van derden (de staat, het bedrijf, andere mensen, etc), de handhaving van regels en maatschappelijke normen, het kunnen stellen van vertrouwen in mensen en het maximeren van nut. Tot dat laatste behoort ook het nut voor de klant zelf (denk aan personalisatie van diensten en de het doen van aanbiedingen op basis van Big Data analyses). En dat is nu precies waar bedrijven goed in zouden moeten zijn: hun klanten zo'n goed aanbod doen, dat vrijwel alle klanten vinden dat de waarde/nut ervan opweegt tegen het stukje privacy dat ze daarmee inleveren.

Zo zouden bedrijven ook naar hun Big Data plannen moeten kijken: "Is mijn Big Data plan met klantgegevens zo goed, dat klanten er geen nee tegen willen zeggen?" Dit vereist echter een grote mate van transparantie over wat je als bedrijf eigenlijk wil doen met zijn Big Data. Een bedrijf moet daarbij alles op tafel leggen, open en eerlijk. En dan niet alleen aangeven hoe de (privacy)belangen van de klant worden beschermd, maar ook wat de voor- en nadelen zijn voor de klant. En dat mogen geen loze praatjes zijn (window dressing), maar echte maatregelen en echte voordelen.

Als je dus goed hebt nagedacht over je Big Data plannen, de nodige maatregelen hebt genomen om de belangen van de klant te beschermen en open en eerlijk communiceert over de voor- en nadelen voor de klant, dan heb in principe voldaan aan de eisen van het gerechtvaardigd belang zoals vereist door artikel 8 sub f WBP. En daarmee is je verwerking behoorlijk en zorgvuldig en in overeenstemming met de wet (de hoofdregel van de WBP).

Zo'n 'gerechtvaardigd belang'-aanbod moet per definitie veel beter zijn dan een 'opt-in'-aanbod omdat de default-positie in dat geval is dat de gegevens worden verwerkt, tenzij de klant daar bezwaar tegen maakt. Dat vereist, zoals gezegd, een rechtvaardiging die intrinsiek is gelegen in het plan. Door toestemming te vragen, zeg je eigenlijk tegen de klant: "Mijn plannen voor de verwerking van jouw persoonsgegevens zijn niet in jouw belang (en ik heb zelf ook geen doorslaggevende reden om hiermee door te gaan)". Dat is een boodschap die geen enkel bedrijf wil communiceren naar zijn klanten.

Door Jeroen Terstegge, Privacy Strategist en Executive Director bij PrivaSense , in samenwerking met www.Cqure.nl Platformblog

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/nieuws/.data_jpg/165_165_80_1__data.jpgEen goed Big Data plan heeft geen toestemming nodigWed, 09 Apr 2014 00:00:00 +0200
Tijd voor een nieuwe stap – leven na Windows XPhttp://www.executive-people.nl/executive_people/25/408/tijd_voor_een_nieuwe_stap_____leven_na_windows_xp.html 

Microsoft biedt niet langer ondersteuning voor Windows XP. Het einde van de wereld? Nee, dat niet, maar voor organisaties die nog met Windows XP werken breekt er een lastige periode aan. Momenteel draait bij 15 procent van de middelgrote tot grote bedrijven zo’n 10 procent van hun pc’s nog op Windows XP. Zij hebben dus nog niet compleet de overstap gemaakt naar een nieuw besturingssysteem.

Waarom hebben zoveel bedrijven moeite om over te stappen?

De overstap naar een nieuw besturingssysteem wordt meestal geïnitieerd door de IT-afdeling, zij zien het als een ‘opfrissing’ van hun technologie. Vaak zijn zowel uitvoerende ondersteuning als budget hierbij beperkt. IT-organisaties weten hoe ze een systeemback-up moeten maken, hoe ze apps moeten testen en inpakken en hoe ze pc’s moeten installeren. Op basis van deze kennis, technische data en hun gezonde verstand maken zij vervolgens een inschatting van de omvang van het project, waarbij de zakelijke context vaak ontbreekt. Door slechts te gissen welke resources nodig zijn om de overstap te maken worden ambitieuze plannen gemaakt en wordt het project in gang gezet.

Hoe verder je gaat, hoe moeilijker het wordt

Het kan echter even duren totdat je erachter komt dat je onbekend terrein betreedt. Het voorbereiden van een back-up, de applicaties en de uitrol van de infrastructuur, samen met de ondersteunende logistiek, is puur werk van de IT-afdeling, dus dat verloopt zonder problemen. Status reports staan op groen tot aan de grote dag van de overstap waar ze op rood springen. Het wordt namelijk pas ingewikkeld wanneer IT moet schakelen met de rest van de organisatie. Zij hebben vaak andere eisen en verwachtingen dan de IT-afdeling. En omdat ze niet hebben samengewerkt vanaf het begin wordt het gat tussen de verwachtingen steeds groter en moeilijk te overwinnen.

Vanuit mijn ervaring bij Avanade heb ik veel organisaties gezien die de eerste helft van het implementatieproces zonder problemen doorkwamen. De keerzijde is dat dit waarschijnlijk de makkelijkste 50 procent is. In de tweede fase komen er steeds ingewikkeldere zaken aan bod wat er voor zorgt dat het project extreem vertraagt of zelfs on hold wordt gezet. Normaal gesproken geven organisaties prioriteit aan diegene die het meeste klaar zijn voor de implementaties. Dit zijn de gebruikers die bijvoorbeeld geen bijzondere eisen hebben, zoals dat ze maar een klein aantal standaard apps nodig hebben, en die afkomstig zijn uit een grote groep die kan worden gepusht naar de migratiedatum.

De impact van een migratie is voor alle gebruikers merkbaar

Organisaties moeten zichzelf afvragen of ze klaar zijn voor de complexiteit van hun resterende implementaties. Diversiteit van apps is groot, wat betekent dat elke app die wordt voorbereid zorgvuldig gekozen moet worden om zo de grootste groep gebruikers te bedienen. De volgorde waarop je de apps behandelt is dus van groot belang. De planning en communicatieprocessen moeten bereidwilligheid, organisationele prioriteiten en inzetbeperkingen bevatten om het aantal geplande implementaties te maximaliseren.

Om dus de overstap te kunnen maken van Windows XP naar een nieuw besturingssysteem is het belangrijk om elk ambitieus plan uit te dagen en te zoeken naar harde data over welk werk nog gedaan moet worden en de voortgang die is gemaakt. Hierbij kan een ervaren partner helpen om duidelijkheid te bieden en het project te versnellen. In de loop der jaren hebben we organisaties, groot en klein, met in totaal ruim 7,5 miljoen apparaten geholpen met de migratie naar nieuwere versies van Windows en ze geholpen een op maat gemaakt business change-programma op te zetten. Bij Avanade begrijpen we dat zo’n migratie de hele organisatie aangaat en dat het meer is dan alleen een implementatie van een technologie.

Johann Corlemeijer, Vicepresident Technical Infrastructure bij Avanade

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.johann_corlemeijer_jpg/165_165_80_1__johann_corlemeijer.jpgTijd voor een nieuwe stap – leven na Windows XPTue, 08 Apr 2014 00:00:00 +0200
De strijd tussen de SQL-on-Hadoop engines is begonnenhttp://www.executive-people.nl/executive_people/25/406/de_strijd_tussen_de_sql_on_hadoop_engines_is_begonnen.html 

Dit jaar was het glashelder op de Strata Conference in San Jose in Californië: De strijd tussen de SQL-on-Hadoop engines is losgebarsten. Veel bestaande en nieuwe leveranciers toonden daar trots hun implementatie op de beursvloer en daarnaast waren veel sessies aan dit onderwerp gewijd.

Zo populair als NoSQL vorig jaar was, zo populair is SQL-on-Hadoop op dit moment. Enkele van de vele implementaties zijn: Apache Hive, CitusDB, Cloudera Impala, ConcurrencyLingual, Hadapt, InfiniDB, JethroData, MammothDB, MapR Drill, MemSQL, PivotalHawQ, ProgressDataDirect, ScleraDB, Simba en SpliceMachine.

Naast deze implementaties moeten eigenlijk ook alle datavirtualisatie-producten genoemd worden. Deze producten zijn ontworpen om allerlei soorten gegevensbronnen (waaronder Hadoop)te benaderen en om  gegevens vanuit verschillende gegevensbronnen te integreren. Voorbeelden zijn Cirro, Cisco/Composite, Denodo, Informatica IDS, RedHat JBoss Data Virtualization en Stonebond.

Natuurlijk zijn er enkele SQL database servers die polyglot persistence ondersteunen. Dit betekent dat zij hun gegevens in hun eigen SQL database of in Hadoop kunnen opslaan. Voorbeelden zijn EMC/Greenplum UAP, Microsoft Polybase, Actian Paraccell en Teradata Aster database (SQL-H).

De meeste van deze implementaties worden momenteel beperkt tot het bevragen van gegevens die zijn opgeslagen in Hadoop, maar sommige, zoals SpliceMachine, ondersteunen transacties op Hadoop. De meeste maken geen gebruik van indexen, alhowelJethroData dat weer wel doet.

Deze aandacht voor SQL-on-Hadoop is natuurlijk begrijpelijk. Door middels een SQL interfacealle big data die in HDFS is opgeslagen beschikbaar te maken, kunnen talloze tools voor rapportage en analyse tools deze gegevens benaderen. Het maakt big data geschikt voor de massa. Het is dan niet alleen meer voor de “happy few” die goed Java kunnen programmeren.

Bent u geïnteresseerd in SQL-on-Hadoop, dan moet u tenminste twee technische aspecten bestuderen. Ten eerste, hoe efficiënt zijn deze engines bij het uitvoeren van joins? Vooral het koppelen van meerdere grote tabellen is een grote technologische uitdaging. Ten tweede, het is relatief eenvoudig één query snel uit te voeren, maar hoe goed zijn deze engines in staat hun workload te beheren als meerdere queries met verschillende kenmerken tegelijkertijd uitgevoerd moeten worden? Met andere woorden, hoe goed beheren deze engines de query workload? Kan een query zo veel resources gebruiken dat alle andere queriesstaan te wachten? Laat u dus niet teveel beïnvloeden door single-user benchmarks.

Het is niet moeilijk te voorspellen dat er nog veel meer van deze SQL-on-Hadoop implementaties uitgebracht zullen gaan worden. Dat de bestaande producten zullen verbeteren en sneller zullen worden, is ook wel duidelijk. De kernvraag is welke van deze implementaties de strijd zullen overleven? Het is voor de hand liggend dat ze niet allemaal een groot commercieel succes zullen worden, maar voor klanten is het wel belangrijk dat een gekozen product na een aantal jaar nog steeds bestaat. Dit is vandaag de dag moeilijk te voorspellen, omdat de markt snel verandert. Laten we maar gaan bekijken hoe deze grote groep producten er volgend jaar op Stratabij staat.

Rick F. van der Lans

 

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/rick_van_der_lans.pngDe strijd tussen de SQL-on-Hadoop engines is begonnenTue, 08 Apr 2014 00:00:00 +0200
Workspace 2020: Science Fiction of realiteithttp://www.executive-people.nl/executive_people/25/405/workspace_2020__science_fiction_of_realiteit.html
IT-ontwikkelingen volgen elkaar steeds sneller op en hebben steeds meer impact op werk en leven. Wat betekent dit voor u, voor mij, voor ons? Hoe beïnvloedt dit de manier waarop wij werken in de toekomst? Hoe hebben we dan contact en interactie met mensen en machines? Welke oplossingen gebruiken we om productief te zijn? Wat betekent dit voor IT-afdelingen en –professionals? En hoe zien we dit terug in ons privéleven? Ruben Spruijt, CTO van PQR, geeft in deze column in het kort zijn visie op deze ontwikkelingen.

De IT-wereld in 2020

In 2020 zijn de manieren om te communiceren en te werken onvoorstelbaar groot. Iedereen is op meerdere manieren ‘connected’, zakelijk en privé. De interactie tussen mensen-mensen, mensen-machines en machines-machines is hierbij essentieel. Er is een ongekende diversiteit aan platforms en devices. Deze workspace krijgt een nieuwe vorm, gevoed door verdergaande automatisering, selfservice, always connected, mobile, social en ‘draagbare IT’.

Interactie van de toekomst met mensen en machines

De business consumer in 2020 maakt op grote schaal gebruik van (multi-)touch, keyboard, muis, voice control, unified communications en wearables waarmee hij zelfstandig of automatisch informatie deelt, verzamelt en analyseert. Het omzetten van spraak naar tekst en vice versa wordt geautomatiseerd en meetings, gesprekken en feedback etc. worden op deze manier vastgelegd. Diensten op basis van locatie en persoonlijke wensen, zoals automatische toekenning en authorisatie van privé- en werkapps maken werk en workspace gemeengoed en onderdeel van het dagelijks leven. Deze ontwikkelingen krijgen een sterke impuls door the Internet of Things (IoT) en lettelijk ‘draagbare IT’: IT in de vorm van accessoires, zoals brillen, armbanden, sensoren in schoenen, broeken en jassen, maar ook in het lichaam. Ongemerkt faciliteren zij het ‘altijd connected’ zijn en het doorgeven, verzamelen en weergeven van informatie. Nieuwe oplossingen zullen ervoor zorgen dat de business consumer altijd productief kan zijn.

De workspace van 2020 is mobiel, sociaal en ‘as a service’

IT-afdelingen en –professionals moeten deze verregaande connectiviteit ook in 2020 mogelijk maken. In het speelveld van de vier grootste trends in 2020, te weten ‘Consumerization of IT’, ‘Mobility’, ’Everything as a Service’ en ‘Windows (Win32) is Legacy’ zijn zij meer en meer dirigent van ongekende mogelijkheden. Zij zorgen voor de self-service beschikbaarheid van wat de business consumer wil en nodig heeft om zijn werk te doen. Dat doen zij met Win32, Native Mobile, HTML5 en embedded applicaties, met uitgebreide 3D grafische toepassingen, virtuele appliances etc. Zij zullen in 2020 de consumers écht centraal moeten stellen en hen de workspace bieden waar zij om vragen. De workspace van 2020 is mobiel, sociaal en ‘as a service’.

Dr. Spock verbleekt

In 2020 is de workspace overal. Business consumers werken waar zij willen, waarmee en met wie zij willen. Op termijn zal er een tegenreactie komen. Een stroming die een strakkere scheidslijn tussen werk en privé - qua locatie, tijd en device – gaat bevechten. De essentie hiervan: mensen willen niet altijd connected zijn. Maar voordat het zover is, gaan wij eerst allemaal op een futuristische manier werken om de productiviteit te verhogen. Dr. Spock en TRON zijn er niks bij!

Theatersessie PQR: Wat betekent de Werkplek van Morgen voor u?

Wilt u een sessie bijwonen van Ruben Spruijt? Kom dan 9 en 10 april naar de Overheid & ICT beurs. U kunt iedere dag van 11.15 - 11.45 uur zijn presentatie volgen in Theater Blauw.

Door: Ruben Spruijt – CTO PQR

Kijk hier voor meer informatie en inschrijving.

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.ruben_spruijt_jpg/165_165_80_1__ruben_spruijt.jpgWorkspace 2020: Science Fiction of realiteitFri, 04 Apr 2014 00:00:00 +0200
Hoogste tijd voor ICT in de bestuurskamerhttp://www.executive-people.nl/executive_people/25/404/hoogste_tijd_voor_ict_in_de_bestuurskamer.html 

De term ‘digitale transformatie’ valt steeds vaker in de verschillende media. Hiermee wordt onder meer het toenemend belang van ICT voor de bedrijfsvoering van steeds meer organisaties aangeduid. De ICT-afdeling zal niet lang meer een facilitaire dienst zijn, maar is, als het goed is, meer en meer betrokken bij innovatie van bedrijfsprocessen. Betekent dit dan ook dat er meer aandacht voor ICT is in de ‘boardroom’? Dat hangt af van waar je kijkt. De financiële sector loopt al jaren voorop als het om de integratie van ICT in de bedrijfsvoering gaat, terwijl de zorgsector daar duidelijk minder ver mee is.

Tegen het licht van de komende digitale transformatie kunnen bestuurders van bedrijven en instellingen zich niet meer permitteren hun ICT-organisatie op afstand te houden, slecht geïnformeerd te zijn over wat zich daar afspeelt of ICT te beschouwen als puur facilitair. Het is hoog tijd voor meer affiniteit met ICT in de boardroom. De vraag is hoe bestuurders hieraan kunnen werken. Recent onderzoek van de Universiteit van Amsterdam en adviesbureau Quint Wellington Redwood biedt hiervoor de nodige aanknopingspunten. De onderzoekers hebben zich gebogen over de vraag welke aansturing vanuit de board en de rest van de organisatie van belang is om tot een effectieve inzet van ICT te komen. Daarvoor hebben de onderzoekers uitvoerig gesproken met bestuurders uit zowel de financiële als de zorgsector.

ICT als strategisch middel

Met dit onderzoek is voor het eerst op wetenschappelijke basis vastgesteld welke maatregelen aantoonbaar bijdragen aan het met succes inzetten van ICT door de business-afdelingen. Sommige van die adviezen kunnen overkomen als ‘open deuren’, maar het zijn adviezen waarvan nu is aangetoond dat ze werken. Voor tal van andere ‘open deuren’ is dat niet het geval!

Een belangrijke conclusie uit het onderzoek is dat organisaties die ICT met succes als een strategisch bedrijfsmiddel inzetten nauwelijks onderscheid maken tussen business en ICT. Beide disciplines werken in primaire bedrijfsprocessen intensief samen onder de noemer ‘operations’. In de bankenwereld bijvoorbeeld, waar mobiel betalingsverkeer steeds belangrijker wordt, is het ontwikkelen en continu optimaliseren van ‘apps’ voor mobiel bankieren een proces waar ICT en business permanent gezamenlijk optrekken. Daarmee is ICT in feite de corebusiness van banken geworden.

ICT in de boardroom

Minstens zo belangrijk is dat strategische inzet van ICT begint in de boardroom. Daar waar bedrijven en organisaties vanuit de bestuurskamer grote affiniteit hebben met IT, levert de inzet van IT concurrentievoordeel op. Dit lijkt een open deur, maar belangrijk is het vervolg: deze organisaties zijn in staat strategische bedrijfsdoelstellingen te vertalen naar concrete ICT-plannen. Men weet wat men wil en hoe dit te realiseren. In de zijlijn van die bevinding merken de onderzoekers op dat bestuurders die deze vertaalslag kunnen maken niet alleen oog blijken te hebben voor de eigen ICT-organisatie, maar ook heel goed weten wat er op het terrein van ICT bij andere organisaties speelt.

In het verlengde van deze vaststelling concludeerden de onderzoekers dat succesvol inzetten van ICT samenhangt met het binnen de board beleggen van de verantwoordelijkheid voor ICT. Er moet minstens één bestuurslid zijn met ICT in z’n portefeuille. Dat gaat om meer dan een formaliteit. De betreffende bestuursleden voeren structureel overleg met de interne ICT-afdeling en zijn op de hoogte van de belangrijke projecten die er lopen. Daarbij heeft zichtbaarheid van de board op de werkvloer volgens de onderzoekers een positief effect op de prestaties van de ICT-afdeling.

Ook de manier van communiceren blijkt een rol te spelen. Bij organisaties die succesvol zijn met het inzetten van ICT communiceren business- en IT-afdelingen open en transparant met elkaar en betrekken beide disciplines elkaar over en weer bij hun kernactiviteiten. Waar business en ICT gescheiden optrekken blijkt de inzet van IT als middel om concurrentievoordeel te behalen veel moeizamer te gaan.

Lek gedicht?

Hebben we met dit onderzoek nu het ‘lek boven’ op het vlak van de zogenoemde business ICT alignment? Dat is wellicht wat veel gezegd. Wel is nu voor het eerst op basis van wetenschappelijk onderzoek bewezen welke criteria van belang zijn om ICT met succes als een strategisch bedrijfsmiddel in te zetten. De tijd dat een bestuurder alleen bij een storing de ICT-manager belde is namelijk voorbij.

Ronald Israëls is principal consultant bij adviesbureau Quint Wellington Redwood en Jesse Piscaer (foto) is adviseur bij EY. Zij tekenden voor het in dit artikel beschreven onderzoek.

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.blog_ict_boardroom_jpg/165_165_80_1__blog_ict_boardroom.jpgHoogste tijd voor ICT in de bestuurskamerFri, 04 Apr 2014 00:00:00 +0200
ICT ondergeschoven kindje in consolidatieslag zorghttp://www.executive-people.nl/executive_people/25/401/ict_ondergeschoven_kindje_in_consolidatieslag_zorg.html 

Zorgbestuurders vergeten vaak de ICT vroegtijdig te betrekken bij fusietrajecten. In de zorg wordt, mede door gebrek aan tijd en kennis, ICT te vaak ad hoc geregeld. In de praktijk zijn er teveel mensen betrokken, waardoor er geen ‘eigenaar’ is. Hierdoor raken medewerkers gefrustreerd en lopen de kosten enorm op. Zorgbestuurders doen er daarom verstandig aan om vanaf het begin een informatiemanager te benoemen.

Wanneer zorginstellingen samengaan, wordt pas in een laat stadium gekeken welke ICT-huishouding elke partij meebrengt. Het gevolg is dat er teveel systemen zijn, die veelal zijn verouderd en niet aansluiten op de behoeften van de nieuwe zorgorganisatie. Een simpel voorbeeld zijn de printers. In zorginstellingen staan veel losse printers van verschillende merken. Het resultaat is onnodig hoge onderhoudskosten en een grote voorraad verschillende toners. Kapitaalverspilling wordt verder in de hand gewerkt door een veelvoud aan servers en niet-corresponderende systemen.

Bestuurders denken dat ICT nog prima op het laatste moment kan worden geregeld. Er is geen zorgbestuurder eigenaar van de ICT-problematiek. Daardoor wordt er pas laat en inadequaat op geacteerd. Wanneer er eindelijk wordt begonnen met de grote ICT-schoonmaak, huurt men per ICT-onderdeel een specialist in. Hierdoor blijven IT, telefonie en domotica (huisautomatisering) losse onderdelen die slecht op elkaar aansluiten.

Wie ICT vroegtijdig wil betrekken bij een fusie doet er verstandig aan een informatiemanager aan te stellen. Zeker nu steeds meer op de kosten van de zorg gelet moet worden, is het van belang een informatiemanager aan te stellen. Een informatiemanager, die de zorgprocessen en de mensen op de werkvloer kent, kan veel tijd, energie en geld besparen. Door deze kennis weet de informatiemanager ook of de ICT-toepassing bruikbaar is voor de mensen op de werkvloer.

Overigens hoeft de informatiemanager geen ICT’er te zijn. Zonder centrale sturing gaat elke discipline haar eigen belangen behartigen. Het gevaar bestaat dat er een zogeheten spaghetti-netwerk ontstaat. Het netwerk werkt traag door inefficiëntie of overbelasting en is moeilijk te onderhouden of uit te breiden.

Bij fusies is het voor het behalen van synergievoordelen dus van belang een ICT-schoonmaak te houden. Voor aanvang is een visie ten aanzien van ICT onontbeerlijk. Een ICT-beleidsplan met de organisatie-inrichtingseisen, een beschrijving van het bedrijfsmodel, het informatiesysteemmodel en het technische infrastructuurmodel, moet worden opgesteld.

Hierbij moet ook een inventarisatie worden gemaakt van waar de organisatie nu staat en wat men wil bereiken over een aantal jaar. Vanuit dit meerjarenbeleid kunnen meerdere projecten ontstaan, waarbij de verschillende projecten beter op elkaar aansluiten.

Bij het opstellen van het ICT-meerjarenbeleid moet rekening worden gehouden met de normering Informatiebeveiliging NEN 7510. Deze normering borgt de beveiliging en de werkprocessen. Belangrijk is bewustwording met betrekking tot informatiebeveiliging, vanaf het bestuur tot aan de handen aan het bed.

Gerwin Doornwaard, projectleider bij Ifective.

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.gerwin_doornwaard_officieel_jpg/165_165_80_1__gerwin_doornwaard_officieel.jpgICT ondergeschoven kindje in consolidatieslag zorgThu, 03 Apr 2014 00:00:00 +0200
Zet Windows XP per direct buiten de deurhttp://www.executive-people.nl/executive_people/25/402/zet_windows_xp_per_direct_buiten_de_deur.html 

Op 8 april stopt Microsoft met de support van Windows XP. Steeds meer mensen reageren hierop. Het houdt in dat er vanaf 8 april geen updates van Microsoft meer verschijnen voor Windows XP machines.

Op dit moment zijn er nog een aantal van deze machine in productie, zowel in de thuissituatie als in de bedrijfssituatie. Deze machines blijven het na 8 april nog wel doen, maar ze worden wel kwetsbaarder voor virussen en ze lopen extra beveiligingsrisico’s.

Wat kan het probleem worden?

Hackers
Op dit moment zijn hackers al een offensief aan het starten voor de aanval op de overgebleven Windows XP machines. Na 8 april kunnen ze alle “slechte” software gewoon rücksichtsloos loslaten op internet. De maker van Windows XP zal namelijk niet meer bijsturen door middel van patches. De hackers hoeven dus minder voorzorgsmaatregelen te nemen om detectie en uitschakeling te voorkomen.

Updaten en patchen
Eén van de belangrijkste regels in computersecurity-land is dat je altijd moet patches en up-to-date moet blijven. Na 8 april is dat onmogelijk.

Internetbankieren
De banken hebben kort geleden benoemd dat je je eigen machine waarvandaan je internet bankiert goed bij moet houden, anders ben je zelf verantwoordelijk als er iets mis gaat. Windows XP is niet meer bij te houden en mag dus volgens de regels niet meer gebruikt worden voor internetbankieren.

Daarnaast kunnen banken zien dat je Windows XP gebruikt door middel van informatie die je browser aanlevert aan de webserver (andere sites ook overigens). De verwachting is dan ook dat binnen redelijke tijd dergelijke sites niet meer toegankelijk zijn voor Windows XP gebruikers.

Wat zijn schijnoplossingen?

Firewall
Een veelgehoorde opmerking is dat het mogelijk is om met extra threatscanning op een firewall Windows XP machines toch nog te beveiligen. Dit mechanisme gaat er dan wel vanuit dat er alleen threats van internet afkomen, dit is in de praktijk natuurlijk zeker niet het geval.

Daarnaast ontstaat hier het probleem dat firewall fabrikanten voor het herkennen van threats eigenlijk allemaal gebruik maken van een lijst met vulnerabilities die door Microsoft wordt gepubliceerd. Omdat Microsoft deze vulnerabilities toch niet meer gaat patchen is de verwachting dat deze lijst binnen de kortste keren niet meer actueel zal zijn. Het gevolg daarvan is dat firewall fabrikanten niet meer eenvoudig op de hoogte zijn van alle vulnerabilities en dus niet alle threats kunnen anticiperen.

Intrusion Detection (eventueel met client isolatie)
Intrusion detection is een system dat detecteert dat een bepaalt systeem geïnfecteerd is. Daarna kunnen er eventueel (automatisch) acties genomen worden om een geïnfecteerde systemen los te koppelen van het bedrijfsnetwerk. Het idee is dan dat deze machine door een beheerder wordt gecontroleerd en wordt schoongemaakt. De laatste stap van een dergelijke schoonmaakactie is altijd dat de machine up-to-date wordt gemaakt door middel van de laatste patches. Dit kan met Windows XP na 8 april niet meer, wat intrusion detection geen goede oplossing maakt.

Wat is de juiste oplossing?

Gebruik geen Windows XP meer
De enige juiste conclusie is dat Windows XP vanaf 8 april niet meer gebruikt moet worden, de beveiligingsrisico’s zijn simpelweg te groot. Dit houdt in dat in bedrijfssituaties de machines allemaal geüpdatet moeten worden naar een nieuwere versie van Windows. In thuissituaties houdt het in veel gevallen in dat er een nieuwe computer of laptop gekocht moet worden.

“Ja maar we kunnen nog niet zonder Windows XP oplossing”

Zoals gezegd de enige honderd procent juiste oplossing is om de Windows XP machines zo snel mogelijk weg te werken. In een aantal situaties is het echter onmogelijk om alle Windows XP machines weg te werken. Overigens wordt dit vaak ten onrechte geroepen, dus het is zeker van belang om goed uit te zoeken of het echt noodzakelijk is dat Windows XP blijft draaien.

Als het echt niet anders kan kunnen de onderstaande opties helpen om de risico’s van het doordraaien met een Windows XP machine zoveel mogelijk te beperken.

Schakel internet uit
Ondanks dat niet alle bedreigingen via internet komen is het wel één van de grootste bronnen. Daarom is het verstandig om internet uit te schakelen op Windows XP machines. Dit kan bijvoorbeeld door middel van scripts die alleen uitgevoerd worden op Windows XP machines (default gateway weghalen bijvoorbeeld). Of als er sprake is van statische IP-adressen voor deze machines kan dit op de firewall gebeuren.

Schakel andere media uit
Diskettestations en CD-drives worden bijna niet meer gebruikt dus daar zal de bedreiging niet echt vandaan komen, maar de USB sloten zouden bijvoorbeeld ongeschikt gemaakt kunnen worden voor USB-drives.

Gebruik het werkstation alleen voor één functie
Als bijvoorbeeld een werkstation echt Windows XP moet blijven draaien voor een boekhoudapplicatie dan is het verstandig om andere programmatuur te verwijderen (denk aan het mailprogramma, het officeprogramma en bijvoorbeeld programmatuur om PDF files te kunnen lezen). Het nadeel is dat een medewerker van de boekhouding wel twee werkstations moet hebben, maar als het Windows XP station alleen gebruikt wordt voor die ene applicatie is dat wel veel veiliger.

Conclusie
Het advies van Lantech is: “Zet Windows XP per direct buiten de deur.”

Mocht dat écht niet kunnen, dan denken wij graag mee in een flexibele oplossing om de noodzakelijke applicaties onder Windows XP nog aan de gang te houden. Dit zal echter altijd een tijdelijke oplossing zijn, tenzij het Windows XP station volledig geïsoleerd wordt van alle andere apparaten.

Auteur: Rian van Weeghel | Security Consultant | Lantech BV

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.rian_van_weeghel_jpg/165_165_80_1__rian_van_weeghel.jpgZet Windows XP per direct buiten de deurWed, 02 Apr 2014 00:00:00 +0200
8 tips voor Microsoft Exchange 2003 gebruikershttp://www.executive-people.nl/executive_people/25/400/8_tips_voor_microsoft_exchange_2003_gebruikers.html 

Vandaag de dag maken nog duizenden organisaties gebruik van Microsoft Exchange 2003 voor het afhandelen van hun e-mailverkeer. Op 8 april stopt Microsoft met het leveren van support voor dit platform. Dit betekent concreet dat over een paar weken geen updates en patches meer beschikbaar komen van Microsoft en dat de support-afdeling van Microsoft geen ondersteuning en advies meer geeft wanneer er problemen zijn met Exchange 2003.

Voor gebruikers van Exchange 2003 brengt dit niet alleen een mogelijk probleem voor de continuïteit van het e-mailverkeer, het levert direct ook gevaar op het gebied van datalekkage en andere vormen van bedrijfsspionage en cybercriminaliteit.

Elke organisatie die nog steeds gebruikmaakt van Exchange 2003 zou op korte termijn moeten beslissen om te upgraden naar een moderner e-mail-platform of het onderbrengen van de volledige e-mailomgeving bij een externe (cloud)partij. Om het proces van overstappen naar een professionele managed e-maildienst gemakkelijker te maken, geeft Rackspace een aantal tips en aandachtspunten die alle organisaties zouden moeten overwegen wanneer zij hun e-mailplatform naar de cloud willen brengen.

Een zakelijk managed e-mailprovider moet...

...een business-focus hebben
Wanneer je je provider belt, zelfs midden in de nacht, moet je direct contact hebben met iemand die alles weet van e-mail en je daar direct bij kan helpen.

...een goede uptime-garantie bieden
Wanneer je niet kunt mailen, kan dat de business schaden. De uptime van je e-mailomgeving moet dus zo hoog mogelijk zijn en dat moet vastgelegd worden in een duidelijke contract.

...automatische backup's en eenvoudige recovery bieden
Wanneer je per ongeluk een e-mail verwijdert, moet het eenvoudig zijn om die weer terug te halen.

...beschermen tegen bedreigingen
Er wordt veel gevoelige data verstuurd per e-mail. Bescherming daarvan is cruciaal. Zowel digitaal als fysiek. Datacenters zijn geen speeltuinen. De beveiliging daarvan moet goed geregeld zijn.

...beschermen tegen spam en virussen
Bescherming tegen spam en virussen lijkt een ‘no brainer’ te zijn, maar bescherming tegen deze digitale ellende is er op allerlei niveaus. Ga niet akkoord met een aanbod van minder dan drie onafhankelijke anti-spam en -virusscanners.

...zorgen dat je IP nooit op een blacklist komt
Jouw e-mailgedrag kan er voor zorgen dat je op internationale blacklists terecht komt waardoor je simpelweg niet meer kunt e-mailen. Je managed e-mailprovider moet je proactief helpen bij het op een juiste manier inzetten van e-mail.

...ruime mailboxes bieden en grote bestanden kunnen versturen
E-mails weggooien omdat je geen ruimte meer hebt in je inbox is niet meer van deze tijd. Zoek naar een aanbieder waar je een mailbox van minstens 100GB en waar je bestanden van 50MB kunt versturen in een e-mail.

...geïntegreerde tools voor zakelijke mail bieden
IT-beheerders moeten, net als ‘vroeger’, toegang hebben tot een centraal controlepaneel, mobiele ondersteuning, geldende regels binnen het bedrijf kunnen doorvoeren en agenda’s kunnen delen.

Angelo Dijkstra, Regional Manager Benelux van Rackspace

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.angelo_dijkstra_gif/165_165_80_1__angelo_dijkstra.gif8 tips voor Microsoft Exchange 2003 gebruikersTue, 01 Apr 2014 00:00:00 +0200
Het Verizon 2014 PCI Compliance rapport, een toelichtinghttp://www.executive-people.nl/executive_people/25/395/het_verizon_2014_pci_compliance_rapport__een_toelichting.html 

Verizon brengt al enige tijd het jaarlijkse Data Breach Investigation Report uit. In april kunnen we daarvan de 2014 versie tegemoet zien. De QSA’s, Qualified Security Assessors van Verizon hebben in de tussentijd een ander studie samengesteld, die in detail beschrijft hoe het er in de wereld voor staat met PCI-DSS compliancy.

De Payment Card Industry PCI, een samenwerkingsverband van de grote creditcard maatschappijen VISA, Mastercard, Discover, American Express en JCB, hebben sinds 2004 een beveiligingsstandaard DSS: Data Security Standard. Alle bedrijven die transacties verwerken en opslaan van deze betaalkaarten moeten voldoen aan de standaard. De standaard is daarmee een baseline: als kaartverwerker moet je op alle punten voldoen aan hetgeen gesteld is in de standaard, ander verlies je uiteindelijk de licentie om kaarttransacties te verwerken.

Het doel van PCI-DSS is om de schade voor de creditcard maatschappijen te beperken in geval van verlies of frauduleus gebruik van de kaarten. De standaard richt zich daarmee volledig op Exclusiviteit en niet op Beschikbaarheid of Integriteit. Niettemin kan de DSS ook een richtlijn zijn voor elk ander bedrijf wat vertrouwelijke gegevens verwerkt of opslaat. Het kan daarvoor fungeren naast bijvoorbeeld de best practices van ISO 27002.

Versie 3.0 van PCI-DSS verscheen in november 2013 en bevat naast een paar nieuwe ‘requirements’ vooral veel verduidelijking van de reeds bestaande tekst, omdat discussies over de interpretatie van de standaard onafgebroken worden gevoerd. Het was voor Verizon in elk geval aanleiding om dit rapport te schrijven en toe te lichten hoe het er binnen hun eigen klantenkring voorstaat. Verizon is wereldwijd een van de grootste QSA’s, en bedienen duizenden klanten op het gebied van de implementatie en naleving van PCI-DSS. De basis voor dit rapport zijn de tussentijdse observaties die ze bij klanten uitvoeren en niet de resultaten van ‘final assessments’

Wat direct opvalt in het rapport is dat veel organisaties compliancy nog steeds zien als iets wat elk jaar een keer ‘gehaald’ moet worden. Weinige zien beveiliging als dagelijks werk, als onderdeel van hun dagelijkse praktijk. Dat komt omdat veel bedrijven een standaard nog steeds zien als afvinklijst en niet de moeite nemen om security in hun processen te integreren en effectief te meten. Security standaards als ISO 27001 en PCI-DSS schrijven geen management framework of een risicoanalyse methode voor. Dat laatste kun je zelf samenstellen uit aanwijzingen in ISO 27005 en ISO 31000 en een management framework als COBIT is voor veel bedrijven te lomp. Wat bedrijven op dit vlak daadwerkelijk geïmplementeerd hebben is dan ook erg subjectief voor een auditor of assessor. Dat is meteen de grootste uitdaging bij het implementeren van standaards: je kunt het als een uitdaging aannemen om fundamenteel aan procesverbetering te doen en daardoor in volwassenheid te groeien. Hierdoor wordt naleving geen jaarlijkse invuloefening meer, maar onderdeel van het primaire proces.

Ondanks de toegenomen regeldruk stelt het rapport dat er over het algemeen beter wordt beveiligd en is de compliancy in 2013 beter dan het jaar daarvoor. Europa loopt nog ver achter ten opzichte van Azië en de Verenigde Staten.

Vervolgens wordt ingegaan op een aantal punten van kritiek op de standaard en het PCI comité (te dun, te dik, te laat, teveel nadruk op dit, te weinig aandacht voor dat). Die kritiek wordt door Verizon grotendeels naar de prullenmand verwezen doordat ze vanuit hun praktijk een goed zicht hebben op de wijze van implementatie die bedrijven hanteren. Hun conclusie is dan ook, dat organisaties die voldoen aan PCI-DSS, een veel minder grote kans hebben om gehacked te worden en een beter beveiligingsbewustzijn hebben.

Het volgend deel van de rapportage gaat in op de naleving per PCI-DSS requirement. De conclusie hieruit is, dat steeds meer bedrijven er in slagen om over de gehele breedte te voldoen aan alle voorschriften. Een groot struikelblok blijft kennelijk requirement 11: test regelmatig de beveiligingssystemen en procedures. De verwachting is dat met de komst van versie 3.0 dit hoofdstuk alleen maar moeilijker te vervullen zal worden. Ook requirement 6.1: het inrichten van een proces voor kwetsbaarheidsmanagement komt er slecht van af. En tenslotte 2.2.2: het verwijderen van onnodige services en protocollen bleek maar door 45 % van de bedrijven naar behoren te worden uitgevoerd.

Het rapport geeft nog vijf adviezen over het verbeteren van de compliancy:

1. Onderschat de hoeveelheid werk niet.

Het voldoen aan een strikte standaard als PCI-DSS is niet eenvoudig. Versie 2.0 bevat 289 maatregelen, die letterlijk moeten worden geïmplementeerd en dat vraagt coördinatie door de hele organisatie heen. Als de volledige omvang van het project niet goed wordt onderkend komt vaak de datum van de assessment in gevaar en wordt het werk afgeraffeld of verandert men van richting. Zoek een goede projectadviseur, die meerdere implementaties van PCI-DSS heeft meegemaakt.

2. Maak de implementatie duurzaam.

Zorg dat PCI-DSS compliancy wordt ingebed in de dagelijkse manier van werken en gebruik een implementatietraject als hefboom om procesverbetering te verwezenlijken. Naleving van de standaard is een permanent gegeven en moet door de hele organisatie gedragen worden. Het gaat niet alleen over IT en ook niet alleen over technologie. Personeel en processen moeten de naleving uitstralen.

3. Denk over naleving in een bredere context.

Het is zeer waarschijnlijk dat PCI-DSS niet de enige standaard is waaraan de organisatie moet voldoen. Probeer op een efficiënte manier alle vereisten in een complete Governance, Risk and Compliance aanpak onder te brengen. Daarnaast is PCI-DSS een samenstel van minimum vereisten. Het is zeer waarschijnlijk dat er in uw organisatie sommige zaken nog zwaarder moeten worden aangezet.

4. Gebruik de hefboomwerking als een kans tot verbetering.

Ga de naleving van standaards niet meer als kosten zien, maar als een investering waar winst op gemaakt kan worden. Consolideer systemen niet alleen vanuit overzichtelijkheid maar ook vanuit efficiëntie en kostenbesparing. Verklein het aantal leveranciers niet alleen vanwege het overzicht maar ook omdat de kosten van toezicht steeds hoger worden. Verbeter processen en verlaag de personeelskosten. Verbeter de systeemprestaties door op tijd patches en configuratie verbeteringen aan te brengen. Meet niet alleen total cost of ownership, maar ook return on investment. Reken de kosten van beveiliging en compliance door aan bedrijfsprocessen.

5. Reduceer het aantal kwetsbare systemen.

Zorg dat vertrouwelijke informatie op zo weinig mogelijk systemen staat en reduceer het aantal verbindingen dat met die omgeving kan worden gemaakt. Hierdoor wordt het risico verkleind en zijn beveiligingsmaatregelen effectiever. Hierdoor wordt de hoeveelheid werk die in de dagelijkse naleving van PCI-DSS moet worden gestoken, gereduceerd. Ook wordt de kans op menselijke fouten verkleind.

2014 wordt weer een belangrijk jaar voor PCI-DSS implementerende organisaties. De overstap van versie 2.0 naar 3.0 vereist in elk geval een intensivering van de netwerkbewaking. Maar het is een goede gelegenheid om weer met een stofkam door het hele stelsel van maatregelen te gaan en de aanbevelingen van Verizon in praktijk te brengen.

Door Frans van Gessel, www.Cqure.nl platformblog

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.frans_van_gessel_jpg/165_165_80_1__frans_van_gessel.jpgHet Verizon 2014 PCI Compliance rapport, een toelichtingFri, 28 Mar 2014 00:00:00 +0100
Cyberbeveiliging – op zoek naar leiderschaphttp://www.executive-people.nl/executive_people/25/399/cyberbeveiliging_____op_zoek_naar_leiderschap.htmlCyberbeveiliging heeft zich afgelopen jaar ontwikkeld tot een van de belangrijkste internationale maatschappelijke en zakelijke thema’s. Het was het onderwerp van gesprek bij een aantal van de grootste internationale topbijeenkomsten en congressen. In de VS is de cyberdreiging zelfs bestempeld tot het meest kritieke aspect van de nationale veiligheid - een grotere gevaar zelfs dan terrorisme.

Zowel overheden als zakelijke beslissers zijn zich inmiddels wel bewust van het strategisch belang van cyberbeveiliging. Maar dit is helaas nog geen reden om gerust te zijn: de wereld is nog niet gered en cyberdreigingen zijn niet geëlimineerd. Er is weliswaar veel discussie, maar nog slechts weinig concrete actie. Onze veiligheid kan niet worden beschermd en cyberdreigingen richting bedrijven kunnen niet worden weggenomen door er alleen over te praten: het is nu tijd om concrete stappen te nemen.

Tijdens het Cyberstrat14 evenement dat eind januari in Helsinki plaatsvond, werd herhaaldelijk gezegd dat cyberveiligheid vraagt om drie essentiële zaken: leiderschap, drive en vertrouwen. De discussies die al een tijd lang worden gevoerd binnen organisaties moeten nu omgezet worden in concrete strategieën en actieplannen.

Cyberveiligheid is een veelzijdig probleem en er zijn dan ook geen eenvoudige oplossingen. Het is onmogelijk om cyberbeveiliging te benaderen als een extra ‘laag’: het is gewoon niet iets wat achteraf ergens aan kan worden toegevoegd. Bij cybersecurity draait alles om een integrale aanpak en het moet een aspect zijn waarmee bij IT- en businessprojecten vanaf het begin rekening wordt gehouden. Iedere benadering van cyberveiligheid zou moeten uitgegaan van een aanpak die er voor zorgt dat het de prestaties van een organisatie niet in de weg staat en die tegelijkertijd de effectiviteit van de beveiliging niet afzwakt. Het optimale beveiligingsniveau moet altijd bepaald worden op een case-by-case basis, voor iedere organisatie en iedere situatie.

Bovendien hoeven het management en belangrijke besluitvormers natuurlijk niet van alles over firewalls, proxies en bits te weten. Dat is absoluut niet nodig. Net zo min als de CEO van een luchtvaartmaatschappij hoeft te weten hoe je een vliegtuig moet bouwen, hoeft een manager de ins en outs te kennen van firewalls en virusbescherming. Maar het is wel belangrijk dat die manager begrijpt welke doelstellingen de organisatie heeft op het gebied van cyberbeveiliging. Het gaat erom dat de manager in staat is om deze boodschap te begrijpen, over te dragen en zo de steun te krijgen van de rest van de organisatie. Zonder strategische kennis over en enige begrip van de principes van cyberbeveiliging, is het voor het management onmogelijk de beveiligingsstrategie van een organisatie in goede banen te leiden.

De bedrijfsleiding heeft natuurlijk de hoofdverantwoordelijkheid, maar het is belangrijk dat alle medewerkers zich bewust zijn van de beveiligingsdoelstellingen en zich daarachter scharen. Rod Beckstrom, oprichter van het National Cyber ​​Security Center in de VS en adviseur van het World Economic Forum, omschreef een organisatie waarin iedere medewerker het recht heeft om een crisisteam op te zetten, om een probleem op te lossen - van het begin van een crisis tot dat deze is opgelost. Op deze manier krijgt iedereen een eigen verantwoordelijkheid, maar daarvoor is het wel nodig dat de leiding goede doelen en regels opstelt. Er is dringend behoefte aan concrete doelstellingen, stappenplannen en acties op het gebied van cyberbeveiliging, doorvertaald naar ieder niveau binnen de organisatie. Matthew Rosenquist, cyberbeveilingsstrateeg bij Intel Security, stelde tijdens Cyberstrat 14 dat een bedrijf de beveiligingsuitdagingen op twee manieren kan oplossen: via leiderschap of door een crisis. En als leiderschap ontbreekt, blijft alleen de crisis over. Het is te hopen dat organisaties het zover niet laten komen.

De digitale wereld zal nooit perfect zijn, net zoals de fysieke wereld. Er is bijvoorbeeld altijd al criminaliteit geweest en dat zal ook zo blijven. Op dezelfde manier zal de wereld van cyberbeveiliging ook nooit ‘gereed’ zijn. Cyberdreigingen zijn nu eenmaal een realiteit, nu en in de toekomst. We hebben te maken met een realiteit waarin we zullen moeten optreden als er dreigingen ontstaan, maar tegelijkertijd moeten we er voor zorgen dat we vrij zijn om nieuwe kansen te grijpen. En naarmate onze wereld zich blijft ontwikkelen, moeten we ons hieraan aanpassen door te zorgen voor vertrouwen en veiligheid. De sleutelwoorden daarbij zijn leiderschap, samenwerking en veerkracht.

Jarno Limnéll is Directeur Cyber Security bij Intel Security

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.jarmo_llinne_jpg/165_165_80_1__jarmo_llinne.jpgCyberbeveiliging – op zoek naar leiderschapWed, 26 Mar 2014 00:00:00 +0100
Een veilige infrastructuur in vijf stappenhttp://www.executive-people.nl/executive_people/25/389/een_veilige_infrastructuur_in_vijf_stappen.html 

In veel organisaties is er helaas niet echt sprake van een gestructureerde manier van toepassing van IT security maatregelen, ook wel security architectuur genoemd. Informatie beveiliging bestaat bij de meeste bedrijven voor een groot deel uit de volgende stappen:

Het plaatsen van firewalls en IDS/IPS systemen in te infrastructuur, voor de detectie van en preventie tegen ongewenste datastromen in het netwerk.Om te bepalen welke websites wel of niet bezocht mogen worden en om te zorgen dat er geen malware met websessies mee komt wordt er meestal een proxy server met malware filtering gebruikt voor het web verkeer.Malware en SPAM worden via een mail-proxy tegen gehouden.End-point protectie in de vorm van malware en virus detectie en preventie.Bedrijven die echt alles willen doen aan het beveiligen van hun infrastructuur, installeren een honeypot om cybercriminelen te lokken om hun IDS/IPS camouflage af te gooien, of ze installeren een SandBox om verdachte software te testen op malware.De kers op de taart is het gebruik van een Security Information Event Management (SIEM) oplossing, die alle security feeds bijeenbrengt en intelligente analyse en correlatie kan toepassen op die feeds.

En dan gaat men lekker achteroverleunen, want men denkt alles voor elkaar te hebben ten aanzien van de beveiliging van hun infrastructuur. Als het dan toch mis gaat is men vaak hoogst verbaasd en is er in de meeste gevallen geen enkel scenario voor handen om de gerezen problemen op te lossen en de schade zo veel mogelijk te beperken. De lange lijst van geslaagde aanvallen op diverse grote internationale bedrijven zijn hiervan helaas een triest voorbeeld.

Dit zien we in de praktijk

IDS/IPS systemen missen bepaalde acties, of geven zo veel false positives dat er niet meer gereageerd wordt op meldingen. Malware wordt tegenwoordig zo geavanceerd ontwikkeld dat ze proxy servers kunnen misleiden. End-point protectie systemen blijken in de praktijk in eerste instantie maar iets van 30% tot 50% van de malware te detecteren. Via cloud mechanismen worden deze oplossingen snel op de hoogte gebracht van gemaskeerde malware, waardoor binnen enkele uren de protectie weer afdoende is, maar dan passen de aanvallers hun malware weer aan, waardoor de hele cyclus opnieuw kan beginnen.

Het feit blijft dat geen enkele IT infrastructuur 100% veilig is een geen enkel security component 100% afdoende bescherming biedt. De vraag is niet of je gehacked kan worden, maar wanneer je gehacked gaat worden.

Je kan wel zo veel mogelijk beschermingsconstructies opwerpen, waardoor het niet meer economisch haalbaar is voor een aanvaller om de aanval uit te voeren. Helaas betekent dat wel in de meeste gevallen veel ongemak voor de goedwillende gebruikers, want hoe log je nu in als je je RSA token net niet bij hebt, of als je SMS authenticatie niet werkt omdat je geen bereik hebt met je mobiele telefoon? Hoe weet je bovendien op welk niveau van beveiliging je geen economisch interessante target meer bent? Vaak gebruiken hackers een minder beveiligde omgeving als bruggenhoofd voor de aanval op een goed beveiligde infrastructuur. Een firewall inspecteert meestal wel uitgebreid verkeer van een verdachte regio zoals China, maar zullen de alarmbellen niet zo snel afgaan als een verdachte actie afkomstig is van een “vertrouwde” bron.

Wat is de beste aanpak?

Wat moeten organisaties dan wel doen om een gestructureerde security architectuur neer te zetten en de gevolgen van een geslaagde aanval te minimaliseren?

Stap 1 – Risico inventarisatie

Risico inventarisatie is vaak de eerste stap die fout gaat bij de meeste IT beveiliging projecten. Veel bedrijven weten niet wat hun kritische systemen zijn en waar hun kritische data zich bevindt, als ze al weten wat hun kritische data is. Resultaat is veelal dat IT security generiek toegepast wordt voor alle IT componenten, zonder dat er onderscheid gemaakt wordt in de maatregelen voor de individuele systemen. In de praktijk bestaat over het algemeen maar 10% van de IT systemen uit systemen die essentieel voor de bedrijfsvoering zijn en waarbij de confidentialiteit en integriteit van de data op die systemen optimaal gewaarborgd moet zijn. Voor dat soort systemen is de combinatie van firewall, IDS/IPS en SIEM in de meeste gevallen al niet meer voldoende. Wel voor de detectie natuurlijk, maar niet voor het tegenhouden van een aanval.

Na dat er gekeken is welke systemen kritisch zijn voor de bedrijfsvoering, moeten er zogenaamde aanval scenario’s opgesteld worden. Op welke wijze kunnen hackers die systemen benaderen en een aanval starten. Op basis van die scenario’s ga je de instellingen van IDS/IPS systemen en firewalls configureren.

Stap 2 – Applicatie en database beveiliging

De tweede fout die vaak gemaakt wordt is dat er voor bepaalde systemen niet voldoende gekeken is waar het systeem kwetsbaar voor is, en welke aanvullende maatregelen je moet treffen. In een ERP systeem moet je precies weten welke processen en stappen in de verwerking van gegevens een aanvullende analyse behoeven. Geen enkele IDS/IPS oplossing ziet dat in het ERP systeem de rechten om een retourboeking te doen, waarbij een klant geld terugkrijgt, gewijzigd zijn. Of dat een rekening nummer gewijzigd is in een buitenlands IBAN nummer. Dat soort analyses zou je wel met een SIEM oplossing kunnen doen door de logfiles van het ERP te analyseren, maar de logica dat het wijzigen van een rekeningnummer een potentieel risico kan zijn, moet je wel in de SIEM oplossing aanbrengen. Hetzelfde geldt natuurlijk voor alle andere applicaties, die vaak gebruik maken van een generieke database. In de applicatie zijn vrijwel altijd de autorisaties goed geregeld. Als de onderliggende database echter niet goed beveiligd is en door een database administrator rechtstreeks benaderd kan worden en die daar vervolgens wijzigingen in kan aanbrengen, dan is de applicatie security niets meer waard.

De ervaring leert dat de meeste kritische systemen een aanvullende database of applicatie monitoring tool nodig hebben, waarin alle logica zit om een aanval te detecteren en/of te stoppen. Hiervoor is uitgebreide kennis van de bedrijfsprocessen nodig, naast kennis van de tooling om de security events te kunnen monitoren. Deze kennis is in de meeste gevallen niet voorhanden bij de traditionele security leveranciers, maar zit in de eigen organisatie. In veel gevallen ook nog verdeeld over verschillende personen.

Stap 3 – Communicatiestromen vastleggen

Veel organisaties hebben geen goed beeld van de externe verbindingen die hun IT infrastructuur heeft met de buitenwereld. Daarnaast heeft men geen exact beeld waar de bedrijfsdata opgeslagen is. Mensen maken gebruik van Windows 365, Dropbox, VPN clients naar privé systemen, andere netwerken of cloud services. Deze sessies gaan meestal via een van de netwerk poorten die standaard toegestaan worden door een firewall, zoals poort 80 (HTTP) of 443 (HTTPS) Je kan dat soort sessies alleen blokkeren door slimme filtering op datastromen toe te passen. Filteren op basis van IP reputatie is niet voldoende, omdat je dan te maken krijgt met het feit dat kwaadwillenden gebruik kunnen maken van systemen met een IP adres uit een vertrouwde regio. Andersom maken bedrijven van naam en faam gebruik van IP adressen in regio’s zoals Oekraïne, Bulgarije en Roemenië, die traditioneel gebruikt worden als thuisbasis voor cybercrime.

Vastleggen van de verbindingen die zijn toegestaan en continue monitoring op sessie’s die verdacht kunnen zijn, lost het probleem op van ongeautoriseerde verbindingen. Een goed data classificatiebeleid dat aangeeft welke data buiten de eigen infrastructuur bewaard mag worden is de eerste stap in het beschermen van bedrijfsgegevens. Analyse van het verkeer dat de infrastructuur verlaat middels een Data Leakage Preventie tool is daarbij de volgende stap.

Stap 4 – Security tooling selectie

Op basis van de risico analyse heb je een overzicht van je kritische systemen en de mogelijke aanval scenario’s. Op basis daarvan kun je de benodigde security tooling selecteren. Helaas worden aankopen nog te veel gedaan op basis van adviezen van leveranciers en niet op basis van requirements die tot stand zijn gekomen na een analyse van alle mogelijke risico’s. Het is van belang dat er een duidelijke lijst van eisen is waar de tooling aan moet voldoen en welke risico’s er moeten worden afgedekt.

Stap 5 – Reactie op aanvallen

Ik ken weinig organisaties die exacte scenario’s hebben klaar liggen die actief worden bij een geslaagde hack van hun infrastructuur. Dit varieert van de opvolging van de detectie dat een systeem is besmet met malware tot het feit dat de company website gecompromitteerd is. Nu kun je natuurlijk niet alle mogelijke scenario’s voorzien, maar veel zaken wel. Zo kan je een procedure inbouwen dat mensen van de helpdesk een besmette PC, zo snel mogelijk van het bedrijfsnetwerk afhalen, om verdere besmetting te voorkomen. Ten aanzien van een gehackte website kan je een procedure opstellen die er voor zorgt dat er een alternatieve website beschikbaar is, waar al het internetverkeer wat niet afkomstig van de aanvaller, naar toe wordt geleid. Het SANS institute heeft een goede training waarin vrijwel alle aspecten van het zogenoemde Computer Emergency Response vakgebied aan bod komen.

Bij gebruik van een SIEM oplossing is het in deze stap ook van belang om te bepalen welke actie’s een SIEM oplossing zal initiëren en wie die acties moet gaan opvolgen, binnen of buiten de organisatie.

Aldus mijn recept van vijf simpele stappen, die in mijn optiek de basis zouden moeten zijn voor elk informatie beveiligingstraject.

Door Hans Teffer, senior security consultant bij Castania, in samenwerking met www.cqure.nl

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.hans_teffer_jpg/165_165_80_1__hans_teffer.jpgEen veilige infrastructuur in vijf stappenMon, 17 Mar 2014 00:00:00 +0100
3 nieuwe risico’s voor private cloudhttp://www.executive-people.nl/executive_people/25/391/3_nieuwe_risico___s_voor_private_cloud.html 

Bedrijven stappen over naar private cloud omdat men hoopt dat dat voordelen met zich meebrengt. Resellers beantwoorden deze vraag door deze private clouds aan klanten te leveren of door deze zelf te te bouwen.  Maar heeft men ook nagedacht over de nieuwe risico’s?

Ik noem er hier drie. Het ‘management plane’, de snelheid van uitrol van virtual machines, en resource ruzies.

Management Plane

Een private cloud heeft een zogenaamd ‘management plane’ dat in feite de totale infrastructuur bestuurd. Wie daar controle over heeft kan haast nog meer dan degene die de sleutels van het datacentrum heeft. Elke fysieke en virtuele server kan in principe via het management plane worden bestuurd. Als daar door een buitenstaander op wordt ingebroken, of als er een kwaadwillende insider toegang op krijgt, zijn de rapen gaar.

Dat vergt dus iets meer beheer dan we gewend waren.

De uitrol van virtual machines

Een van de doelstellingen van private cloud is dat men sneller capaciteit beschikbaar wil stellen aan verschillende afdelingen in het bedrijf. Denk hierbij bijvoorbeeld aan ontwikkel of test teams. Maar in de praktijk blijven nog vaak de oude procedures voor het aanschaffen en installeren van machines in gebruik. Je weet wel: interne order- en goedkeuringsstappen, past het wel in de architectuur en de security policy? Dat wordt al snel als bureaucratisch geneuzel ervaren en zorgt dat het opspinnen van een VM dagen duurt, in plaats van minuten.

Er moet dus worden nagedacht over nieuwe regels en standaarden voor infrastructuur wijzigingen.

Resource Ruzies

Tenslotte. Ook al zijn de nieuwe machines virtueel, ze draaien toch op echt ijzer. En dat heeft zijn beperkingen. Er is een grens aan de belasting die nog tot redelijke prestaties leidt. Het is iets te makkelijk om een leuke load en stress test te doen op een rijtje VMs om er daarna achter te komen dat de productie plat ligt.

Ook wat dat betreft zijn er afspraken en beleid nodig.

In de praktijk zie ik dat met name de interne processen tijdens de bouw, oplevering en ingebruikname van een private cloud goed nog wel eens over het hoofd worden gezien. Dit werkt de voordelen van het werken in de cloud niet in de hand. Daarbij blijven security issues een heet hangijzer terwijl er voldoende maatregelen kunnen worden getroffen om de private cloud te beveiligen.

Door: Peter Van Eijk, cloud trainer

Wil je weten wanneer de volgende cloud security training is? Kijk op Club Cloud Computing of neem contact op met Peter H.J. van Eijk via peter@clubcloudcomputing.com of +31 6 22 68 49 39.

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.peter_van_eijk_jpg/165_165_80_1__peter_van_eijk.jpg3 nieuwe risico’s voor private cloudThu, 13 Mar 2014 00:00:00 +0100
De werkplek van morgen in de zorghttp://www.executive-people.nl/executive_people/25/394/de_werkplek_van_morgen_in_de_zorg.htmlDe Werkplek van Morgen, volgens het any place, any time, any device principe, staat bij ICT-management in de zorgsector hoog op de agenda.

Dit principe maakt het mogelijk altijd en overal over de juiste gegevens en applicaties te beschikken. Dit sluit aan bij de ontwikkelingen in de zorg waar (medische) informatie op ieder gewenst moment en op ieder willekeurig device en locatie toegankelijk dient te zijn.

Verbeterde patiëntenzorg

Applicaties worden vanuit het centrale datacenter aangeboden.  gebruik te maken van ‘roaming’ en ‘single sign-on’ oplossingen, kunnen openstaande applicaties en sessies over diverse afdelingen mee verhuizen. Zo kan een arts een hartfilmpje in eerste instantie tonen op een vast werkstation. Dit filmpje kan vervolgens eenvoudig overgezet worden op een mobiel device, zodat de arts het persoonlijk kan bespreken met de in het ziekenhuis liggende patiënt. Deze manier van werken levert in de zorg belangrijke voordelen op in termen van snellere toegang, flexibiliteit, kwaliteit, veiligheid en efficiency. Bovendien leidt dit tot een betere dienstverlening voor patiënten en cliënten.

Privacybescherming

De moderne eindgebruiker is een business consumer geworden. De gebruiker consumeert, ook zakelijk. Hij bepaalt zelf en geeft aan wat hij nodig heeft voor zijn werk. IT is er om hem te helpen dit te realiseren. Dit geldt ook voor medewerkers in de zorg. Zij vertrouwen erop dat zij continu en overal toegang hebben tot belangrijke en relevante informatiebronnen.

Belangrijk aandachtspunt hierbij is de beveiliging van informatie en de privacybescherming van patiënten en cliënten. Wet en regelgeving geven de juiste richting, maar voor de Werkplek van Morgen behoeft beveiliging extra aandacht. Er dient specifiek rekening gehouden te worden met de NEN 7512 norm over informatiebeveiliging in de zorg. Een noodzakelijk instrument voor het correct en veilig beheren van mobiele werkplekken is Enterprise Mobility Management.

IT-store

Om te bepalen wie toegang krijgt tot wat en wanneer biedt een zogenaamde IT-store uitkomst. Een ‘winkel’ die een samengesteld geheel van applicaties en desktops, van data en van rollen of identiteiten in context aanbiedt. Voor een juiste implementatie van de Werkplek van Morgen in de zorg, zijn diverse Application & Desktop Delivery oplossingen voorhanden. De inzet van een virtuele desktopinfrastructuur of server based computing zijn voorbeelden die deze manier van werken mogelijk maken. 

Om de performance in de zorg te verbeteren is het nu dus méér dan ooit noodzakelijk om tegemoet te komen aan de behoeften van de business consumers in de zorg.

Mark Olij, Teamleider Healthcare PQR

Lees meer 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.mark_olij_png/165_165_80_1__mark_olij.pngDe werkplek van morgen in de zorgWed, 12 Mar 2014 00:00:00 +0100
Het Internet of Things of Things on the Internet?http://www.executive-people.nl/executive_people/25/393/het_internet_of_things_of_things_on_the_internet_.htmlIk lees regelmatig dat we ons moeten voorbereiden op het Internet of Things  (IoT). Er komen steeds meer apparaten die op de een of andere manier informatie verzamelen en die data via het internet doorgeven. Dat is het Internet of Things. Er is iets mis met die term. Hijsuggereert dat er ook een Internet of People is. Maar het is juist andersom. Er zijn mensen – en nu dus ook steeds meer levenloze dingen – die gebruikmaken van het internet. Het is eerder People – of Things – on the Internet (PotI of TotI).

Het eerste dat opvalt bij deze nieuwe ontwikkeling, is dat de mogelijkheden nagenoeg oneindig zijn en natuurlijk tot onze verbeelding spreken. We kunnen sommige auto’s al aan het internet koppelen, zodat we bijvoorbeeld kunnen checken of alle deuren op slot zijn. In de zorg zijn nu al tal van toepassingen te vinden.Denk aande babymonitor die wiegendood kan voorkomen, of de automatische, aan het internet gekoppelde medicijndispenser die ouderen (of hun bezorgde kinderen) helpt bij het controleren of zij hun medicijnen al hebben ingenomen. Sporters houden met apps natuurlijk allemaal hun prestaties bij en de vuilniscontainer meldtzelf dat hij geleegd moet worden. Soms komt het zelfs nog dichter bij ons: dingen op het internet die zich aan of in ons lichaam bevinden: ‘Wearables’, ‘Augmentables’ (zoals Google Glass) of zelfs ‘Bio-Hackables’ (implantaten) en ‘Swallowables’ (intelligente pillen). Het zijn fascinerende mogelijkheden, maar ook doodeng.

Java

Overigens is Things on the Internet dichterbij dan we denken. Ga zelf maar eens na hoeveel pc’s, laptops, tablets, smartphones, televisies, spelcomputers en muzieksystemen bij u thuis een IP-nummer hebben. Ik kom zelf al ruim boven de twintig. Hierbij valt op dat veel van deze apparaten gebruikmaken van Java en/of Linux. Zo draait de Blu-ray-speler thuis op Java. Dat geldt ook voor de Mars Rover van de NASA. Daarnaast zijn besturingssysteem en de apps van elke Android-telefoon geschreven in Java. Een ander mooi voorbeeld is het Nederlandse bedrijf Agrosensedat Java gebruikt om akkerbouwers gedetailleerde informatie te geven over hun gewassen met behulp van Java-sensoren op de akkers zelf. Kortom, Java speelt een belangrijke rol bij die Things op het Internet, en als we de prille historie van Java bestuderen, zien we dat Java daar oorspronkelijk juist voor bedoeld was – en dus zijn tijd ver vooruit was.

Keerzijde

Naast alle fantastische mogelijkheden van TotI is het ook raadzaam te kijken naar de andere kant van de medaille. In de eerste plaats moeten we ons goed afvragen of het internet zoals we dat nu kennen, wel geschikt is om al die miljarden apparaten te ondersteunen. De technologie is in ieder geval niet ontwikkeld met het oog op de aantallen. Enkele jaren geleden was het dreigende tekort aan IP-nummers het gesprek van de dag en IPv6 de universele oplossing. Op dit moment is die discussieweliswaar verstomd, maar capaciteit zal vroeg of laat een issue worden.

Veiligheid en privacy

Naast capaciteit zullen we ook oog moeten hebben voor de risico’s van het aansluiten van al die apparaten op internet. Enerzijds maakt het ons steeds afhankelijker van techniek, anderzijds is misbruik niet uit te sluiten. Wat doen we als de babymonitor uitvalt door een technisch probleem? En wie zorgt ervoor dat hackers wegblijven van medische toepassingen? En natuurlijk de onvermijdelijke vraag: wat gebeurt er met al die informatie die automatisch over ons verzameld wordt?

Things on the Internet heeft veel beloften inzich, maar leidt tot even zoveel vragen.

Sandor Nieuwenhuijs is Technical Director Oracle Nederland

 

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.sandor_nieuwenhuijs_2014_jpg/165_165_80_1__sandor_nieuwenhuijs_2014.jpgHet Internet of Things of Things on the Internet?Wed, 12 Mar 2014 00:00:00 +0100
Stap voor 8 april van Windows XP over op een moderner besturingssysteemhttp://www.executive-people.nl/executive_people/25/390/stap_voor_8_april_van_windows_xp_over_op_een_moderner_besturingssysteem.html
Microsoft stopt op 8 april met de ondersteuning van Windows XP. Concreet betekent dit dat het bedrijf geen nieuwe updates meer uitbrengt voor het besturingssysteem. Kwetsbaarheden worden hierdoor niet langer gedicht, waardoor Windows XP-gebruikers vanaf 8 april makkelijk doelwitten zijn voor cybercriminelen. Wie verstandig is stapt dus voor deze datum over op een nieuwer besturingssysteem. 

Windows XP werd in 2001 door Microsoft gelanceerd. Ondanks dat het besturingssysteem inmiddels dus ruim twaalf jaar oud is wordt Windows XP nog steeds binnen een beperkt aantal bedrijven gebruikt. Dit is niet zonder risico. Beveiligingsgaten die door hackers bekend worden gemaakt worden niet langer door Microsoft gedicht, waardoor cybercriminelen deze gaten zonder problemen kunnen misbruiken om gebruikers aan te vallen. We kunnen na 8 april dan ook een forse toename van het aantal cyberaanvallen op XP-gebruikers verwachten.

Beveiligingsbedrijven
Een aantal beveiligingsbedrijven zetten de ondersteuning voor Windows XP voorlopig voort. Kaspersky Lab heeft al laten weten Windows XP te blijven beschermen. 18 procent van de klanten van het bedrijf zouden in januari van dit jaar namelijk nog gebruik maken van Windows XP. Het bedrijf blijft daarom het verouderde besturingssysteem voorlopig ondersteunen. Wel adviseert Kaspersky Lab klanten zo snel mogelijk over te stappen op een nieuwere variant van het Windows-besturingssysteem.

Het percentage Windows XP-gebruikers is vooral in China op dit moment nog erg hoog. In China is dan ook lichte paniek uitgebroken nadat Microsoft bekend maakte de technische ondersteuning stop te zetten. Onder andere de Chinese overheid, die zelf ook nog veel gebruik maakt van Windows XP, verzocht Microsoft de ondersteuning te verlengen. Een aantal Chinese IT-bedrijven hebben inmiddels de armen ineengeslagen om de technische ondersteuning in ieder geval voor een aantal jaar te verlengen. Ook Microsoft wordt bij deze samenwerking betrokken, al stopt de technische ondersteuning nog steeds op 8 april 2014.

Windows XP behouden kan een dure grap zijn
Onderzoeksbureau Ovum waarschuwde vorig jaar al dat het behouden van Windows XP na 8 april 2014 voor bedrijven een dure grap kan worden. Bedrijven kunnen door security-incidenten grote schade leiden. Zo kunnen hackers data van het bedrijf stelen en uit laten lekken. Ook kunnen bedrijven de bedrijfsvoering van een organisatie onderbreken door IT-systemen plat te leggen. De risico's kunnen dus niet verwaarloosd worden!

WH

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/wouter_hoeffnagel.jpgStap voor 8 april van Windows XP over op een moderner besturingssysteemMon, 10 Mar 2014 00:00:00 +0100
Wat kunnen we leren van het succes van House of Cards?http://www.executive-people.nl/executive_people/25/388/wat_kunnen_we_leren_van_het_succes_van_house_of_cards_.html 

De bekende onderzoeksbureaus zoals Forrester zijn het er allemaal over eens: Data Center Infrastructure Management (DCIM) heeft de toekomst. Het is een onmisbaar proces voor het efficient beheren van het datacenter. Toch lijkt niet iedereen zo positief te zijn. Organisaties zijn vaak terughoudend met het aanschaffen van de software en wachten af wat de concurrent gaat doen. Daarnaast lijkt de implementatie ingewikkeld te zijn en is het een complexe en tijdrovende taak om bruikbare resultaten te krijgen. Wat is de oorzaak van deze kloof?

De datacenterbranche kan leren van de Amerikaanse streamingdienst Netflix. Zij hebben de wereld verbaasd door de serie ‘House of Cards’ integraal online te zetten in plaats van de serie aan te bieden via de traditionele tv-kanalen. Een gedurfd experiment, aangezien de serie met een groot budget is ontwikkeld. Netflix investeerde meer dan 100 miljoen dollar voor twee complete seizoenen

en nam daarmee een wilde gok. En met succes, want de serie is immens populair. Netflix heeft als voordeel dat een gebruiker zelf bepaalt hoe hij de serie consumeert. Ze bepalen zelf wat ze willen zien, wanneer ze iets willen zien en hoe ze dat doen. Zo kunnen zij ervoor kiezen om een heel seizoen in een weekend te bekijken. Het model sluit precies aan bij hoe consumenten vandaag de dag nieuws en in dit geval een serie tot zich nemen. Kortom: een model dat haaks staat op de traditionele televisiewereld.

Vanwege het succes van House of Cards ben ik me gaan afvragen of dit nieuwe business-model ook kan werken in de DCIM-markt. De wereld is in een snel tempo aan het veranderen. Consumenten bepalen het tempo van vernieuwing, niet de techneuten. In mijn ogen moet onze industrie daar ook op inspelen. We zien dat veel start-ups in staat zijn om producten veel sneller en goedkoper op de markt te brengen in een korter tijdsbestek. Consumenten kiezen vervolgens het product dat zij als beste ervaren.

Moeten we in de DCIM-markt dan ook niet zo gaan denken. Moeten we niet uitgaan van het verkopen van oplossingen en diensten - oftewel het aanschaffen van modules - in plaats van in software op de traditionele manier? Deze vraag is van belang, aangezien het duidelijk is dat organisaties het niet aandurven om een volledig DCIM-pakket aan te schaffen. Ze weten immers vaak niet hoe ze DCIM optimaal kunnen inzetten. Het House of Cards-model biedt een andere kijk op het verkopen van DCIM. We moeten vooral op zoek gaan naar vragen zoals: Naar welke functionaliteit zijn datacenters op zoek? Hoe willen ze DCIM consumeren, waar en wanneer? Hoeveel willen zij betalen voor de specifieke onderdelen waarnaar zij op zoek zijn? In de praktijk blijkt dat organisaties DCIM tot nu toe vooral inzetten voor het monitoren van hun datacenter en nog niet toe zijn aan de andere talloze functies die beschikbaar zijn. Moeten we als leverancier niet nadenken over een nieuwe aanpak en beter inspelen op de wensen van de klant? Bijvoorbeeld door het opsplitsen van DCIM in een aantal separate modules en die gefaseerd aan te bieden? Net zoals Netflix doet met House of Cards. Op die manier ontstaat er een geheel nieuw businessmodel voor DCIM.

Kevin Spacy, de hoofdrolspeler van House of Cards, gaf onlangs in een speech aan dat de televisie-industrie met House of Cards heeft geleerd hoe ze moeten inspelen op nieuwe tijden. Ze hebben ook geleerd van de platenindustrie die alle kansen heeft laten liggen. Het is essentieel om een beter inzicht te krijgen van de klant. Wij bij Schneider Electric hebben dit inzicht inmiddels en passen dit inzicht ook daadwerkelijk toe. DCIM wordt anders geconsumeerd dan andere softwaremodellen en daarom bieden wij nu verschillende modules aan de markt aan. Ik verwacht dat deze stap nodig is om aan de verwachtingen van de onderzoeksbureaus te doen: DCIM is een veelbelovende oplossing die gaat aanslaan.

Peter van Broekhoven, Channel Sales Manager van de IT Business Unit van Schneider Electric

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.peter_van_broekhoven_nieuwe_foto_jpg/165_165_80_1__peter_van_broekhoven_nieuwe_foto.jpgWat kunnen we leren van het succes van House of Cards?Mon, 10 Mar 2014 00:00:00 +0100
Merkel's Europees netwerk van datacenters biedt uitkomst voor bedrijvenhttp://www.executive-people.nl/executive_people/25/386/merkel_s_europees_netwerk_van_datacenters_biedt_uitkomst_voor_bedrijven.html
Angela Merkel heeft aangekondigd een Europees netwerk van datacenters te gaan bouwen om Europeanen de mogelijkheid te geven data en persoonsgegevens veilig op te slaan. Ook voor bedrijven is zo'n Europees datacenternetwerk erg interessant. Een goed initiatief dus!

De Verenigde Staten heeft in 2001 de Patriot Act in het leven geroepen. De wet is bedoeld om de Amerikaanse overheid in geval van nood razendsnel toegang te geven tot data die nodig is om nationale bedreigingen te kunnen tegengaan. Aangezien de gang naar de rechtszaal enige tijd in beslag neemt kan de Amerikaanse overheid via deze wet data opeisen zonder tussenkomst van een rechter.

Alarmbellen
De wet heeft bij veel Europese bedrijven alarmbellen laten rinkelen. Alle data van een Amerikaans bedrijf kan via de Patriot Act immers worden opgeëist door de overheid, zonder dat de juridische grondslag hiervoor getoetst hoeft te worden.

De Patriot Act heeft dan ook voor veel ophef gezorgd en heeft ertoe geleid dat veel Europese bedrijven hun data liever niet in Amerikaanse datacenters opslaan. Microsoft kondigde vorige maand daarom aan zakelijke gebruikers de mogelijkheid te gaan geven data uitsluitend in Europese datacenters op te slaan. Hierdoor zouden Europese klanten zeker kunnen stellen dat hun data niet in handen valt van de Amerikaanse overheid.

Wassen neus
Deze belofte lijkt heel mooi, maar is helaas slechts een wassen neus. De Patriot Act is namelijk niet alleen van toepassing voor data die is opgeslagen op Amerikaans grondgebied, maar op alle data van ieder bedrijf dat onder de Amerikaanse wetgeving valt. Microsoft's hoofdkantoor staat in Redmond in de Amerikaanse staat Washington, waardoor het bedrijf onder de Amerikaanse jurisdictie valt. De Amerikaanse overheid kan alle data die Microsoft voor klanten opslaat opvragen via de Patriot Act, ongeacht de geografische locatie waar de data fysiek is opgeslagen. Amerikaanse bedrijven kunnen data van Europese klanten dus simpelweg niet uit handen houden van de Amerikaanse overheid.

Het initiatief van de Duitse bondskanselier Merkel biedt uitkomst voor dit probleem. Merkel wil samen met Frankrijk een netwerk van datacenters op Europees grondgebied op laten zetten via Europese ondernemingen. De bondskanselier stelt hierdoor zeker dat de data op dit netwerk nooit via de Patriot Act kan worden opgevraagd door de Amerikaanse overheid. Ideaal dus voor Europese bedrijven die zeker willen stellen dat hun data uit handen blijft van de VS.

WH

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/wouter_hoeffnagel.jpgMerkel's Europees netwerk van datacenters biedt uitkomst voor bedrijvenTue, 18 Feb 2014 00:00:00 +0100
Bescherming tegen digitale criminaliteit vraagt nieuw inzichthttp://www.executive-people.nl/executive_people/25/381/bescherming_tegen_digitale_criminaliteit_vraagt_nieuw_inzicht.html
Risico's en verantwoordelijkheden in de wereld van het world wide web; wat zijn de implicaties voor ondernemingen? Niet langer slechts een operationele kwestie, maar eentje die aandacht op het hoogste niveau behoeft.

Het is de laatste jaren al vaker gezegd, maar nu toch werkelijk “alles digitaal” wordt en alles en iedereen in zijn dagelijks leven te maken heeft met informatiesystemen die kwetsbaar zijn voor aanvallen, is het de hoogste tijd om een goede inschatting te maken van de gevolgen van een operationele verstoring, verlies van intellectueel eigendom, privacy schendingen, reputatieschade en fraude.

Hoewel er de afgelopen jaren veel inspanning geleverd is en ook veel geld uitgegeven, is onze economie nog altijd niet voldoende beschermd en het ziet er niet naar uit, dat het snel beter wordt. Ook de cross functionele aard van de digitale criminaliteit toont aan, dat het een zaak is, die op CxO niveau aandacht verdient.

De diefstal van informatie en de verstoring van belangrijke on-line processen horen tot de belangrijkste bedreigingen op technologisch gebied. De verdediging verliest dagelijks terrein aan de aanvallers Uit onze gesprekken met mensen die in de dagelijkse frontlinie verkeren horen we telkens de zelfde boodschap: ”aanvallers werken met steeds betere en verfijndere aanvalsmethoden, het is dweilen met de kraan open!”

Ook het gebrek aan feitenkennis en procedures om effectief te reageren op digitale criminaliteit vormen een belangrijk aandachtspunt. Het “maturity level” van de informatiebeveiliging wordt door deze zelfde professionals vaak laag ingeschat. Een van de gevolgen is, dat informatiebeveiligers nog vaak als hindernis in de ontwikkeling van nieuwe functionaliteit gezien worden, als vertragers van nieuwe ontwikkelingen op bijvoorbeeld mobiel applicatie gebied of het delen van informatie tussen collega's, partners, klanten en anderen partijen. Berekeningen van verschillende economische instituten spreken van schade die in de biljoenen loopt. Als gevolg van een steeds grotere criminaliteit kan een vertraging op gaan treden van allerlei innovaties op digitaal gebied.

Hoogste tijd dus, om de huidige technologie centrische en compliance gedreven informatiebeveiligingsaanpak te vervangen door eentje, die volledige betrokkenheid van de zakelijke leiders kent, minder afhankelijk is van handwerk en beter schaalbaar is. Gelukkig zien we in onze vele gesprekken met informatiebeveiligers, dat de aandacht hiervoor groeit.

Remco Bakker, Cqure

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/remco_bakker.jpgBescherming tegen digitale criminaliteit vraagt nieuw inzichtMon, 10 Feb 2014 00:00:00 +0100
Onderschat het risico van mobiele software niet!http://www.executive-people.nl/executive_people/25/383/onderschat_het_risico_van_mobiele_software_niet_.html
Binnen bedrijven worden allerlei mobiele apparaten zoals smartphones en tablets gebruikt. Organisaties nemen dan ook allerlei maatregelen om deze apparaten te beveiligen. Zo implementeren bedrijven Mobile Device Management-oplossingen om mobiele apparaten centraal te kunnen beheren. GFI MAX wijst op het feit dat dit niet voldoende is om de veiligheid van bedrijfsdata te kunnen garanderen. Onder andere de software op de mobiele apparaten brengt namelijk grote risico's met zich mee. Wist u bijvoorbeeld dat applicaties voor smartphones en tablets op grote schaal informatie over het gedrag van gebruikers lekken? Onderschat dit risico niet!

Ontwikkelaars van software voor smartphones en tablets zijn zeer geïnteresseerd in het gedrag van gebruikers. Deze informatie stelt hen in staat nieuwe apps nauwkeurig af te stemmen op de behoeftes van de gebruikers en kan daarnaast worden verkocht aan marketingbureau's. Ontwikkelaars verzamelen dan ook op grote schaal informatie over gebruikers van hun software. Ook uw medewerkers maken echter gebruik van deze apps. De kans is dan ook groot dat ontwikkelaars inmiddels een schat aan informatie hebben weten te bemachtigen over uw medewerkers.

Slecht beveiligd
De data die ontwikkelaars hebben verzameld wordt helaas zeker niet altijd even goed beveiligd. Software voor mobiele apparaten wordt vaak onder een enorme tijdsdruk geproduceerd. Door dit haastige programmeerwerk bevatten mobiele apps soms ernstige fouten, waardoor de verzamelde data door kwaadwillenden eenvoudig kan worden onderschept. Data over het gedrag van uw medewerkers blijft dus niet alleen in handen van ontwikkelaars en eventuele adverteerders, maar kan ook in het bezit komen van cybercriminelen.

Mobiele apps waarvan data over gebruikers op straat ligt komen dan ook regelmatig in het nieuws. Een recent voorbeeld is Snapchat, een populaire fotochatapplicatie. Door een lek lekte de telefoonnummers van maar liefst 4,6 miljoen Snapchat-gebruikers uit. Hackers kregen de data in handen en publiceerde deze op internet.

Voice Changer
Een ouder voorbeeld is de Android-app Voice Changer, die het mogelijk maakt mensen te bellen met een vervormde stem. De app bleek in november 2011 op zijn website een logbestand te hebben staan met de klantgegevens van ruim 140.000 gebruikers. Het logbestand kon zonder enige moeite van de website van de ontwikkelaar worden gedownload.
http://webwereld.nl/beveiliging/55211-android-app-lekt-data-honderdduizenden-klanten

Het zijn echter zeker niet alleen kleine partijen die dit soort blunders maken. Ook grote spelers waarvan je beter zou mogen verwachten gaan de fout in. Facebook beschikt bijvoorbeeld over een feature die 'Download Your Information' heet. Deze dienst biedt gebruikers de mogelijkheid hun eigen informatie in één keer naar hun PC te downloaden. Facebook meldde in juni 2013 echter dat de gegevens van 6 miljoen gebruikers in sommige gevallen per ongeluk zijn meegezonden en dus in verkeerde handen terecht is gekomen..

13.500 lekke Android-apps
De hoeveelheid datalekkende mobiele applicaties is enorm. Dit blijkt onder andere uit onderzoek van de Leibniz Universiteit in het Duitse Hannover en de afdeling computerwetenschappen van de Philips Universiteit in Marburg. De universiteiten concludeerden in oktober 2012 dat 13.500 applicaties voor Google's Android-besturingssysteem zeer slecht zijn beveiligd. Apps versturen informatie over gebruikers naar servers van de ontwikkelaar. Deze verbinding kan bij de slecht beveiligde apps echter eenvoudig worden afgeluisterd, waardoor hackers de data kunnen onderscheppen.

Ontwikkelaars van iPhone- of iPad-applicaties doen het overigens nauwelijks beter. Het beveiligingsbedrijf SkyCure wees op de RSA Conferentie 2013 op een beveiligingslek waardoor cybercriminelen malware konden installeren in duizenden applicaties. De applicaties haalden informatie op van servers van de ontwikkelaars. Het adres van deze servers bleek echter eenvoudig permanent te kunnen worden gewijzigd. Cybercriminelen konden de apps dus met een eigen server laten communiceren en op deze wijze malware op mobiele apparaten installeren.

Onderschat het risico niet!
Onderschat het risico dat software voor mobiele apparaten met zich meebrengt dus niet! Veel ontwikkelaars van mobiele apps werken onder grote tijdsdruk en leveren hierdoor niet altijd even nauwkeurig werk af. Door programmeerfouten zijn veel apps slecht beveiligd, waardoor data over gebruikers en ook uw werknemers op straat kan komen te liggen.

WH

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/wouter_hoeffnagel.jpgOnderschat het risico van mobiele software niet!Thu, 06 Feb 2014 00:00:00 +0100
Visie: Grote besparingen op softwarelicenties mogelijkhttp://www.executive-people.nl/executive_people/25/382/visie__grote_besparingen_op_softwarelicenties_mogelijk.html

Hoeveel ondernemingen hebben nog een uitgebreid wagenpark in eigendom? Weinig. Hoeveel middelgrote bedrijven kopen hun eigen kantoorpand? Steeds minder. Hoeveel medewerkers werken met softwarelicenties die door de baas zijn aangeschaft en niet geleased? Bijna iedereen. Terwijl de complexiteit van het beheren van softwarelicenties nauwelijks minder is dan de regelgeving rond vastgoed. En is het gebruiksgemak te vergelijken met een goed gemanaged leasewagenpark.

Laten we – voor ik uit de doeken doe hoe zelfs middelgrote ondernemingen tot een miljoen euro aan licentiekosten kunnen besparen – toch de vergelijking met leaseauto’s en vastgoed nog even doortrekken. Een onderneming die overstapt op leaseauto’s, kiest voor flexibiliteit, voorspelbaarheid qua onderhoudskosten en gebruiksgemak. Daarnaast wordt de manager gedwongen na te denken over de gebruikersrollen: vaak rijdt de CEO in een auto van een andere klasse dan de junior accountmanager.Wie samen met een vastgoedadviseur op zoek gaat naar een nieuw pand vergelijkt niet alleen huurprijzen, maar analyseert ook hoe de organisatie zich zal ontwikkelen.

Deze vragen worden vaak niet gesteld bij het werken met Office-, Server- en Windows-licenties. Een gemiste kans. Laten we, voor alle duidelijkheid, eerst stellen: wie software van gevestigde partijen gebruikt, moet daarvoor betalen. Maar er zijn veel meer betaalvormen dan algemeen bekend is. Hoe wilt u betalen? Alles in één keer of in drie jaarlijkse termijnen zijn de meest voorkomende manieren. Maar ook een huurovereenkomst is mogelijk. Door echter samen met bijvoorbeeld Microsoft Finance te kijken naar de kosten, is het mogelijk om te betalen in de termijnen die de klant het beste uitkomen.

Eerst de roadmap
Bij de huur van een kantoorpand moet je weten hoe de organisatie zich zal ontwikkelen. Dat is bij de implementatie van software niet anders. Wat is de roadmap van de onderneming voor de komende drie jaar? Breng dat eerst in beeld! Dan pas weet je wat er nu en wat er in de nabije toekomst nodig is.

Veel partijen kunnen die roadmap niet direct schetsen. Dan stel ik eerst vragen: hoeveel mensen werken er nu enhoe gebruiken ze hun IT-apparatuur? Welke functionaris gebruikt welke programma’s? Werken medewerkers ook thuis of op locatie? Wordt een overstap naar de cloud overwogen? Als je nu nog Windows XP hebt draaien, wanneer ga je dat dan vervangen – en wordt dat Windows 7 of 8, of wellicht Office 365? Stel: je stapt over op een nieuwe versie van Windows Server, wat doe je dan met je Office, moderniseer je dat ook? Wil je standaardiseren – dus ook qua telefonie: Windows Phone, Lync en interne communicatie (Yammer)? Ga je SharePoint gebruiken?

Vaak hoort een IT-manager deze vragen voor het eerst. Dat heeft vooral te maken met de verkooptactiek van de meeste large account resellers. Die verkopen graag een villa met tuin en zwembad, terwijl de klant eigenlijk alleen wilde onderzoeken of, en hoe hij vanuit een starterswoning naar een rijtjeshuis kan gaan. Zo worden vaak pakketten‘op de groei’ verkocht, dus inclusief bijvoorbeeld Lync en SharePoint, terwijl de koper daar helemaal niet mee gaat werken.

Licentiepolitiek is niet eenvoudig, daar moet je specialisten voor inhuren. Maar dat doet u voor uw belastingzaken of bij de huur van een kantoorpand toch ook?

Vincent Lukken is Productivity Consultant bij Salves Business Productivity

 

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.lukken_vincent_li_1_jpg/165_165_80_1__lukken_vincent_li_1.jpgVisie: Grote besparingen op softwarelicenties mogelijkTue, 04 Feb 2014 00:00:00 +0100
Security? Daar zorgt mijn cloud provider toch voor?http://www.executive-people.nl/executive_people/25/379/security__daar_zorgt_mijn_cloud_provider_toch_voor_.html 

Als afnemer van cloud diensten ga je er vanuit dat jouw cloud provider security serieus neemt. Soms is veiligheid zelfs de reden om te kiezen voor cloud. Een cloud provider zou betere security moeten kunnen leveren dan jij dat zelf kan.

Maar deze redenering laat vaak gevaarlijke gaten vallen in de verdediging tegen snoodaards en ander gespuis. Ik ga hier niet uitleggen dat er van alles mis kan gaan, daarvoor hoef je alleen maar het nieuws te volgen.

Het is dus van belang om zelf wat meer te weten over cloud security en niet blind te vertrouwen op de cloud provider. De twee belangrijkste vaardigheden als het gaat om cloud security zijn:

1. Kunnen beoordelen of een cloud provider zijn eigen zaakjes op orde heeft;

2. Begrijpen wat de cloud provider wel doet, en wat die niet kan doen.

Het eerste punt is niet nieuw. Dat hadden we al met alle traditionele vormen van outsourcing. Dezelfde methoden van ‘assurance’ zijn hier deels van toepassing, al moeten die wat hervormd worden om schaalbaar te zijn. Je snapt dat niet elke klant van elke provider regelmatig door het datacenter kan lopen.

Het tweede punt is karakteristieker voor cloud computing als leveringsmodel. Omdat het om online dienstverlening gaat spelen er andere zaken. Het technische en zakelijke koppelvlak bevindt zich niet alleen tussen de gebruiker en de applicatie, maar mogelijk ook tussen computers onderling. Daarmee is niet vanzelf duidelijk wie welke verantwoordelijkheid heeft. Dat geldt zeker op het gebied van beveiliging.

Een paar vragen om te stellen in de contract fase:

Wat staat er allemaal in de SLA (Service Level Agreement)?

Wordt daarin duidelijk wat de provider wel en niet doet?

Is er een audit rapport, en zo ja: wat is er eigenlijk ge-audit?

Heeft de provider disaster recovery en business continuity adequaat ingericht?

Kunt u dit uitproberen?

Om een voorbeeld te geven: een infrastructuur provider (IaaS) levert virtual machines, en is verantwoordelijk voor bijvoorbeeld elektriciteit en het netwerk van de server. Maar wie is verantwoordelijk voor de applicatiebeveiliging of voor het patchen van het operating system? Dat ligt genuanceerd en verschilt van dienst tot dienst. Ook afnemers van Software as a Service hebben nog wel wat beveiligingsverplichtingen , te beginnen met goed beheer van gebruikers en hun rechten.

Kortom, veilig cloud computeren vergt iets meer dan vertrouwen op de blauwe ogen van de provider.

Door: Peter Van Eijk, cloud trainer 

Wil je weten wanneer de volgende cloud security training is? Kijk op Club Cloud Computing of neem contact op met Peter H.J. van Eijk via peter@clubcloudcomputing.com of +31 6 22 68 49 39.

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.peter_van_eijk_jpg/165_165_80_1__peter_van_eijk.jpgSecurity? Daar zorgt mijn cloud provider toch voor?Tue, 04 Feb 2014 00:00:00 +0100
Het 3 stappen Privacy Dieethttp://www.executive-people.nl/executive_people/25/380/het_3_stappen_privacy_dieet.html
Het is tegenwoordig erg makkelijk om je persoonlijke privacy te laten verslonzen. Er is altijd wel een verbinding met het internet en de winkels staan vol met lekkere, hapklare appjes. Iedereen weet dat privacy belangrijk is, maar het is ook wel lekker om het een keer niet zo nauw te nemen. En je weet: onthouding is hard werken, steeds moeten opletten is saai en altijd maar het juiste doen, is echt een klus.

Maar kun je in 2014 dan wel je privacy behouden zonder lastige compromissen en ongemak? Het is de hoogste tijd om dat te ontdekken. Er is geen gouden regel die voor iedereen geldt, daarom heeft Naked Security van Sophos een plan opgesteld waarmee je je eigen plan kunt trekken: Het Privacy Dieet Plan.

Het dieet bestaat uit 3 stappen en duurt 30 dagen. Volg in 30 dagen de drie stappen en beslis dan hoeveel privacy je wilt en wat je ervoor over hebt.

Het zijn eenvoudige stappen maar het is niet altijd makkelijk om het vol te houden. Het betekent soms extra gedoe in je dagelijkse leven en gaat af en toe ten koste van je comfort. Maar het versterkt tegelijkertijd je privacy en biedt bescherming tegen datalekkage en zorgt dat je minder in de belangstelling staat van criminelen. En wat is nou een mooiere dag om met het Privacy Dieet te starten dan Data Privacy Day? Dus, de 30 dagen gaan nu in!

1. Schakel plaatsbepaling uit en laat het uit.
Het dieet start erg eenvoudig: pak je telefoon, tablet of laptop en schakel plaatsbepaling (geolocation) uit.

Het lijkt misschien een klein detail, maar er is geen toepassing die meer misbruikt wordt dan de mogelijkheid om via de data van GPS and Wi-Fi uit te vogelen waar je bent. Of je nou Twitter gebruikt, als soldaat in een oorlogsgebied vecht of op de vlucht bent voor de autoriteiten, geolocatie kan ernstige ongewenste gevolgen hebben, zelfs als je het bewust gebruikt.

Behalve voor de goedbedoelde vergissingen, moeten gebruikers ook oppassen voor de minder goedbedoelende app-ontwikkelaars. Data van geolocatie is al eens stiekem opgezogen en doorgestuurd door op het oog onschuldige telefoonsoftware als de zaklamp en kinder-appjes. En dan hebben we het nog niet eens gehad over de bugs in de software.

 

2. Schakel Wi-Fi uit. Zet Wi-Fi alleen aan als het nodig is.
Om de volgende ‘privacy-kilo’s’ kwijt te raken, is het noodzakelijk dat deelnemers de Wi-Fi op hun smartphone, tablet en laptop uitzetten. Je kunt uiteraard Wi-Fi wel gebruiken, maar zet dat alleen aan als je het nodig hebt. En schakel WiFi weer uit zodra je het niet meer nodig hebt.

Mobieltjes waarvan de Wi-Fi aanstaat, zijn constant op zoek naar netwerken om op in te loggen. Zonder dat je er iets voor hoeft te doen, legt je telefoon ongegeneerd verbinding met elk toegangspunt dat herkend wordt. Of dat nou een bonafide toegangspunt is of niet.

In de zoektocht naar netwerken, laat je telefoon bovendien steeds de namen zien van de Wi-Fi netwerken die je eerder hebt gebruikt. Veel van die Wi-Fi netwerken hebben de naam van de locatie waar ze actief zijn en zo bied je onbedoeld een overzicht van de plekken waar je in het verleden bent geweest.

Behalve de netwerken waarmee verbinding is gemaakt, zendt je telefoon ook voortdurend zijn MAC-adres uit. Commerciële organisaties zijn steeds geïnteresseerder in dat kleine stukje unieke ID-gegeven, omdat het gebruikt kan worden als een cookie waarmee je bewegingen in de ‘echte’ wereld uitstekend kunnen worden getraceerd en geprofileerd.

3. Log uit als je klaar bent
Stap 3 is de zwaarste opdracht. Maar goed, geen enkel dieet bestaat alleen maar uit eenvoudige stappen. Deelnemers aan het Privacy Plan moeten uitloggen uit elk system waarmee ze klaar zijn. Gebruik je je laptop niet meer? Log uit. Klaar met online bankieren? Log uit. Klaar met het updaten van je Facebook-status? Log uit.

Uitloggen is belangrijk. Als je namelijk niet uitlogt van wat je aan het doen was, dan ben je niet echt gestopt.

Alles wat je gebruikt hebt, maar waarvan je nog niet bent uitgelogd, staat nog steeds wagenwijd open en laat je privacy onbeschermd tegen clickjacking-pogingen. Frauduleus naar elkaar verwijzende sites, trackingpogingen via social media of, eenvoudiger, mensen die gewoon achter je toetsenbord gaan zitten als je weg bent.

Als je dan nog niet helemaal op ‘privacy-gewicht’ bent, probeer dan eens de gevorderdenoptie van stap 3 en stel je webbrowser zo in dat je browsegeschiedenis elke keer als je afsluit gewist wordt of browse in privé- of incognitomodus.

Wil je weten waarom het zo belangrijk is om nu te starten met het serieus nemen van je privacy, lees dan ons toekomstrapport eens: Data Privacy in 2044.

Tot over 30 dagen!

Pieter Lacroix, Managing Director Sophos Benelux
 

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/interviews/.pieter_lacroix_png/165_165_80_1__pieter_lacroix.pngHet 3 stappen Privacy DieetFri, 31 Jan 2014 00:00:00 +0100
Ga zorgvuldig met de privacy van werknemers omhttp://www.executive-people.nl/executive_people/25/378/ga_zorgvuldig_met_de_privacy_van_werknemers_om.html
Privacy is de laatste tijd een veel besproken onderwerp. Door de onthullingen over de massale spionageactiviteiten van geheime diensten hebben werknemers steeds meer aandacht voor privacy. Bedrijven doen er dan ook verstandig aan zorgvuldig met de privacy van werknemers om te gaan. Het schenden van de privacy is immers niet alleen strafbaar, maar ook zeer schadelijk voor de reputatie van een bedrijf.

Dat privacybescherming populair is blijkt onder andere uit de subsidie van anderhalf miljoen euro die hoogleraar Bert-Jaap Koops van de Universiteit van Tilburg krijgt voor onderzoek naar privacybescherming in de 21ste eeuw. De subsidie is toegekend door de Nederlandse Organisatie voor Wetenschappelijk Onderzoek (NWO). NWO kent jaarlijks subsidies toe aan wetenschappers voor het uitvoeren van onderzoek. Een andere aanwijziging is het onderzoek dat het Witte Huis onlangs is gestart naar de impact van big data op de privacy van burgers. 

Mobile Device Management
Bedrijven respecteren zeker niet altijd de privacy van hun werknemers. Dit is overigens niet altijd bewust. Mobile Device Management (MDM)-oplossingen helpen bedrijven bijvoorbeeld alle mobiele apparaten op de werkvloer te beheren. Steeds meer werknemers nemen echter hun persoonlijke mobiele apparaten mee naar kantoor, waardoor ook deze apparaten via de oplossingen worden beheerd. MDM-oplossingen maken echter geen onderscheid tussen persoonlijke en zakelijke informatie, met alle gevolgen van dien.

Zo kan het voorkomen dat een bedrijf na het vertrek of ontslag van een medewerker besluit zijn of haar mobiele telefoon te wissen. Een MDM-oplossing die een scheiding heeft aangebracht tussen persoonlijke en zakelijke data biedt de mogelijkheid dit te doen zonder dat de persoonlijke data van de voormalig medewerker wordt gewist. Andere oplossingen bieden echter alleen de mogelijkheid de telefoon in zijn geheel te wissen. De rechten van de werknemer worden in dit geval geschonden.

Werknemers filmen
Ook onderzoek van het College Bescherming Persoonsgegevens (CBP) toont aan dat bedrijven niet altijd zorgvuldig omgaan met de privacy van werknemers. Organisaties maken allerlei fouten. Zo bleek een bedrijf medewerkers zonder waarschuwing met behulp van beveiligingscamera's te filmen, waarna personeel op basis van de beelden werd aangesproken. Het CBP stelt dat dit in strijd is met de wet.

Een ander voorbeeld is een werkgever die medewerkers beoordeelde op het feit of zij al dan niet een LinkedIn-profiel hadden. Het bedrijf had hiervoor volgens het CBP geen legitieme reden, waardoor in strijd met de wet werd gehandeld. Het CBP onderzocht daarnaast een bedrijf dat medewerker opriep om medicijndoosjes af te geven. Hiermee wilde de organisatie controleren of werknemers medicijnen gebruiken die de rijvaardigheid beïnvloed. Medische gegevens zijn een gevoelig onderwerp. Alleen de bedrijfsarts mag dan ook vragen naar medicijngebruik.

Met privacy omgaan
Bedrijven maken dus regelmatig fouten met privacy, terwijl dit voor burgers en daarmee werknemers steeds belangrijker wordt. Organisaties doen er dan ook verstandiger aan bewuster en zorgvuldiger met privacy om te gaan. Niet alleen voorkomen bedrijven hiermee dat zij de wet overtreden, ook voorkomen zij forse reputatieschade op het moment dat de privacyschending aan het licht worden gebracht.

WH

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/wouter_hoeffnagel.jpgGa zorgvuldig met de privacy van werknemers omWed, 29 Jan 2014 00:00:00 +0100
Visie: In-memory database: terug naar af?http://www.executive-people.nl/executive_people/25/377/visie__in_memory_database__terug_naar_af_.html

Nu Big Data en analytics hot topics zijn in de IT-wereld, staat ook de in-memory database stevig in de belangstelling.De in-memory technologie oogt een beetje als ‘terug naar af’. Bij de allereerste IT-systemen (ten tijde van de ponskaarten e.d.) was in-memory een gegeven. Er waren geen manieren om data apart vast te leggen. Toen er steeds meer data kwam, was het nodig om iets te vinden waarmee we informatie permanent konden opslaan. Vergelijk het met het menselijke brein. Lange tijd was het gesproken woord de enige manier om kennis over te dragen en zo weer ‘vast te leggen’. Met het ontstaan van het schrift lukte het om informatie permanent vast te leggen. Inmiddels zijn we gewend om veel te onthouden en de rest op te slaan in boeken of digitale systemen die we gemakkelijk kunnen raadplegen.

Gemakkelijk opslaan is een ding, informatie terughalen een ander. Een feit dat in je hoofd zit, is onmiddellijk beschikbaar. Hetzelfde feit opzoeken in de bibliotheek kost echter meer tijd, net zoals data van een disk of tape halen. En tijd is steeds vaker een issue. Bedrijven willen bijvoorbeeld trends kunnen destilleren uit grote hoeveelheden klantgegevens. Hoe sneller dat gebeurt, hoe groter de kans dat je concreet kunt inspelen op gevonden trends. Daarnaast kan de online wereld niet zonder snelle toegang tot data. Als je een reis boekt via het internet, verwacht je direct een bevestiging. Tegelijkertijd wil de touroperator in realtime kunnen spelen met prijzen. Dat is alleen mogelijk als je alle actuele boekings- en beschikbaarheidsgegevens direct kunt ontsluiten. Daar heb je in-memory mogelijkheden voor nodig.

In-memory computing is daarom aan een opmars bezig. Belangrijke enablers zijn de 64 bits- technologie, het steeds goedkopere geheugen en steeds geavanceerdere software om grote hoeveelheden data te beheren. In-memory is op verschillende manieren inzetbaar, variërend van caching–het tijdelijk opslaan van data in geheugen – en index in-memory – waarbij je data in het geheugen indexeert – totSSD (Solid State Disk), waarbij je alle data op SSD-schijven bewaart.

Voordelen en beperkingen

De voordelen van een in-memory database liggen voor de hand. Je kunt veel sneller grote hoeveelheden data ontsluiten,  gebruiken en complexere berekeningen maken. Dat betekent onder meer dat je nieuwe dingen kunt doen die eerder niet mogelijk waren. Het is niet erg zinvol om te investeren in in-memory systemen om er vervolgens hetzelfde mee te doen wat je gewend was. Innoveren is dus een wezenlijk onderdeel van in-memory computing.Naast meer snelheid en mogelijkheden om te innoveren kan in-memory computing ook zorgen voor kostenbesparingen, omdat je kleinere systemen nodig hebt. Die hebben minder ruimte en minder stroom en koeling nodig.

Naast deze voordelen is het verstandig ook te kijken naar de beperkingen van in-memory systemen. Zo werkt dit type oplossingen vaak met nieuwe afwijkende talen. Alle opgebouwde SQL-kennis –om maar een voorbeeld te noemen – heeft dan weinig rendement. Daarnaast worden er soms technologieën toegepast die zich nog niet bewezen hebben of waarover nog maar weinig kennis breed beschikbaar is. Verder is het bestaande applicatielandschap lang niet altijd geschikt om met in-memory systemen te werken en is er ook bij in-memory sprake van fysieke grenzen. Mijn advies is dan ook: bezint eer ge begint, zodat initiatieven op dit gebied praktische resultaten opleveren en in-memory computing niet ‘terug naar af’betekent.

Sandor Nieuwenhuijs is Director Sales Consulting bij Oracle

 

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.sandor_nieuwenhuijs_2014_jpg/165_165_80_1__sandor_nieuwenhuijs_2014.jpgVisie: In-memory database: terug naar af?Tue, 28 Jan 2014 00:00:00 +0100
De waarde van een responsible disclosure-beleidhttp://www.executive-people.nl/executive_people/25/376/de_waarde_van_een_responsible_disclosure_beleid.html
Ieder bedrijf dat via IT-oplossingen dienstverlening verleent aan klanten loopt het risico dat toepassingen kwetsbaarheden bevatten. Hackers kunnen deze kwetsbaarheden opsporen en hiermee aan de haal gaan, met alle gevolgen van dien. Een responsible disclosure-beleid, een beleid dat 'ethische hackers' de mogelijkheid geeft ontdekte kwetsbaarheden zonder gevolgen bij een bedrijf te melden, kan uitkomst bieden. Een dergelijk beleid is dan ook voor ieder bedrijf aan te raden.

Kwetsbaarheden in IT-oplossingen kunnen klanten veel schade toebrengen. Zo kunnen oplossingen langere tijd onbereikbaar zijn, waardoor klanten geen gebruik kunnen maken van uw dienstverlening. Daarnaast kan een IT-oplossing allerlei informatie over klanten bevatten, die door beveiligingsgaten in verkeerde handen kan vallen. De volgen van beveiligingsgaten en kwetsbaarheden in IT-oplossingen kunnen bedrijven dan ook flinke schade opleveren.

Ethische hackers
Het is dan ook van belang deze kwetsbaarheden in een zo vroeg mogelijk stadium te ontdekken en uit handen te houden van cybercriminelen. Niet iedere hacker heeft gelukkig slechte bedoelingen met zijn cyberinbraak. Zo zijn er ook 'ethische hackers', hackers die inbreken in IT-systemen om de onveiligheid van deze systemen aan te tonen. Een responsible disclosure-beleid biedt dit soort hackers de mogelijkheid gevonden kwetsbaarheden bij een bedrijf te melden, zonder dat dit voor hen consequenties heeft.

Bedrijven kunnen in principe iedere hacker die hun systemen binnendringt hiervoor aanklagen. Minister Opstelten van Veiligheid en Justitie heeft begin dit jaar echter een nieuwe richtlijn in het leven geroepen die stelt dat hackers die een beveiligingsgat op verantwoordelijke wijze melden niet vervolgd zouden moeten worden. De richtlijnen stellen onder andere dat de hacker het systeem niet verder binnen mag dringen dan strikt noodzakelijk is om zijn kwetsbaarheid aan te tonen. Daarnaast mag informatie uit het systeem nooit openbaar worden gemaakt en moet het gat direct worden gemeld bij het getroffen bedrijf. 

WH
 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/wouter_hoeffnagel.jpgDe waarde van een responsible disclosure-beleidTue, 28 Jan 2014 00:00:00 +0100
Voorgefabriceerde datacenters zijn de toekomsthttp://www.executive-people.nl/executive_people/25/370/voorgefabriceerde_datacenters_zijn_de_toekomst.html 

Een organisatie die een kant-en-klaar product koopt, is altijd goedkoper uit dan een bedrijf dat kiest voor een op maat gemaakte oplossing. Een goed voorbeeld is de personal computer. Bij de introductie van het apparaat bestonden nog geen kant-en-klare PC's die je direct van de plank kon kopen. Iedere PC werd door een computerexpert op maat samengesteld aan de hand van de behoeftes van de klant. De kosten van een dergelijke op maat gemaakte machine lagen aanzienlijk hoger dan die van de kant-en-klare PC die we nu kennen. Hetzelfde principe geldt ook voor datacenters. Daarom zijn vooraf gefabriceerde datacenters dan ook de toekomst.

Organisaties die voorheen een datacenter wilden bouwen, moesten deze op maat laten maken. De kosten van een traditioneel datacenter zijn hierdoor relatief hoog. Daarom kiezen ze steeds vaker voor een gestandaardiseerd datacenter. Denk hierbij aan de kant-en-klare datacenters in een zeecontainer, maar ook aan modulaire datacenters die eenvoudig en razendsnel kunnen worden opgebouwd. Niet alleen de kosten van zo'n geprefabriceerd datacenter liggen fors lager dan bij een traditioneel datacenter, ook de levertijd is aanzienlijk korter.

Ontwikkelfase

Een geprefabriceerd datacenter bespaart de klant in iedere fase van de levenscyclus kosten. Denk bijvoorbeeld aan de ontwerpfase, want de datacentermodules zijn op een eerder moment al ontwikkeld. De modules kunnen daarnaast in korte tijd in een datacenter worden geplaatst, aangezien de modules vaste maten hebben. Het is dus direct duidelijk waar deze wel of juist niet kunnen worden geplaatst.

Bouwfase

Door gebruik te maken van voorgefabriceerde modules wordt de complexiteit van een datacenterproject aanzienlijk teruggedrongen. Ondernemingen hoeven minder onderdelen los te laten verschepen, waardoor zij op verzendkosten kunnen besparen. Ook hoeven zij minder onderdelen uit te pakken, uit te zoeken en te installeren. De onderdelen zijn immers al in de fabriek in de modules geïmplementeerd. Dit scheelt tijd. Daarnaast kunnen geprefabriceerde datacenters in veel gevallen buiten het kantoorpand van een organisatie worden geplaatst. Zij hoeven in dit geval dan ook geen tijd te steken in het vrijmaken van het noodzakelijke vloeroppervlak.

Installatie- en onderhoudsfase

Geprefabriceerde datacenters worden inclusief alle benodigde componenten geleverd. Organisaties hoeven daardoor niet langer een op maat gemaakt beheersysteem aan te schaffen om hun datacenter te beheren. Deze software wordt immers al standaard bij de kant-en-klare serverruimte geleverd. Ook het onderhoud van het datacenter is onderdeel van het pakket. Bedrijven die kiezen voor een vooraf gefabriceerd datacenter hoeven doorgaans dan ook nog maar één contract af te sluiten in plaats van meerdere contracten met verschillende partijen. Dit 'alles-in-1'-contract is interessant, aangezien de kosten hiervan doorgaans lager liggen dan de gecombineerde kosten van meerdere contracten.

Uitbreidingsfase

De behoefte aan datacentercapaciteit kan door de jaren heen toenemen. Organisaties willen daarom graag zeker stellen dat het datacenter dat zij aanschaffen ook geschikt is voor de toekomst. Bij een traditioneel datacenter moet daarom altijd de verwachte groei worden meegenomen in de berekening. Het gebouwde datacenter beschikt hierdoor altijd over voldoende overcapaciteit voor de komende vijf tot tien jaar. Dit heeft tot gevolg dat bedrijven langere tijd over een krachtiger datacenter beschikken dan zij daadwerkelijk nodig hebben - met onnodige kosten tot gevolg. Kant-en-klare datacenters kunnen eenvoudig en in korte tijd worden voorzien van extra modules en dus extra capaciteit. De operationele kosten van het datacenter zijn hierdoor lager, aangezien alleen de daadwerkelijk noodzakelijke capaciteit aanwezig is.

Geprefabriceerde datacenters bieden veel voordelen. Het ligt dan ook voor de hand dat steeds meer organisaties kiezen voor een kant-en-klare serverruimte. Het is voor leveranciers dan ook van belang te investeren in modulaire en kant-en-klare datacenters, zodat zij kunnen inspelen op deze trend.

Peter van Broekhoven, Channel Sales Manager bij de IT Business van Schneider Electric

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/interviews/.peter_broekhoven_apc_jpg/165_165_80_1__peter_broekhoven_apc.jpgVoorgefabriceerde datacenters zijn de toekomstTue, 28 Jan 2014 00:00:00 +0100
De Europese dimensie van sectorspecifieke softwarehttp://www.executive-people.nl/executive_people/25/375/de_europese_dimensie_van_sectorspecifieke_software.html

Traditioneel is sectorspecifieke software sterk lokaal georiënteerd, vanwege bijvoorbeeld wet- en regelgeving en speciale marktbehoeften. Dergelijke software is steeds ontstaan vanuit een lokaal perspectief en het buitenland was ver weg. Hoe valt dat te rijmen met Europese ambities? Want die hebben we bij TSS, zeker nu we per 1 januari door het Canadese Constellation Software zijn overgenomen.

Sectorspecifieke software – ook aangeduid als ‘vertical market software’- is ooit ontstaan vanuit een aanbodperspectief van de leverancier. Vanwege de specifieke kenmerken en vereisten van de desbetreffende verticale markt en vaak ook de wet- en regelgeving, was deze software ook volledig nationaal georiënteerd. Zou je al met die verticale market software de grens over willen, gaat dat zeker niet lukken.

Nu is dat aanbodperspectief duidelijk aan het veranderen. Software wordt steeds meer gebaseerd op de vraag uit de markt. De leverancier bepaalt niet langer het aanbod, maar de klant. Verder is Europa het afgelopen decennium weliswaar veel ‘dichterbij’ gekomen (denk alleen al aan de euro), maar het geheel bestaat nog steeds uit behoorlijk heterogene markten. Niettemin is er een aantal veranderingen gaande die – in meer of mindere mate – voor alle Europese landen gelden. Als het gaat om de zorg en overheden zullen deze in al deze landen moeten inspelen op de wens van de burgers en patiënten. Voor deze ‘consumerisation-golf’, is software vaak de facilitator.

Denk daarbij aan het gemak dat burgers, patiënten en consumenten eisen. Waarom moet de interactie met het gemeentehuis zich beperken tot de openingstijden en kan dat niet online? Waarom kan de huisarts een recept niet tijdens het spreekuur doorsturen naar de apotheek? Waarom kan je niet online een afspraak in het ziekenhuis wijzigen? De vraagstukken zijn overal in Europa gelijk, de specifieke softwareproducten die rekening houden met context en wet- en regelgeving zijn per land verschillend.

De ‘europeanisering’ van vertical market software gaat daarom ook niet over het ontwikkelen van producten die in heel Europa worden verkocht, maar om het oplossen van bovengenoemde vraagstukken. Het antwoord en de daarvoor te volgen methodiek kunnen vervolgens per land in een specifiek softwareproduct worden verwerkt. Deze aanpak vertegenwoordigt ook de nieuwe manier van software maken. Software moet natuurlijk gewoon werken, maar moet vooral van toegevoegde waarde zijn voor het ‘bedrijfsproces’ van een zorginstelling of overheid. Die toegevoegde waarde creëer je door niet vanuit techniek, maar vanuit de patiënt of burger te denken.

Dat is makkelijk gezegd, maar voor de leverancier betekent dat nogal wat. Die leverancier zal (nog) veel dichter bij zijn klant, maar vooral ook bij zijn markt en de daarbij horende internationale ontwikkelingen betrokken moeten zijn om te weten wat er speelt, om voeling te krijgen met de behoefte, om te weten waar de klant op termijn naartoe wil. Daarnaast er is gedegen marktonderzoek nodig om beter te kunnen peilen waar in een specifieke verticale markt in de breedte precies behoefte aan is. Tot slot speelt ook de aansturing van softwareontwikkelaars een rol, want zij moeten in staat gesteld worden om technologie goed te laten aansluiten op de vraag. Of beter nog, met deze technologie de klant en de markt mogelijkheden te bieden om innovatief in zijn behoeften te voorzien.

Het grote verschil met aanbieders van generieke software die - al dan niet door een partner – voor een specifieke sector op maat wordt gemaakt, is de knowhow van de ‘verticale’ leverancier. Deze weet net zo goed als zijn klanten, en soms zelfs beter, waar de markt waarop hij actief is naar toe gaat. Die kennis is het grote onderscheidend vermogen van de vertical market softwareleverancier.

Wie, zoals wij, Europese ambities heeft, zal dus ook in het buitenland deze kennis moeten verwerven. Daarnaast moeten we komen tot een gemeenschappelijk fundament voor de verticale software. Wij zijn daarom op zoek naar dergelijke leveranciers in andere Europese landen. Constellation Software, onze nieuwe eigenaar, is een grote wereldwijde vertical market softwareleverancier die het vak begrijpt en het spel kent. Dat geeft TSS een voorsprong in het realiseren van de Europese ambities.

Het is ook een offensieve stap: op basis van een solide fundament in Nederland bouwen aan Europese expansie. Met dat fundament bedoel ik niet alleen onze organisatie, maar vooral ook het softwarefundament. Dat fundament is ook echt een Nederlands fundament, waarop te zijner tijd buitenlandse TSS-bedrijven kunnen bouwen. Ik denk dat dit een goed voorbeeld is van hoe we met Nederlandse technologie en marktkennis internationaal verder kunnen komen.

Robin van Poelje is CEO van Total Specific Solutions

 

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/interviews/.robin_van_poelje_medium_jpg/165_165_80_1__robin_van_poelje_medium.jpgDe Europese dimensie van sectorspecifieke softwareMon, 27 Jan 2014 00:00:00 +0100
Medewerkers voorlichten over het belang van sterke wachtwoorden is een musthttp://www.executive-people.nl/executive_people/25/368/medewerkers_voorlichten_over_het_belang_van_sterke_wachtwoorden_is_een_must.html
De softwareontwikkelaar SplashData publiceert jaarlijks een lijst met de meest gebruikte wachtwoorden online. Al jaren laat de lijst zien dat veel mensen zeer zwakke wachtwoorden gebruiken. De kans dat één van uw medewerkers dit ook doet is dan ook zeer aanwezig. Sterke wachtwoorden zijn echter van groot belang om cybercriminelen buiten de deur te houden. Deze wachtwoorden zijn vaak immers het enige wat een kwaadwillenden tegenhoudt toegang te krijgen tot het e-mailaccount of online diensten waar werknemers gebruik van maken. Personeel goed voorlichten over het belang van sterke wachtwoorden is dan ook een must.

SplashData heeft deze week weer zijn jaarlijkse lijst met de populairste online wachtwoorden gepubliceerd. Dit jaar gaat het wachtwoord '123456' aan de leiding. Het wachtwoord heeft hiermee het wachtwoord 'password', dat al jaren aan de leiding ging, van de troon gestoten. Dit soort wachtwoorden liggen dusdanig voor de hand dat iedere hacker deze wachtwoorden als eerste zal proberen om een online account binnen te komen.

Maatregelen van online diensten
Online diensten nemen tegenwoordig allerlei maatregelen om gebruikers te motiveren een sterk wachtwoord te kiezen. Zo verplichten veel online diensten gebruikers tegenwoordig een wachtwoord dat bestaat uit zowel letters als cijfers te kiezen. Zeker niet alle gebruikers lijken het belang van een sterk wachtwoord echter in te zien. Zo verscheen vorig jaar het wachtwoord 'password1' als nieuwkomer op de lijst met meest gebruikte wachtwoorden van SplashData. Sommige gebruikers lijken het dan ook simpelweg niet te willen leren.

De cijfers van SplashData hebben betrekking op alle soorten gebruikers, dus ook zakelijke gebruikers. De kans dat ook binnen uw organisatie medewerkers zeer zwakke wachtwoorden kiezen is dan ook zeker aanwezig. U kunt niet vertrouwen op de regels van online diensten om gebruikers te dwingen een sterk wachtwoord te kiezen. Wie het belang hiervan simpelweg niet inziet zal alsnog voor een voor de hand liggend en daarmee zwak wachtwoord kiezen. Bewustwording is dan ook de enige oplossing. Voorlichting is hiervoor noodzakelijk.

Kleine investering
Voorlichting kost natuurlijk tijd en daarmee geld. Dit is echter een kleine investering als we kijken naar de eventuele consequenties van een hack. Een gehackt e-mailaccount van een verkoopmedewerker kan bijvoorbeeld zeer waardevolle informatie bevatten voor concurrenten. Denk bijvoorbeeld aan de contactgegevens van klanten, maar ook informatie aan nieuwe deals die in de maak zijn of nog niet gelanceerde producten. Wat als uw eigen e-mailaccount wordt gehackt en gesprekken over een eventuele overname naar buiten komen? De schade kan niet te overzien zijn. Voorlichting is dus een must.

WH

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/wouter_hoeffnagel.jpgMedewerkers voorlichten over het belang van sterke wachtwoorden is een mustTue, 21 Jan 2014 00:00:00 +0100
Nederlandse overheid faalt in begroten van kosten voor ICT-projectenhttp://www.executive-people.nl/executive_people/25/366/nederlandse_overheid_faalt_in_begroten_van_kosten_voor_ict_projecten.html
Het ministerie van Defensie moet nog eens 250 miljoen euro investeren in het almaar duurder uitpakkende automatiseringsproject Speer. Dit blijkt uit een schatting van de Algemene Rekenkamer. Het oplopen van de kosten toont opnieuw aan dat de overheid problemen heeft de kosten van ICT-projecten onder controle te houden en dergelijke projecten in goede banen te leiden. Het is dan ook tijd dat de overheid van zijn fouten leert.

Het automatiseringsproject Speer is bedoeld om al het materiaal en alle voorraden van ieder onderdeel van de Nederlandse krijgsmacht vanuit één systeem te kunnen beheren. Dit moet zowel efficiënter als goedkoper zijn dan de huidige werkwijze, waarbij verschillende beheersystemen worden gebruikt. De 250 miljoen euro die extra wordt geïnvesteerd komt bovenop de bestaande kosten, die halverwege vorig jaar al 650 miljoen euro bedroegen.

Geïntegreerd Processysteem Strafrecht
Het is niet de eerste dat een ICT-project van de overheid aanzienlijk duurder uitpakt dan vooraf was beraamd. Zo wilde de overheid in 2001 een einde maken aan de dikke papieren strafdossiers door deze digitaal te gaan opslaan. Het project Geïntegreerd Processysteem Strafrecht werd hiervoor in het leven geroepen. De kosten van het project werden in eerste instantie begroot op 25 miljoen euro. De werkelijke kosten liepen uiteindelijk op tot ruim 100 miljoen euro, wat maar liefst vier keer zoveel is. Het systeem dat uiteindelijk is opgeleverd bleek daarnaast niet aan de eisen van gebruikers te voldoen.

Informatiesysteem voor gevangeniswezen
Het ministerie van Justitie zette daarnaast de ontwikkeling van een nieuw informatiesysteem voor het gevangeniswezen in gang. De software zou onder andere moeten registeren welke gedetineerde op welke locatie wordt vastgehouden, voor welk delict deze celstraf is opgelegd en hoe lang een veroordeelde nog in de cel moet zitten. Het ministerie investeerde 12 miljoen euro in de software, maar trok in 2010 de stekker uit het project. Een woordvoerder van het ministerie van Justitie liet toentertijd weten dat het project te groot en onbestuurbaar dreigde te worden. Daarnaast moest het ministerie bezuinigen op de ICT-kosten, met een kostenpost van 12 miljoen euro tot gevolg.

Geautomatiseerd systeem voor waterschappen

Een ander voorbeeld is een geautomatiseerd systeem dat het internationale ICT-bedrijf Logica voor de 26 waterschappen in Nederland ontwikkelde. Het systeem was bedoeld om de inning van de waterschapsbelasting te automatiseren. Het belastingsysteem zou een gezamenlijke database gaan bevatten waarin de gegevens van iedere Nederlander die waterschapsbelasting moet betalen is opgeslagen. De kosten van het project werden geschat op 25 miljoen euro.

Het project moest op 1 januari 2009 worden opgeleverd. Deze oplevering is echter fors uitgelopen. Het systeem liet zelfs dusdanig lang op zich wachten dat alle 26 Nederlandse waterschappen zich in november 2011 besloten terug te trekken uit het project. De waterschappen kregen hierdoor een schadepost van 25 miljoen euro voor de kiezen.

De overheid ziet de kosten van zijn ICT-projecten dus keer op keer weer uit de hand lopen. De problemen bij de overheid tonen dan ook het grote belang van het opstellen van een realistisch budget en het bewaken van dit budget aan. Het is dan ook tijd dat de overheid van zijn fouten leert.

WH
 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/wouter_hoeffnagel.jpgNederlandse overheid faalt in begroten van kosten voor ICT-projectenFri, 17 Jan 2014 00:00:00 +0100
BYOD zorgt niet alleen voor risico's, maar biedt zeker ook voor voordelenhttp://www.executive-people.nl/executive_people/25/364/byod_zorgt_niet_alleen_voor_risico_s__maar_biedt_zeker_ook_voor_voordelen.html
Bring Your Own Device (BYOD) is de afgelopen jaren een veel besproken onderwerp geworden. Medewerkers nemen steeds vaker privé-apparaten als smartphones, tablets en laptops mee naar de werkvloer. Werknemers gebruiken de privé-apparaten voor zakelijke doeleinden, waardoor allerlei bedrijfsdata op de apparaten terecht komt. BYOD zorgt dus voor risico's. Bedrijven doen er echter verstandig zich niet blind te staren op deze risico's en zich ook te realiseren welke voordelen de trend biedt. Niet aan de slag gaan met BYOD is dan ook een gemiste kans.

Bedrijfsdata op privé-apparaten van werknemers zal veel bedrijven niet prettig in de oren klinken. De data is immers niet langer alleen beschikbaar op het bedrijfsnetwerk, maar wordt door werknemers op hun privé-apparaten overal mee naar toegenomen. Dit zorgt voor allerlei risico's. Zo kan bedrijfsdata op straat komen te liggen op het moment dat een apparaat wordt verloren of gestolen. Ook hebben ex-medewerkers via hun eigen apparaten nog steeds toegang tot bedrijfsdata die zij in een eerder stadium op de privé-apparaten hebben opgeslagen. Dit zorgt dan ook voor risico's.

Mobile Device Management
Deze risico's kunnen echter worden afgevangen door gebruik te maken van een Mobile Device Management-oplossing (MDM-oplossing). Dergelijke software geeft bedrijven de mogelijkheid privé-apparaten van werknemers centraal en op afstand te beheren. Steeds meer MDM-oplossingen houden in toenemende mate rekening met de privacy van werknemers. Naast bedrijfsdata bevatten de smartphones, tablets en laptops van medewerkers immers ook persoonlijke informatie. Steeds meer oplossingen brengen daarom een scheiding aan tussen deze persoonlijke informatie en bedrijfsdata. Deze oplossingen stellen bedrijven in staat op ieder gewenst moment de bedrijfsdata van het privé-apparaat van de werknemer te wissen. Dit zonder hierbij de persoonlijke informatie in te hoeven zien of de privé-data te hoeven wissen.

BYOD brengt dus risico's met zich mee, iets waar bedrijven uiteraard niet op zitten te wachten. Tegelijkertijd biedt BYOD echter ook voordelen. Doordat werknemers privé-apparaten meenemen naar de werkvloer hebben zij bijvoorbeeld de beschikking over de nieuwste apparaten, zonder dat bedrijven hier zelf in hoeven te investeren. BYOD scheelt bedrijven dus simpelweg geld. De trend kan ook de productiviteit van medewerkers ten goede komen. Werknemers kunnen immers op de werkvloer werken met het apparaat waar zij thuis ook meewerken. Medewerkers zijn dus goed bekend met de apparaten en de daarop geïnstalleerde software. Zij kunnen dan ook zonder training direct op de apparaten aan de slag.

Thuis aan de slag
Een ander voordeel van BYOD is dat werknemers ook thuis de beschikking hebben over het apparaat waarmee zij op de werkvloer werken. Medewerkers die dus thuis op de bank nog even snel iets willen afmaken of zijn vergeten iets door te sturen naar bijvoorbeeld een collega kunnen dit ter plekke doen. Ook dit vergroot dus de productiviteit van medewerkers. Kantooruren zijn immers niet langer een beperking. Tot slot zorgt BYOD voor affiniteit met de werkvloer. Medewerkers kunnen werken met het apparaat naar hun keuze en krijgen dan ook meer vrijheid. De kans dat zij met een tevreden gevoel naar werk gaan neemt hierdoor toe.

Bedrijven doen er dan ook goed aan zich te realiseren dat BYOD niet alleen risico's met zich meebrengt, maar zeker ook voordelen. De risico's van BYOD kunnen daarnaast met behulp van MDM-oplossingen prima worden afgevangen, wat de trend voor bedrijven zeer interessant maakt. Niet aan de slag gaan met BYOD is voor bedrijven dan ook een gemiste kans.

WH
 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/wouter_hoeffnagel.jpgBYOD zorgt niet alleen voor risico's, maar biedt zeker ook voor voordelenTue, 14 Jan 2014 00:00:00 +0100
'Aandachtspunten bij overstap naar publieke cloud'http://www.executive-people.nl/executive_people/25/363/_aandachtspunten_bij_overstap_naar_publieke_cloud_.html 

Nog niet zo lang geleden werd internet beschouwd als een applicatie. Je hoorde collega’s wel eens zeggen ‘wat is het internet vandaag traag’. Veel aandacht aan het al of niet snel functioneren van dat internet werd er dan ook niet geschonken. Die tijden zijn volkomen veranderd, we kunnen gerust stellen dat het internet onmisbaar is geworden.

Het eigen privé-netwerk wordt in toenemende mate gecombineerd met de publieke cloud, waarbij bedrijfskritische applicaties steeds vaker in de publieke cloud worden ondergebracht. Daarnaast is de werknemer steeds mobieler geworden waardoor hij van elke locatie,  op ieder tijdstip en op elk device toegang heeft tot die bedrijfskritische applicaties. Naar verwachting  zullen mobiele technologieën het IT-landschap nog verder gaan domineren.

Bij een volledige of gedeeltelijk overstap naar de publieke cloudis het essentieel om het netwerk onder controle te krijgen en te houden. Daarbij gaat het om drie zaken:

1.     Visibiliteit

Het is belangrijk om inzichtelijk te maken wat er precies op het netwerk gebeurt. We hebben vandaag de dag enerzijds te maken met een verschuiving van de besluitvorming als het gaat over ICT-toepassingen. HR-managers en marketingverantwoordelijken eisen een deel van de koek op en introduceren toepassingen die belangrijk zijn voor het goed functioneren van hun afdelingen.Daarnaast hebben we ook te maken met een consumersation van ICT. Werknemers ontdekken thuis een applicatie(Dropbox, Evernote, …) die ze nuttig vinden om hun productiviteit mee te verhogen en ze brengen deze applicaties mee naar het werk: ‘bringyourownapp’. Een trend  die nog versterkt wordt door BYOD.

Daar komen nog de sociale media bij die het komende jaar bij steeds meer bedrijven integraal deel zullen gaan uitmaken van de kernactiviteiten. Social media werden tot ongeveer een jaar geleden nog massaal geweerd binnen de bedrijfsmuren. Een recent onderzoek dat wij onlangs hebben uitgevoerd toonde aan dat het blokkeren van sociale media op zijn retour is. Twitter, Facebook en LinkedIn zijn vandaag de dag ook werkinstrumenten geworden voor HR, marketing- en communicatiespecialisten.

Wat we vaststellen is dat collega’s niet delen welke applicaties ze via de publieke cloud gebruiken/benaderen. Daarom is het belangrijk voor de ICT-afdeling om een audit uit te voeren op het netwerk om op deze manier vast te stellen welke applicaties erover lopen.

2.     Prestaties

Inzicht krijgen in wat er over het netwerk loopt is echter niet voldoende. De continuïteit en de kwaliteit van de dienst moet gegarandeerd worden en dit niet alleen voor de diensten die over het MPLS-netwerk lopen, maar ook voor de diensten die zijn ondergebracht in de publieke cloud. De vraag is dan hoe de break-out naar het internet georganiseerd moet worden: centraal of lokaal?

De garantie van de prestaties speelt zich af op verschillende niveaus. Allereerst: is er voldoende bandbreedte en wordt de beschikbare bandbreedte optimaal gebruikt? Aansluitend is er de vraag of een optimalisatie van het WAN nodig is.

Anderzijds: hoe presteren de applicaties op het netwerk? De introductie van applicaties zoals unifiedcommunications kunnen ervoor zorgen dat indien werknemers simultaan een aantal one-to-onevideoconferencing beginnen op te zetten, de beschikbare bandbreedte voor bedrijfskritische applicaties zoals SAP of Citrix hierdoor wordt opgesoupeerd. Daarom is het van het allergrootste belang om het netwerk zo slim mogelijk te maken. Het komende jaar verwachten we dat big data – analyse en business intelligence 2.0 - een must gaat worden voor betere besluitvorming. Dit zal de nodige netwerkbelasting met zich meebrengen.

Application performance management zorgt er niet alleen voor dat de beschikbare bandbreedte per applicatie inzichtelijk wordt gemaakt, maar ook dat er proactief bandbreedte toegewezen kan worden aan real-time applicaties.  Hierdoor ondervindt de eindgebruiker geen last of vertraging bij het gebruik van de bedrijfstoepassingen.

3.     Beveiliging

Door de verregaande mobiliteit van werknemers en de consumerisation van ICT is het bedrijfsnetwerk steeds kwetsbaarder geworden. Enerzijds is het van belang na te gaan of de gebruiker die zich aanmeldt op het netwerk wel is wie hij zegt dat hij is. Anderzijds lopen op één toestel vaak datastromen uit (minder veilige) privé-applicaties en bedrijfsapplicaties naast elkaar. Beveiliging wordt daarom steeds complexer: het gaat niet alleen om de verificatie van de identiteit van de gebruiker en de bescherming van data door encryptie, maar natuurlijk ook om het beschermen van het netwerk tegen aanvallen van buitenaf.

Dit is een hele opgave en ook hier kunnen voor de bescherming van het netwerk een aantal keuzes gemaakt worden. Of de break-out naar het internet centraal of lokaal georganiseerd is, speelt daarbij een belangrijke rol. Wanneer alles centraal geregeld is, kan men kiezen voor een volledige security in the cloud. Bij lokale break-out kan men opteren voor een firewall on site op elke vestiging of voor basis firewall-functionaliteit op elke site, gecombineerd met web proxy in the cloud.

Voor een goed beveiligingsbeleid is het belangrijk de bedrijfsprocessen te begrijpen en evalueren welke de potentiële gevaren zijn. Daarnaast is het nodig om de gebruikte beveiligingsoplossingen in kaart te brengen en te zien of deze afdoende zijn. Wie consumerisation tegen wil gaan, zal een waardig professioneel en veilig alternatief moeten bieden voor de huis-tuin-en-keuken toepassingen die de medewerkers op de werkvloer introduceren.

We kunnen dus alleen maar concluderen: meten is weten. Met meten bedoel ik niet alleen het proactief monitoren van het bandbreedtegebruik, maar ook om inzicht te krijgen in de wildgroei van applicaties op het netwerk en het in kaart brengen van potentiële veiligheidsrisico’s en hoe ze bestreden kunnen worden.

Chris Hazewinkel is Business Unit Director Easynet



]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/interviews/.chris_hazewinkel_png/165_165_80_1__chris_hazewinkel.png'Aandachtspunten bij overstap naar publieke cloud'Tue, 14 Jan 2014 00:00:00 +0100
2014? Business as usual!http://www.executive-people.nl/executive_people/25/361/2014__business_as_usual_.htmlIk heb afgelopen weekend de kerstboom weer opgeruimd. De oliebollen zijn op en de tellers van de jaarlijkse omzetcijfers staan weer op nul. Een nieuwjaar vraagt vaak om goede voornemens, maar daar heb ik zelf nooit veel mee op gehad. Want een jaarwisseling op zich verandert de wereld niet echt niet. Vernieuwing en verbeteringen gaan meestal heel langzaam en zijn op korte termijn weinig zichtbaar. Pas als je afstand neemt, zie je de trends en mutaties.

Het is algemeen bekend dat mensen in de regel veel te optimistisch zijn over wat techniek zal gaan veranderen in de vijf jaar die voor hen liggen, maar daar staat tegenover dat ze weer veel te pessimistisch zijn voor de veranderingen over tien jaar. Dat klopt wel een beetje; in 2009 hadden we al iPhones en de eerste Androïd-telefoons. BYOD stond in de kinderschoenen en we spraken al over de cloud. Dus vijf jaar geleden was de wereld niet revolutionair anders dan nu. Maar in 2004 kwamen de eerste blackberries op de markt die in 2003 waren gelanceerd, was Nokia nog onze standaard telefoon en was Windows XP de standaard op desktop en laptop. Die tijd, die lang geleden lijkt en we definitief achter ons hebben gelaten, is toch pas tien jaar geleden.

Meer Cloud en Big Data
De komende jaren gaan de ontwikkelingen in eenzelfde tempo door. Onze technische gereedschappen en bijbehorende diensten veranderen langzaam. We zullen meer cloud gaan inzetten, waarbij door alle NSA-spektakel de eigen private cloud – met eigen data dicht en veilig bij huis – een stuk populairder zal worden. Maar dat is niet wezenlijk anders dan de hybride cloud die we al enkele jaren verkondigen.

Ook Big Data en analytics zullen zich gestaag door ontwikkelen. Google meldde laatst dat het aantal zoekopdrachten naar Big Data sinds oktober vorig jaar niet meer gestegen is en zelfs langzaam afneemt. Een teken dat dit fenomeen intussen ook algemeen bekend is en zich langzaam en ongemerkt – dat wil zeggen zonder hype-verhalen in de pers – verder zal ontwikkelen.

Het is een beetje de hype-curve die Gartner ooit benoemde. De eerste 2 tot3 jaar wordt een nieuw begrip een hype en alle congressen, artikelen en conferenties zijn gericht op die ene vernieuwing. Dan komt de periode van bezinning, dat men beseft dat het niet zo makkelijk, mooi en veelbelovend is als men eerst dacht. Geen innovatie zonder transpiratie en veel vallen en opstaan.

Dat gebeurt met meer zaken de komende jaren. De Google-bril heeft nog heel wat hobbels te nemen voordat deze een beetje bruikbaar wordt in het dagelijks leven. De iWatch van Apple is al jaren geleden beloofd, maar ik weet niet of we die nu echt in 2014 al kunnen bestellen.

3D-printen
Over enkele nieuwe hypes zullen we dit jaar wel veel horen. Een daarvan is 3D-printen. Twintig jaar geleden gebruikten we deze techniek al onder de noemer ‘rapid prototyping’. Een duur en ingewikkeld proces, alleen bedoeld voor try-outs van bijzonder ontworpen producten en machineonderdelen. Maar de afgelopen jaren zijn mooie nieuwe en vooral goedkope machines op de markt gekomen. En is er een hausse aan ontwikkelingen gestart om met allerhande soorten materialen de gewenste producten op te bouwen. Ik voorspel vele 3D-print- en copy-congressen.

De conferentiewereld heeft ook het Internet der Dingen ontdekt. Ik heb al vele uitnodigingen over dit onderwerp voorbij zien komen. Terecht natuurlijk. Op dit gebied gaan de ontwikkelingen heel snel. Mede dankzij Big Data en analytics is het ‘hebben’ van sensorinformatie interessant geworden. We kunnen apparaten niet alleen met elkaar laten praten, nee, we kunnen nu ook nog iets met al die data doen. Dat maakt het internet der dingen interessant. Hoe kunnen we de ‘dode wereld’ om ons heen intelligenter maken om ons meer ten dienste laten staan?

Google heeft afgelopen jaar twaalf robotfirma’s geacquireerd. De zelfrijdende auto is geen utopie meer. Naast Google zijn bijna alle autofabrikanten er mee bezig. De auto wordt meer en meer een computer die kan rijden. Met miljoenen regels software, een eigen IP-adres en een intelligente, levenslange koppeling met zijn creator: de autofabrikant.

Daarnaast is de elektrische auto principieel iets heel anders dan een auto met verbrandingsmotor en mechanische versnelling. Met 4 elektromotoren in de wielen, is onafhankelijke aandrijving en remming mogelijk en is er weinig mechanica meer in de carrosserie nodig. Net zo’n enorme omwenteling als die we in de data-opslagwereld van draaiende schijfjes naar solid state flash opslag krijgen. Een heel ander manier van het denken, ontwerpen en bouwen van storage-systemen. Het opslaan van sequentiële rijen data op een draaiende schijf is iets totaal anders dan ‘schijnbaar’ willekeurig data op een flash-array schrijven.

Slijtageproces
Hiermee ben ik bij nog zo’n hype aangekomen: flash-storage. Natuurlijk gaat flash de hele oude methode van data-opslag op mechanische schijven verdringen. Net zoals weinigen meer met een typemachine werken. Maar flash-opslag heeft voordelen maar ook zo zijn eigenaardigheden. Je kunt in een flits grote hoeveelheden data opslaan en uitlezen. Maar wissen van data is slijtage, veel sterker dan op een disk. Dus het zomaar random opslaan en later schonen en herordenen, is een slijtageproces dat je wilt beperken.

Dus de uitdaging is data direct op de goede plaats op te slaan om de levensduur te verlengen. En ook niet méér opslaan, dan nodig is. Maar dit vraagt totaal andere algoritmen dan we in de ‘oude’ storagewereld gewoon waren. Nieuwe intelligentie op dit gebied is in de maak. Algoritmen die niet in de milliseconden van de mechanische disk, maar in de microseconde van de flash kunnen rekenen. Met een nieuw storage-OS dat die instructies in een virtuele omgeving kan uitvoeren. Een fikse uitdaging met potentieel grootse mogelijkheden, waar ook vele start-ups zich op richten.

In 2014 zullen veel van die technische uitdagingen stapjes vooruit maken. Langzaam. Niet revolutionair. Met inspiratie maar vooral veel transpiratie en vallen en opstaan. Iets waar het grote publiek niet zo snel warm voor loopt. En waar geen sensationele artikelen over te schrijven zijn. Of grootse congressen aan te wijden. Het Software Defined Data Center komt steeds dichterbij, dat is duidelijk. We kunnen steeds meer virtualiseren en data-opslag, netwerken en computing uitvoeren met solid-componenten die een commodity zijn verworden.

In 2024 kunnen we ons iets anders dan Software Defined niet meer voorstellen. In 2019 worden nieuwe datacenters voor het eerst niet anders gebouwd. Dus Enterprise Architecten moeten nu wel warm gaan lopen om dat nieuwe IT-huis te begrijpen, te definiëren en te (kunnen) ontwerpen. Maar ook dat is geen wereldnieuws. Dat gebeurt in achterkamertjes.

Voor 2014 zie ik dus niet veel écht nieuws onder de zon. Gewoon doorwerken, vernieuwen en op de toekomst voorbereid blijven. In de informatiewereld is voorlopig nog werk genoeg..

Hans Timmerman, CTO bij EMC Nederland 

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/hans_timmerman2.jpg2014? Business as usual!Fri, 10 Jan 2014 00:00:00 +0100
Wat brengt 2014 op technologie-gebied? Citrix voorspelthttp://www.executive-people.nl/executive_people/25/359/wat_brengt_2014_op_technologie_gebied__citrix_voorspelt.htmlHet nieuwe jaar is net begonnen; een goed moment om stil te staan bij de trends die dit jaar gaan zorgen voor groei in de IT-markt. Wat niet zal veranderen in 2014, is dat organisaties te maken hebben met een toenemende druk om te veranderen. De volgende IT-trends vormen kansen voor Nederlandse organisaties om met deze veranderingen om te gaan.

Gebruik je licenties, maar zorg dat je niet de eigenaar bent
Aan het eind van 2014 verwacht ik dat 25 procent van de MKB-bedrijven hun desktop- en app-licenties het liefst in abonnementsvorm afneemt, in plaats van dat ze eigenaar hiervan zijn. Deze ontwikkeling is al een tijdje gaande, maar zal in 2014 verder doorzetten in het MKB. Of de diensten nou draaien in een private of public cloud; kleinere organisaties hebben behoefte aan specifieke software voor hun branche die ze kunnen afnemen door middel van maandelijkse of jaarlijkse abonnementen. Updates, patches en beheer vallen dan allemaal binnen de abonnementen.

Bring your own… everything
BYOD is een rage. Veel organisaties ondersteunen het gebruik van privé-smartphones en -tablets, maar de meeste organisaties hebben geen beleid voor ondersteuning van privé-laptops. Laptops blijven veranderen en gaan steeds meer lijken op tablets met Windows 8.x of overige besturingssystemen. Meer organisaties zullen daarom plannen maken voor BYO voor laptops en desktops, naast mobiele devices. Daarnaast zal het ‘corporate-owned, personally enabled (COPE)-model populairder worden. Dit betekent dat organisaties dure PC’s en laptops gaan vervangen door goedkopere alternatieven, zoals tablets. Dit geldt met name voor devices die worden gebruikt voor specifieke toepassingen of devices met speciaal gebouwde applicaties.

Mobiel verkeer gaat internetverkeer met vaste aansluitingen voorbij
Nu er meer tablets worden verkocht dan PC’s, worden mobiele devices de primaire computerapparatuur voor veel eindgebruikers. De hoeveelheid data die wordt uitgewisseld via mobiele devices neemt enorm toe, dus moeten IT-afdelingen beter nadenken over de draadloze netwerkbandbreedte en -capaciteit. Toen tablets nog vooral secundair werden gebruikt, was de kwaliteit van de dienstverlening rondom problemen minder van belang – mensen konden tenslotte altijd nog terugvallen op hun PC. Nu steeds meer werknemers toegang hebben tot bedrijfskritieke apps en data, worden betrouwbaarheid en service levels steeds belangrijker. Het mobiele netwerk moet aanzienlijke hoeveelheden mails, apps en data op de mobiele devices kunnen verwerken.

Peter van Leest, Country Manager Netherlands van Citrix
 
 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.peter_van_leest_jpg/165_165_80_1__peter_van_leest.jpgWat brengt 2014 op technologie-gebied? Citrix voorspeltThu, 09 Jan 2014 00:00:00 +0100
Overheden moeten burgers duidelijkheid geven over inlichtingendienstenhttp://www.executive-people.nl/executive_people/25/358/overheden_moeten_burgers_duidelijkheid_geven_over_inlichtingendiensten.html
Vooral Amerikaanse inlichtingendiensten blijken op grote schaal informatie te verzamelen over niet alleen verdachten, maar ook simpelweg burgers. Het is dan ook duidelijk dat de spionagepraktijken van de geheime dienst veel te ver gaan. Ook andere inlichtingendiensten verspreid over de gehele wereld, waaronder ook de Nederlandse AIVD, worden in verband gebracht met de praktijken van de NSA. Geheime diensten staan de laatste tijd dan ook vooral in een kwaad daglicht. Dit terwijl de diensten ook veel goede dingen doen. Tijd dus voor overheden om burgers eerlijk en duidelijk voor te lichten, zodat meer begrip ontstaat voor het werk van de diensten.

Onthullingen over de NSA hebben inmiddels duidelijk gemaakt hoe ver de tentakels van deze Amerikaanse geheime dienst reiken en welke mogelijkheden de inlichtingendienst tot zijn beschikking heeft. Zo blijkt de geheime dienst pakketjes van IT-leveranciers te onderscheppen en deze te voorzien van spionageapparatuur. Ook blijkt de NSA in te breken in datacenters van grote IT-bedrijven om zo de activiteiten van verdachten in kaart te brengen. Burgers en bedrijven voelen zich ernstig in hun privacy aangetast door deze onthullingen, wat zeker niet onterecht is. De spionage is immers relatief willekeurig, waardoor inlichtingendiensten ook op grote schaal informatie onderscheppen die niets met verdachten te maken heeft.

Binnenlandse veiligheid
Wie op dit moment dan ook aan een geheime dienst denkt zal zich vooral de vele schandalen van het afgelopen jaar herinneren. Dit terwijl inlichtingendiensten een zeer nuttige functie hebben. Geheime diensten zijn immers bedoeld om de binnenlandse (en buitenlandse) veiligheid van landen te waarborgen. Inlichtingendiensten gaan actief op zoek naar dreigingen waar bijvoorbeeld Nederland mee te maken heeft en proberen deze dreigingen onschadelijk te maken. Dit werk is nagenoeg onmogelijk als geheime diensten niet in staat zijn informatie over verdachten te verzamelen, zonder dat verdachten hiervan op de hoogte zijn. Spionageactiviteiten zijn dus noodzakelijk. Overheden zouden dit dan ook duidelijker moeten communiceren naar burgers.

Tegelijkertijd maken burgers zich uiteraard terecht zorgen over hun privacy. Waarom zou een inlichtingendienst immers zo maar door de data van een onschuldige burger mogen spitten? Overheden doen er dan ook verstandig aan burgers duidelijk te maken welke functie inlichtingendiensten hebben, in wat voor mensen de diensten geïnteresseerd zijn en hoe zij met privacy omgaan. Burgers moeten zich echter ook realiseren dat volledig openheid over de werkwijze van inlichtingendienst simpelweg niet mogelijk is. Wie zijn kaarten op tafel legt toont deze immers ook aan de tegenstander. Terroristen die exact op de hoogte zijn van de wijze waarop inlichtingendiensten te werk gaan kunnen hun eigen werkwijze hierop aanpassen, wat hen in staat stelt langer ongemerkt hun gang te gaan. Een direct gevaar voor de binnenlandse veiligheid dus. Een zekere mate van geheimzinnigheid rond de werkwijze van geheime diensten is naar mijn mening dan ook niet te voorkomen.

Duidelijke spelregels
Aan overheden dus de taak duidelijke spelregels op te stellen en een toezichthouder aan te stellen die het werk van inlichtingendiensten nauwlettend in de gaten houdt. Dit voorkomt dat geheime diensten hun boekje te buiten gaan en het vertrouwen van burgers opnieuw schenden. Inlichtingendiensten zijn er immers om onze veiligheid te garanderen, iets wat burgers dan ook zouden moeten waarderen.

WH
 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/wouter_hoeffnagel.jpgOverheden moeten burgers duidelijkheid geven over inlichtingendienstenTue, 07 Jan 2014 00:00:00 +0100
Unified Communications uit de cloud is here to stay...http://www.executive-people.nl/executive_people/25/353/unified_communications_uit_de_cloud_is_here_to_stay__..html 

Het zal u niet ontgaan zijn: de telecommarkt verandert. Natuurlijk zijn er nog steeds bedrijven die kiezen voor on premise telecomoplossingen en die zullen er ook altijd blijven, maar de realiteit is dat er in toenemende mate gekozen wordt voor Unified Communications (UC) en dan met name uit de cloud. Dat heeft voor u als telecompartner consequenties.

Een nieuwe manier van denken

U zult zich nog verder moeten verdiepen in de wereld van telecom software. Dat is een hele verandering en het vergt een andere manier van denken. Ook bij Mitel zien we dat bedrijven steeds vaker kiezen voor Unified Communications en in veel gevallen ook uit de cloud. Al is het maar omdat organisaties er strategisch voor kiezen om alle applicaties in de cloud te plaatsen om zo bijvoorbeeld kosten te besparen.

Dat is niet alleen nieuw voor u als telecompartner, maar ook nieuw voor ons als leverancier. Het levert nieuwe uitdagingen en hele andere concurrenten op. We zullen met elkaar moeten kijken hoe we meerwaarde kunnen bieden naast ‘software only’ - oplossingen. Alleen door goed naar onze klanten te blijven luisteren, kunnen we erachter komen hoe we die toegevoegde waarde kunnen bieden en waar veranderingen nodig zijn.

Kansen voor partners

Onze beste partners zijn ook de partners die in deze veranderingen nieuwe kansen zien. De partners die snappen dat ze door de komst van Unified Communications en cloud-oplossingen een veel breder scala oplossingen kunnen bieden aan klanten. Denk bijvoorbeeld aan het bieden van UC-oplossingen in combinatie met cloud-diensten, waar bij een on premise-oplossing alleen de oplossing zelf zou zijn verkocht. Of partners die in hun verticale markt extra functionaliteit toevoegen aan onze UC-oplossingen waardoor ze meer toegevoegde waarde kunnen bieden in hun sector. Naar dit soort partners, die kennis hebben van horizontale en verticale markten en daar toegevoegde waarde weten te creëren, zijn we altijd op zoek."

Jim Davies, CTO Mitel

Deze column is gebaseerd op een video-interview met Mitel CTO, Jim Davies. Het volledige video interview met hem is te vinden op de Mitel blog: http://mitel.nl/blog/

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.jim_davies_jpg/165_165_80_1__jim_davies.jpgUnified Communications uit de cloud is here to stay...Mon, 30 Dec 2013 00:00:00 +0100
Big Data kan niet zonder locatiegegevenshttp://www.executive-people.nl/executive_people/25/354/big_data_kan_niet_zonder_locatiegegevens.html 

De een noemt het ‘Location-based Analytics’, de ander spreekt van ‘Cloud GIS’en weer iemand anders hanteert liever de kreet ‘Geospatial Visualization’. In alle gevallen gaat het om een aanpak die business managers helpt om maximaal rendement te halen uit Big Data. De kern van deze aanpak wordt gevormd door intelligente kaarten waarin grote hoeveelheden gegevens op basis van hun locatiegegevens worden weergegeven.

Van GIS naar Big Data

De achtergrond van location-based analytics ligt in de wereld van GIS - ofwel geografische informatiesystemen. Traditionele GIS-systemen zijn bedoeld voor waterschappen, netwerkbedrijven, gemeenten of bijvoorbeeld het kadaster zodat zij grote hoeveelheden gegevens over waterwegen, straten, woningen of bestemmingsplannen in een kaart kunnen vastleggen. Ook in de zakelijke markt ziet men deze systemen terug bij bijvoorbeeld oliemaatschappijen of verzekeraars. Waar bevinden zich de olievoorraden of waar zitten mijn polishouders?

Al vele jaren terug onderkende men in de GIS-wereld dat managers niet uit de voeten kunnen met lange lijsten administratieve gegevens. Door deze data weer te geven in een kaart heeft men echter in een oogopslag overzicht van de situatie. Door de administratieve bestanden, zoals klantgegevens of subsidies te koppelen aan de kaart krijgt men inzicht in een bepaalde situatie of locatie. Men ziet bijvoorbeeld een clustering van verschijnselen zodat een business manager zich realiseert dat er zich in de gegevens die hij tot zijn beschikking heeft interessante patronen voordoen. Vervolgens kan men simpelweg in de kaart op een object te klikken om te ‘downdrillen’in de administratieve gegevens. De kaart als interface voor administratieve bestanden zeg maar.

Location-based analytics

In de Big Data-wereld zitten we natuurlijk met precies hetzelfde probleem. De enorme hoeveelheid gegevens die bedrijven verzamelen, kunnen weliswaar met business analytics-tools worden doorzocht en geanalyseerd, maar hoe gaan we de resultaten daarvan nu precies presenteren? Als lange lijsten? In een spreadsheet? Location-based analytics zou hier wel eens een fraaie oplossing kunnen bieden. Aan vrijwel ieder gegeven zit namelijk ook een locatie-aspect. Of we het nu hebben over verkopen aan bepaalde typen klanten, het aantal service-aanvragen voor een bepaald product, de deelnemers aan een corporate event, de waarde van onroerend goed of het bezoek aan een webshop. Voor al dat soort gegevens geldt dat we er een locatie aan kunnen koppelen. Sterker nog, die locatie-informatie ligt vaak al keurig vast in bijvoorbeeld het CRM-systeem of in de verkoopadministratie.

Snel inzage krijgen

Aan de hand van die locatiegegevens kunnen grote datasets heel gemakkelijk in een digitale kaart worden weergegeven. Door meerdere gegevens in één kaart op te nemen, krijgen we bovendien een goed beeld van de relatie tussen beide gegevensverzamelingen. Dat zijn de eerder genoemde clusteringen van verschijnselen die patronen in de data weergeven. Waar zit met name groei in de verkopen en hoe verhoudt die groei zich tot het aantal serviceaanvragen? Of het aantal verkooppunten in een regio? Welke wederverkoper of business unit is met name betrokken bij een stijgend aantal klachten? Welke partij levert aan die vestigingen? En zo kunnen we nog wel even doorgaan.

Door meerdere van dit soort bestanden in een en dezelfde kaart weer te geven, kunnen we dus analyses uitvoeren en de resultaten van analyses weergeven. Door het visuele karakter van een kaart ziet een business managers heel snel afwijkende situaties. Doordat de gegevensverzamelingen zelf ook aan de kaart zijn gekoppeld, is het vervolgens heel eenvoudig om de oorzaken van een bepaalde situatie te achterhalen door deze datasets te onderzoeken.

Praktijk

Steeds meer bedrijven zien mogelijkheden in location-based analytics. Starbucks bijvoorbeeld gebruikt het om zijn verkopen te maximaliseren door heel goed de omgevingskenmerken van zijn vestigingen te analyseren en het productaanbod en zijn reclameacties hierop af te stemmen. Een concern als Achmea daarentegen past location-based analytics toe om - letterlijk - in kaart te brengen waar haar klanten zijn, zodat de verzekeraar het productaanbod en de dienstverlening hier optimaal op kan afstemmen.

Niet voor niets is Gartner zeer enthousiast over de mogelijkheden van location-based analytics. Nu bedrijven enorme hoeveelheden data verzamelen, is het van cruciaal belang dat we methoden ontwikkelen om hier maximaal waarde uit te halen. Het begrip ‘locatie’speelt hier volgens het adviesbureau een hoofdrol bij.

Frits van der Schaaf, directeur business development van ESRI Nederland

 

]]>
http://www.executive-people.nlBig Data kan niet zonder locatiegegevensMon, 23 Dec 2013 00:00:00 +0100
Groei is terughttp://www.executive-people.nl/executive_people/25/352/groei_is_terug.html 

Inderdaad, het staat er echt. De groei is terug en niet: de groei komt terug. Als ik terugkijk naar het afgelopen jaar zien we in de tweede helft de lijn opwaarts gaan. Ik ben er van overtuigd dat deze opgaande lijn het komende jaar doorzet. Natuurlijk heb ik het hier over onze eigen markt in Nederland, maar er is ook een parallel met de Nederlandse economie.

Die parallel is er met het bruto nationaal product van ons land. Die is in het derde kwartaal gegroeid ten opzichte van het voorgaande. Hiermee werd de dalende trend omgebogen. Precies dezelfde beweging hebben we gezien voor onze eigen business. Vanaf mei vertoont onze omzet en die van onze partners eenzelfde opgaande lijn. Het gevolg is dat we dit kalenderjaar een behoorlijk groei doormaken ten opzichte van vorig jaar.

Waar zit die groei nu precies? Door de crisis houdt iedereen de hand op de knip, maar die grip is losser geworden. De investeringsbereidheid van het MKB is toegenomen. ICT is ook voor deze bedrijven dusdanig belangrijk geworden, dat hierin investeren onvermijdelijk is geworden. Daarnaast zullen de positievere economische vooruitzichten ongetwijfeld een handje hebben geholpen om de hand van de knip te halen.

De meeste groei zien op het gebied van netwerkapparatuur, de routers en de switches, zowel voor bekabelde als voor draadloze netwerken. Het fundament wordt nu up-to-date gebracht, volgens de laatste stand van de techniek. De sterke toename mobiele devices zorgt natuurlijk voor meer vraag naar bandbreedte. Maar ook de snelheid van bekabelde netwerken moet omhoog. Naast deze behoefte aan meer snelheid wordt de overstap naar nieuwe state of the art netwerkapparatuur ook ingegeven door betere voorzieningen voor de beveiliging en beheer.

Veel bedrijven zitten nu in de opstartfase van infrastructurele clouddiensten (‘X-as-a-Service’) en dat heeft gezorgd voor substantiële omzet. Een goed voorbeeld van de rol die onze partners in deze ontwikkeling spelen is KPN, dat met een breed scala aan infrastructurele clouddiensten op de markt is gekomen. Van hosted collaborations services tot Infrastructure-as-a-services. Als grote aanbieder heeft KPN een duidelijke switch naar de cloud gemaakt en dat slaat aan. We zien dat met name de grotere ‘middelgrote’ bedrijven behoefte hebben aan deze diensten en verwachten dat ook deze bedrijven het komende jaar de opstap naar de cloud zullen maken. Het komende jaar zal de zichtbaarheid van de cloud over de hele linie daarom nog groter worden.

Hetzelfde geldt voor mobility het komende jaar. Er zijn in Nederland nu al meer mensen met een smartphone dan met een computer en meer dan de helft van de Nederlanders heeft een tablet! Alles moet via draadloze netwerken beschikbaar komen voor alle denkbare mobiele devices - ‘bring your own device’ in optima forma!

Een andere grote trend voor 2014 zal security zijn. Bedrijven zullen zich realiseren dat de beveiliging echt naar een hoger niveau zal moeten. Verder denk ik dat meer nog dan dit jaar, partners het beveiligingsaspect integraal zullen meenemen in hun propositie. Deze partners zullen zich meer en meer gaan richten op het in kaart brengen van wat er nodig is om de beveiliging goed te regelen. De beveiliging zelf zal met name worden verzorgd door partners die specialist zijn op dit terrein, want de aanvallen worden steeds complexer en dat geldt ook voor de verdediging hiertegen.

De berichten over het herstel van de economie in Nederland zijn voorzichtig van toon: de verwachte groei is (zeer) bescheiden. Zo meldt ING in een rapport dat de basis onder de Nederlandse economische groei zich heel geleidelijk lijkt te verbreden. Maar ik sta niet alleen in mijn observatie dat het in onze sector echt beter gaat. Volgens hetzelfde ING laat de ICT-branche nu een krimp die zeven kwartalen heeft geduurd achter zich en zullen in 2014 ook de investeringen in ICT aantrekken. Een prima vooruitzicht!

Fred Gerritse, Director Partner Business Organization, Cisco Nederland

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/interviews/.fred_gerritse_png/165_165_80_1__fred_gerritse.pngGroei is terugMon, 23 Dec 2013 00:00:00 +0100
Waar gaat de euro heen?http://www.executive-people.nl/executive_people/25/351/waar_gaat_de_euro_heen_.html
HR Analytics: trend of gemeengoed voor HR? Op welke wijze men de HR-data ook verzamelt, iedereen is het erover eens dat goede informatie helpt om een grotere bijdrage te leveren aan organisatieresultaten en de investeringen in menselijk kapitaal.  Dit beeld wordt bevestigd in de zesde HR Benchmark die wij onlangs hebben uitgevoerd, maar liefst 92 procent van de 573 ondervraagde financieel en HR-eindverantwoordelijken was het met de stelling eens dat HR meer impact kan hebben op de organisatieresultaten met betere HR-data en verdere digitalisering van HR-processen.

Van oudsher is HR een vakgebied waar voornamelijk gerapporteerd wordt op indicatoren die iets zeggen over het verleden. Wayne Cascio & John Boudreau hebben het belang van HR Analytics  treffend verbeeld in de afbeelding: “Hitting the wall in HR”. Als HR meer impact wil hebben, dan moet er niet alleen teruggekeken worden naar het verleden, maar dient er ook aandacht besteed worden aan het met de juiste analyses voorspelbaar maken van de organisatieresultaten en hier beleid op voeren.

Opleiden voor het probleem van morgen

HR Analytics kan HR niet alleen helpen om impact te maken op de organisatieresultaten, maar ook om meer kostenefficiënt te investeren. Te vaak zien wij nog bij organisaties dat ze bijvoorbeeld opleiden voor het probleem van gisteren. Op het moment dat de medewerkers de geselecteerde opleiding hebben afgerond, is er al een nieuwe behoefte ontstaan of is zelfs het “oude” probleem niet meer relevant. Goed gebruik van HR-data helpt dit te voorkomen.

Maar met alleen HR-data ben je er nog niet als organisatie. Het gaat juist om het correleren van alle aanwezige data als je echt impact wil maken. Alleen dan worden trends zichtbaar die eerst verborgen bleven.  Bijvoorbeeld: welke eigenschappen hebben mijn medewerkers met elkaar gemeen? Hiermee krijg je inzicht in de cultuur en dit helpt om voorspelbaar recruitment toe passen. De vraag, waar zet ik mijn vacature uit, is dan niet langer meer een vraag. Je weet waar je je nieuwe medewerkers kunt vinden en als die voldoen aan het profiel van je succesvolle medewerkers verhoog je hiermee de kans dat ze succesvol zijn bij jouw organisatie.

IT en HR Analytics kunnen niet zonder elkaar

Het mag duidelijk zijn dat HR Analytics een bijdrage levert aan meer inzicht en betere voorspellingen van resultaten. Maar hoe krijgen organisaties toegang tot deze data? We zien steeds meer de trend ontstaan dat organisaties hierbij kiezen voor een HR-portal. Deze portal helpt de organisaties om de vooraf gestelde SMART-geformuleerde doelstelling te meten en hierdoor een bijdrage te leveren aan de sturing van de organisatie.

Uit de laatste editie van de HR Benchmark blijkt dat steeds frequenter wordt gerapporteerd op basis van Kritieke Proces Indicatoren. Een op de drie organisaties rapporteert bijvoorbeeld al maandelijks over de productiviteitscijfers van hun medewerkers. En 16 procent van de organisaties kijkt jaarlijks hoe het is gesteld met de Succession Planning, oftewel heb ik inzichtelijk welke medewerkers de cruciale personen binnen  mijn organisatie kunnen opvolgen.  Dit cijfermatig inzicht helpt HR een nog betere bijdrage te leveren aan discussies, besluiten en prioriteitstellingen op organisatieniveau. Wat ons betreft gaan dus ook de mensen die er nu alleen nog over praten, het ook daadwerkelijk  doen.

Meer lezen over de in dit artikel genoemde resultaten? Bestel de volledige HR Benchmark via www.raet.nl/HRBenchmark

John Cӧhrs en Sander Kars
Senior researchers Raet

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.raet_column2811_jpg/165_165_80_1__raet_column2811.jpgWaar gaat de euro heen?Thu, 19 Dec 2013 00:00:00 +0100
Application Centric Infrastructures, Cisco’s invulling van Software Defined Networkinghttp://www.executive-people.nl/executive_people/25/348/application_centric_infrastructures__cisco___s_invulling_van_software_defined_networking.htmlCisco heeft recent meer duidelijkheid gegeven omtrent het ‘Application Centric Infrastructures’ initiatief (kortweg ACI). ACI heeft zijn oorsprong vanuit een Cisco spin-in met de naam Insieme Networks die nu door Cisco is terug genomen binnen de gelederen.

Aan het hoofd van Insieme Networks staan een 4-tal top executives met Italiaanse roots, kortweg ook wel MPLS genoemd (Mario Mazzola, Prem Jain, Luca Cafiero en Soni Jiandani). Executives met een enorme reputatie in Silicon Valley die bewezen hebben om van een idee, een product lijn te kunnen maken goed voor een miljarden omzet. Dit zijn de mensen achter productlijnen van Cisco zoals de Catalyst netwerk switches (Crescendo), MDS Storage Area Netwerk switches (Andiamo), Nexus 5000 switches en meer recent het Unified Compute System (Nuova). Stuk voor stuk productlijnen die de markt veranderd hebben, die Cisco elk jaar miljarden opleveren en die aan de basis staan van Cisco’s groeistrategie. Kortom, ACI is een innovatie om aandacht aan te geven!

Insieme is Italiaans voor ‘samen’ en is daarmee een verwijzing naar de samenwerking tussen het fysieke netwerk en de applicaties die gebruik maken van dat netwerk.

ACI, de Software Defined Networking (SDN) oplossing van Cisco, heeft de potentie om een van de grootste revoluties te starten op de, toch wel traditionele, netwerkmarkt. In de constante drang naar een nog hogere mate van automatisering in het datacenter is SDN dé technologie die het mogelijk maakt om netwerken eenvoudiger te configureren/automatiseren en te monitoren.

Wat is er aangekondigd:

Cisco neemt Insieme Networks voor 863 miljoen dollar (niet slecht voor 1,5 jaar werk) terug binnen de gelederen en komt met een nieuwe lijn datacenter switches; de Nexus 9000 lijn. Deze Nexus 9000 productlijn zal, vanaf midden 2014, ACI als nieuwe technologie gaan ondersteunen.

De hardware innovaties van de Nexus 9000 liggen onder andere op het gebied van adoptie van 40Gbps ethernet. Cisco heeft een unieke manier om 40Gbps ethernet over 10Gbps ethernet bekabeling te laten lopen en biedt het aan voor een prijsstelling die zeer aantrekkelijk is.

Voordelen van ACI:

ACI biedt een aantal voordelen t.o.v. 100% software gebaseerde SDN oplossingen. Allereerst kan het werken met niet gevirtualiseerde applicaties, belangrijk voor bijvoorbeeld legacy systemen die niet geschikt zijn om te virtualiseren. Daarnaast betekent de combinatie van hard- en software in veel gevallen ook een korter pad tussen source en destination, aangezien software-only oplossingen afhankelijk zijn van virtuele of fysieke gateways. Tevens kan, door gebruik te maken van hardware ASICS, de latency lager en de performance hoger zijn.

Adoptie:

Voor welke type omgevingen is ACI, en SDN in het algemeen, relevant? Met andere woorden, welke omgevingen hebben er het meeste baat bij om netwerk configuraties sneller en eenvoudiger uit te voeren. In eerste instantie zullen dit complexe en dynamische omgevingen zijn. Bijvoorbeeld omgevingen met veel verschillende security zones en met relatief veel wijzigingen op netwerkniveau. Denk hierbij aan netwerkomgevingen bij cloud service providers en grotere datacenter omgevingen. Maar op termijn zal SDN ook voor kleinere omgeving interessant worden. Mede doordat steeds meer applicatie level services (zoals load balancing, security etc.) integreren met SDN zal dit uiteindelijk de standaard worden voor het implementeren van netwerken.

Software Defined Networking heeft de architectuur van een controller gestuurd netwerk device of overlay netwerk. De controller maakt de vertaal slag tussen policy en configuratie van de netwerk devices. De meeste applicaties, verkrijgbaar op de markt, die taken automatiseren hebben nog te weinig intelligentie om netwerk componenten direct aan te sturen. De komst van SDN zal dit veranderen. De strijd tussen aanbieders van SDN zal zich dan ook voor een groot gedeelte afspelen op dit terrein. De hamvraag is dan ook: welke datacenter applicatie zal welke SDN controller gaan ondersteunen? Hou dus goed in de gaten wat spelers op dit gebied, zoals Microsoft, VMware, BMC en CA, gaan doen.

Daarnaast is er nog een strijd gaande; welke leveranciers op het gebied van applicatie networking (denk aan bedrijven als F5, Citrix, Palo Alto, McAfee, Symantec) zullen integreren met welk type SDN controller/architectuur. Voor veel van deze bedrijven zal het adopteren van meerdere type SDN controllers de logische stap zijn, maar de volgorde van adoptie zal zeker licht laten schijnen op welke richting voor deze bedrijven het meest strategisch is. Bedrijven zoals Citrix en Microsoft zullen waarschijnlijk kiezen voor de ‘Cisco approach’ terwijl anderen wellicht eerder richting bijvoorbeeld VMware zullen gaan.

Erik Lenten, Technology Lead bij Imtech ICT

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.erik_lenten_jpg/165_165_80_1__erik_lenten.jpgApplication Centric Infrastructures, Cisco’s invulling van Software Defined NetworkingThu, 19 Dec 2013 00:00:00 +0100
Toon lef!http://www.executive-people.nl/executive_people/25/347/toon_lef_.htmlShoppers hebben het maar luxe! Hele winkels worden tegenwoordig ingericht naar hun specifieke wensen. De meeste MKB-organisaties weten dan ook dat de technologie van vandaag tot grote doorbraken kan zorgen. De mogelijkheden om hiermee nieuwe klanten binnen te halen of om bestaande klanten meer te laten kopen, zijn immers onbeperkt. Starbucks, Tesco en de modewereld hebben lef getoond en zijn duidelijk niet bang voor verandering. Zij hebben drie baanbrekende verkoopmogelijkheden in de markt gezet die uiterst interessant voor het Nederlandse MKB zijn.

Winkel van de toekomst
Denk maar aan een bedrijf als Tesco, dat in Zuid-Korea een zogenaamde ‘Virtual Shopping Wall’ heeft gerealiseerd. Komen de klanten niet naar de supermarkt, dan komt de supermarkt naar de klant, moet de Britse retail-organisatie gedacht hebben. Veel Zuid-Koreanen zijn hardwerkende mensen met weinig tijd. Boodschappen doen, schiet er dan vaak bij in. Voor deze mensen beplakte Tesco de muren van perrons op metrostations met levensgrote posters waarop boodschappen met een QR-code waren afgebeeld. Door de QR-code met een smartphone te scannen, werk je zo –tijdens het wachten op de trein of metro- een hele boodschappenlijst af. Deze boodschappen zijn via een app eenvoudig af te rekenen en worden ook nog eens op een gewenst tijdstip bij de koper thuis afgeleverd.

En daar blijft het niet bij. In de fashion-industrie denkt men er al over om tablets stevig in de muur van een pashokje te installeren. Klanten kunnen op deze manier via het scherm hun favoriete kleding en accessoires vanuit de catalogus uitkiezen. De gekozen items worden dan door een shop manager persoonlijk in het pashokje afgeleverd. Via de tablet kan de klant ook nog aan de shop manager laten weten het item in een andere maat of kleur te willen passen.

Of denk aan informatie die vrijkomt door het gebruik van apps voor smartphones en tablets. Die kennis is vervolgens in te zetten voor ‘geotargeting’: het bepalen of de consument zich in de buurt van de fysieke winkel bevindt. Als ‘fan’ van Starbucks-koffie, kan het zomaar zo zijn dat ik tijdens mijn vorige bezoek mijn gegevens heb achtergelaten, zoals mijn e-mailadres of mobiele telefoonnummer. Ik wil namelijk graag op de hoogte gehouden worden van aanbiedingen en nieuws over het bedrijf. Door de juiste techniek in te zetten, is de koffieketen in staat te achterhalen of ik op dat moment toevallig om de hoek aan het winkelen ben. Zij kan mij dan direct een SMS sturen waarin staat dat ik maar liefst 50 procent korting krijg op mijn favoriete kop koffie. Dit kan er vervolgens voor zorgen dat ik toch maar even langs Starbucks wandel.

Consumenten krijgen hun persoonlijke interesses en voorkeuren zo op een presenteerblaadje voorgeschoteld. En dat levert meetbare verkoopsuccessen op!

Wees uniek
Gelukkig neemt het besef – dat zulke acties en innovatieve IT-oplossingen zeer lucratief zijn – onder het MKB al enorm toe. Ik zou hen alleen willen adviseren dit besef nog meer in de praktijk te brengen. Durf lef te tonen en wees niet bang voor verandering. Dit betekent dat je buiten de gebaande paden moet denken en uniek moet zijn. Innoveren is meer dan alleen meegaan met de trends die al door een ander zijn ontwikkeld. Je moet zelf de bedenker zijn!

Monic van Aarle, Sector Director Channels bij SAP Nederland

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.monic_van_aarle_sap_jpg/165_165_80_1__monic_van_aarle_sap.jpgToon lef!Wed, 18 Dec 2013 00:00:00 +0100
Visie: Veiligheid in de schaduwhttp://www.executive-people.nl/executive_people/25/350/visie__veiligheid_in_de_schaduw.htmlDat de cloud nu op grote schaal aanslaat is duidelijk. De voordelen die door de aanbieders worden geclaimd worden waargemaakt. Eén van die voordelen – het gemak waarmee clouddiensten in gebruik genomen kunnen worden – blijkt echter tegelijk een nadeel. Het is zó makkelijk, dat veel werknemers zelf cloudapplicaties aanschaffen en in gebruik nemen, zonder dat de IT-afdeling er aan te pas komt. Dit verschijnsel staat bekend als ‘shadow’ IT, of ook wel ‘stealth’ IT, want deze applicaties zijn niet zichtbaar op de radar van de IT. Daar zitten grote risico’s aan, zowel op security- als op compliance-gebied.

Hoe groot is het verschijnsel eigenlijk? Voor ons reden om er onderzoek naar te laten doen.De uitkomst: meer dan 80 procent van de ondervraagden geeft toe voor hun werk SaaS-applicaties - van Office 365 tot Facebook - te gebruiken die niet door de IT-afdeling zijn goedgekeurd. Ironisch is dat uitgerekend de IT-afdeling zelf met 83 procent de grootste gebruiker blijkt te zijn van schaduwapplicaties. De cloud maakt het dus wel erg makkelijk voor werknemers om op eigen houtje applicaties te gaan gebruiken.

Het onderzoek keek natuurlijk ook naar de redenen. De radar van de IT-afdeling is vaak een stoorzender: een derde van de ondervraagden vindt dat het veel te lang duurt of dat het veel te omslachtig is voordat de IT-afdeling goedkeuring geeft. Belangrijker nog is dat de helft aangeeft graag applicaties te gebruiken waar zij vertrouwd mee zijn, terwijl een kwart aangeeft dat de niet-goedkeurde apps beter aan hun behoefte voldoen. Redenen genoeg om allerlei IT-policies te omzeilen.

Blijft de vraag hoe erg deze shadow-IT is. Ons onderzoek maakt helaas geen onderscheid in het soort applicaties of dienst dat buiten de IT-afdeling om wordt gebruikt en gooit alles op één hoop.Het maakt immers toch wel een verschil of het gaat om bijvoorbeeld LinkedIn, dat primair voor privédoeleinden wordt gebruikt, of om Dropbox waarmee gemakkelijk bedrijfsinformatie kan worden bewaard en uitgewisseld. De beveiligingsrisico’s en de impact op de organisaties verschillen daarom sterk.

De grote zorg over deze gang van zaken betreft de beveiliging. Let wel, het onderzoek geeft aan dat shadow-IT gebruikers zelf zich zorgen maken over beveiliging! Veelgenoemde zorgen zijn diefstal van gevoelige data, het in verkeerde handen vallen van loginnaam en wachtwoord, besmetting met malware en of er aan de wet- en regelgeving wordt voldaan. En die zorgen blijken ook terecht: gemiddeld heeft 15 procent te maken gehad met beveiligingsincidenten, vooral met social media (Facebook, Twitter en LinkedIn) , maar ook met Google Apps en Dropbox.
Gezien al deze uitkomsten denk ik dat het duidelijk is dat veel IT-afdelingen moeite hebben om aan de wensen van de gebruikers tegemoet te komen. En zoals ‘bring your own device’ al duidelijk heeft gemaakt: die gebruikers gaan gewoon hun eigen weg. En dat doen ze dus zelfs als ze zich bewust zijn van de veiligheidsrisico’s.We zien dat ook al zijn mensen zich van beveiligingsissues bewust het nemen van beveiligingsmaatregelen niet vanzelfsprekend is. Dat beeld is consistent met de uitkomsten van een onderzoek dat we een jaar geleden hebben laten doen naar IT-beveiliging van bedrijfsrisico’s onder grote organisaties.

In mijn visie moet de focus van de beveiliging daar liggen waar die vanuit een risicoperspectief zou moeten liggen.Daarvoor is een strategisch beveiligingsplan nodig, gebaseerdop een analyse van de business. Deze analyse moet dan ook een taak zijn van de ‘business owners’, aangezien zij de waarde én de risico’s voor hun onderneming het beste kunnen inschatten. In tegenstelling tot de IT-afdeling moeten zij weten wat de ‘kroonjuwelen’ van hun organisatie zijn. Het risicoprofiel van de gebruikte (cloud)applicaties en -diensten moet leidend zijn, waarbij het dan wel duidelijk moet zijn welke precies gebruikt worden. Er doet zich nu het interessante verschijnsel voor dat de business graag zelf bepaalt welke applicaties nodig zijn voor het werk én dat de business het beste in staat is om de risico’s te bepalen. Een prima combinatie, maar wel een dienog duidelijker maakt dat er een strategische aanpak van beveiliging moet komen.

Het lijkt nu misschien of ik geen rol meer zie voor de IT-afdeling, maar dat is zeker niet het geval. De business mag dan het beste kunnen bepalen welke cloud-applicaties het beste zijn en welke risico’s voor het bedrijfbeslist moeten worden afgedekt; het opzetten van een veilige infrastructuur daarvoor is een heel ander verhaal. Het onderzoek toont aan dat veel gebruikers van shadow-IT de gevaren kennen, maar meer voorlichting over veilig gebruik van de schaduwapplicaties blijft belangrijk. Hier kan de IT-afdeling beslist toegevoegde waarde bieden. Zeker als de IT-afdeling zo verstandig is om goed te kijken wat er precies wordt gebruikt, welk risicoprofiel daarbij hoort en beveiligingsoplossingen kiestdie de organisatie een goede balans bieden tussen een vrije keuze voor cloud-applicaties en een adequate beveiliging van de belangrijkste risico’s.

Wim van Campen, Vice President Northern and Eastern Europe bij McAfee



]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/interviews/.mcafee_wim_van_campen_jpg/165_165_80_1__mcafee_wim_van_campen.jpgVisie: Veiligheid in de schaduwMon, 16 Dec 2013 00:00:00 +0100
‘Nexus of Forces’ niet alleen domein van IT-spelershttp://www.executive-people.nl/executive_people/25/346/___nexus_of_forces____niet_alleen_domein_van_it_spelers.html
Dat IT zich razendsnel ontwikkelt, is eigenlijk geen nieuws meer. Deze technologische groei wordt door Gartner aangeduid als de “Nexus of Forces”, een ontwikkeling die bestaat uit de invloeden van Cloud, Mobile, Big Data en Social. Vaak wordt gedacht dat deze ontwikkeling alleen het domein is van mensen die zich dagelijks bezig houden met het innoveren van IT-toepassingen. Niets is echter minder waar. De meest recente HR Benchmark onder 573 financieel en HR-eindverantwoordelijken door TNS Nipo en Raet, toont dit andere beeld: de Nexus of Forces speelt ook bij HR een belangrijke rol.

Cloud is de basis
Volgens Gartner begint het allemaal bij de Cloud. Deze technologie staat aan de basis van de overige drie onderdelen. Dit geldt dus ook voor software die HR ondersteunt in haar dagelijkse werkzaamheden. Hierbij gaat het om HR in zijn breedste vorm, van de HR-activiteiten van de medewerker (bijvoorbeeld opleidingen aanvragen),  van de manager (bewaken verzuim) tot aan de activiteiten van de HR-afdeling zoals Strategische Personeelsplanning.

Van desktop tot mobiel
De tweede invloed, mobile, is niet meer weg te denken uit het straatbeeld en speelt ook steeds vaker bij het werk een rol. Gartner voorspelt dat in 2016 zeventig procent van de medewerkers gebruik maakt van een mobiel apparaat om zijn werk te doen. En dat niet alleen: medewerkers willen zelf kiezen welk device ze hiervoor gebruiken, oftewel Bring Your Own Device. Is HR klaar voor deze ontwikkeling? Volgens de Raet HR Benchmark blijft het aandeel organisaties groeien dat hierop beleid heeft ontwikkeld. Dit jaar geeft een op de drie organisaties aan hierop beleid te gaan ontwikkelen. Dit is een stijging van 45 procent ten opzichte van vorig jaar. Ook hoeven HR-zaken niet langer alleen via de desktop te worden geregeld: bijna de helft van de Nederlandse medewerkers kan zijn HR-zaken regelen op het apparaat naar zijn keuze. Thuis, onderweg of op het werk. Uit cijfers van onze HR-portal Youforce blijkt dan ook dat al ruim 25 procent van de HR-activiteiten buiten werktijd wordt uitgevoerd.

Social kant van HR
Bij Social ligt het voor de hand om enkel aan Social Media en sociale interactie te denken. De invloed van Social gaat echter veel verder. Samenvattend kunnen we stellen dat het hier gaat om alle IT-oplossingen die bepalen hoe mensen werken. Het verstrekken van informatie die mensen nodig hebben op het moment dat het hen uitkomt. Ook hier kunnen we goed de parallel maken naar HR. Dit is zelfs een belangrijke vereiste voor organisaties om e-HRM in te voeren: 36 procent doet dit om processen eenvoudiger toegankelijk te maken. Bijna een kwart van de organisaties, 23 procent, doet dit overigens voor een betere informatievoorziening en sluit daarmee aan op de laatste, maar zeker niet minst belangrijke pijler van Gartner: Big Data.

Bij dit onderwerp komen de eerdere pijlers samen. Het resultaat: enorme hoeveelheden data, HR Analytics, die organisaties en in het bijzonder HR kan helpen om beslissingen te onderbouwen. Dit vraagt ook iets van de competenties van HR. Bijna de helft van de respondenten geeft aan dat ontwikkelingen zoals HR Analytics impact hebben op de rol van HR. Maar dan wel op een positieve manier. Door meer cijfermatig inzicht kan HR een nog betere bijdrage leveren en is zij in staat om mee te blijven bewegen met de ‘Nexus of Forces’.

Meer lezen over de in dit artikel genoemde resultaten? Bestel de volledige HR Benchmark via www.raet.nl/HRBenchmark

John Cӧhrs en Sander Kars
Senior researchers Raet

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.raet_column2811_jpg/165_165_80_1__raet_column2811.jpg‘Nexus of Forces’ niet alleen domein van IT-spelersTue, 10 Dec 2013 00:00:00 +0100
CIO wordt Chief Innovation Officerhttp://www.executive-people.nl/executive_people/25/345/cio_wordt_chief_innovation_officer.htmlBij snelgroeiende bedrijven in het MKB speelt de CIO een belangrijke rol in het vertalen van nieuwe IT-ontwikkelingen naar zakelijk gebruik. Vanuit de business wordt steeds meer waarde gehecht aan zo’n meedenkende CIO. De rol van de CIO verandert daarmee van ‘IT-manager die een afdeling runt’ naar een ‘trusted technology advisor’. Hij buigt zich in samenspraak met de business over de bedrijfsstrategie en denkt mee over de vraag hoe een onderneming zijn concurrentiepositie kan verbeteren. De CIO schuift daarmee op in de richting van een Chief Innovation Officer. 

Nieuwe IT

Deze ontwikkeling blijkt uit het onafhankelijke onderzoek ‘Groeien met innovatie’ dat recent in opdracht van SAP Nederland werd uitgevoerd in het MKB. Uit het onderzoek wordt ook duidelijk dat bedrijven die openstaan voor nieuwe ontwikkelingen, voor een belangrijk deel tot de categorie ‘groeiers’ behoren. Zij voorzien voor 2014 een toename van de omzet van 2 tot 5 procent. Sommigen rekenen zelfs op een groei van 5 tot 10 procent. Deze ‘groeiers’ kijken bij de besluitvorming over het invoeren van nieuwe technologie, primair naar de mate waarin wordt bijgedragen aan innovatie. Bedrijven die krimp verwachten hanteren doorgaans de prijs als belangrijkste criterium voor invoering van nieuwe technologie. 

Daarnaast speelt de bedrijfscultuur bij besluitvorming over nieuwe technologie een belangrijke rol, constateren de onderzoekers. Veel bedrijven onderkennen niet dat men zichzelf beperkingen oplegt door vast te houden aan de heersende mores. Dat remt organisaties in hun ontwikkeling. Meer dan men zich vaak realiseert. Kansen op het terrein van cloud, mobility, big data en social media-oplossingen worden wel gezien, maar er wordt nog te weinig mee gedaan. Bijvoorbeeld omdat bedrijfspolitieke overwegingen medewerkers ervan weerhoudt om hun ‘hoofd boven het maaiveld uit te steken’. Als gevolg daarvan wordt nieuwe technologie pas ingevoerd als er sprake is van vervanging van oude systemen. Daarmee laten bedrijven kansen liggen. 

Externe focus

Daar tegenover staan de ‘groeiers’, waar de bedrijfscultuur juist ruimte laat voor het invoeren van nieuwe technologie en innovatie. Van bedrijven uit de categorie ‘groeiers’ is een flink deel snel met invoering van nieuwe technologie. Ook blijken de ‘groeiers’ open te staan voor contact met externe partijen. Waar ‘krimpers’ vooral intern gericht zijn, zoeken de groeiers contact met toeleveranciers, consultants, onderwijsinstellingen en brancheorganisaties. Daarbij is de rol van de CIO essentieel. Hij maakt zijn collega’s uit de business attent op toepassingen elders in de markt en vervult bovendien de rol van liaison die hen met externe partijen in contact brengt. 

Overigens verschilt de rol van de CIO nog sterk per sector. In de maakindustrie heeft de CIO een belangrijke rol bij de besluitvorming over invoering van nieuwe IT en het ontwikkelen van nieuwe toepassingen. In de gezondheidsketen is die rol aanzienlijk kleiner. Als reden hiervoor wordt onder meer aangevoerd dat bedrijven in de maakindustrie in een sterk concurrerende markt actief zijn. Zij moeten innoveren om zich te kunnen onderscheiden. 

Marcel Groenenboom, Director General Business & Channels bij SAP Nederland

 ]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.marcel_groenenboom_jpg/165_165_80_1__marcel_groenenboom.jpgCIO wordt Chief Innovation OfficerTue, 10 Dec 2013 00:00:00 +0100
Maak nu werk van cloud-integratiehttp://www.executive-people.nl/executive_people/25/343/maak_nu_werk_van_cloud_integratie.htmlRecent onderzoek door Pb7 Research naar het gebruik van cloud-diensten door Nederlandse bedrijven laat een duidelijk beeld zien: organisaties zetten steeds vaker en steeds meer cloud-toepassingen in, maar er is te weinig aandacht voor de integratie van deze diensten met elkaar en met de bestaande oplossingen die binnen de organisatie worden gebruikt. Uit het onderzoek blijkt onder andere dat 75% van de ondervraagde IT-beslissers van mening is dat cloud-oplossingen snellere innovatie mogelijk maken. Dat lukt echter alleen in een goed geïntegreerde omgeving.

Volgens het onderzoek wordt de cloud door steeds meer Nederlandse bedrijvengezien als hét middel om het innovatietempo te verhogen en bedrijfsprocessen efficiënter in te richten. Er worden dan ook in hoog tempo allerlei nieuwe cloud-diensten in huis gehaald, waarvan wordt verwacht dat ze een grote toevoegde waarde bieden. Bijvoorbeeld om processen te optimaliseren of om snellere en betere stuurinformatie voor de organisatie te realiseren.Er ligt echter gevaar op de loer: de versnippering van de vele verschillende cloud-oplossingen creëert een nieuwe vorm van ‘automatiseringseilanden’die niet of niet voldoende aansluiten op elkaar en op het bestaande applicatielandschap van bedrijven. Het risico bestaat dan ook dat de voordelen van de cloud teniet worden gedaan door het gebrek aan integratie, beheerproblematiek en moeizame uitwisseling van informatie tussen bedrijfsprocessen. Dit betekent dat bedrijven te maken krijgen met meer complexiteit (zowel op technisch als op organisatorisch gebied), hogere opleidings- en personeelskosten, en hogere kosten voor onderhoud en beheer.Daarnaast ontstaan nieuwe beveiligingsrisico’s doordat bedrijfsgegevens plotseling in de cloud terecht komen, zonder dat de organisatie voldoende controle of inzicht heeft in de gebruikte beveiligingsmaatregelen.Ook zaken zoals het prestatieniveau, toegangs- en identiteitsbeheer, en het uitwisselen of toegankelijk maken van informatie met partners, vragen om betere integratie-inspanningen.

Nu is dan ook het moment aangebroken voor bedrijven om zich serieus  bezig te houden met de vraag hoe cloud-diensten op een goed gestructureerde en beheerde wijze kunnen worden ingezet.Massimo Pezzini, vice president en Fellow van Gartner, stelde tijdens de Gartner Application Architecture, Development & Integration Summit 2013 in Londen al dat de integratie van cloud-diensteneen essentieel proces is dat dezelfde aandacht en discipline verdient als de integratie van traditionele on-premises-applicaties.

Mij doet het denken aan de situatie die we zagen tijdens de grote automatiseringsgolf halverwege de jaren ’90. Ook toen ontstonden er als vanzelf allerlei ‘automatiseringseilanden’: software-oplossingen die op zich uitstekend functioneerden, maar die niet of nauwelijks met elkaar konden samenwerken. Het resultaat was dat bedrijven later veel tijd en moeite moesten steken in het met elkaar verbinden van die eilanden. De opkomst van de Service Oriented Architecture (SOA), zo’n tien jaar geleden, maakte gelukkig een einde aan die situatie.

Iets dergelijks zien we nu ook weer, met de snelle adoptie van allerlei losse cloud-oplossingen. De bedrijfsautomatisering – het kloppend hart van de organisatie– begint versnipperd te raken omdat organisaties delen daarvan buiten de deur zetten. Vaak zonder dat van tevoren goed is nagedacht over de gevolgen voor detotale bedrijfsomgeving.En het inzetten van de cloud is natuurlijk ook heel gemakkelijk. Business managers hebben de IT-afdeling helemaal niet nodig om een nieuwe cloud-dienst te gebruiken. Iemand vindt ergens een handige tool, laat dat aan zijn collega’s en teamleider zien, en voor je het weet draait een hele afdeling op een externe cloud-dienst. Zonder dat IT of de rest van de organisatie daar weet van heeft. De eindgebruikers zien alleen de voordelen; het management krijgt later te maken met onvoorziene kosten. Dit fenomeen wordt ook wel ‘Stealth IT’ of ‘Shadow IT’ genoemd.

Bedrijven zullen steeds meer naar een hybride omgeving gaan, met zowel cloud-toepassingen en on-premises-applicaties. Maar het is welessentieel om hiervoor een eenduidige strategie te formuleren, waarin ook governance-processen worden meegenomen. De centrale vraag zou moeten zijn: hoe halen we maximaal rendement uit de cloud en hoe creëren we een geïntegreerde omgeving die het bedrijf de meeste waarde oplevert? Het streven naar meer innovatie door inzet van de cloud is heel mooi, maar het gebruik van de nieuwste technologie mag nooit een doel op zich zijn.

Maarhet zijn niet alleen de gebruikers die meer aandacht zouden moeten schenken aan cloud-integratie. Ook de industrie moet hier zijn verantwoording nemen en ervoor zorgen dat dit soort integratietrajecten makkelijker worden, zonder dat daarkostbaar maatwerk of extra tools voor nodig zijn. De verworvenheden die SOA ons de afgelopen tien jaar heeft gebracht, moeten nu hun weerslag krijgen in het cloud-landschap. Cloudaanbieders zoals Microsoft en Googlezijn hier al een heel eind mee en ook het Nederlandse bedrijfsleven onderkent dit: bijna de helft van de in het onderzoek ondervraagde IT-managers ziet Microsoft als de meest geschikte leverancier voor cloud-integratieoplossingen, terwijl bijna een kwart op dit gebied kiest voor Google.

Maar welk platform of leverancier men ook kiest, laten we nu beginnen met cloud-integratie de aandacht te schenken die het verdient.

William van der Pijl is directeur operations van Macaw


]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.willem_van_der_pijl_jpg/165_165_80_1__willem_van_der_pijl.jpgMaak nu werk van cloud-integratieTue, 03 Dec 2013 00:00:00 +0100
Betere infrastructuur van services en software maakt HR volwassenhttp://www.executive-people.nl/executive_people/25/342/betere_infrastructuur_van_services_en_software_maakt_hr_volwassen.html
Aandacht voor de medewerker zonder het rendement voor de organisatie uit het oog te verliezen. Uit de zesde editie van de Raet HR Benchmark, uitgevoerd door TNS Nipo en Raet, blijkt dat dit werkelijkheid is geworden voor HR. Sinds het bestaan van dit onderzoeksrapport zien we dat HR elk jaar iets bedrijfskundiger wordt. Dit jaar bereikt zij een hoogtepunt en maakt bijna 90 procent van de HR-eindverantwoordelijken een investering eerst financieel inzichtelijk. Hoe HR deze ontwikkeling heeft kunnen doormaken? Het antwoord is even voor de hand liggend als eenvoudig: technologie. 

Organisaties zien meer en meer dat met de inzet van technologie de benodigde impact behaald wordt. Bij moderne organisaties is een excellente HR Service Delivery daarom eigenlijk niet meer weg te denken. Hiermee bedoelen we de infrastructuur van services en software die HR tot haar beschikking heeft om invulling te geven aan de HR-processen en –instrumenten. Van de 573 ondervraagde HR- en Financieel eindverantwoordelijken geeft 92 procent niet voor niets aan dat HR meer impact kan hebben op de organisatieresultaten als zij betere HR-data hebben en verder automatiseren.

IT biedt net dat beetje extra voor HR

Rendement voor de organisatie en de medewerkers behalen, dat vraagt dus iets extra’s van HR. Bijvoorbeeld door de toegevoegde waarde van de individuele medewerker af te zetten tegen de organisatiedoelen. Hierbij mag het duidelijk zijn dat medewerkers in toenemende mate centraal staan. Dit wordt onder andere bewezen door de mogelijkheden die organisaties bieden op het gebied van HR. Kijk maar eens naar de HR-instrumenten  Performance Management en Learning Management die ingezet worden om Talent Management mogelijk te maken.

Om over deze en andere thema’s te kunnen rapporteren en HR toegankelijker te maken voor iedereen binnen de organisatie, worden HR-activiteiten steeds vaker geregeld in een HR-portal. De HR Benchmark laat bijvoorbeeld een sterke groei zien in de HR-portals waarmee medewerkers en managers nog nadrukkelijker zelf de eigen processen en ontwikkeling managen op de momenten dat het hen uitkomt en op de devices van hun keuze. 68 procent van de medewerkers en managers wil zelf bepalen op welke apparaten zij hun (werkgerelateerde) activiteiten, zoals HR, uitvoeren. Bijna een op de twee organisaties (47 procent) voorziet in deze behoefte en heeft HR ook daadwerkelijk toegankelijk gemaakt op alle devices.

HR kan nog niet achteroverleunen

Al laat de HR Benchmark zien dat HR volwassen is geworden, dit betekent niet dat HR achterover kan gaan leunen. Er zijn nog werelden te winnen voor dit vakgebied dat steeds beter in staat is om zijn toegevoegde waarde te laten zien. Waar precies? Dat varieert: van het frequent rapporteren over bijvoorbeeld opleidingskosten tot aan het toepassen van Talent Management op alle lagen binnen de organisatie en niet alleen op High Potentials of managers. Hoe HR dit ook doet, een ding is zeker: een goede infrastructuur van services en software is hiervoor cruciaal.

Verder lezen over de mogelijkheden die IT HR te bieden heeft? Bestel de volledige HR Benchmark via www.raet.nl/HRBenchmark

John Cӧhrs en Sander Kars
Senior researchers Raet

  

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.raet_column2811_jpg/165_165_80_1__raet_column2811.jpgBetere infrastructuur van services en software maakt HR volwassenThu, 28 Nov 2013 00:00:00 +0100
Versnippering van informatie is belangrijk struikelblok voor kenniswerkershttp://www.executive-people.nl/executive_people/25/341/versnippering_van_informatie_is_belangrijk_struikelblok_voor_kenniswerkers.html

Informatie nodig hebben en het niet kunnen vinden: een steeds vervelender probleem voor kenniswerkers. Veelorganisaties, van grote multinationals tot kleinebureaus, weten niet hoe ze de enorme hoeveelheid aan informatie eenvoudig beschikbaar kunnen stellen aan hun medewerkers. Het gaat daarbij lang niet altijd om big data en ongestructureerde bronnen, vaak is de interne informatie ook moeilijk toegankelijk. Dit probleem komt onder andere door de opkomst van mobiel werken. Onderweg of thuis kan het knap lastig zijn om bedrijfsinformatie in te zien en te verwerken. Een belangrijk struikelblok daarbij is het feit dat interne informatie vaak totaal versnipperd opgeslagen is (laptop, netwerk, tablet, Document Management Systeem, papieren archief) en daarom niet zomaar beschikbaar is.

Een tweede probleem is dat de informatie, ook wanneer het op één plek verzameld staat, vaak versnipperd wordt aangeboden. Met andere woorden: de informatie staat wel op één plek, maar is niet gestructureerd, niet herkenbaar of niet relevant. Een voorbeeld waar iedereen zich wat bij voor kan stellen is de elektronische leeromgeving, zoals die in het onderwijs wordt gebruikt. Docenten plaatsen daar allerlei informatie enlesmateriaal in verschillende formats,zoals pdf, Powerpoint, Word en Excel. Vaak wordt er daarbij niet of nauwelijks gelet op relevantie, kwaliteit, samenhang en bruikbaarheid van het materiaal. Het probleem wordt nog groter wanneer belangrijke informatie die wél in de elektronische leeromgeving zou moeten staan, er niet wordt opgezet. Wellicht komt dat omdat het systeem hier nog niet uitnodigend genoeg voor is.Voor scholieren en studenten is het echter belangrijk om vanaf iedere plek, op een interactieve manier, in de bronnen te kunnen zoekenen het juiste lesmateriaal te vinden, zonder daarbij gehinderd te worden door het format, de kwaliteit of de wijze van opslag.

Welke oplossingen zijn er nu voor het toegankelijk maken en georganiseerd aanbieden van informatie die nu versnipperd is? Hoe kun je kenniswerkers door het doolhof van informatie wegwijs maken?Vijf tips voor iedereen die beschikbare informatie maximaal wil kunnen benutten:

1)        Denk goed na over het doel: wie moet op welk moment en op welke wijze toegang hebben tot welke informatie? Het informatiesysteem is geen doel op zich.

2)        Houd het eenvoudig: niet alle informatie hoeft te worden ontsloten. Het gaat om focus en prioriteiten, die het doel helpen realiseren. Ook in dit geval geldt het Pareto-pricipe: met 20% van de informatie wordt al 80% van het doel gerealiseerd.

3)        Herkenbaarheid: zorg dat de informatie, wanneer die wordt ontsloten, ook herkenbaar is. Niets is zo frustrerend als informatie die niet kan worden herkend en gerelateerd aan andere informatie. Denk bijvoorbeeld aan een gebruiksaanwijzing zonder vermelding van het typenummer, lesmateriaal zonder vermelding van het vak of een brief zonder afzender.

4)        Relevantie: zorg dat de te ontsluiten informatie relevant is, bijvoorbeeld door na te gaan of de informatie inmiddels niet is ingehaald door de tijd. De houdbaarheidsdatum van relevante informatie wordt immers steeds korter.

5)        Expertise: schakel indien nodig een partij in die bewezen kennis en expertise bezit. Daarbij gaat het niet om het leveren van een systeem, maar om het realiseren van het doel, het toegankelijk maken van informatie. Goede referenties betekenen daarbij meer dan een goede presentatie.

Snel de juiste Informatie kunnen vinden wordt een voorwaarde voor het succes van toekomstige generaties. De hoeveelheid beschikbare informatie wordt steeds groter, de tijd om met die informatie iets te doen steeds korter. Een generatie die goed informatie kan zoeken is er al; nu nog de partijen die informatie voor deze generatie goed toegankelijk kunnen maken.

Ed Hoogreef, Xerox Nederland

 

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.ed_hoogreef_xerox_jpg/165_165_80_1__ed_hoogreef_xerox.jpgVersnippering van informatie is belangrijk struikelblok voor kenniswerkersThu, 28 Nov 2013 00:00:00 +0100
De applicatie centraalhttp://www.executive-people.nl/executive_people/25/335/de_applicatie_centraal.html
Nu de cloud en BYOD gemeengoed zijn geworden zien we een ingrijpend gevolg. Mensen kunnen nu overal en op elk moment dat zij willen toegang tot informatie – privé en zakelijk. Zij eisen dat ook. Voor organisaties zit er niets anders op dan aan die eis te voldoen en voor het verwerken van die informatie zijn applicaties cruciaal. Dat betekent dat we naar een economie gaan, waarin alles draait om applicaties. Applicaties zijn als het ware de zuurstof voor productiviteit, procesoptimalisatie, samenwerking, innovatie en nog veel meer.

De vraag is alleen: kunnen IT-afdelingen die zuurstof op tijd leveren? Op dit moment zorgen de complexiteit en het gebrek aan flexibiliteit van IT voor vertragingen en lange uitroltijden voor bedrijfsapplicaties. Ik heb een onderzoeksrapport gezien waarin naar voren komt dat maar liefst 83% van de enterprise IT-professionals aangeeft dat zij meer dan 150 applicaties moeten beheren. Bijna twee derde zegt dat het uitrollen van een nieuwe applicatie een maand of meer kost, terwijl de helft aangeeft dat een upgrade van een applicatie zeker zo lang duurt. Ja, dan kan een organisatie het knap benauwd krijgen!

Voor het afleveren van die applicaties wordt het netwerk als centrale technologie om gebruikers, applicaties en datacenters met elkaar te verbinden, steeds belangrijker. En dan gaat het niet langer om het doorgeven van datapakketjes. Nee, van het netwerk wordt verwacht dat het een applicatie-gebruiksbeleving van hoge kwaliteit biedt. Maar voor veel organisaties is het nog niet zo eenvoudig om in korte tijd applicaties uit te rollen die bovendien goed presteren. Probeer dan maar eens om één compleet overzicht te krijgen van alle technologie-onderdelen die van invloed zijn op de prestaties van applicaties. Het kan allemaal wel, maar het kost erg veel tijd.

Een van de redenen hiervoor is dat IT-professionals nog vaak moeten opereren in gescheiden, inefficiënte silo’s. Een andere reden is dat de technologieën waar zij mee werken geen gemeenschappelijke architectuur ondersteunen. Er is dus een nieuwe, veelomvattende benadering nodig die het netwerk kan gebruiken als het centrale punt in het zeer snel uitrollen van applicaties met de door de gebruikers vereiste prestaties.

Die aanpak is er nu onder de naam Application Centric Infrastructure (ACI). Alle onderdelen van IT – het netwerk, opslag, rekencapaciteit, netwerkdiensten, applicaties en beveiliging – bijeenbrengen tot één dynamisch geheel. Kortom, complexiteit moet plaatsmaken voor snelheid en flexibiliteit. Dat is ons idee achter ACI, met als resultaat: het uitrollen van applicaties duurt geen maanden meer, maar enkele minuten. In eerste instantie richt ACI zich op datacenters.

Bovendien maakt ACI de IT-afdeling weer relevant voor de business. Deze afdeling krijgt met ACI informatie uit het netwerk over de prestaties van de apps en kan zien welke niet goed functioneren en waarom. Door de zeer korte uitroltijden én het direct actie ondernemen als er een app niet goed functioneert gaat de performance van de business omhoog.

Maar dit alles voor elkaar te krijgen zonder partners? Vergeet het maar, want ‘it takes a community to solve big problems’! Een cruciaal onderdeel van deze aanpak is daarom een open partner-ecosysteem. ACI gaat immers om een combinatie van innovatieve software, hardware, (opslag)systemen en speciale chips met een open, applicatie-bewust network policy-model. Op basis hiervan kunnen partners allerlei uitbreidingen realiseren voor het optimaal uitrollen van applicaties. Optimaal niet alleen in termen van snelheid maar ook in termen van kosten.

In de ‘application economy’ draait het om consistente topprestaties van applicaties die nodig zijn voor het ontwikkelen en uitrollen van nieuwe producten en diensten, voor het managen van compliance en governance, om risico’s en dreigingen te beheersen, medewerkers meer mogelijkheden te bieden en de productiviteit te verhogen. We hebben de totale partner-community nodig om IT sneller te kunnen passen en applicaties snel en consistent uit te rollen.

Fred Gerritse, Director Partner Business Organization van Cisco Nederland

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/interviews/.fred_gerritse_png/165_165_80_1__fred_gerritse.pngDe applicatie centraalFri, 22 Nov 2013 00:00:00 +0100
Is die toepassing op het bedrijfsnetwerk wel echt nodig?http://www.executive-people.nl/executive_people/25/337/is_die_toepassing_op_het_bedrijfsnetwerk_wel_echt_nodig_.html 

Core business en IT staan synoniem voor meer efficiency, productiviteit, klanttevredenheid en gebruiksgemak. De IT-vertaalslag die daarvoor nodig is, gaat over toepasbaarheid en performance van applicaties, het nut en de frequentie van het gebruik. Met andere woorden; al lang niet meer over de onderliggende techniek of het netwerk.

De economie trekt weer licht aan, bedrijven hebben de afgelopen 5 jaar beslissingen te lang uitgesteld wegens risico en kosten en moeten toch echt weer investeren om deze licht stijgende lijn bij te houden en de competitie voor te blijven. Organisaties kunnen nu niet langer blijven snijden in kosten en ik voorzie daarom voor 2014 een focus op rationalisatie en standaardisatie. Er komt meer focus enerzijds op het efficiënt en effectief inrichten van IT en anderzijds op de concrete zakelijke kansen die organisaties kunnen benutten met behulp van IT. Daarnaast zullen we in 2014 nog een nieuw begrip tegenkomen: simplificatie. Organisaties verkiezen helderheid en duidelijkheid boven complexiteit.

Het komende jaar is het belangrijk dat bedrijven zich klaarmaken voor groei, of die groei nu organisch is of het resultaat van fusies en overnames. Aangezien het bedrijfsnetwerk het fundament vormt voor de bedrijfsstrategieën en operaties, is een solide basis voor IT uiteraard essentieel. Een wirwar van verschillende netwerken, een scala aan dienstverleners en enorme hoeveelheden applicaties zorgen voor een tsunami van hosting-, toegangs- en veiligheidsissues. En daarmee ontstaat weer een sterke behoefte aan meer eenvoud.

Een volledig beeld van wat er gebeurt op een netwerk en in het bijzonder inzicht in welke toepassingen daar allemaal op draaien, helpt organisaties om zich voor te bereiden op die broodnodige groei. Een efficiënt, soepel functionerend netwerk is ondenkbaar zonder een regelmatige check-up en end-to-end diagnose. Want als je e-mail, ERP, verticale toepassingen, sociale media apps, etc. combineert met geüpdatete, verouderde en/of niet ondersteunde versies van verschillende apps, is het niet zo vreemd als er op een bedrijfsnetwerk wel 5.000 applicaties of meer kunnen draaien. Als organisaties de selectie en uitrol van al die toepassingen niet goed sturen, ontstaat een berg aan applicaties die tezamen voor enorme complexiteit zorgen. Hoe is dit te managen? Dat is waar rationalisatie om de hoek komt kijken.

Rationalisatie van het applicatieportfolio

Bij rationalisatie draait het om de vraag: heeft de business een bepaalde toepassing wel echt nodig? Zo simpel is het! Maar om een beslissing te kunnen nemen of een applicatie al dan niet nodig is, moet er niet – zoals bij veel beslissingen wel gebeurt – worden gevaren op instinct en persoonlijke meningen. Nee, er is een degelijke checklist nodig!

Belangrijke vragen zijn onder andere: wie gebruikt de toepassing? Helpt die toepassing de mensen om hun werk beter te doen? Zijn er verschillende toepassingen die eigenlijk hetzelfde doen? Moet de toepassing worden geüpdatet, verwijderd of behouden worden? Hoeveel kost het om een toepassing in de lucht te houden? Blijft een toepassing op het netwerk draaien ondanks beperkt gebruik, of enig bewijs van toegevoegde waarde voor de business? Is de toepassing wel veilig?

Wat mij zorgen baart, is dat bedrijven niet duidelijk voor ogen hebben waarom ze bepaalde applicaties wel of niet gebruiken. Zij doen dit immers wel altijd wanneer het medewerkers of bedrijfsprocessen betreft, maar laten dit vaak na als het gaat om al die toepassingen. Ik hoop voor 2014 dan ook dat Applicatie Portfolio Management een duidelijke opmars zal maken. Het maakt IT belangrijker voor de business en daarmee neemt ook de rol van de CIO in belang toe.

Standaardisatie

Bij standaardisatie gaat het om het creëren van gemeenschappelijke platforms, infrastructuren, systemen en processen binnen een organisatie, teneinde de onderlinge samenwerking en het reactievermogen van de organisatie te verbeteren. In de eenvoudigste vorm werkt alles hetzelfde: een medewerker kan tijdens een verblijf in het buitenland werken en heeft daarbij op precies dezelfde manier toegang tot dezelfde informatie als vanuit zijn eigen kantoor. Standaardisatie biedt een aantal belangrijke voordelen: lagere kostendankzij sterk vereenvoudigde IT-ondersteuning, meer eenvoud bij het uitrollen van toepassingen, schaalbaarheid en een hogere beschikbaarheid, om er maar een paar te noemen.

App = key

Elke afzonderlijke app is de sleutel tot productief, creatief en vooral effectief netwerkbeheer. Het doel is ervoor te zorgen dat er een zakelijke basis is voor iedere applicatie die op het netwerk draait. Een goed functionerende onderneming staat garant voor de prestaties van iedere afzonderlijke toepassing, in plaats van die van het netwerk alleen.

Chris Hazewinkel is Business Unit Director Easynet

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/interviews/.chris_hazewinkel_png/165_165_80_1__chris_hazewinkel.pngIs die toepassing op het bedrijfsnetwerk wel echt nodig?Tue, 19 Nov 2013 00:00:00 +0100
Visie: klant staat aan het roer bij supply chain commercehttp://www.executive-people.nl/executive_people/25/336/visie__klant_staat_aan_het_roer_bij_supply_chain_commerce.html 

De consument heeft de laatste jaren steeds meer invloed gekregen op de wijze waarop producten worden aangeboden en gedistribueerd. Het doel van commerce is in al die jaren niet veranderd. Het draait nog steeds om het samenbrengen van mensen en producten, alleen wil de consument  tegenwoordig ook invloed op wanneer en hoe producten worden geleverd.

Er is steeds meer sprake van een pull supply chain, waarbij de voorwaarde voor succes is dat het logistieke proces bij de specifieke wensen van de klantaansluit. Om aan deze behoefte te voldoen, moeten retailershun klanten goed kennen. Zij moeten weten wie hun klanten zijn en wat hun wensen zijn.

Omnichannelverkoop is aan een duidelijke opmars bezig. Waar in het verleden webshops en fysieke winkels twee strikt gescheiden werelden waren, zien we in de praktijk steeds meer voorbeelden waarbij online en offline samenkomen. De meerwaarde wordt bij deze initiatieven juist gezocht in het verbinden van beide werelden. Door optimaal van specifieke voordelen van ieder kanaalgebruik te maken, ontstaan nieuwe groeimogelijkheden en zijn merken in staat om de klantbeleving die zij bieden beter bij de wensen van de consumentaan te laten sluiten.

In Nederland werd onlangs het eerste afhaalpunt van SuperDirect.com geopend waarbij consumenten online hun boodschappen kunnen bestellen en deze vervolgens op het gewenste tijdstip zelf bij het pick-up-pointkunnen afhalen. Vergelijkbaar zijn de afhaalpunten van bol.com in diverse Albert Heijn supermarkten waardoor consumenten hun bestelde producten op het gewenste tijdstip kunnen ophalen.

Dergelijke voorbeelden zijn over de hele wereld te vinden. In de VS heeft het warenhuis Macy’s haar distributiemogelijkheden aanzienlijk uitgebreid door ook goederen die online besteld worden rechtstreeks vanuit de winkels te leveren. Wanneer een product in het distributiecentrum niet voorradig is of wanneer een product in één van de winkels is uitverkocht, kunnen deze bestellingen als nog worden afgehandeld. Het product kan dan vanuit één van de overige winkels van Macy’s worden geleverd. Hierdoor zijn er meer producten beschikbaar en dit zorgt voor een positieve klantbeleving. Daarnaast verhoogt deze benadering de omzet doordat beschikbare producten eerder worden verkocht. 

Supply chain commerce is het logische gevolg van de verdere groei van omnichannelverkoop, waar de grenzen tussen de verschillende verkoopkanalen zijn vervaagd en orderverwerking over de kanalen plaatsvindt. Dit vraagt om klantgerichte supply chain commerce-oplossingen die commerce- en verkoopsystemen aan de voorkant verbinden met supply chain prestaties en efficiëntie aan de achterkant. Door deze koppeling is het enerzijds mogelijk om de klantervaring te verbeteren door de supply chain naar de klant te brengen: deze krijgt volledig inzicht in beschikbare voorraden en kan zijn bestelling op ieder gewenst moment en op iedere locatie afhalen of ontvangen. Bovendien zorgt supply chain commerce voor (technologische) efficiëntie binnen de volledige distributie-operatie, zodat ook aan de achterkant veel winst valt te behalen.

Depraktijkvoorbeelden laten zien dat de vraag of fysieke winkels in de toekomst plaats gaan maken voor online shops niet langer relevant is. De ontwikkelingen op het gebied van supply chain commerce laten zien dat meerwaarde juist wordt gecreëerd door beide werelden samen te brengen. Het uitgangspunt is immers de klant en de supply chain past zich hierop aan.

Pieter van den Broecke is Managing Director Central Europe bij Manhattan Associates

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.piter_van_den_broecke_manhattan_associates_jpg/165_165_80_1__piter_van_den_broecke_manhattan_associates.jpgVisie: klant staat aan het roer bij supply chain commerceTue, 19 Nov 2013 00:00:00 +0100
Maak handig gebruik van Splunkhttp://www.executive-people.nl/executive_people/25/323/maak_handig_gebruik_van_splunk.html
Al in 2004 deed Splunk zijn intrede bij IT-afdelingen. Voornamelijk om de brij aan logfiles en sensoren uit de talloze machines in de back-end op een heldere manier te presenteren en te analyseren. De achterliggende gedachte van Splunk is een soort Google-zoekmethode te gebruiken om in al die data informatie te vinden. Iedereen is immers wel vertrouwd met Google,

Splunk kan allerlei soorten data aan. De tool is in staat datavelden te herkennen, alle silo’s af te struinen en analyses te maken van de gegevens die hij tegenkomt. Voor de beheerders van IT-infrastructuren bleek dit gereedschap zeer nuttig.

Toen in 2010 Big Data opkwam, zag de directie van Splunk de waarde van de tool in voor het analyseren van grote hoeveelheden gegevens om er bedrijfsinformatie uit te putten. Er zijn wat functionaliteiten aan toegevoegd en sindsdien is Splunk een Big Data-tool, onder andere in gebruik bij Proctor & Gamble.

Compuware zag ook de mogelijkheden om de analysetool te gebruiken voor het in kaart brengen van de prestaties van (web)applicaties en het presenteren van gevraagde inzichten. Daarmee is Splunk weer terug in de back-end. Maar nu met de functionaliteiten van het Application Performance Management (APM)-gereedschap dat Compuware al heeft ontwikkeld.

Beide tools zijn geïntegreerd in Compuware APM for Splunk Enterprise. De combinatie levert een tool op die te gebruiken is om het wel een wee van applicaties in de gaten te houden, voorspellingen te kunnen doen en tijdig te kunnen handelen. Dat geldt ook voor de hedendaagse, complexe applicaties die zich over verschillende platformen uitstrekken, inclusief mobiel, cloud en SOA (Service Oriented Architecture).

De waarde van de combinatie beperkt zich niet alleen tot het prestatiebeheer van (web)applicaties. Splunk is ook in te zetten voor beveiliging van toepassingen. Compuware APM for Splunk Enterprise registreert ‘boosaardig gedrag’ en weet zo wanneer iemand gegevens van een web-applicatie probeert te bemachtigen.

De razendsnelle bevraging van alle ruwe data leidt er tevens toe dat afwijkend gedrag op tijd is waar te nemen. Zo kun je fraude voorkomen, omdat zichtbaar is dat iemand op een verdachte manier data probeert te benaderen.

Een belangrijk voordeel van Splunk is dat je in ‘gewone mensentaal’ zoekvragen kunt opgeven. Mocht je er niet uitkomen, dan doet Splunk contextgevoelige suggesties voor een andere zoekopdracht.

Splunk is al sinds 2004 voor infrastructuurbeheerders beschikbaar. Nu kunnen ook de applicatiebeheerders er de vruchten van plukken.

Chris Geebelen, Presales consultant APM bij Compuware


]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.chris_geebelen_jpg/165_165_80_1__chris_geebelen.jpgMaak handig gebruik van SplunkWed, 13 Nov 2013 00:00:00 +0100
Visie: Software, security en overheidhttp://www.executive-people.nl/executive_people/25/332/visie__software__security_en_overheid.html

De stortvloed aan publiciteit overcybercrime in al zijn verschijningsvormen zal niemand zijn ontgaan. Alle security-leveranciers hebben van zich laten horen en ook de overheid heeft allerlei initiatieven op stapel staan. Aan security-bewustzijn kan het niet meer liggen, zou je denken. Ongetwijfeld zullen veruit de meest organisaties maatregelen hebben genomen. Maar of die maatregelen adequaat zijn, is een ander verhaal. Security is lang gezien als een echte ICT-aangelegenheid. Dat is een misverstand en ik denk dat dit een van de oorzaken is van falende beveiliging.

Security is een zaak van alle betrokkenen en dat besef begint eigenlijk nu pas post te vatten. Er is vanzelfsprekend een rol weggelegd voor organisaties zelf en voor security-aanbieders. Maar in mijn optiek hebben ook prominente leveranciers van softwareproducten een grote verantwoordelijkheid. Hun producten moeten niet alleen functioneel doen wat ze moeten doen, de software moet ook veilig zijn en vooral ook veilig gehouden worden. Als gevolg van de toenemende populariteit van de cloud komen ook steeds meersoftwareproducten online beschikbaar, veelal door de leverancier vanuit een private cloud aangeboden. Nu is een van de argumenten van een organisatie om naar de cloud te gaan, ontzorging. Tegelijk is de organisatie afhankelijk geworden van de aanbieder, dus ook op securitygebied.De zorg voor de cloud security wordt daarmee de verantwoordelijkheid van de aanbieder.

Dat betekent dat deze aanbieders de verantwoordelijkheid hebben om verder te professionaliseren en ook op cloudgebiedz org zullen moeten dragen voor optimale beveiliging. Zij zullen hun softwareproducten functioneel op orde hebben, hun systemen goed hebben ingericht en beschikken over de nodige goedkeuringsstempels en certificaten. Prima, maar dit zegt niets over de beveiliging.

Zeker, alles 100 procent waterdicht maken gaat niet, maar dit geeft aan waar de aandacht naartoe moet gaan. Bijvoorbeeld het inschakelen van een onafhankelijke partij die controleert of alle processen die gevolgd worden in orde zijn, waarbij security uiteraard moet worden meegewogen. Dit is de manier waarop we het zelfaanpakken. We schakelen Deloitte in voor het doorlichten van onze processen. Afgaand op de rapportage van Deloitte scoren we weliswaar prima, maar we realiseren ons dat we zo goed zijn als de laatste aanval die we hebben kunnen pareren. Security vergt daarom continu aandacht. We houden voortdurend de vinger aan de pols en houden scherp in de gaten wat de implicaties van bedreigingen zijn voor onze eigen producten.

Verder heeft de manier waarop softwareproducten worden ingezet een impact op de security. Eerder heb ik op deze plaats bepleit géén ‘best of breed’ aanpak te kiezen als het gaat om softwareproducten.‘Best of breed’ zou in theorie de beste oplossing moeten opleveren, maar in de praktijk komt daar niet veel van terecht.Door alle koppelingen die nodig zijn om al die best of breed software op de juiste manier te verbinden, is de kans op fouten en lekken groot, waardoor de security in gevaarkomt. Een goed geïntegreerd systeem (’best of suite’) vermindert de kans op dit soort securityproblemenaanzienlijk.

Bovengenoemde stappen zijn noodzakelijk, maar niet genoeg. Adequate security kan alleen gerealiseerd worden door samenwerking op hoog niveau tussen bedrijfsleven, de IT-sector én de overheid. Tot voor kort beperkte de rol van overheid zich voornamelijk tot voorlichting en privacyregelgeving. Maar hier komt nu een broodnodige kentering in. De overheid maakt meer werk van voorlichting (bijvoorbeeld de campagne Alert Online) en minister Opstelten wil samen met het bedrijfsleven slim investeren in digitale weerbaarheid. Broodnodig, want een ontplooiingsperiode, waarin ict zorgt voor belangwekkende veranderingen voor mens en maatschappij, kan alleen aanbreken als we maatschappijbreed zorg dragen voor onze digitale veiligheid.

Robin van Poelje is CEO van TSS

 

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/interviews/.robin_van_poelje_medium_jpg/165_165_80_1__robin_van_poelje_medium.jpgVisie: Software, security en overheidFri, 08 Nov 2013 00:00:00 +0100
Visie: ‘Houd overzicht over de IT’http://www.executive-people.nl/executive_people/25/329/visie_____houd_overzicht_over_de_it___.html

Als we IDC mogen geloven, dan trekken business-afdelingen steeds meer IT naar zich toe. We zien deze ontwikkeling ook vaak terugkomen in de markt: het is niet meer vanzelfsprekend dat ITde touwtjes in handen heeft, of er nu een officieel 'BringYourOwn Device'-beleid is of niet. Het is steeds eenvoudiger geworden voor werknemers om hun eigen apparaten mee te nemen, waarop ze hun eigen applicaties downloaden en gebruiken.

Het probleem daarbij is dat IT-afdelingen nog te veel in oude rolpatronen denken; de tijd dat je een nieuwe applicatie nog met een cd-rom op elke pc installeerde is voorbij. Dat business-afdelingen vaak zelf het initiatief nemen is begrijpelijk, dit mede omdat IT te vaak gezien wordt als een bottleneck. 'Als we toestemming moeten vragen van IT om een nieuwe tool te gebruiken, dan kost het alleen maar extra tijd.'

Hoe kan IT dan toch het initiatief weer naar zich toe trekken? In eerste instantie door een overzicht te krijgen van welke devices en applicaties er in omloop zijn. Pas als je weet wat er gebruikt wordt, kun je weer de controle krijgen. Een volgende stap is meedenken: de IT'er anno 2013 is een proactieve service-architect die korte lijnen heeft met beslissers binnen alle afdelingen, en al vroeg aan tafel zit om mee te denken over nieuwe oplossingen.

Daarmee voorkom je dat je achter de feiten aanloopt en pas wordt ingeroepen op het moment dat het mis gaat - bijvoorbeeld als blijkt dat er niet genoeg storage-ruimte is om een applicatie te gebruiken. Als business-afdelingen eenmaal inzien dat deze problemen op voorhand kunnen worden voorkomen door de IT-collega's aan tafel uit te nodigen om mee te denken over (de vereisten van) een nieuwe applicatie, dan is het niet meer dan logisch dat IT het initiatief weer heeft, en dus ook weer de controle!

Richard Poolman, ServiceNow

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/richard_poolman.pngVisie: ‘Houd overzicht over de IT’Tue, 05 Nov 2013 00:00:00 +0100
Heeft het datacenter zijn langste tijd gehad?http://www.executive-people.nl/executive_people/25/327/heeft_het_datacenter_zijn_langste_tijd_gehad_.html
Aandachtspunten onderweg naar de cloud 

De ingeslagen weg lijkt duidelijk. Het datacenter heeft zijn langste tijd gehad. Alles gaat naar de cloud en bedrijven hoeven alleen nog maar diensten daaruit af te nemen. Beheerders zien hun functie veranderen van een technische rol naar SLA-bewakers en gebruikers kunnen overal, altijd en vanaf elk apparaat hun werk doen. Maar gaan bedrijven echt volledig over naar de cloud?
 
Security
Er zijn dan nog wel zaken die aandacht vergen. Denk bijvoorbeeld aan databeveiliging, niet in de laatste plaats om de manier waarop de National Security Agency (NSA) daarmee omgaat. Maar die horde wordt wel genomen. De gebruiker is aan zet en hij wil op het werk dezelfde ervaring met zijn werkplek zoals hij dat thuis gewend is. Het simpel en snel kunnen aanklikken van de applicatie die je nodig hebt en met hooguit enkele seconden wachttijd moet die dan ook wel werken. Technisch is dat mogelijk. De Azure diensten, Microsoft Office 365, maar ook andere publieke providers bieden een nagenoeg ideale ervaring voor business applicaties.
 
Licenties
Daarnaast zijn nog lang niet alle makers van de benodigde applicaties ingericht op cloud principes. Licenties zijn één van de grootste knelpunten. Dat is waar vendoren hun geld mee verdienen en die zijn niet gebaat bij betalen voor gebruik en al helemaal niet met afrekenen per maand, per week of zelfs per dag. Zij rekenen het liefst met perpetuele licenties. Vooruit betalen voor zolang het product leeft. Het geld kan tenslotte maar binnen zijn.
 
Specialistische applicaties
Bij gebruik van specialistische applicaties zoals veel bedrijven die nodig hebben in hun dagelijkse operations, betekent dat een stukje van de ondersteunende diensten niet zo eenvoudig uit de cloud te halen zijn. Een deel van de cloud diensten dient dus niet van een publieke maar van een private cloud te komen. 

Voor een business consumer mag het niet uitmaken waar de applicatie en data vandaan komt, het moet voor hem zo transparant mogelijk zijn. En dat betekent niet alleen dat virtuele machines heen en weer tussen interne en externe fysieke machines kunnen verplaatsen. Het gaat er juist om dat gebruikers uit een enkele portal bij hun applicaties kunnen die dan zowel uit private als vaak enkele publieke clouds aangeboden worden. En dat alles met volledige integratie van data en autorisaties. 

Volwassenheid

Een eigen private cloud, dat heeft consequenties. De infrastructuur moet zo goed als volledig autonoom kunnen werken. Alle veranderingen moeten voorspelbaar zijn en piek- en dalbelastingen moeten  door de infrastructuur zelf ontdekt en voorspeld worden. De infrastructuur moet daar vervolgens zelfstandig op kunnen reageren. 

Daarvoor dient de infrastructuur een bepaalde volwassenheid te hebben; ze moet gestandaardiseerd, gevirtualiseerd (niet alleen servers en applicaties, maar ook het netwerk en storage!) en geautomatiseerd zijn. Dat betekent dat management ingericht moet worden zoals monitoring van health en state, alerts en events, configuratie en deployment, orchestratie, capaciteit en analyse, etc.
Als al die zaken ingeregeld moeten worden, dan worden de hardware kosten in verhouding steeds kleiner, zeker afgezet tegen kosten van bepaalde beschikbaarheid en performance die providers voor uiteindelijk datzelfde stukje hardware vragen. 

Cloud Discovery Workshop

De weg naar de cloud kent dus zeker nog aandachtspunten. Of alles uiteindelijk naar de cloud gaat is de vraag. Hoe meer standaard de dienst en integratie, hoe verder de verschuiving zal gaan. Maar of veel bedrijven in het middensegment massaal gaan overstappen, mag toch betwijfeld worden. 

Bij PQR hebben we de Cloud Discovery Workshop ontwikkeld. Daarmee onderzoeken wij bij onze klanten gezamenlijk met hun IT-manager de situatie waarin de organisatie verkeert. We leggen uit wat de cloud is, welke voordelen er zijn, maar ook of er valkuilen zijn en bekijken of en waarom de organisatie een volgende stap naar de cloud zou moeten nemen. Vervolgens nemen we de techniek onder de loep. Op deze manier kunnen onze klanten stap voor stap kennismaken met en overgaan op cloud computing. 

Wilt u meer weten? Neem contact op met PQR of met Herco van Brug
Herco van Brug
Solution Architect PQR
@brugh
@PQRnl

 ]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.herco_van_brug_jpg/165_165_80_1__herco_van_brug.jpgHeeft het datacenter zijn langste tijd gehad?Tue, 29 Oct 2013 00:00:00 +0100
Vereenvoudiging wordt de volgende grote transitiehttp://www.executive-people.nl/executive_people/25/321/vereenvoudiging_wordt_de_volgende_grote_transitie.html
Toen ik in 2011 in dienst trad bij Mitel, was een van de grootste verrassingen voor mij hoeveel oude systemen er nog in gebruik zijn. Ik ben zelf nogal een technologiefan, maar de meeste organisaties zijn bedachtzaam en realiseren zich dat ze een beslissing nemen waar ze langer dan tien jaar de gevolgen van zullen ondervinden. Natuurlijk zijn investeringen in technologie grote investeringen, maar wat mij betreft is het veel belangrijker dat organisaties zich realiseren dat het gaat om wat een investering in technologie kan doen om groei, omzet, productiviteit en processen te verbeteren.

Zo besturen wij Mitel ook. We kijken naar iedere euro die we uitgeven en ook wij hebben binnen onze organisatie enkele oude systemen die wellicht een update kunnen gebruiken. Maar op een bepaald punt is goed, goed genoeg als het zijn taak uitvoert. Voor mij is het voornaamste criterium om te investeren in nieuwe technologie: heeft het een positieve invloed op onze klanten en genereert het groei? Zo ja, dan krijgt het voorrang. 

Maar het is voor organisaties die wilden investeren in telecomtechnologie niet altijd eenvoudig geweest. Er zijn de afgelopen jaren in de telecombranche heel veel revoluties geweest. We begonnen ooit met TDM (time division multiplexing), een methode voor het versturen van digitale signalen, het begin van digitale telefonie. Daarna kregen we Voice over IP, waarmee we voor het eerst konden bellen over IP-netwerken. We zitten we nu in het tijdperk van Unified communications, mobility en de cloud, maar wat wordt de volgende grote transitie? Waar moeten bedrijven nu rekening mee houden als het gaat om communicatie technologie ?

Vereenvoudiging is de sleutel
Het klinkt misschien simpel, maar wat ons betreft is vereenvoudiging de grote volgende transitie voor onze markt. Alle technologie, die tot onze beschikking staat, naadloos laten werken; dat zou het doel moeten zijn. We zijn er namelijk nog niet. We moeten niet zo zeer kijken naar technische theorieën, maar vooral naar hoe we het eenvoudiger kunnen maken voor onze klanten. We kunnen wel de volgende nieuwe technologie proberen te voorspellen, maar de enige barometer die altijd juist is, is de vraag van de klant. Daarom is het belangrijk hier tijdig op in te spelen. Klanten moeten wat ons betreft kunnen communiceren en samenwerken waar ze willen, via elk gewenst medium en via ieder gewenst device. Dit lijkt wellicht een eenvoudig doel, maar dat is het niet. Het is een grote uitdaging voor ons en voor andere leveranciers. Hier blijven we dagelijks, samen met onze partners, aan werken.

Rich Mc Bee, CEO Mitel

Deze column is gebaseerd op een interview met Mitel CEO Rich Mc Bee. Het volledige interview kunt u nalezen op de Mitel blog


]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.rick_mcbee_mitel_ceo_jpg/165_165_80_1__rick_mcbee_mitel_ceo.jpgVereenvoudiging wordt de volgende grote transitieWed, 23 Oct 2013 00:00:00 +0200
Spannende tijden!http://www.executive-people.nl/executive_people/25/319/spannende_tijden_.htmlHet zijn en worden spannende tijden. Nee, ik begin niet meer over het kabinet en het plukken van de burgers. Het worden spannende tijden gelet op de gadgets die onze wereld nog meer en nog sneller gaan veranderen. Ik doel bijvoorbeeld op Google Glass en wat dacht u van de Apple en Samsung “watchphone”. Hoe gaan we ze eigenlijk noemen, die horloge-telefoons. SmartWatch? En een smartglass?

Wat een frustraties straks bij de toezichthouders op het verkeer! “U krijgt een bekeuring want u bent met social media bezig terwijl u aan het verkeer deelneemt”. “Dat is dan 350 euro”. “Nee hoor agent, ik keek alleen maar hoe laat het was!?” “Daar trappen wij niet in meneer, nog even en dan zegt u ook nog dat u een gewone zonnebril op heeft.” “Dat klopt agent!”. De griffierechten gaan verder omhoog naar 70% van de vordering want iedereen gaat straks in beroep. De rechters bezwijken onder de administratieve druk en de Roemeense en Bulgaarse criminelen hebben nog meer vrij spel. Hoe constateer je overtredingen, hoe controleer je het? Straffen is wel gemakkelijk; met een hoge boete. Het begrotingstekort is binnen 16 maanden opgelost, iedereen wil namelijk zo’n smartwatch en smartglass. Pas dan hoor je er echt bij!

En gaan Rolex en Ray Ban nu dezelfde kant op als Nokia, Blackberry en Kodak? Worden ze verdrongen door de digitale varianten? En krijgen we een nieuw fenomeen als opvolger van de muis-arm? De watch-arm. Teveel gewicht aan de linkerarm en te veel en te lang in een bepaalde houding? Gaan we straks naar Pearl om de smartglass op sterkte te krijgen? “Kunt u ook gelijk even de laatste firmware installeren?” 

Cybercrime en met name het maken van virussen gaat een nieuw tijdperk in. Wat is er leuker dan de smartwatch te infecteren? Mensen komen spontaan een half uur te vroeg op hun afspraak; anderen bellen met excuus op dat ze een half uur te laat zijn terwijl het virus random de tijd op de smartwatch verschuift! Advocaten worden ongewild witte boorden criminelen; tijdschrijven met een virus geeft hele aparte effecten. “Een nota voor 7 uur a Eur 375,- per uur vanwege 1 uur overleg”. Hilarisch! En dat leidt weer tot rechtszaken over de nota!

En wat denkt u dat een virus in een smartglass kan doen met Augmented Reality!?? Hilarisch! “Dit huis is te koop”. “Nee hoor, hoe komt u daar nu bij?” “U bent single en in voor een flirt” “Nee hoor, hoe komt u daar nu bij?” En als ik wat fantasie zou hebben kan ik nog wel even door gaan…

Zoals ik al begon; het worden spannende tijden. Gelukkig maar dat we werkzaam zijn in de IT branche en dat mobility, networking en security opgenomen zijn in onze roadmap. Cloud wordt steeds belangrijker. Eigenlijk worden het dus hele leuke spannende tijden! 

Eugene Tuijnman, CEO SLTN

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/nieuws/.et_gg_png/165_165_80_1__et_gg.pngSpannende tijden!Wed, 09 Oct 2013 00:00:00 +0200
Hoe zorg je ervoor dat cloud applicaties veilig en beschikbaar zijn?http://www.executive-people.nl/executive_people/25/318/hoe_zorg_je_ervoor_dat_cloud_applicaties_veilig_en_beschikbaar_zijn_.html

We kunnen wel stellen dat de cloud intussen een geaccepteerd fenomeen is. Maar ondanks die acceptatie is de zorg over twee aspecten van de cloud nog niet bij iedereen weggenomen: veiligheid en beschikbaarheid. Zelfs de allergrootste cloudaanbieders hebben te kampen gehad met storingen die breed in de pers zijn uitgemeten. Is de cloud wel betrouwbaar genoeg voor echt kritische bedrijfstoepassingen? Het gebruikelijke argument is dat internet niet echt ontwikkeld is voor zakelijk gebruik. Als e-mail er een uurtje uitligt is dat weliswaar vervelend, maar als hetzelfde gebeurt met een klantenportal is dat niet acceptabel.

En hoe zit het met de veiligheid? Veel bedrijven hebben flink geïnvesteerd (tijd, geld, moeite) in de beveiliging van hun bedrijfsapplicaties tegen alle mogelijke dreigingen. Een datacenter lijkt soms wel een digitaal fort en het idee bestaat dat het nagenoeg onmogelijk is om dezelfde beveiligingsmaatregelen in de cloud te realiseren. Want welke cloudaanbieder laat klanten gebruik maken van hun eigen apparatuur, aangepaste configuraties of alles wat zij maar hebben aan beveiliging? Dat gebeurt gewoon niet.

Is de cloud-belofte dan alleen voor consumenten die hun favoriete muziek, video’s vakantiefoto’s en e-books willen opslaan? Blijft het zakelijk gebruik beperkt tot de ‘sandboxes’ voor softwareontwikkelaars en applicaties die niet bedrijfskritisch zijn? Nee, zeker niet. Veel onderzoeken naar cloudgebruik wijzen uit dat steeds meerapplicaties naar de cloud worden verplaatst en dat dit het geval is in alle onderdelen van organisaties. Het is echter wel nodig om manieren te vinden die de zorgen over veiligheid en beschikbaarheid in publieke cloudomgevingen  wegnemen – uiteindelijk gaan veiligheid en beschikbaarheid hand in hand.

Het fort in de cloud

Zonder uitzondering hebben cloud providers hun datacenter beveiligd om hun eigen systemen en die van de klanten te beschermen. Zij steken daar veel moeite in, want het aanbieden van een zeer goed beveiligd en beschikbaar cloudplatform is noodzakelijk voor het succes van deze providers op de lange termijn. Maar wat is dan het probleem? Dat zit hem in het feit dat al deze beveiligingsmaatregelen niet van u zijn en vaak ook niet door u beheerd, gewijzigd, verbeterd kunnen worden. Volgens een recent onderzoek (IDG Enterprise Cloud Computing Study 2013) is het afdwingen van beveiligingsbeleid een belangrijke zorg van organisaties die clouddiensten gebruiken. Bovendien geeft meer dan de helft van de onderzochte organisaties aan dat cloudproviders eerst moeten voldoen aan de beveiligingsrichtlijnen van de organisatie, alvorens er sprake kan zijn van een volledige overstap naar de cloud. Wat nu te doen?

Als we bij de metafoor van het fort blijven, is het eenvoudige antwoord: graaf een digitale slotgracht rond de betreffende clouddiensten voor extra beveiliging en zorg voor real-time monitoring zodat direct actie ondernomen kan worden als de responstijden oplopen.

Gebruik de cloud om de cloud beter te beschermen

Het klinkt misschien wat vreemd maar juist cloudgebaseerde diensten voor beveiliging en beschikbaarheid bieden ondernemingen een innovatieve manier om de beveiliging en beschikbaarheid van huncloudgebaseerde toepassingen en data op een hoger plan te brengen.Zo worden de vermeende beperkingen van de traditionele beveiligingsmaatregelen en interne oplossingen van cloudproviders verholpen. Er wordt namelijk een wereldwijd gedistribueerde beveiligingslaag aangebracht, die schaalbaar is en in staat is om problemen in real-time te detecteren. Dit zorgt voor een beschermingsniveaudat vele malen groter is dan van welke centrale beveiliging dan ook

Daar komt nog bij dat de cloud een breed scala aan beschermingsmogelijkheden en load balancing biedt, die gecombineerd kan worden met disaster recovery maatregelen. Bedrijven die met meerdere cloudomgevingen werken kunnen op deze manier toch een gestandaardiseerde ‘just-in-time’ verdediging opbouwen die is aan te passen aan snel veranderende risico’s, zowel binnen hun cloudomgeving als op weg daar naartoe.

Met deze diensten kunnen IT-managers systemen opzetten die automatisch bescherming bieden tegen nieuwe dreigingen, terwijl de responstijden op peil blijven. Zeker zo belangrijk is dat een dergelijke verdediging conform de beveiligingsrichtlijnen, procedures en configuraties van de applicatie-eigenaar werkt, ongeacht waar de applicatie naartoe wordt verplaatst om een optimale beschikbaarheid te garanderen. 

Waar de conventionele ‘verdedig het fort’ mentaliteit intussen niet meer voldoende is voor een traditionele onderneming, geldt dat zeker voor de cloud. Bedrijven moeten daarom de gedistribueerde aard, de schaal en de flexibiliteit van internet inzetten voor de beveiliging en voor het waarborgen van de uptime.

Met clouddiensten voor de beveiliging en beveiligingsmaatregelen van de cloudaanbieder kunnen meerdere, overlappende beveiliginslagen worden gecreëerd, elk met andere tactieken en maatregelen. Natuurlijk zijn niet alle clouddiensten voor beveiliging en beschikbaarheid hetzelfde. De IT-manager die de kracht van de cloud wil benutten, moet zoeken naar oplossingen die gebruik maken van een in hoge mate gedistribueerd multi-netwerk platform – een platform dat massale schaalgrootte kan bieden en dat zelf 100% beschikbaar is. Het platform moet ook in staat zijn om de in de cloud opgeslagen data en applicaties te beschermen door aanvallen veel dichter bij de bron af te slaan en in real-time te reageren op veranderende omstandigheden in cloudomgevingen.

De overstap naar de cloud valt samen met een toename van de omvang en internetdreigingen, die ook steeds geavanceerder van aard worden. Effectieve beveiliging voor applicaties in de cloud vereist een beveiligingsstrategie die de traditionele, gecentraliseerde beveiliging van de cloudproviders aanvult. Deze aanvulling vormt een buitenste beveiligingsring die voldoende schaalbaar en flexibel is om de huidige bedreigingen te weerstaan, zoals denial-of-service (DDoS) aanvallen die de beperkingen van de conventionele, gecentraliseerde ‘perimeter’-verdediging aan het licht brengen.

Hans Nipshagen , Akamai

  

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/interviews/.hans_nipshagen_spotlight_jpg/165_165_80_1__hans_nipshagen_spotlight.jpgHoe zorg je ervoor dat cloud applicaties veilig en beschikbaar zijn?Mon, 07 Oct 2013 00:00:00 +0200
Veranderwebsites brengen niets nieuws, een goed verhaal welhttp://www.executive-people.nl/executive_people/25/317/veranderwebsites_brengen_niets_nieuws__een_goed_verhaal_wel.htmlSlimmer werken, leiderschap, vitaliteit, duurzaamheid, passie, succes. Zomaar een paar termen die je tegenkomt op veel websites van implementatie partijen als het gaat om nieuwe manieren van werken. Is het allemaal meer van hetzelfde of bieden zij echt iets nieuws? En maakt die website nu echt het verschil?

meer van hetzelfde
Nieuwe klanten zoeken en vinden, acquisitie dus. Voor velen geen prettige bezigheid. Je vist immers met zijn allen uit dezelfde vijver en jezelf onderscheiden is een vak apart. Op veel websites van organisaties, die zeggen op een compleet andere manier advies te geven over veranderingsprocessen is, bij nadere bestudering, helemaal niet zo veel anders te vinden.

De termen uit mijn eerste zin komen opvallend vaak voor en ook in de tekstuele beschrijving zie dat iedereen min of meer dezelfde methodiek hanteert. Hoe mooi ook verwoord, met een onderscheidende website alleen kom je er niet. Toch hebben veel van deze bedrijven het ook in deze tijden, of misschien juist in deze tijden, razend druk. Hoe krijgen ze dat dan voor elkaar?

een website is niet het belangrijkste
Ik adviseer bedrijven over marketing en communicatie vraagstukken en schrijf over nieuwe manieren van werken. Het aanpassen van de website is vaak het eerste waar bedrijven aan denken als het gaat om het verbeteren van hun marketing&communicatie uitingen. Toch denk ik dat die hele website niet zo heel erg boeiend is. Dat zeg ik niet om die websites af te kraken, want er zitten echt hele mooie tussen. Maar het is niet het allerbelangrijkste. Vraag je klanten maar eens naar de reden waarom ze jou(w) (organisatie) de opdracht hebben gegund. Je zult maar zelden horen dat het was omdat je zo’n geweldige website hebt.

viavia
Uiteindelijk zijn we allemaal mensen en mensen doen zaken met mensen die ze aardig vinden, of waarvan ze hebben gehoord via iemand anders die ze aardig vinden en die iets aardigs over jou zei. Om ervoor te zorgen dat je het lekker druk hebt heb je dus mensen nodig. Contacten met anderen en ze laten zien hoeveel passie en plezier jij in je werk hebt, hoe jij voor je organisatie je grenzen verlegt, klanten weet te verleiden tot een samenwerking die bovendien gericht is op resultaat en duurzaamheid.

He, daar komen weer een paar van die mooie termen voorbij! Ja, uiteindelijk gaat het natuurlijk helemaal niet om wie het meeste weet over nieuwer, slimmer of anders werken, maar om wie je kent. Het is zeker een goed idee om je klanten op jouw website aan het woord te laten. Of te laten zien wat je dienstverlening inhoudt en uiteraard hoe ze contact met je kunnen opnemen. Onthoudt dat het niet alleen gaat om wat je communiceert, maar vooral met wie je communiceert.

erop uit
Nieuwe manieren van werken zijn ook allang niet meer nieuw. Als kenniswerkers weten we er allemaal wel een beetje van. En ja, er zijn nog steeds opdrachten. Je website is daarin een aardig hulpmiddel, maar ga vooral naar buiten, drink vaak koffie (of thee) met mensen uit je netwerk en zorg voor een goed verhaal.

Pauline Huijzer
www.hoofdenletters.nl

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/pauline_huijzer.pngVeranderwebsites brengen niets nieuws, een goed verhaal welFri, 04 Oct 2013 00:00:00 +0200
Op zoek naar een cloud-aanbiederhttp://www.executive-people.nl/executive_people/25/314/op_zoek_naar_een_cloud_aanbieder.html
Laat ik met de deur in huis vallen: het vinden van een goede cloud-partner is geen sinecure. Het is een belangrijke beslissing voor elke organisatie, want deze keuze speelt een steeds belangrijkere rol binnen bedrijven, zowel voor start-ups als mkb-bedrijven en wereldwijde spelers. Je vertrouwt je ziel en zaligheid namelijk aan een andere partij toe. En dan kan je dus maar het beste gelijk een betrouwbare partner kiezen. Een paar overwegingen…

Financiën
Zoals de recente ondergang van Nirvanix (een grote, Amerikaanse cloud-aanbieder) duidelijk aangeeft is het belangrijk de financiële positie van een aanbieder te checken. Als het bedrijf meent dat ze jouw data veilig kan beheren, zal ze moeten kunnen aantonen dat ze dat nu en in de toekomst kan blijven doen. Zoek naar bewijs van financiële stabiliteit of groei en vraag gewoon naar financiële gegevens. Het in de lucht houden van datacenters kost erg veel geld en dat geld moet ergens vandaan komen.

Prestaties
Ervaringen van bestaande klanten zijn erg belangrijk om mee te nemen in je overweging, maar zeggen niet alles. Kijk hoe ze aansluiten met wat de aanbieder belooft. Klopt dat niet, zoek dan gerust verder. De naam zegt het al, het gaat om een cloud-dienst, dat is dus een overeenkomst, een zeer complexe en intensieve overeenkomst die cruciaal kan zijn voor het succes van de onderneming. Check dus of jouw aanbieder een top-imago heeft dat klanten echt onderstrepen.

Expertise
Het opzetten en draaiende houden van een cloud is vergelijkbaar met het winnen van een Formule 1-race. Je hebt een goede pit crew nodig die je altijd en overal ondersteunt, hoe goed je auto en berijder ook zijn. Dat betekent dat je altijd toegang moet hebben tot techneuten bij de cloud-aanbieder. Niet alleen voor ondersteuning, maar ook om je te helpen bij het design van je cloud en je applicaties. Kijk goed naar hoe de support is geregeld, als je om hulp belt, krijg je dan iemand aan de lijn die je echt kan helpen?

SLA’s
Ga eens na wat de uptime-historie is van een aanbieder, zeker als je daarvan afhankelijk bent voor je web-applicaties. Hoe vaak valt de stroom uit en hoe gaan ze daar mee om? Welke garanties krijg je, wat staat daarover in je Service Level Agreement? Is dat een ingewikkeld document of juist helder en duidelijk?

Flexibiliteit
Biedt jouw cloud-aanbieder een paar standaard diensten aan of juist een breed portfolio van dedicated servers tot en met hybride cloud-modellen? Als je geen ingewikkelde wensen hebt dan heb je aardig wat keuze, maar wat als je (ineens) aan de bak moet? De kans is groot dat wanneer je bedrijf groeit je behoefte hebt aan een complexere oplossing, zoals een hybride cloud waarin de veiligheid van een private cloud perfect gemixt wordt met de schaalbaarheid van de public cloud.

Open versus gesloten
Je denkt er misschien nooit over na, maar de keuze voor een ‘open’ of een ‘gesloten’ cloud is echt cruciaal. Een cloud die is gebouwd op een open platform (zoals OpenStack) voorkomt een vendor lock-in en voorkomt situaties waarin de aanbieder zomaar de prijs omhoog gooit terwijl de service en innovatie achterblijven. Een open cloud waarborgt je investering omdat het je meer keuze, mogelijkheden en flexibiliteit geeft. Je kunt je applicaties namelijk eenvoudig van de ene naar e andere cloud-aanbieder migreren, of zelfs helemaal verhuizen!

Kosten
Eerlijk is eerlijk, de prijs is belangrijk, maar niet het vertrekpunt in je keuze voor een cloud-aanbieder. Goedkoop is vaak duurkoop, ook hier. Kijk eerst wat je eruit wilt halen en maak dan je shortlist op basis van aanbod en prijs. Iedereen kan een servertje verhuren of ergens een bestand opslaan, maar hou het grote plaatje in de gaten en denk vooruit, want wat je vandaag niet nodig hebt, biedt morgen wellicht uitkomst!

Door: Angelo Dijkstra, Regional Manager Benelux van Rackspace

Naschrift redactie: De website http://www.cloudinzicht.nl  geeft een overzicht van cloud aanbieders.
 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.angelo_dijkstra_gif/165_165_80_1__angelo_dijkstra.gifOp zoek naar een cloud-aanbiederTue, 01 Oct 2013 00:00:00 +0200
Visie Ramon Zanders, Yonder: Verschuivende kernactiviteitenhttp://www.executive-people.nl/executive_people/25/312/visie_ramon_zanders__yonder__verschuivende_kernactiviteiten.html

Het zijn turbulente tijden voor softwarebedrijven. Ze voeren momenteel op twee fronten strijd: aan de ene kant moeten ze voldoen aan een sterk veranderende vraag uit de markt, en wel nú, aan de andere kant moeten ze de voortrazende ontwikkelingen op (software)technologisch gebied zien bij te houden. De software die zijn het verleden hebben ontwikkeld, voldoet niet meer. De uitkomst van die strijd op twee fronten is zeer ongewis. Om te overleven kunnen zij beter voor één front kiezen. Dan is de vraag: wat is hun werkelijke kernactiviteit?

Dit dilemma zie je natuurlijk bij bedrijven over de hele linie. De eerste jaren na de oprichting draait alles rond het marktidee: het gat in de markt, het spannende softwareproduct, enzovoort. Als alles goed gaat volgt daarna groei, er wordt nagedacht over de ‘unique selling points’ en er komt een solide strategie. Gaandeweg raakt een bedrijf gevangen in beleid, regels, functiebeschrijvingen, enzovoort. Het management staat voor de uitdaging verder te groeien, maar in de praktijk worden bedrijven meegezogen door de huidige situatie: het voldoen aan de vragen van de klant, waardoor de innovatie in het gedrang komt.

Veel Nederlandse softwaremakers zijn in de economisch florerende jaren negentig groot geworden. Het geld kon niet op en het optimisme over de mogelijkheden van IT en van het opkomende internet kende geen grenzen. Het was bijna een aanbodgestuurde markt en bij softwareleveranciers leefde het idee dat het toevoegen van steeds meer functionaliteit ervoor zou zorgen dat de klant graag met de software zou blijven werken. Hoe meer functies, schermen, tabellen, koppelingen, etc., hoe beter. Maar de vraag of al die functionaliteit ook werkelijk nodig was en ook echt in de praktijk gebruikt werd, kwam niet op. Het begrip ‘gebruikservaring’ was in die tijd nagenoeg onbekend, alles draaide om functionaliteit, dus deze bedrijven zijn niet anders gewend.

Die tijd is niet meer. De afgelopen tijd hebben consumenten zich razendsnel een geheel nieuwe manier van werken met IT eigen gemaakt, dankzij zeer eenvoudig te gebruiken smartphones en tablets en vooral: apps. Zij hebben nu gemerkt hoe snel en intuïtief software kan zijn en dat verwachten zij ook steeds meer op hun werk. Dit zorgt voor een enorme turbulentie in de markt voor professionele software, doordat IT-bedrijven worstelen met de gebruikerservaring die nu geëist wordt. Het gevolg is dat softwarebedrijven steeds meer problemen krijgen met het leveren van producten waaraan de gebruikers daadwerkelijk behoefte hebben. Tegelijk zorgt de snelle technologische ontwikkeling die hieraan ten grondslag ligt voor problemen: kunnen IT-bedrijven de stortvloed aan nieuwe (software)technologieën bijbenen? Hebben zij de nog wel de juiste kennis om de zakelijke eisen die aan softwareproducten worden gesteld, te combineren met een eigentijdse gebruiksbeleving?En zo niet: waar zijn de juiste mensen dan te vinden? Intussen zit de concurrentie – zoals start-ups en spelers uit andere markten met compleet nieuwe ideeën of groeiers die goed op de laatste ontwikkelingen inspelen – niet stil.

Veel softwarebedrijven staan nu voor twee uitdagingen. Eén: het op de markt brengen van software die ook echt aansluit bij de behoeften van de beoogde gebruikers. En twee: het produceren van het softwareproduct zelf, volgens de nieuwste ontwikkelmethodieken en -inzichten, en gebaseerd op de laatste technologie. Wat is dan de kernactiviteit van het softwarebedrijf?

Als het om softwareproducten gaat, denk ik dat de kracht van de meeste softwareleveranciers ligt op het gebied van het op de markt brengen van de software. Zij kennen hun markt immers door en door en zij weten wat er bij hun klanten speelt. Het op de markt brengen van softwareproducten is in dat geval de kernactiviteit. En het produceren van softwareproducten dan? Dat is de laatste jaren steeds meer het werk van specialisten geworden. Specialisten die bovendien steeds moeilijker te vinden zijn. Softwareleveranciers zijn daarmee aangeland op het punt dat de productie van software steeds meer inspanning vergt en dat het erg moeilijk is om ontwikkelaars met de juiste kennis te vinden. Die productie is voor softwarebedrijven eigenlijk geen kernactiviteit meer en kan in principe dus worden uitbesteed aan een echte specialist. Maar kan dat ook werkelijk? Ligt het niet voor de hand om gewoon ontwikkelcapaciteit in te huren?

Inhuren van extra ontwikkelaars lijkt misschien aantrekkelijk, maar het is geen oplossing. Het neemt het fundamentele (kennis)probleem niet weg, het kost veel tijd en inspanning om afzonderlijke ontwikkelaars tot een team te vormen voor een essentieel onderdeel van de bedrijfsvoering. Een van de vele ontwikkelbedrijven in een ver land inschakelen? Capaciteit genoeg, maar ook geen oplossing, want zo’n bedrijf neemt geen verantwoordelijkheid voor het resultaat. Bovendien is, zoals de ervaringen inmiddels uitwijzen, het op deze manier uitbesteden complex en moeilijk te managen.

Wat dan wel? Uitbesteden aan een specialist die op basis van kennis en ervaring wél de volledige verantwoordelijkheid neemt en een softwareproduct levert dat in alle opzichten aan de verwachting van de gebruiker voldoet. Kennis en ervaring zijn niet genoeg, ook betrouwbaarheid is een absolute voorwaarde. Betrouwbaarheid in de zin van op tijd en binnen budget, waarbij de kwaliteit voorop blijft staan. Kortom, een specialist die uitbesteding als een strategisch partnership ziet.

De software-industrie wordt nu in hoog tempo volwassen. Het is een kwestie van tijd voor je deze sector kunt vergelijken met, bijvoorbeeld, Apple die de productie uitbesteedt of de creatieve industrie in Hollywood. Geen enkel bedrijf daar doet nog alles zelf. Allerlei specialistische bedrijven dragen bij aan de productie van de film. De succesvolle mediabedrijven zijn de bedrijven die in staat zijn om creatieve ideeën te koppelen aan wat aanslaat bij het publiek. En dat geldt ook voor het succesvolle softwarebedrijf van de toekomst.

Ramon Zanders is directeur van TSS-dochter Yonder

 

 

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.ramon_zanders_yonder_jpg/165_165_80_1__ramon_zanders_yonder.jpgVisie Ramon Zanders, Yonder: Verschuivende kernactiviteitenMon, 23 Sep 2013 00:00:00 +0200
Visie: Mark Raben van SAP: Vijf manieren voor CIO’s om angst over cloud weg te nemenhttp://www.executive-people.nl/executive_people/25/311/visie__mark_raben_van_sap__vijf_manieren_voor_cio___s_om_angst_over_cloud_weg_te_nemen.html
CIO's zijn het zat om allerlei zorgen over cloud computing aan te horen. Ze hebben zich jarenlang ingelezen over de risico's van de cloud en vragen zich af wat zij kunnen doen om de business te helpen vertrouwen te krijgen in de cloud. Security van de cloud is weliswaar al jaren een hot item, maar is nu belangrijker dan ooit. Bedrijven zijn namelijk in toenemende mate afhankelijk van internet en mobiele diensten, hetgeen privacyproblemen met zich meebrengt. Denk hierbij onder andere aan het recente schandaal rond de Amerikaanse geheime dienst NSA. Volgens Mark Raben, Director Innovation & Product Strategy bij SAP Nederland, helpt de hybride cloud CIO’s om de business te overtuigen van de noodzaak van de cloud. ‘Zonder de continuïteit van hun bedrijfsvoering in gevaar te brengen.’

Een recent onderzoek van Wakefield Research toont aan dat CIO's de hybride cloud-aanpak omarmen om significante voordelen voor hun organisatie te behalen. De meerderheid van de respondenten gelooft dat een hybride aanpak IT-processen vereenvoudigt. Toch geeft 75 procent van de CIO's aan nog steeds tegen institutionele barrières aan te lopen die overwonnen moeten worden om de integratie van de cloud en on-premise oplossingen breed te laten adopteren. Hoe kunnen CIO's deze barrières doorbreken en de angst voor de cloud bij de business wegnemen?

Raben realiseert zich dat de meeste mensen voorzichtig te werk willen gaan voordat zij investeren in nieuwe technologieën. ‘Door de jaren heen heb ik bedrijven geholpen te begrijpen dat technologie noodzakelijk is om een bedrijf wendbaar en flexibel te maken. Hierbij heb ik vijf manieren in kaart gebracht waarop CIO’s hun angst voor de cloud bij de business kunnen wegnemen.’

1) Overbrug de kloof tussen IT en de business

‘CEO's denken volgens onderzoek van Harvard Business Review dat CIO's niet op de hoogte zijn van de problemen waar CEO's tegen aanlopen. Ook zouden CIO's niet goed begrijpen welke route hun bedrijf het best kan volgen. Zestig procent van de IT-aankopen wordt op dit moment gedaan door de line-of-business in plaats van de IT-afdeling. CIO’s zijn van mening dat een bedrijf moet innoveren door de cloud te integreren met hun belangrijke systemen. CEO’s zijn het hier vaak niet mee eens, waardoor de organisatie vaak wordt geconfronteerd met miscommunicatie en verspilde resources.’

2) Geef werknemers de cloud op hun manier

‘Met een hybride aanpak hoeft de business hun applicaties niet allemaal direct over te zetten naar de cloud. Slechts weinig bedrijven willen (en het kunnen het zich veroorloven) hun volledige systeem in één keer overzetten naar de cloud. CIO's moeten de business dan ook uitleggen dat een hybride landschap een snelle adoptie van de cloud mogelijk maakt, maar ook de mogelijkheid biedt on-premise oplossingen die nog prima volstaan met rust te laten. Bedrijven kunnen hiermee toegevoegde waarde creëren en tegelijkertijd op de kosten besparen, terwijl zij de continuïteit van hun bedrijfsvoering zeker stellen.’

3) Geef direct uitleg over security

‘Beveiligingsrichtlijnen en -technologie voor de cloud hebben zich razendsnel ontwikkeld. Het gebruik van versleutelde databases en het verkrijgen van toegang tot informatie met behulp van tokens geeft CIO's vertrouwen in de cloud. Het is echter noodzakelijk een bewezen securityplan in te zetten om ook de business vertrouwen te geven in de cloud. CIO's moeten dan ook aan werknemers uitleggen hoe de cloud-leverancier die zij gebruiken klanten beschermt tegen ongeautoriseerde toegang tot data en misbruik. Ook moeten zij aandacht besteden aan de wijze waarop de leverancier omgaat met informatieverzoeken vanuit bijvoorbeeld de overheid. Hierbij moeten verschillende maatstaven worden gebruikt voor werknemers, applicaties, de organisatie als geheel, de systemen en de netwerken.’

4) Wees transparant

‘Onverwachte technische problemen kunnen zich tijdens het integratieproces altijd voordoen. Het is belangrijk de betrouwbaarheid van de cloud-leverancier vooraf goed te controleren, maar ook om de juiste verwachtingen te scheppen bij de business. Transparantie is om eerlijk te zijn een groter probleem dan beveiliging. CIO's en IT-afdelingen moeten niet alleen zeker stellen dat een cloud-implementatie voldoet aan zowel externe als interne regelgeving, maar moeten dit ook kunnen bewijzen aan toezichthouders.’

5) Benadruk de voordelen

‘CIO's moeten cloud-technologie niet alleen beschikbaar stellen. Zij dienen ook te laten zien hoe de integratie van on-premise en cloud-gebaseerde oplossingen een bedrijf kan transformeren. En hiermee een aanzienlijke toegevoegde waarde leveren in de vorm van efficiëntie en flexibiliteit. Voorgeconfigureerde integraties helpen bedrijven daarnaast een geïntegreerde hybride cloud-aanpak sneller te adopteren. Een hybride cloud-omgeving biedt flexibiliteit, keuzemogelijkheden en beheeropties voor bedrijven die veranderingen moeten beheren en moeten profiteren van opkomende trends.’

Raben is van mening dat de cloud een belangrijk strategisch doel dient bij het sneller laten innoveren van bedrijven. ‘De hybride cloud kan wanneer deze op de juiste wijze wordt geïmplementeerd, voldoen aan de behoefte aan extra flexibiliteit. Net als bij een winnend tennisduo vereist hybride cloud computing echter talent, strategie en vooral continue communicatie. Op het moment dat hybride cloud computing buiten de comfortzone van een bedrijf valt, is het aan CIO’s om de business te helpen te blijven kijken naar het grote plaatje: de flexibiliteit die de integratie levert aan bedrijven die een concurrentievoordeel willen in onze consumentgedreven wereld.’

   

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/interviews/.mark_raben_sap_jpg/165_165_80_1__mark_raben_sap.jpgVisie: Mark Raben van SAP: Vijf manieren voor CIO’s om angst over cloud weg te nemenSun, 22 Sep 2013 00:00:00 +0200
Techniek vernietigt geen banen maar genereert welvaarthttp://www.executive-people.nl/executive_people/25/310/techniek_vernietigt_geen_banen_maar_genereert_welvaart.htmlSoms kom je artikelen tegen waarin hard van leer wordt getrokken tegen (verdere) automatisering, met als argument dat het banen vernietigt. Zoals in het boek Race against the machine van Erik Brynjolfsson and Andrew McAfee. Maar anderzijds hebben de schrijvers – uiteindelijk – ook een enorm geloof in wat techniek de wereld aan welzijn heeft gebracht. De tegenstelling tussen korte termijn problemen en lange termijn opbrengsten. Freeman Dyson stelde zelfs eens dat techniek – na de gift van leven – de grootste gift van God is. Het is volgens hem de moeder van alle beschavingen, kunsten en wetenschappen.’ Nu gaat dat sommigen wellicht iets te ver, maar de mens heeft zich eeuwenlang kunnen ontwikkelen door (nieuwe) toepassingen van techniek. 

De stoommachine maakte het mogelijk om onze spierkracht te vervangen. De stoommachine stond aan de basis van nieuwe grootschalige industrie, zoals bijvoorbeeld de textielindustrie. Gemonteerd in een locomotief maakte hij de exploratie van het achterland mogelijk. Daarnaast kon hij ook de windmolen vervangen, een onbetrouwbare energiebron door de wispelturige wind. Met elektriciteit en benzine, de volgende fase in industriële revoluties, kon energie kleinschaliger en gedistribueerder worden gebruikt en toegepast, in het bijzonder voor consumententoepassingen. Onze welvaart van de afgelopen vijftig jaar is daar grotendeels op gebaseerd.

Zelfrijdende auto
Andrew McAfee stelt dat we aan de vooravond staan van een ontwikkeling waarbij techniek onze hersenen zal gaan vervangen. De digitale techniek is zover gevorderd dat de eerste stappen op dat gebied al zijn genomen. De smartphone, met al zijn intelligente app’s, is de voorloper ervan. Siri en Google Translate vervangen al functies waar we vroeger personen voor in dienst moesten nemen.

De zelfrijdende auto van Google zal zeker in de toekomst beroepsmatige chauffeurs gaan vervangen. Vele administratieve diensten worden op dit moment al vervangen door integrale informatisering van proces-ketens. Banken, pensioenfondsen, verzekeringsmaatschappijen en overheden die veel te maken hebben met allerlei procedures en processen, zien dat op dit moment ook gebeuren.

Discussies over vernietiging van arbeid vinden altijd plaats in tijden van recessie.  Kondratiev, waar ik al eerder een blog over schreef, heeft de 50-jarige cycli perfect beschreven. En nog steeds komt zijn theorie redelijk overeen met de ontwikkeling in de afgelopen decennia. We staan aan de vooravond van een nieuwe maatschappelijke orde, gebaseerd op nieuwe techniek en intelligentie, met nieuwe energievormen en een nieuwe bijbehorende maatschappelijke orde. Dit gaat gepaard met een nieuwe moraal of ethisch reveil, zoals ik in mijn vorige blog ‘het nieuwe briefgeheim’ al aangaf.

Pensioendiscussie
Die verandering van maatschappelijke orde is een integraal onderdeel van de veranderende economie en industrie. Neen bijvoorbeeld de hele pensioendiscussie van de laatste tijd. Vijftig jaar geleden, vonden we dat je de laatste jaren van je leven moest kunnen genieten van je oude dag. Vijftig jaar geleden – in 1962 – was de gemiddelde overlijdensleeftijd van mannen 65 jaar. Echter de levensverwachting van de helft van de mannen die wél de 65 jaar hadden bereikt, was nog ongeveer 14 jaar. Die getallen bleven stabiel tot ongeveer 2000. Toen steeg de overlijdensleeftijd sterk. Sindsdien hebben we een langere pensioenperiode dan dat we er voor sparen, en dat loopt een keer mis.

Sinds 2012 is de levensverwachting van mannen en vrouwen bij geboorte respectievelijk 79 en 83 jaar. Dus dat we langer moeten werken om de pensioenperiode betaalbaar te houden, is evident. En juist daar kan de techniek ons prachtig bij helpen. De leeftijd kon stijgen omdat we met techniek het leven elke keer weer stukken makkelijker wisten te maken. Minder zware inspanning en minder geestdodende arbeid. En betere medische behandelingen.

Met de komende vergrijzing en het dalend aantal werkenden, hebben we (nieuwe) techniek meer dan ooit nodig om onze productiviteit op peil te houden. Techniek is de basis voor welvaart, zonder techniek geen economische groei. Daarom is angst voor techniek, zeker in het licht van banenverlies, een korte-termijn-angst.

Digitale economie
Als de productiviteit stijgt, groeit het nationaal inkomen. Zo kunnen we vaker in restaurants eten, vaker vakanties hebben, auto’s en huizen kopen, therapeutische diensten afnemen, opleidingen volgen en 3D TV’s kopen. Er zullen meer mensen nodig zijn die die producten kunnen maken en die diensten kunnen leveren. En hoewel we die producten  en diensten wellicht met meer ondersteuning van techniek zullen uitvoeren, ze zullen het geld verdienen om al die andere goederen en diensten weer te kopen. Maar dan wel in een digitale economie gebaseerd op smartphones, social media, big data en met automatische workflows, analytics en kunstmatige intelligentie.

Maar dat is pas mogelijk als we data en informatie goed kunnen transporteren en verhandelen. En daarvoor moeten we onze technische infrastructuur op orde hebben. Zoals ik al eerder in een blog ‘de technische troonrede’ uitlegde, ontstond onze gouden eeuw pas, toen we de technieken hadden om betrouwbaar de wereld rond te zeilen. En de techniek de basis legde voor handel en economie.

Opleiding
Gelukkig melden zich het laatste jaar meer jongeren aan voor technische opleidingen. Een vakgebied waar nog volop werkgelegenheid is. En dat ons zal helpen weer decennia nieuwe welvaart te genereren. Banenverlies door bestaande techniek is een signaal dat nieuwe techniek staat te wachten ons nieuwe mogelijkheden te bieden. Mits we die techniek ons eigen maken, jongeren ervoor opleiden en dat nieuwe werk goed belonen.

Hans Timmerman, CTO bij EMC Nederland

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/hans_timmerman2.jpgTechniek vernietigt geen banen maar genereert welvaartFri, 20 Sep 2013 00:00:00 +0200
Virtualisatie houdt missie-kritieke services in de luchthttp://www.executive-people.nl/executive_people/25/302/virtualisatie_houdt_missie_kritieke_services_in_de_lucht.html
Goed bezien is iedere dienst die essentieel is voor het ultieme succes van een business ‘missiekritiek’. Dus ERP- en CRM-systemen, maar ook database-tools die de kern van de IT-infrastructuur van een bedrijf vormen en direct impact hebben op de omzet en winstgevendheid.

Voor veel IT-afdelingen is een fout in missiekritieke services het ergste dat kan gebeuren.Denk aan een webshop. Als er een interruptie van de services is dankzij een probleem op performance-gebied, dan heeft dit serieuze gevolgen voor het bedrijf. Een potentiële klant kan zijn geduld verliezen en de website verlaten. Misschien komt hij terug, maar wellicht koopt hij zijn waar elders. Niet alleen is de kans dus groot dat de verkopende partij omzet mis loopt, zijn reputatie krijgt ook een tik.

High availability
Het minimaliseren van de downtime is essentieel voor missiekritieke services. Zeker wanneer de business groeit, de technologie zich verder ontwikkelt en de dienstverlening complexer wordt. Juist dan bieden virtualisatie en selectie van de best passende IT-oplossing uitkomst. Een virtualisatieplatform kan de downtime minimaliseren door high availability en businesscontinuïteit te verzekeren. Specifiek servervirtualisatie maakt het mogelijk om meerdere operating systems en applicaties te hebben lopen op dezelfde fysieke server, op hetzelfde moment. Dat maakt het eenvoudig om te repliceren, verplaatsen en het back-up of archiveringsproces van je operating systems, applicaties en data te automatiseren.

Efficiënter
Een virtualisatieplatform maakt ook het proces efficiënter. In het traditionele model waarbij ieder afzonderlijke operating system zijn eigen dedicated fysieke server heeft, wordt vaak maar 30 procent van de capaciteit gebruikt. Wanneer je meerdere virtuele servers op een fysieke server host, verhoogt dat de efficiency significant. Als bedrijf gebruik je de volledige power waar je voor betaalt, zowel qua hardware als energie. Het mag duidelijk zijn dat dit de total cost of ownership verkleint.

Steeds meer bedrijven zien de voordelen van servervirtualisatie in, blijkt ook uit Kaspersky-onderzoek uit 2012. Van de bedrijven in de VS was op dat moment al 69 procent bezig met het implementeren van servervirtualisatie. Fujitsu voorziet ook de komende jaren nog een stijging op dit vlak.

Raimond van het Reve, Channel en Midmarket Manager Nederland

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.raimond_van_het_reve_2013_jpg/165_165_80_1__raimond_van_het_reve_2013.jpgVirtualisatie houdt missie-kritieke services in de luchtThu, 19 Sep 2013 00:00:00 +0200
Systeemintegrators kunnen zich meer focussen op open source en open api’shttp://www.executive-people.nl/executive_people/25/286/systeemintegrators_kunnen_zich_meer_focussen_op_open_source_en_open_api___s.html
Organisaties zijn op zoek naar middelen voor groei, maar het onzekere economische klimaat en krimpende IT-budgetten maken dit bijzonder lastig. Open source software en open api’s kunnen daar bij helpen door de IT-kosten te verlagen en daarnaast een vrijere en meer flexibele IT-omgeving te creëren. Systeemintegrators die zich onvoldoende of niet specialiseren in deze oplossingen missen grote economische kansen.  

Iedereen in de hedendaagse IT-wereld moet roeien met de riemen die hij heeft. Het credo ‘doe meer met minder’ gaat helaas niet altijd op, met name bij bedrijven die hun IT gestandaardiseerd hebben met gesloten of propriëtaire oplossingen. Systeemintegrators die zich specialiseren in open source en open api’s bieden hun klanten enorme voordelen doordat zij een veel breder productaanbod kunnen aanbieden. Daarnaast zijn zij in staat een breed scala van systemen aan elkaar te koppelen, wat met gesloten oplossingen onmogelijk zou zijn. 

Verbreding portfolio
Steeds meer systeemintegrators kiezen ervoor om hun productportfolio te verbreden. Op die manier kunnen zij hun klanten tegemoet komen met een veel diverser productaanbod met verschillende prijs- en licentiemodellen. Deze verbreding lijkt te rechtvaardigen door een ontwikkeling die al enkele jaren in de markt gaande is, namelijk dat ook softwareleveranciers hun productaanbod steeds verder uitbreiden. Met hun oplossingen en diensten proberen ze hun aanwezigheid in de IT-infrastructuren van bedrijven te vergroten, waarmee de afnemer steeds afhankelijker wordt van de softwareleverancier. Die bedrijven worden verleid doordat zij nu bij dezelfde leverancier veel meer geïntegreerde oplossingen kunnen afnemen. Ook al heeft deze situatie voordelen, de nadelen zijn wellicht groter. Met name de afhankelijkheid van de softwareleverancier, ofwel vendor lock-in, is een ernstig probleem voor de toekomst. Het beperkt bedrijven om hun IT op termijn aan te passen, of er op verder te bouwen buiten het productaanbod van hun dienstverlener. Open source software biedt die flexibiliteit wel, waardoor bedrijven de mogelijkheid houden voor dynamische groei en innovatie van hun IT-infrastructuur. 

Complete suites
Ook bij de leveranciers van open source software is een verdere consolidatie van oplossingen in productsuites zichtbaar. Het verschil ten opzichte van propriëtaire oplossingen is dat deze suites het keuze-aanbod niet beperken. Of het nu gaat om besturingssystemen, cloud, middleware, virtualisatie, storage of applicatielagen, altijd ondersteunen deze suites open standaarden en open api’s. Bedrijven krijgen in feite meer voor minder en worden daarnaast niet beperkt in hun keuze voor software en systemen.  Uit het Future of Open Source onderzoek dat in april 2013 werd gepubliceerd door Black Duck Software blijkt dat 62 procent van de respondenten denkt dat binnen vijf jaar 50 procent van de gebruikte bedrijfssoftware open source zal zijn. Als belangrijkste redenen worden kwaliteit, vrijheid van vendor lock-in en beveiliging genoemd. Daarnaast heeft open source software een steeds grotere rol bij de ondersteuning van virtualisatie en Big Data. Een goed voorbeeld is Hadoop, het open source framework voor het verwerken van Big Data workloads, dat inmiddels onmisbaar is geworden in de wereld van Big Data. Dat is deels te danken aan de open source subscription, maar vooral aan het gebruik van open api's en open standaarden, wat Hadoop het beste en meest efficiënte model maakt voor data management. Het feit dat de tien grootste e-commerce handelsondernemingen en banken vandaag de dag open source oplossingen gebruiken mag als een duidelijk bewijs gelden voor de professionaliteit en stabiliteit.

Open strategie
Veruit de meeste bedrijven gebruiken in meer of mindere mate open source software in hun IT-infrastructuur. Volgens het Future of Open Source onderzoek is de belangrijkste reden in de eerste plaats het verlagen van IT-kosten, gevolgd door Big Data, interoperabiliteit, cloud en security. In de praktijk blijkt echter dat de meeste van deze bedrijven nog geen strategie hebben ontwikkeld rondom deze technologie, terwijl ze daar juist zoveel voordeel uit kunnen halen. Er is daarom een belangrijke taak weggelegd voor softwareleveranciers, retailers, distributeurs en in het bijzonder systeemintegrators en consultancy bedrijven om in dit gat te springen. Als zij investeren in kennis over open source technologie en dit uitdragen aan hun klanten, kunnen zij hen helpen om duurzame bedrijfsstrategieën te definiëren waarmee ze kunnen innoveren en hun bedrijfsresultaten verbeteren. Op die manier voegen zij  waarde toe aan de bestaande IT van hun klanten en kan technologie veranderen in oplossingen. Als de betrouwbaarheid van open source oplossingen niet meer bewezen hoeft te worden, waarop wacht de markt dan nog?

Strategisch belang
De IT-wereld is aan grote veranderingen onderhevig, wat mede wordt afgedwongen door krimpende IT-budgetten en een onzekere economische situatie. Voor organisaties is het van levensbelang dat zij zich realiseren dat open source software en open api’s van groot strategisch belang kunnen zijn voor hun toekomst. Hierbij is een belangrijke rol weggelegd voor systeemintegrators. Zij moeten er voor zorgen dat zij de kennis en expertise in huis hebben om hun klanten van de juiste informatie over open source oplossingen te voorzien om de volgende stap te maken. Dat is in het voordeel van de klant, maar zeer zeker ook van de systeemintegrators zelf.

Claudia Crawfurd, Sales Manager Partner & Alliances Benelux bij Red Hat

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.claudia_crawfurd_jpg/165_165_80_1__claudia_crawfurd.jpgSysteemintegrators kunnen zich meer focussen op open source en open api’sSun, 15 Sep 2013 00:00:00 +0200
De 5 belangrijkste issues bij het testen van mobiele applicatieshttp://www.executive-people.nl/executive_people/25/301/de_5_belangrijkste_issues_bij_het_testen_van_mobiele_applicaties.html
Er wordt veel geschreven over de grote toename van het aantal mobiele applicaties. Van Automatisering, naar Apptomatisering! Deze toename hangt samen met de populariteit van smartphones, tablets en mobiel internetgebruik. Waar voorheen mobiele applicaties vooral ontwikkeld werden voor de consumentenmarkt, worden ‘apps’ nu ook veel ingezet in de dagelijkse bedrijfsvoering van organisaties. Bartosz ICT, gespecialiseerd in software testen, merkt dat in de zakelijke markt mobiele applicaties een belangrijke rol gaan spelen. “Klanten willen met de tijd mee gaan en onderkennen de voordelen van specifieke apps voor hun eigen medewerkers of voor hun klanten.” Met de groei van mobiele applicaties in de consumenten- en zakelijke markt neemt ook de aandacht voor testen toe. ‘Apps’ moeten, net als alle andere software, zorgvuldig getest worden. Bartosz merkt dat haar testconsultants steeds vaker benaderd worden voor het testen van mobiele applicaties. Echter, dit vereist specifieke vaardigheden en kennis van testers. In dit artikel beschrijft Bartosz de 5 belangrijkste issues die testers tegenkomen bij het testen van mobiele applicaties.

1. Performance en de diversiteit aan apparaten

Inmiddels bestaan er veel verschillende type en merken (mobiele) smartphones en tablets. Voor een tester is het de taak om vast te stellen dat een applicatie op alle toestellen naar behoren functioneert. Vaak is het financieel onhaalbaar om alle (populaire) toestellen die op de markt zijn te kopen. Daarom dient de opdrachtgever vooraf expliciet te kiezen welke toestellen en tablets ondersteund moeten worden. Bij het testen van een app moet je rekening houden met de verschillende toestel specifieke eigenschappen. Denk hierbij aan het besturingssysteem, de verschillende softwareversies, schermgrootte, features en de gebruikte hardware in het kader van de performance.

Het brede scala aan apparaten dat op de markt wordt aangeboden varieert van instapmodellen tot geavanceerde toestellen met snelle processoren en groot geheugen. Deze diversiteit zorgt ervoor dat iedere klasse zich anders gedraagt op het gebied van de performance. Te denken aan responsetijden, laden van applicaties, verwerkingstijden, etc. Bij de ontwikkeling van apps wordt over het algemeen rekening gehouden met bepaalde responsetijden. Iedereen heeft wel eens een ‘Time-Out’ error gezien als het laden van een website te lang duurt. Voor het gebruikersgemak en juist functioneren van een app is performance testen van essentieel belang. Helaas krijgt deze vorm testen nog te weinig aandacht in de praktijk.

2. Verschillende besturingssystemen

In de ‘app markt’ bestaan verschillende besturingssystemen, zoals: Android, iOS, Windows Phone, BlackBerry OS en Symbian. Wanneer een app ontwikkeld wordt dient wederom de keuze gemaakt te worden welke software versies en platformen ondersteund moeten worden. De keuzes die hierin gemaakt worden zijn in een later stadium leidend voor de testaanpak. Zo zijn er voor een Android app andere aandachtpunten die specifiek zijn voor dit platform, dan voor een iOS (Apple) app.

3. Schermgrootte en –resolutie

Apps moeten kunnen werken op schermen met verschillende afmetingen en verhoudingen. Dit geldt ook voor de verschillende resoluties (low dpi, medium dpi, high dpi, extra high dpi). Applicaties worden zo ontworpen en ontwikkeld dat ze zich kunnen aanpassen aan de afmetingen van de tablet of smartphone. Wie een groot scherm heeft, krijgt een grote versie van de app te zien. Wie de app start op een mobiele telefoon, ziet een geminimaliseerde versie. Dit wordt ‘responsive design’ genoemd. Het is belangrijk dat dit werkt want het frustreert de gebruiker enorm wanneer hij of zij een app opent en deze niet mooi getoond wordt of zelfs niet functioneert omdat het scherm te klein is. Denk aan een drukknop die half op het scherm wordt getoond en hierdoor niet juist functioneert. Dit is dus een aspect waar zorgvuldig op getest moet worden en waar een tester alert op moet zijn.

4. Netwerkuitdagingen

Bij het ontwikkelen van apps heb je te maken met netwerkuitdagingen. Verschillende netwerktypes, denk hierbij aan GSM, GPRS, 3G en het huidige 4G netwerk, kunnen ertoe leiden dat er bijvoorbeeld verschillende verbindingssnelheden binnen de diverse regio’s zijn. Applicaties moeten in deze regio’s worden getest, zodat inzichtelijk wordt hoe ze functioneren met elke netwerkfunctie van iedere netwerkprovider. Daarnaast moet bijvoorbeeld ook het gedrag van een app bij het wegvallen van een verbinding of het overschakelen van 3G naar Wi-Fi en naar vliegtuigmodus goed getest worden. Werkt de app net zo goed met Wifi als met een 3G-verbinding? Werkt hij net zo goed op het netwerk van T-Mobile als op het netwerk van Vodafone of KPN? Dit zijn aspecten die de tester dient te verifiëren.

5. Security

Veiligheid speelt een belangrijke rol bij de ontwikkeling van apps. Om de risico’s te minimaliseren zijn diverse richtlijnen uitgegeven die tijdens het testtraject getoetst moeten worden, bijvoorbeeld door het Nationaal Cyber Security Centrum van de overheid. Denk hierbij aan het lekken van gegevens door de app, afluisteren of modificeren van netwerkverkeer, spyware of phishing. Kan een applicatie gehackt worden? Kunnen persoonlijke gegevens lekken bij het gebruik van een app? Kunnen berichten onderschept worden? Kan ik veilig inloggen? Dit zijn security aspecten waar een tester op let bij het beoordelen van de kwaliteit en veiligheid van een mobiele applicatie.

Door: Sanne Müskens (foto) en Fatih Topcuoglu van Bartosz


]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.sanne_muskens_jpg/165_165_80_1__sanne_muskens.jpgDe 5 belangrijkste issues bij het testen van mobiele applicatiesTue, 10 Sep 2013 00:00:00 +0200
De ondergang van de bodyshoppershttp://www.executive-people.nl/executive_people/25/280/de_ondergang_van_de_bodyshoppers.html
Het partnerkanaal beseft zich steeds meer dat er definitief een einde is gekomen aan het concurreren op de uurtarieven. Tegelijkertijd is er een nieuwe orde IT-consultants ontstaan die de ‘concurrentie oude stijl’ links en rechts inhaalt. Hun geheim? Niet het laagste tarief, wel specialistische kennis. En vooral: commitment.

Historisch gezien is het concurreren op basis van het uurtarief verklaarbaar. Veel organisaties besteden elk jaar namelijk een groot deel van hun IT-budget aan het inhuren van consultants. Hoe lager het uurtarief, hoe meer ten gunste dit is voor het IT-budget. Toch zien we momenteel twee bewegingen die deze manier van werken tegenwerken. Ten eerste zien we dat steeds meer organisaties gebruik maken van cloud-oplossingen. Ten tweede staan het IT-budget onder enorme druk. Beide factoren zorgen ervoor dat er minder projecten bij de IT-detacheerders terecht komen. En dus veel consultants ‘op de bank’ terechtgekomen zijn. Om ze toch in de markt te kunnen plaatsen, verlagen de detacheerders de uurtarieven.

De potentiële opdrachtgevers beseffen dat ze in een kopersmarkt opereren. Ze vinden de lage tarieven nog niet laag genoeg en gaan op zoek gaan naar een andere detacheerder die bereid is nog lagere tarieven te rekenen. Het nadeel van dit soort constructies is dat je vanuit de detacheerder geen commitment kunt verwachten. In vergelijking met gecertificeerde partners missen ze informatie over de laatste productontwikkelingen en -roadmaps. Daarnaast hebben ze vaak weinig of geen investeringsruimte voor innovaties en kunnen ze vaak niet het commitment aangaan met een klant. Dat kun je immers niet verwachten als consultants tegen bodemtarieven voor je werken. Zij hebben immers geen ruimte om de consultants op te leiden en kennis te laten opdoen van nieuwe technologie en vooral van nieuwe concepten en methoden. Daarmee is in feite hun IT-consultancy zelf een commodity geworden. Het is pure bodyshopping: het verhuren van tijdelijke arbeidskrachten tegen een zo laag mogelijk tarief en dus met weinig toegevoegde waarde. Voor deze traditionele IT-dienstverleners is het einde in zicht.

Tot de nieuwe orde consultants horen de vaak wat kleinere bedrijven, waar veel, heel veel specialistische kennis zit. Niet alleen van technologie, maar juist van specifieke branches. Het zijn gedreven en enthousiaste adviseurs die zoeken naar de meest slimme oplossing voor hun opdrachtgever. Ze leven en denken mee met hun klant en komen tot opvallend goede oplossingen. Op het moment dat ze ontdekken dat nieuwe concepten en technologie hun klanten veel toegevoegde waarde biedt, dan investeren ze in het verkrijgen van nog meer kennis ervan. Ze hebben een eigentijdse transparante aanpak en werken vaak tegen een van tevoren overeengekomen vaste prijs. Dat soort partnerships spreekt opdrachtgevers erg aan en dit soort IT-adviesbedrijven doen het dan ook goed in de markt.

Doordat deze IT-partners ongebaande paden bewandelen bij het zoeken naar een oplossing, leidt dat regelmatig tot opvallende innovaties. En dat is precies wat organisaties nodig hebben in het huidige tijdsgewricht.

Marcel Groenenboom, Director General Business & Channels


]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.marcel_groenenboom_2013_sap_jpg/165_165_80_1__marcel_groenenboom_2013_sap.jpgDe ondergang van de bodyshoppersWed, 04 Sep 2013 00:00:00 +0200
Social Media is gevaarlijk goede marketingtoolhttp://www.executive-people.nl/executive_people/25/294/social_media_is_gevaarlijk_goede_marketingtool.htmlWe leven al jaren in een digitaal tijdperk en kunnen ons al niet meer een leven bedenken zonder Social Media. Voor degene die de afgelopen jaren onder een steen hebben geleefd; Social Media is een verzamelbegrip voor online platformen waar gebruikers de inhoud verzorgen met een minimale tussenkomst van een professionele redactie. Maar wat maakt Social Media nu zo’n gevaarlijk goede marketingtool?

Van privé naar zakelijk
Tijdens de opkomst van Social Media werden platformen als Hyves, Facebook en Twitter hoofdzakelijk voor privé-doeleindes gebruikt. Naarmate organisaties inzagen dat Social Media ook kansen bood voor het bereiken van hun doelgroep werden deze platformen, net als LinkedIn, ook voor zakelijke doeleindes ingezet. Social Media biedt organisaties namelijk de mogelijkheid om hun boodschap over te brengen naar duizenden contacten tegelijk, iets wat face-2-face in geen duizend jaar zal lukken. Betekent dit dan dat de toegevoegde waarde van Sales/Account Managers voorbij is? – Nee zeker niet! Mits goed gebruikt, kan Social Media er juist voor zorgen dat zij meer ‘on the road’ zijn.

Social Media als voordeur
Maar wat maakt Social Media dan zo gevaarlijk? Er zijn altijd kwaadwillende personen en instanties die er een dagtaak van maken om organisaties te hacken. En hoe kan je beter binnendringen dan via de voordeur. Organisaties die actief zijn op Social Media stellen zich hierdoor kwetsbaar op en inventieve hackers gebruiken dit om binnen te dringen en schade aan te richten. Daarbij moet men vooral denken aan imagoschade wanneer gevoelige bedrijfsinformatie op straat komt te liggen.

Moderne ICT oplossingen
Betekent dit dan dat organisaties Social Media-gebruik in zijn geheel moeten blocken? – Nee, integendeel! Organisaties moeten zelf kunnen beslissen wie wat mag doen op welke Social Media platformen. En dat kan! Waar de digitale wereld zich vooruit beweegt, ontwikkelen moderne ICT oplossingen mee. Een moderne firewall zou organisaties al ver op weg helpen in het toelaten van Social Media-gebruik door bedreigingen buiten de deur te houden. Daarnaast biedt een moderne firewall de mogelijkheid intern aan te geven wie wat mag doen op welke Social Media platformen.

Conclusie: Social Media biedt volop kansen, het is zaak aan de organisatie om de interne beveiliging onder de loep te nemen en waar nodig aanpassingen aan te brengen.

Glenn Ouendag, Marketing & Communicatie Manager Lantech


]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.glenn_ou__ndag_jpg/165_165_80_1__glenn_ou__ndag.jpgSocial Media is gevaarlijk goede marketingtoolMon, 02 Sep 2013 00:00:00 +0200
Van idee naar realiteithttp://www.executive-people.nl/executive_people/25/305/van_idee_naar_realiteit.html
PQR-stappenplan voor de werkplek van morgen  
 
Soms benaderen klanten ons met vragen die meer omvattend zijn dan ze in eerste instantie hadden gedacht. Zo kregen wij de volgende opdracht van een klant, een universiteit: “Ontwikkel een High Level Design voor onze digitale studie- en werkomgeving waarmee wij de komende 5 tot 10 jaar in onze behoeften kunnen voorzien.” Oftewel: PQR laat zien hoe onze werkplek er in de toekomst uitziet?
 
Visie = sleutel tot succes
De universiteit had echter nog geen duidelijke visie geformuleerd voor de digitale studie- en werkomgeving. En juist die ICT-visie bepaalt het succes van deze opdracht. Het gaat in dit geval niet alleen om techniek maar vooral ook om functionaliteit. Wij zijn daarom gestart met het opstellen van een visie en hebben ons pas daarna op het High Level Design (HLD) gericht.
 
Diversiteit aan gebruikers
Het formuleren van een visie brengt binnen organisaties vaak politieke gevoeligheden met zich mee. Zeker als het gaat om organisaties met een diverse gebruikerspopulatie. In dit geval onderzoekers, docenten, studenten en ondersteunend personeel, ieder met een unieke werkwijze en een verschillende behoefte aan technische ICT-toepassingen. Zij moeten allemaal kunnen en willen werken met de mogelijkheden zoals beschreven in het  HLD; het creëren van een breed draagvlak voor het HLD, onder deze groepen gebruikers, is nodig om de visie succesvol te realiseren.
 
Gebruiker aan zet
Tegenwoordig is de gebruiker aan zet! Zo ook binnen de universiteit waar de ‘academische vrijheid’ een groot goed is. De gebruiker eist terecht een werkplek die bij hem en bij zijn manier van werken past. Dat zien we terug in actuele trends zoals Consumerization of IT (CoIT) en het ontstaan van Shadow IT (ShIT). Maar hoe past dit in een High Level Design? Hoe kan men een HLD realiseren dat invulling geeft aan deze individuele eisen en wensen en dat tegelijkertijd voorziet in een gestandaardiseerde en in beheer eenvoudige ICT-omgeving?
 
PQR-stappenplan: van persona naar oplossing
Inventarisatie van de eisen en wensen onder de medewerkers was de eerste stap. Vanuit de verschillende faculteiten zijn medewerkers, studenten, onderzoekers en docenten geïnterviewd om inzicht te krijgen in de manier waarop zij gebruikmaken van de ICT-faciliteiten, wat de knelpunten zijn en hoe het beter kan of zou moeten. Op basis van de verschillende interviewsessies is een Programma van Eisen (PvE) opgesteld. 
Vervolgens hebben wij persona’s gedefinieerd. Een persona is een fictieve persoon die model staat voor een bepaald type gebruiker en de wijze waarop deze gebruik maakt van de beschikbare IT-voorzieningen. Het bepalen van de verschillende persona’s is in samenspraak met de universiteit uitgevoerd. Om een HLD te presenteren dat door iedereen gedragen wordt, is het belangrijk dat de gebruikers zich herkennen in de beschreven persona’s en hun werkwijze. De verschillende technische oplossingen voor de studie- en werkomgeving worden dan ook aan deze persona’s gekoppeld.
 
De werkplek van morgen
Het HLD beschrijft conceptueel de vertaling van de visie op de digitale studie- en werkomgeving naar een ICT-werkplekinfrastructuur. Hierbij onderscheiden we verschillende werkplekconcepten, al naar gelang de behoefte van de gebruikers. De beschreven werkplekconcepten zijn in grote mate onafhankelijk van elkaar. Binnen elk werkplekconcept wordt in ieder geval de(zelfde) minimale basisconfiguratie beschikbaar gesteld. Werkplekconcepten met aanvullende functionaliteiten, zoals bijvoorbeeld het wisselen van de fysieke werkplek met behoud van een actieve sessie (Follow-me-Werkplek), kunnen later worden toegevoegd. Het ontwerp voorziet in methoden om concepten toe te voegen zonder dat dit invloed heeft op het beschikbaar stellen van applicaties of het beheer van de gebruikersomgeving. De werkplek van morgen krijgt zo vandaag al gestalte!
 
De drie ingrediënten
Het uiteindelijke resultaat draait om drie zaken: de uitgewerkte documenten, te weten het visiedocument en het HLD (het resultaat), de begeleiding van het proces en het creëren van draagvlak voor het hele traject. Deze drie ingrediënten leveren de universiteit een digitale studie- en werkomgeving die tegemoet komt aan de eisen en wensen van de individuele eindgebruiker. Een werkplek van vandaag, morgen en in de toekomst! 
Wilt u meer weten? Tijdens IT-Galaxy 2013 presenteert PQR diverse tracks rondom de werkplek van morgen. Benieuwd? Schrijf u in via www.it-galaxy.nl. Of maak een afspraak voor een bezoek aan het PQR Experience Center, waar u de werkplek van morgen zelf kunt ervaren.

Kijk voor meer informatie op www.PQR.com/pec

Jits Langedijk

Consultant PQR
@PQRnl

 ]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.jitslangedijk_png/165_165_80_1__jitslangedijk.pngVan idee naar realiteitThu, 29 Aug 2013 00:00:00 +0200
Hoe bepaal je de economische impact van cybercriminaliteit en cyberspionage?http://www.executive-people.nl/executive_people/25/304/hoe_bepaal_je_de_economische_impact_van_cybercriminaliteit_en_cyberspionage_.htmlHet is tot nu toe altijd erg lastig geweest om de werkelijke schade van cybercriminaliteit en cyberspionage in kaart te brengen. Maar naarmate het tot organisaties doordringt dat niet alles met alle middelen beveiligd kan worden, groeit het besef dat het voor een goede risico-inschatting ook duidelijk moet zijn hoe groot die schade is. Intussen doen ook risicoadviseurs en verzekeringsmaatschappijen van zich horen, die roepen dat cybercrime meer is dan een ict-probleem en plakken er een schadebedrag aan dat uit de lucht komt vallen. Het is inderdaad meer dan een ict-probleem, maar over die schade valt wel degelijk meer te zeggen. 

Er zijn de afgelopen jaren al diverse schattingen gedaan over wat cybercriminaliteit ons nu eigenlijk kost. Deze schattingen – die uiteenlopen van een paar miljard tot een biljoen US dollar wereldwijd op jaarbasis – waren in de meeste gevallen gebaseerd op relatief kleinschalige analyses; te weinig voor een echt accurate schatting. 

McAfee heeft daarom samen met het Amerikaanse Center for Strategic and International Studies (CSIS) gezocht naar een nauwkeurige en verdedigbare methode om deze impact van cybercriminaliteit en cyberspionage te meten. Daarbij wordt dit soort activiteiten op dezelfde manier gemeten als andere vormen van misdaad. McAfee heeft nu de eerste van twee CSIS-rapporten gepubliceerd. Het doel van deze rapporten is om een strakke economische methodiek toe te passen op de vraag: wat kosten cybercriminaliteit en cyberspionage de wereldeconomie? 

De onderzoekers van het CSIS zijn erin geslaagd om een accuraat economisch model op te stellen waarmee schade als gevolg van cybercriminaliteit en cyberspionage bepaald kan worden. Omdat een dergelijke benadering nog niet eerder is toegepast op data over cyberbeveiliging, is daarbij gekeken naar vergelijkbare modellen uit de ‘echte’ wereld, zoals modellen om schade te analyseren van auto-ongelukken, piraterij, drugsgebruik en andere vormen van misdaad. Daarbij is samengewerkt met economen, experts op het gebied van intellectueel eigendom en beveiligingsonderzoekers. 

Hiervoor was het natuurlijk wel nodig om eerst te definiëren wat er nu valt onder ‘cybercriminaliteit’. Voor dit onderzoek heeft het CSIS een zesledige definitie opgesteld om helder aan te geven welke activiteiten over het algemeen geclassificeerd worden als cybercriminaliteit: 
  • Verlies van intellectueel eigendom en vertrouwelijke bedrijfsinformatie
  • Directe financiële schade ten gevolge van cybercriminaliteit
  • Het verlies van gevoelige zakelijke informatie (zoals informatie over onderhandelingsstrategieën), inclusief mogelijke manipulatie van aandelenkoersen
  • Financiële schade ten gevolge van de uitval van diensten, het verlies van werkgelegenheid, afname in het vertrouwen in online activiteiten, etc.
  • Additionele kosten voor het beveiligen van netwerken, verzekeringen en het herstel na cyberaanvallen
  • Reputatieschade
Het eerste rapport dat nu is verschenen, geeft een compleet overzicht van deze componenten en hoe deze worden meegewogen in het onderzoek. Ook wordt verhelderd hoe de onderzoekers meetmethodes voor andere vormen van economische schade gebruiken om de economische impact van cybercriminaliteit te bepalen. Het tweede onderzoeksrapport, dat later dit jaar wordt verwacht, zal een gedetailleerde economische analyse per land bevatten, zal ook inzicht verschaffen in de gevolgen van cybercriminaliteit voor het innovatietempo en de handel, en in de sociale kosten door banenverlies. 

Eén conclusie kan volgens de onderzoekers echter nu al getrokken worden: cybercriminaliteit en cyberspionage zijn reële en zeer kostbare problemen. Volgens een eerste ruwe schatting door de onderzoekers van het CSIS kan de schade in de VS alleen al oplopen tot 100 miljard dollar per jaar en het verlies van ruim 500.000 arbeidsplaatsen. Wereldwijd hebben we het over een schade van 400 tot 500 miljard dollar. De tijd dat de schade van cybercrime alleen met een natte vinger te bepalen was, is voorbij.

Wim van Campen, McAfee

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.wim_van_campen_jpg/165_165_80_1__wim_van_campen.jpgHoe bepaal je de economische impact van cybercriminaliteit en cyberspionage?Wed, 28 Aug 2013 00:00:00 +0200
Innovatie is denken in oplossingenhttp://www.executive-people.nl/executive_people/25/278/innovatie_is_denken_in_oplossingen.html
Dankzij technologische innovaties kruipt IT steeds meer naar de bedrijfsprocessen toe. Sterker nog: in veel gevallen ís IT het bedrijfsproces. Neem bijvoorbeeld SAP HANA, de in-memory database waarmee bedrijven weer talloze nieuwe mogelijkheden krijgen. De business heeft nu alle benodigde informatie permanent tot zijn beschikking - zonder aggregatie, en in detail. Hierdoor gaat een wereld aan mogelijkheden open. De innovaties op gebied van mobility versterken dit, want de informatie wordt ook nog eens op een vriendelijke manier gepresenteerd op tablet of ander mobile device.

Wat zijn de gevolgen hiervan voor het partnerkanaal? Zij moeten meer en meer met de business om de tafel zitten. Die is nu eenmaal niet geïnteresseerd in technische snufjes en hoogstandjes. Die wil weten hoe een bepaalde uitdaging is op te lossen. Deze benadering is uiteraard niet nieuw. Maar in het verleden hebben we gezien dat de business toch regelmatig een aderlating moest doen omdat IT niet alleen mogelijkheden maar ook beperkingen oplegde.

Ik zie dat dit aan het veranderen is. De mogelijkheden overtreffen momenteel de beperkingen. Om de mogelijkheden te omarmen, gebruiken we bij SAP de methode Design Thinking: zet de markt centraal, denk outside-in en laat de fantasie op de vrije loop. Bedenk en ontwikkel een mooie propositie om de marktkans te pakken. Ga pas daarna met de technische invulling aan de slag. SAP leert zijn partners zich deze manier van denken eigen te maken. Dat kunnen we goed, aangezien we zelf die methode toepassen. We weten dus welke innovatieve toepassingen met technologie in de praktijk worden toegepast, en willen deze kennis graag delen met onze partners.

Hoe werkt dit in de praktijk? SAP organiseert Design Thinking-workshops met partners en creëert virtuele teams met SAP specialisten om de beste innovatieve oplossingen voor eindklanten te realiseren. In de eerste workshops die we hebben gegeven, leidt dit tot allerlei nieuwe inzichten en ideeën. Compleet nieuwe business initiatieven en proposities komen van de tekentafel. En de Design Thinking-workshops blijken ook nog eens een paar mooie extraatjes op te leveren. Het werkt inspirerend en motiverend voor de teams, het vergroot inzicht in elkaars business en doet channel partners zelfs hun hele verdienmodel tegen het licht houden.

Design jezelf uit de crisis !

Marcel Groenenboom, Director General Business & Channels bij SAP Nederland


]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.marcel_groenenboom_2013_sap_jpg/165_165_80_1__marcel_groenenboom_2013_sap.jpgInnovatie is denken in oplossingenTue, 27 Aug 2013 00:00:00 +0200
Malifide advertenties bedreiging inkomsten mobiel adverterenhttp://www.executive-people.nl/executive_people/25/293/malifide_advertenties_bedreiging_inkomsten_mobiel_adverteren.html
Mobiel adverteren wordt steeds populairder. Met name vanwege het grote bereik dat het biedt. Uit onderzoek van Trend Micro zien een een significante stijging van in-app advertising die malifide websites promoten om zo gebruikersinformatie en geld te stelen. De infiltratie van malifide en frauduleuze content in apps ondermijnt het vertrouwen dat ten grondslag ligt aan het mobiele ecosysteem dat vooral leeft van advertisement.

Het goed kunnen bereiken van de doelgroep en persoonlijk en op een innovatieve manier communiceren met de klant zijn de belangrijkste argumenten om online te adverteren volgens Nederlandse marketeers. Mobile advertisement is niet voor niets een van de meest populaire manieren om geld te verdienen voor app-ontwikkelaars en de daarbij behorende onderstroom van netwerken, mediators, analytics-diensten, ontwerpers, kopers en verkopers die profiteren van de mobiele reclame-industrie.

Yankee, een Amerikaans onderzoeksbureau, deed onderzoek waaruit blijkt dat 67 procent van de smartphone gebruikers liever advertenties bekijkt, dan geld betaalt om content te bekijken. Daarnaast zorgt dat grootte van het scherm ervoor dat mensen er aan zijn gewend dat ze niet de URL of het veiligheidssslot kunnen zien, er weinig tekst is, meer afbeeldingen en grote buttons. Dit is de perfecte mix voor cybercriminelen om nietsvermoedende mobiele gebruikers te misleiden, alle tekenen dat het om cybercriminele activiteiten gaat worden echter door de mobiele interface gemaskeerd. De focus ligt op onmiddellijke actie.

In China zijn er voorbeelden bekend van dit soort scams die zijn gericht op bedrijven die advertenties leveren aan meer dan 90.000 apps. Gebruikers kregen een advertentie voor een goedkope Samsung of Apple-telefoon. Doel van de advertenties? Mensen die er op klikken geld afhandig maken.

Ons Q2 Roundup Report laat een aanzienlijke stijging zien van malware op Android. Het mobiele ecosysteem werkt juist zo goed op basis van vertrouwen. Ontwikkelaars vertrouwen de marketeers en gebruikers vertrouwen ontwikkelaars en OS-leveranciers dat zij een malware-vrij platform aanleveren. Als dit vertrouwen wordt geschaad zullen mensen niet meer klikken op deze advertenties en zullen ontwikkelaars moeilijker geld verdienen en dus stoppen het ontwikkelen van apps. Adverteerders zullen dan meer moeten betalen om mobiel te adverteren zodat de ROI kleiner wordt en er dus voorkeur zal worden gegeven aan andere opties.

De mobile advertising-industrie kan hier niet omheen en zal hier maatregelen voor moeten nemen zodat de content die zij bieden niet alleen relevant en bruikbaar is, maar ook vrij van malware, fraude en risico’s.

Tonny Roelofs, country manager Nederland van Trend Micro

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.tonny_roelofs_column_png/165_165_80_1__tonny_roelofs_column.pngMalifide advertenties bedreiging inkomsten mobiel adverterenFri, 23 Aug 2013 00:00:00 +0200
Retail investeert in technologiehttp://www.executive-people.nl/executive_people/25/299/retail_investeert_in_technologie.html
De plannen van De Bijenkorf hebben veel stof doen opwaaien. Wethouders en burgemeesters van steden waar het warenhuis verdwijnt, plengen krokodillentranen. Maar Cor Molenaar, schrijver van het boek ‘Red de winkel!’ en hoogleraar eMarketing, ziet in de Bijenkorf-strategie de toekomst van retail. “Aantrekkelijke winkels op toplocaties, die het hogere segment klanten aanspreken. Waar gewenst en nodig, ze een gehele of gedeeltelijke integratie met Primark realiseren (zoals in Oxfordstreet, Londen). nieuwe internetconcepten met ‘location based facilities’, smart mirrors, dynamic routing, sensoring en loyalty-concepten, naast de klassieke website. Daarnaast natuurlijk ook de mobiele toepassingen en de in store internettafels en tablets”, is Molenaars commentaar in zijn nieuwsbrief.

Cor laakt de gemeentebestuurders die verrast zeggen te zijn door De Bijenkorf. Die hebben liggen slapen en geen strategie ontwikkeld voor hun binnensteden, aldus Molenaar. Maar ook de retailers zelf krijgen ervan langs. Concurreren op prijs is te gemakkelijk en een heilloze weg. Uit veel onderzoeken blijkt dat prijs voor de meeste mensen pas op de vierde plaats komt als ze iets kopen. Gemak, informatie en service scoren hoger. Dit geldt ook in de Business to Business markt. Sales Experience staat op de eerste plaats en niet de prijs. Terwijl de winkelier nog veel meer p’s tot hun beschikking hebben: promotie, presentatie, personeel, plaats, product, proces en partner (in willekeurige volgorde). Wat mij betreft, komt daar nog een ‘p’ bij: passende technologie.

Onuitputtelijk
En dus niet zomaar een appje erbij, denkend dat de shopper dan wel de winkel binnen stapt. Nee, een integrale aanpak, gebruikmakend van alle mogelijkheden die IT biedt. Sensoren in de winkels die laten zien hoe mensen zich bewegen, wat hun leeftijden zijn, het geslacht. Real time voorraadbeheer, zodat je tijdig weet dat de ene winkel door zijn voorraad heen raakt, terwijl elders in het land die producten nog volop aanwezig zijn, zodat je ze op tijd daar kunt hebben waar ze wel worden verkocht. Of denk aan de slimme spiegel. In Tokio kunnen de klanten van de Diesel-store in de spiegel al zien hoe een broek hun staat voordat ze hem aan hebben. De spiegel laat dat zien. Bovendien kunnen ze dit beeld via Facebook of Twitter naar vrienden sturen om hun mening te vragen. In Nederland heeft modewinkel WE de Twitter-spiegel geïnstalleerd.

Beeld, geur, verlichting, integratie met de eigen webshop, het gratis aanbieden van WiFi aan klanten, een digitaal profiel maken van klanten en ze daarbij betrekken. De IT-mogelijkheden om mensen in en buiten de winkel ter wille te zijn, zijn haast onuitputtelijk. Het vergt een investering, natuurlijk. Maar die haal je er met gemak uit. Sterker nog: Molenaar denkt dat winkeliers die niet deze stappen zetten, het uiteindelijk niet gaan redden.

Monic van Aarle, Sector Director Channel General Business bij SAP Nederland

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.monic_van_aarle_sap_jpg/165_165_80_1__monic_van_aarle_sap.jpgRetail investeert in technologieWed, 21 Aug 2013 00:00:00 +0200
'Bedwing de BYOD-chaos'http://www.executive-people.nl/executive_people/25/298/_bedwing_de_byod_chaos_.html

Sinds werknemers hun eigen mobieltjes mee mogen nemen naar het werk, klagen ze vaak over verbroken verbindingen en gegevens die plotseling zoekraken. Dit komt doordat het aantal draadloze apparaten dat via draadloze routers met het bedrijfsnetwerk verbonden is, een negatieve uitwerking kan hebben op de netwerkprestaties en voor netwerkvertragingen zorgt. Het is namelijk niet ongewoon dat werknemers videoclips downloaden of gebruik maken van muziekdiensten die de toegang tot bedrijfsapplicaties hinderen of vertragen.

Tegen de tijd dat de netwerkbeheerder overgaat tot een inspectie van de draadloze routers lijkt het probleem als bij toverslag verdwenen. Het is onmogelijk om het terug te vinden. Het achteraf achterhalen van de oorzaak is als het zoeken naar een speld in een hooiberg.

De invloed van draadloze apparatuur

Het gebruik van draadloze apparaten kan een aanzienlijke invloed uitoefenen op de infrastructuur, zeker als de ICT-organisatie heeft nagelaten om BYOD-implementaties afdoende te plannen. De resulterende chaos slokt de kostbare tijd en energie van het ICT-personeel op en de overbelast ICT-bronnen.

BYOD blijft een heikel probleem voor organisaties die te maken hebben met een verdubbeling of zelfs verdriedubbeling van het aantal mobiele apparaten dat met het bedrijfsnetwerk is verbonden. Tijdens het opstellen van een BYOD-strategie of het herzien van een bestaande implementatie moeten ICT-managers rekening houden met de volgende zaken:

•          De totale kosten:  Veel organisatie zien BYOD als een kostenbesparend alternatief voor de aanschaf van PC’s en notebooks voor hun personeel. Pas in een later stadium merken ze echter dat de kosten voor de ondersteuning van mobiele apparaten al snel hoger uitvallen dan de beoogde besparingen.

•          De beveiliging:  Het is belangrijk beleidsregels en procedures te integreren om BYOD effectief te beveiligen en bedrijfskritische ICT-activa en gegevens te beschermen.

•          De beschikbaarheid en prestaties van het netwerk:  De meeste mobiele apparaten zoeken toegang tot het bedrijfsnetwerk via draadloze routers. Notebooks, iPads en smartphones vergroten niet alleen de gebruikersdichtheid op het netwerk. Ze kunnen ook zorgen voor overmatig bandbreedteverbruik dat de toegang tot legitieme zakelijke ICT-bronnen in gevaar brengt.

Het is te laat om de deuren voor BYOD te sluiten (en waarom zou u ook?). Beter kun je een aantal best practices toepassen om volop ruimt te bieden voor mobiele apparatuur en desondanks een optimale beschikbaarheid van het netwerk en bedrijfsapplicaties te waarborgen.

 

Stel een benchmark voor draadloze toegang in

Voordat je je kantoornetwerk herziet, is het goed om eerst een benchmark in te stellen. Breng in kaart wie precies welke apparatuur naar het netwerk meebrengt, hoeveel mobiele apparaten elke werknemer naar verwachting zal gebruiken en welke applicaties en data door mobiele gebruikers worden opgevraagd. Door inzicht te krijgen in de invloed van mobiele apparatuur op het bandbreedteverbruik kun je bepalen welke wijzigingen je in het netwerkontwerp moet aanbrengen om ruimte te bieden voor meer mobiele apparaten. Je kunt er namelijk zeker van zijn dat deze alleen maar in aantal zullen toenemen.

Stel jezelf de volgende drie vragen:

•          Tot welke applicaties en websites zoeken werknemers het vaakst toegang vanaf draadloze apparaten? Zijn ze voor zakelijk of persoonlijk gebruik bestemd?

•          Welke personen, apparaten en applicaties verbruiken de meeste draadloze bandbreedte?

•          Hoe verplaatsen mobiele apparaten zich binnen de organisatie, en hoe is dit van invloed op de beschikbaarheid en prestaties van access points en op de beveiliging?

Het opstellen van een dergelijke benchmark zal gebreken in je netwerkstrategie onthullen waarvoor het draadloze beleid een oplossing moet bieden. Ook zal deze benchmark de invloed van BYOD op de ICT-prestaties zichtbaar maken en als maatstaf kunnen dienen voor toekomstige verbeteringen.

Ontwikkel datagestuurde BYOD-beleidsregels

Denk terug aan uw laatste vergadering. Vermenigvuldig het aantal deelnemers met de drie toestellen die zij toen waarschijnlijk bij zich droegen. Hun bandbreedteverbruik kan de toegang tot bedrijfskritische applicaties en zakelijke e-mail verstoren. Dit kan resulteren in overbelaste toegangspunten, en de invloed daarvan zal voor iedereen merkbaar zijn — ook voor mensen buiten de vergaderruimte die draadloos willen werken, maar geen verbinding met de server kunnen krijgen.

Is het draadloze netwerk in staat om deze toenemende gebruikersdichtheid en het groeiende dataverkeer te ondervangen? Dat is mogelijk als je een accurate benchmark hanteert voor het draadloze gebruik en gedrag. Op basis daarvan kun je beleidsregels voor BYOD opstellen die gebruikers met uiteenlopende mobiele apparaten optimaal ondersteunen en tegelijkertijd het juiste niveau van beschikbaarheid en prestatievermogen van het draadloze netwerk garanderen. Een effectief BYOD-beleid moet ingaan op de volgende zaken:

•          Wie:  Het gebruik van BYOD moet beperkt blijven tot werknemers die extra mobiele apparaten nodig hebben om hun werk te kunnen doen.

•          Apparaten:  Werknemers nemen vaak drie tot vier apparaten met zich mee naar de werkplek, waardoor de gebruiksdichtheid binnen het draadloze netwerk aanzienlijk wordt verhoogd. Uw beleidsregels voor BYOD zouden per functie het geaccepteerde aantal en type apparaten moeten vermelden.

•          Bandbreedte:  Naarmate het aantal gebruikte mobiele apparaten groeit, moet de ICT-organisatie de vraag naar draadloze bandbreedte zien bij te benen. BYOD-beleidsregels moeten per gebruiker en apparaat aangeven welke applicaties mogen worden opgevraagd en wat een acceptabel niveau van bandbreedteverbruik is.

Idealiter kun je dit aanvullen met tools voor netwerkbewaking die je zodanig kunt instellen dat de toegang tot niet-werkgerelateerde websites of diensten automatisch wordt geweigerd.

•          Neem het netwerkontwerp opnieuw onder de loep. De kans bestaat dat het netwerkontwerp, de infrastructuur en het ICT-beleid van de organisatie geen gelijke pas houden met het groeiende gebruik van draadloze technologie door werknemers.

BYOD: van ‘nice to have’ naar ‘need to have’

Toen bedrijven de eerste draadloze netwerken uitrolden, ging het om een handige oplossing voor gebruikers die netwerkverbindingen nodig hadden terwijl ze zich tussen verschillende locaties binnen het gebouw begaven. We zijn inmiddels een paar jaar verder, en voor veel bedrijven zijn draadloze netwerken uitgeroeid tot de primaire netwerkinfrastructuur.

In 2011 gaf Paul DeBeasi, vicepresident Research bij de Gartner Group, aan dat 80% van alle recent geïnstalleerde draadloze netwerken tegen 2014 verouderd zal zijn als gevolg van een gebrekkige netwerkplanning.[1] Nu is dus het moment om een planning op te stellen die ruimte biedt voor mobiele gebruikers — voordat het netwerk overstelpt raakt. Houd er bij het plannen rekening mee dat werknemers momenteel gebruikmaken van toegangspunten die oorspronkelijk zijn ontworpen voor een derde of minder van het huidige mobiele dataverkeer. Het mobiele gedrag van werknemers zal zich zonder meer verder ontwikkelen. Het is echter nooit te laat om de beleidsregels voor BYOD te herzien.

Mike Silva is EMEA Channel Sales Manager bij Ipswitch, Inc.

  

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.mike_silva_jpg/165_165_80_1__mike_silva.jpg'Bedwing de BYOD-chaos'Tue, 20 Aug 2013 00:00:00 +0200
Visie: Ideation wordt een 3DEXPERIENCEhttp://www.executive-people.nl/executive_people/25/297/visie__ideation_wordt_een_3dexperience.html

Er lopen veel mensen rond met goede ideeën, alleen worden de meeste daarvan nooit gerealiseerd. Door  gebrek aan tijd, andere prioriteiten, of door ontbrekende kennis en tools om het te concretiseren. Die laatste reden hoeft met de huidige 3D-software en -printers nooit meer een belemmering te zijn, zegt Stephen Chadwick, managing director Euro North van Dassault Systèmes. In zijn visie wordt het hele proces van ideation tot en met de productintroductie voor alle betrokkenen een 3DEXPERIENCE. Om die ontwikkeling te faciliteren adviseert hij CIO's meer te gaan samenwerken met de businessmanagers.

Ideation

Ideation is het creatieve proces van nieuwe ideeën genereren, ontwikkelen en communiceren, oftewel de aanjager voor innovatie en productontwikkeling. Tot enkele jaren geleden het exclusieve domein van de research & development en engineeringafdelingen binnen bedrijven. Door steeds intuïtiever te gebruiken 3D-software en al voor consumenten betaalbare 3D-printers, kan tegenwoordig iedereen een nieuw idee in korte tijd vertalen naar een echt product. "Het vertalen van ideeën naar fysieke producten is letterlijk binnen handbereik van consumenten gekomen", zegt Chadwick. "Computers en 3D-software zijn de laatste jaren zelfs zo eenvoudig te gebruiken geworden dat mensen er enthousiast mee gaan werken, in plaats van de vroegere weerstand tegen nieuwe technologieën. Ook standaard hardware is nu al krachtig genoeg om vanaf het eerste idee tot en met het printen van een prototype in 3D te werken. Wie echter de benodigde software en printer zelf niet ter beschikking heeft, kan deze ook altijd nog vanaf elke met het Internet verbonden computer via de cloud gebruiken".

Experiences

Parallel aan de trend dat mensen hun ideeën in een mum van tijd tot leven kunnen brengen met een 3D-model of 3D-printer, wordt ook het consumeren van producten en diensten steeds meer een experience. Mensen kopen bij Abercrombie & Fitch niet zomaar een T-shirt of broek, maar een winkelbeleving, of het statusgevoel dat erbij hoort. Ook bij Nespresso gaat het natuurlijk allang niet meer alleen om de koffie, maar om de complete 'making-off' experience, inclusief het lidmaatschap van een exclusieve club. "Met onze 3DEXPERIENCE strategie en softwareplatform helpen wij klanten om bijzondere experiences voor hun consumenten te creëren", zegt Chadwick. "Een voorbeeld daarvan is de Dreamliner van Boeing, die in nauwe samenwerking met de toekomstige gebruikers is ontwikkeld. Maar ook Nestlè, die door het toevoegen van een 3D-game aan de verpakking van ontbijtproducten zich van concurrenten wist te onderscheiden en aanzienlijk meer producten verkocht. Zelfs in de modewereld worden 3D-ervaringen gebruikt om mensen de mogelijkheid te bieden zichzelf virtueel in nieuwe kleding te bewonderen."

Samenwerking CIO en businessmanagers

"De grootste uitdaging voor fabrikanten is grip te krijgen op de interesses en emoties van hun bestaande en nieuwe klanten", vervolgt Chadwick."Dan kunnen zij namelijk producten en diensten ontwikkelen waar mensen echt behoefte aan hebben en graag kopen. Die interesses zijn tegenwoordig makkelijker dan vroeger te ontdekken en te analyseren via sociale netwerken als Facebook, Twitter en andere. Met onze 3DEXPERIENCES maken wij het tevens mogelijk om de klantemoties bij het productontwikkelingsproces te betrekken. Uit de hier geschetste trends blijkt dat ICT de komende jaren steeds belangrijker wordt voor de klantbeleving, in plaats van tot nu toe het optimaliseren van interne processen en ketensamenwerking. Om de kansen die daardoor ontstaan beter te benutten, adviseer ik CIO's meer te gaan samenwerken met de businessmanagers en ICT te zien als 'enabler' voor innovatie in plaats van een kostenpost." Uit het feit dat Dassault Systèmes in 2012 met 20.000 nieuwe klanten 15% is gegroeid naar ruim € 2 miljard omzet, blijkt dat er achter de schermen meer wordt geïnnoveerd dan veel mensen beseffen.

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.stephen_chadwick_jpg/165_165_80_1__stephen_chadwick.jpgVisie: Ideation wordt een 3DEXPERIENCEMon, 19 Aug 2013 00:00:00 +0200
Tekort aan getalenteerd ICT-personeel vraagt om andere aanpakhttp://www.executive-people.nl/executive_people/25/291/tekort_aan_getalenteerd_ict_personeel_vraagt_om_andere_aanpak.html
Het tekort aan gekwalificeerd ICT-personeel in Europa – en dus ook in Nederland – is op zich geen nieuws. Vorig jaar kampte een vijfde van de Nederlandse ICT-bedrijven met een ernstig personeelstekort, een flinke uitdaging waar technologiebedrijven ook de komende jaren nog mee te maken hebben.

Uit de jaarlijkse ICT Marktmonitor van Nederland blijkt dat met name softwarebedrijven de komende jaren tegen onvervulbare vacatures blijven aanlopen. De laagconjunctuur en de hoge werkloosheid lossen dit probleem niet op. De Europese Commissie verwacht dat er tegen 2015 in Europa tussen de driehonderdduizend en achthonderdduizend ICT-gerelateerde vacatures openstaan.

Dat klinkt somber, maar er is geen tijd om bij de pakken neer te zitten. Het is tijd om te kijken wat we hieraan kunnen doen. Een deel van de oplossing kan zijn om het (potentiële) werknemers zo aangenaam mogelijk te maken. Dit kan door met elkaar te concurreren op salaris: de lonen voor ICT-personeel liggen al hoger dan vorig jaar. Maar niemand zit op hogere kosten te wachten.

Twee vliegen
Beter is het om, met de crisis in het achterhoofd, twee vliegen in een klap te slaan. Laat mensen vaker met hun eigen ‘mobile device’ werken vanuit huis, onderweg of op een andere locatie. Dit scheelt kantoorruimte, reistijd en dus kosten. Bovendien zijn werknemers die hun tijd flexibel kunnen indelen, bijvoorbeeld om files te vermijden, productiever. Natuurlijk is flexibel werken niet voor iedere IT-professional weggelegd, maar er komen steeds meer technologieën en applicaties beschikbaar, die werken op afstand mogelijk maken. Denk hierbij aan cloud-storage, video-conferencing voor mobile devices, beveiligde file-sharing-oplossingen en hoogwaardige chatdiensten, zoals Microsoft Lync. Werken op afstand maakt het ook mogelijk om de actieradius voor werving en selectie te vergroten.

Nederland ICT signaleert een grotere instroming in het ICT-onderwijs, maar dat is onvoldoende om aan de groeiende vraag naar bèta-afgestudeerden te voldoen. Deze tekorten dreigen een rem te zetten op de innovatiekracht van Nederland, aldus de brancheorganisatie.

Win-win
Organisaties dragen niet bij aan het oplossen van het personeelstekort door te eisen dat werknemers altijd op kantoor aanwezig zijn. Als meer organisaties hun werknemers toestaan om overal te werken om de stress van het forenzen te verminderen, dan is de vijver om in te vissen groter. Het maakt dan niet meer uit waar werknemers zich in de wereld bevinden. Dit brengt kantoor- en reiskosten omlaag en zorgt bovendien voor tevreden werknemers: win-win. En inmiddels zijn de technologieën beschikbaar om dit op een veilige en efficiënte manier mogelijk te maken.

Hilde Verlee, Channel Manager Benelux bij Polycom


]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.hilde_verlee_2013_jpg/165_165_80_1__hilde_verlee_2013.jpgTekort aan getalenteerd ICT-personeel vraagt om andere aanpakMon, 19 Aug 2013 00:00:00 +0200
Bedrijfsleven versus Nederlandse overheidhttp://www.executive-people.nl/executive_people/25/296/bedrijfsleven_versus_nederlandse_overheid.htmlSteeds vaker zetten bedrijven innovatieve ICT-oplossingen in om vernieuwing binnen hun organisatie te realiseren. De Nederlandse overheid blijft echter achter op dit gebied en politici tonen nauwelijks interesse in ICT. In vergelijking met Duitsland bijvoorbeeld, zijn Nederlandse politici nog onvoldoende bekend met het innoverende vermogen van ICT-toepassingen. Nog te vaak bewandelen zij de vertrouwde – en veelal veilige –route, terwijl er genoeg mogelijkheden zijn tot vernieuwing en modernisering. Hier ligt in mijn ogen dus nog wel een uitdaging voor Nederland.

De dialoog tussen het bedrijfsleven en de overheid is al gaande. Zo hopen zeven Nederlandse ICT-organisaties, waaronder ook SAP, hun ervaringen met de overheidsfunctionarissen te delen. Het resultaat hiervan moet leiden tot een succesvolle samenwerking omtrent ICT.Tijdens een soort Lagerhuisdebat discussieerden vertegenwoordigers van de overheid met ondernemers en managers uit het bedrijfsleven. Hierbij kwam een aantal pittige stellingen aan bod.

Overheid stimuleert nog geen IT-innovatie

Het bedrijfsleven verwijt de overheid angst te hebben voor innovatie omdat het voor spanningen zou leiden, zoals onzekerheid, risico’s en chaos. Bij nieuwe ideeën horen inderdaad nieuwe processen; dit moeten IT’ers allemaal inregelen. Momenteel gaat het bedrijfsleven gemakkelijker om met het aanpakken van veranderende werkwijzen, terwijl de overheid daar toch sceptischer tegenaan kijkt en er soms zelfs weerstand tegen biedt. Volgens de overheid richten zij zich wel degelijk op innovatie, maar gooit de Europese aanbestedingswet hierbij roet in het eten. De overheid heeft immers wel de vrijheid nodig om te kunnen inkopen bij innoverende partijen, zonder dat een wet hen daarin belemmert.

Inkoop kan effectiever en efficiënter

Dusdanige belemmeringen maken de inkoop van de overheid onoverzichtelijk en inefficiënt. Meerdere vertegenwoordigers uit het bedrijfsleven adviseren de overheid daarom hun gemeentelijke ICT-systemen beter en vaker op elkaar af te stemmen. Gemeenten zijn nu nog te vaak bezig om alle afzonderlijke taken op eigen wijze uit te voeren, terwijl zij met ICT flinke stappen kunnen zetten. Het zou daarom helpen als de ICT-branche zicht zou krijgen op alle verzamelde en opgeslagen gegevens van de overheid. Dit maakt het mogelijk om gericht advies te geven over waar behoefte aan is en wat zij moeten doen om in die behoefte te voorzien. Bovendien kan ICT vervolgens sneller en eenvoudiger verschillende soorten data met elkaar combineren, hier analyses op uitvoeren en een totaaloverzicht creëren. Zo ontvangt de overheid waardevolle informatie over de interne behoefte en kan zij daar haar inkoop op aanpassen.

Privacy blijft gevoelig onderwerp

De privacy-regels van de overheid zorgen er echter voor dat de toegang tot de gewilde digitale informatie stroef verloopt. Dit verhindert het combineren van verschillende soorten data.Uiteraard snapt het bedrijfsleven tegelijkertijd dat gevoelige informatie te allen tijde door de overheid moet worden beschermd. Om de interne slagvaardigheid toch te verbeteren, is een flexibeler beleid met betrekking tot het vrijgeven van informatie aan ICT, zeer essentieel. Het te krampachtig vasthouden aan privacy-regels is naar mijn mening ook niet meer van deze tijd. De nieuwe generaties dienen zich aan en de ideeën en omgang met privacy is in de loop der jaren enorm veranderd. Jongeren van tegenwoordig zijn veel sneller geneigd privé en gevoelige informatie via het internet en sociale media te delen. De overheid zou een voorbeeld hieraan kunnen nemen door de strikte handhaving los te laten en naar oplossingen te zoeken om enerzijds gegevens op een veilige manier te delen en anderzijds de gevoelige informatie optimaal te blijven beschermen.

Er ligt dus zeker een uitdaging voor de Nederlandse overheid op het gebied van ICT. Toch zijn dit geen problemen waar geen oplossingen voor te vinden zijn. Uit het debat blijkt ook dat organisaties deze instellingen graag een helpende hand bieden. Om net als het bedrijfsleven te kunnen innoveren met behulp van ICT, zal de overheid de ouderwetse regels dus moeten loslaten en flexibeler te werk moeten gaan. Nu houden zij nog te krampachtig vast aan inefficiënte procedures en missen zij de vrijheid om buiten de kaders te denken en innovatie een kans te bieden.

Ab Frohwein is voorzitter en oprichter van OverheidscongresNL & Overheidsforum

  

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.ab_frohwein_jpg/165_165_80_1__ab_frohwein.jpgBedrijfsleven versus Nederlandse overheidFri, 16 Aug 2013 00:00:00 +0200
De gedaanteverandering van communicatie in het bedrijfhttp://www.executive-people.nl/executive_people/25/290/de_gedaanteverandering_van_communicatie_in_het_bedrijf.html
Hoe nieuwe ontwikkelingen in Unified Communications IT-afdelingen in staat stellen om tegemoet te komen aan de veranderende behoeften van klanten en werknemers.

Werknemers worden steeds mobieler. Zij willen, en moeten, een aantal verschillende apparaten kunnen gebruiken, van smartphones en tablets tot laptops, met dezelfde mate van ondersteunde netwerkmogelijkheden en infrastructuur, om hun dagelijks werk te kunnen doen. Christian Sailer, domeinspecialist MLE Business bij Alcatel-Lucent Enterprise, legt uit hoe UC tegemoet komt aan de veranderende behoeften van zowel werknemers als klanten.

UC is een oplossing die is samengesteld uit een aantal componenten en elementen waaronder e-mail, chatberichten, audiogesprekken, webconferenties, online-aanwezigheid en ook webgesprekken en het delen van documenten. Het grootste pluspunt van UC is dat het allemaal samen wordt gebracht via een geïntegreerde gebruikersinterface op meerdere apparaten.

Dit heeft een veel betere communicatie tot gevolg, zowel binnen als buiten de onderneming, wat leidt tot kortere projecttijden, kortere marktintroductietijden, verbeterde productiviteit van de medewerkers en een verhoogde efficiëntie van de organisatie. Dit heeft vervolgens weer een positieve invloed op de service aan de klant, de verkoopcyclus en de omzet.

Met UC kunnen ondernemingen nieuwe methoden voor communicatie en samenwerking invoeren
UC is niet alleen een idee waar ontwikkelaars over praten. Het is nu al een oplossing die beschikbaar en toepasbaar is. Zowel real-time als non-real time communicatie wordt geïntegreerd met bedrijfsprocessen en -toepassingen, wat resulteert in een gestroomlijnde communicatie en samenwerking waarmee werknemers productiever, efficiënter en ontvankelijker worden.

Het centrale punt van deze technologie is de mogelijkheid van een consistente, geïntegreerde gebruikersvriendelijke interface op meerdere apparaten en media. Medewerkers van bedrijven zijn in toenemende mate mobiel en willen onderweg kunnen blijven werken. Zij verwachten meer van arbeidsprocessen in teamverband, waarbij ze wellicht al gebruik kunnen maken van videocommunicatiemogelijkheden die ze met vrienden en familie gebruiken. Maar ze moeten nog steeds doeltreffend kunnen communiceren met collega's en klanten, vanaf een apparaat dat zij het meest geschikt vinden, of dat nu een smartphone, computer of tablet is.

IT-beheerders realiseren zich al het belang van UC
Tijdens een recent Ovum-onderzoek met het thema 'De toekomst van uniforme communicatie en samenwerking' werd aan IT-beheerders en de verantwoordelijke voor een UC&C-strategie gevraagd of zij plannen hadden om de komende twee jaar een begin te maken met UC&C. Zo'n 80% beantwoordde die vraag met ja, maar wat nog veel interessanter was, was dat 78% - bijna even veel - zei dat daar zelfs al een budget voor is. UC wordt alom geprezen als een oplossing. Misschien is het nu goed op weg om de voorspelde groei van \$26,2 miljard dit jaar tot een waarde van bijna \$38 miljard in 2016 (IDC) waar te maken.

Dus waardoor wordt deze groei in de Unified Communications-markt aangedreven? Er zijn een aantal duidelijke aspecten die de behoefte in het bedrijfsleven aan UC aandrijven, zowel bij werknemers als klanten.

Communicatie met medewerkers - meteen goed doen
De communicatie tussen medewerkers bestaat van oudsher uit het contact proberen te leggen met collega's, waarbij dezelfde informatie steeds weer wordt herhaald en waarbij ook ongewenste communicatie ontstaat. UC maakt het voor de medewerker makkelijk om met afzonderlijke mensen in contact te komen, zowel andere medewerkers als klanten, via de meeste geschikte manier van communicatie, om resultaten te bereiken met een bepaald proces of taak.

Medewerkers die in toenemende mate mobiel zijn, zijn vaak minder productief en bereikbaar als ze niet achter hun bureau zitten. De productiviteit buiten het eigen kantoor wordt aanzienlijk gereduceerd. Naast het feit dat het veel langer kan duren voordat een taak is afgewerkt, komen daar natuurlijk ook extra kosten bij kijken.

BYOD, de instroom van Generatie Y op de arbeidsmarkt, de introductie van sociale media zoals Facebook op het werk, en werknemers die in toenemende mate mobiel zijn, kunnen allemaal leiden tot ingewikkelde levering en meerdere leveranciers. Dit leidt vaak tot slechtere samenwerking, omdat de middelen ontbreken om optimaal samen te kunnen werken met collega's. UC is hierop het antwoord.

Vergeet ook de klant niet
Die gebrekkige samenwerking leidt weer tot toenemende frustratie en klachten bij klanten. Wat begint als een eenvoudige vraag van een klant mondt uit in een klacht, omdat de interne communicatie van het bedrijf niet goed werkt en er onvoldoende communicatie is tussen afdelingen, of omdat eenvoudigweg de juiste persoon niet kan worden bereikt. De invoering van de juiste UC-elementen kan dit allemaal verhelpen.

Zachte voordelen
Het Ovum-onderzoek heeft aangetoond dat bedrijven zich de voordelen van Unified Communications beginnen te realiseren, vooral met de toename in mobiliteit en de gerelateerde mogelijkheden voor ondernemingen. Zij beginnen de invoering daarvan op te nemen in het budget. Het ware rendement van de invoering van UC begint langzamerhand duidelijk te worden. Dit artikel wil de 'zachte' voordelen van UC uitleggen, zoals hogere efficiëntie en productiviteit van de werknemers en snellere besluitvorming. Als UC ondernemingsbreed wordt toegepast, kan het leiden tot kortere marktintroductie-, project- en ontwerptijden, plus een reductie in bedrijfskosten voor reizen, infrastructuur en communicatie.

Christian Sailer, Domain Specialist for MLE at Alcatel-Lucent Enterprise

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.christian_alcatel_lucent_jpg/165_165_80_1__christian_alcatel_lucent.jpgDe gedaanteverandering van communicatie in het bedrijfThu, 15 Aug 2013 00:00:00 +0200
Het Nieuwe Werkenhttp://www.executive-people.nl/executive_people/25/295/het_nieuwe_werken.html
Ik las laatst een leuk verhaal in het VNG-magazine over de gemeente Overschie, die als experiment een maand het gemeentehuis hadden gesloten, om te ervaren dat de persoonlijke werkplek overal kan zijn. Op het terras bij de tennisclub, thuis in de studeerkamer, tijdens een gesprek met een leverancier etc. Onder de titel “Overschie is het ‘nieuwe werken’ al voorbij” vertelden de betrokken hun ervaringen over het werken zonder kantoor. 

Ook de grote groep zzp-ers weet als geen ander dat het werken zonder eigen kantoor prima mogelijk is. Wie op sommige dagen een centraal gelegen restaurant binnenloopt, goed voorzien van flexibele werkplekken, Wi-Fi en andere kantoorachtige ondersteuning, ziet een heel leger van zzp-er daar hun tijdelijke werkplek ingericht hebben om hun klanten, leveranciers of projectmedewerkers te ontvangen

Thuiswerken
Het is alweer ruim 15 jaar geleden dat het fenomeen thuiswerken in de belangstelling kwam. Eind jaren negentig hadden velen al privé-email in huis. Gevoed door de mogelijkheden om via internet ‘overal’ te kunnen werken, kwam in eerste instantie het werken vanuit huis in de mode. Met een simpele internetverbinding was het immers al heel goed mogelijk email en andere documenten uit te wisselen tussen bedrijf en thuis. De jaren daarop volgde het zakelijk gebruik van de laptop wat het thuiswerken nog makkelijker maakte.

Begin deze eeuw was thuiswerken voor veel (internationale) organisaties al heel gewoon geworden. Met de komst van de iPhone in 2007 en de iPad in 2010 heeft het Nieuwe Werken de wereld veroverd. Om te werken hoef je als kenniswerker niet meer naar kantoor, want werken kun je overal. Het kantoor is meer de plek geworden om elkaar te ontmoeten, je partners en klanten te ontvangen of gewoon met je collega’s bij te praten.

Organisatie en verantwoording
Maar deze nieuwe wijze van werken vraagt wel om organisatie en aangepaste verantwoording. Dit heeft er toe geleid dat in steeds meer organisaties men duidelijker afspraken is gaan maken over ieders bijdragen gedurende werktijd. Dit blijkt een onverwacht positief bijeffect te hebben. In veel organisaties was het aanwezig zijn op de werkplek vaak voldoende om zichtbaar te maken dat je je werk deed. Wat je inhoudelijk bijdroeg aan de organisatie was veel minder zichtbaar of meetbaar. Van 9 tot 5 uur aanwezig zijn, was voor velen voldoende om aan de eis van goed werknemerschap te voldoen.

Laatst hoorde ik het verhaal dat doordat geleverde prestaties nu (veel beter) worden gemeten door het ontstaan van de flexibele werkplek , het duidelijk wordt dat sommige medewerkers – die normaal trouw van 9 tot 5 achter hun bureau zitten – inhoudelijk veel slechter scoren dan men in eerste instantie dacht. En dat thuiswerkers gemiddeld hoger scoren in productiviteit.

Het Nieuwe Werken blijkt dus een positieve bijdrage te leveren aan het beter kúnnen waarderen van ieders bijdrage in de organisatie. Wie had dat gedacht, toen zo’n vijf jaar geleden deze nieuwe wijze van werken breed werd ingevoerd en veel (conservatieve) managers hier beslist op tegen waren. Men wilde de mensen op het werk zien, want anders waren ze niet te vertrouwen. Het tegendeel blijkt dus waar te zijn.

The Times They Are a-Changin’
Naast deze onverwachte extra onderbouwing van het flexibel werken, is in de maatschappij een verandering gaande waarbij we steeds lager in de organisatie meer verantwoordelijkheid leggen. Grote hiërarchische structuren hebben hun slagkracht verloren in deze innovatieve tijden. Er ontstaat een veel plattere organisatie met steeds meer zelfstandige werknemers. Hieronder valt ook de ontwikkeling van zzp-ers die vaak als tijdelijke collega’s in organisaties een eenmalige specifieke bijdrage leveren.

In mijn eigen kantoor bij EMC komt het ook voor dat ik wel aanwezig ben, maar niet meer achter een bureau zit. In de loungeruimte, een vergaderzaal of tijdens een rondgang langs enkele collega’s doe je waarvoor je die dag op kantoor wilde of moest zijn. Een eigen werkplek is steeds minder nodig. De huidige communicatie-middelen zijn effectief genoeg geworden om inderdaad het nieuwe werken voorbij te zijn.

Een nieuwe werkorganisatie voor de 21ste eeuw
Zestig jaar geleden werden de banen in de agrarische wereld gemechaniseerd en werd de boer een kleine zelfstandige die bijna in zijn eentje zijn eigen bedrijf runde. Dertig jaar geleden werden de banen in de fabriek geautomatiseerd en werden de werknemers de ‘managers’ van de robots, automatische systemen en processen. Op dit moment worden de banen in de administratieve dienstverlening geïnformatiseerd naar flexibele werkorganisaties waar werknemers als kleine zelfstandigen hun bijdrage leveren aan het proces.

Blijft over de dienstverlening, zoals de zorg, de horeca en het onderwijs, waar we nog steeds veel handjes nodig hebben. Hoewel de informatica daar de activiteiten steeds beter ondersteunt, blijft dit een omgeving van persoonlijke aandacht en vele mens tot mens activiteiten. Met een ‘education permanente’ en een ouder wordende generatie, die meer zorg nodig zal hebben, zullen daar voorlopig nog heel veel handjes nodig zijn. Net als in de horeca, als gastheer voor die permanente educatie of als de nieuwe werkplek voor mensen die het nieuwe werken intussen voorbij zijn. Techniek vernietigt al 200 jaar banen, maar zorgt gelijktijdig voor heel veel nieuwe. Zolang we daarin actief mee blijven veranderen, is er eigenlijk weinig aan de hand. Toch?

Hans Timmerman, CTO bij EMC Nederland

  

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/./column/hans_timmerman2.jpgHet Nieuwe WerkenTue, 13 Aug 2013 00:00:00 +0200
Betere datacenters dankzij een referentieontwerphttp://www.executive-people.nl/executive_people/25/288/betere_datacenters_dankzij_een_referentieontwerp.htmlDe ICT-omgeving moet aan steeds meer eisen voldoen en door trends als Big Data wordt de last op de ICT-afdeling nog eens extra versterkt. Hierdoor bouwen bedrijven datacenters uit of bij, vaak onder enorme tijdsdruk. Het scheelt dan aanzienlijk als er een referentieontwerp beschikbaar is. Dit maakt immers een snellere uitbreiding mogelijk, zonder dat dit ten koste gaat van de kwaliteit.

Blauwdruk
Een referentieontwerp is een volledig geteste en gevalideerde blauwdruk, waarin de fysieke infrastructuur wordt beschreven. Een referentieontwerp heeft betrekking op ofwel het volledige datacenter of een deel daarvan, zoals een ICT-ruimte, een generator of een koelsysteem. In het ontwerpdocument worden elementen opgenomen als materiaallijsten, elektrische en mechanische eenlijnsdiagrammen en plattegronden met CAD-tekeningen. Zo weet men waar elk component moet worden geplaatst.

Maar een referentieontwerp is meer dan alleen een verzameling tekeningen. Het dient ook informatie te bevatten over de systeemprestaties die je – uitgaande van de praktijk – mag verwachten. Deze standaardlijst met attributen is een grote verbetering ten opzichte van de gebruikelijke tactiek, waarbij de prestaties van afzonderlijke componenten bij elkaar worden opgeteld. Het gevolg hiervan is namelijk dat de resultaten alleen op papier gelden. Door te werken met een referentieontwerp is het mogelijk verschillende ontwerpen vrijwel meteen met elkaar te vergelijken, en letterlijk binnen minuten of uren geprioriteerde keuzes te maken. Dat proces kon voorheen weken of zelfs maanden duren.

Bedenk echter wel dat een referentieontwerp precies is wat de naam verraadt: een referentie. Het is dus aanpasbaar aan specifieke eisen als capaciteit, groeiplannen en de bestaande inrichting.

Voordelen
Het gebruik van een referentieontwerp als basis voor een project biedt veel voordelen. De planningsfase wordt sterk vereenvoudigd, doordat de ontwerpen zijn getest en gevalideerd. Dit bespaart veel tijd en energie. Referentieontwerpen beperken ook het risico. Het biedt namelijk een garantie op de prestaties, waardoor deze voorspelbaarder worden. Dit zorgt voor een hogere betrouwbaarheid van het complete datacenter. Een derde voordeel is dat referentieontwerpen regelmatig zijn aan te passen op basis van ervaringen uit het verleden, wat wederom de betrouwbaarheid versterkt.

Die betrouwbaarheid hangt natuurlijk sterk van meerdere dingen af. Zo is de bron van het ontwerp erg belangrijk. Referentieontwerpen zijn niet alleen verkrijgbaar bij leveranciers, maar ook bij gebruikersgroepen als de Open Compute Project Foundation. Bedrijven die vele datacenters uit de grond stampen, hebben vaak hun eigen collectie van referentieontwerpen aangelegd.

Het is daarom belangrijk om te kiezen voor een referentie€ontwerp dat getest, gevalideerd en goed gedocumenteerd is. Centraal staat of het ontwerp van een bedrijf komt dat systemen zelf bouwt, of hier code voor schrijft. Is dat niet het geval, dan zouden ze het wel eens moeilijk kunnen krijgen bij het valideren van het ontwerp.

Loek Wilden, Solution Architect for Data Centers, Schneider Electric

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.loek_wilden_vierkant_png/165_165_80_1__loek_wilden_vierkant.pngBetere datacenters dankzij een referentieontwerpTue, 13 Aug 2013 00:00:00 +0200
Beveiligingsrisico’s in een gevirtualiseerde wereldhttp://www.executive-people.nl/executive_people/25/292/beveiligingsrisico___s_in_een_gevirtualiseerde_wereld.html
Eenvoudig gesteld gaat beveiliging over het erkennen van kwetsbaarheden en vervolgens een manier vinden om het risico te verkleinen en de problemen op te lossen. Dat is eenvoudig genoeg als je weet hoe je met dit soort uitdagingen om moet gaan, maar in de praktijk begrijpen veel organisaties niet hoe kwetsbaar ze zijn, omdat ze niet de juiste security-expertise in huis hebben. Dat soort beveiligingstijdbommen houden CIO’s ’s nachts uit hun slaap.

Tegenwoordig is 50% van de server workloads gevirtualiseerd en dit aantal stijgt met de dag. Beveiliging in gevirtualiseerde omgevingen is daardoor een steeds grotere zorg voor organisaties. De beveiligingsrisico’s in een gevirtualiseerde omgeving zijn niet anders of gevaarlijker dan in een traditionele infrastructuur. De manier waarop je er mee moet omgaan is dat wel.

Virtuele machines
Een van de grote voordelen van virtualisatie is de snelheid en flexibiliteit waarmee virtuele machines in gebruik genomen kunnen worden. Dit voordeel brengt echter wel een beveiligingsrisico met zich mee. Je kunt weliswaar snel nieuwe workloads ondersteunen door nieuwe virtuele machines uit te rollen, maar hierdoor wordt het al snel lastig om al die systemen in de gaten te houden en te beheren. De beveiligingsrisico’s worden nog groter als gevirtualiseerde workloads met verschillende trust-levels gecombineerd worden of als ze mobieler worden.
Onlangs kwam het voor dat een grote internationale organisatie ontdekte dat er duizenden eerder niet opgemerkte virtuele machines bestonden in de IT-architectuur. Dit scenario zou in een niet-gevirtualiseerde omgeving ondenkbaar, of zelfs onmogelijk, zijn geweest. De nodige CIO’s zullen schrikken als ze dit lezen. Deels uit medelijden met hun mede IT-professionals, maar met name omdat ze misschien zelf niet voor 100 procent zeker weten hoeveel onbeheerde virtuele systemen hun eigen infrastructuur rondzwerven. De verspreiding van onbeheerde virtuele machines is een epidemie in grote organisaties. Het is een gevolg van ontwikkelaars die willen profiteren van virtualisatie en Open Hybrid Cloud-modellen en daardoor allerlei omgevingen creëren, die ze vervolgens snel online willen brengen. Die kunnen ze echter ook weer net zo snel achterlaten, waardoor ze regelmatig worden vergeten.

Veilige omgevingen
Systeembeheer wordt vaak bekritiseerd doordat het vaak de bedrijfsprocessen vertraagt. Door het self-service model dat gangbaar is bij virtualisatie zijn er tegenwoordig binnen bedrijven steeds meer mensen die IT-services bestellen. Voor de organisatie kan dit bevrijdend overkomen, omdat het tot snelle responsetijden leidt. De focus ligt echter niet op het creëren van veilige omgevingen en men leeft in de onjuiste veronderstelling dat de systeembeheerder alles wel veilig zal houden.

Deze grote onzekerheden zijn verontrustend voor IT security-professionals, omdat je niet kunt beheren waar je niet van op de hoogte bent. Dit is niet alleen een probleem in de open source wereld, maar ook in propriëtaire omgevingen. Een van de meest voorkomende werkwijzen is om een virtualisatiemanager aan te nemen die er met met beheersoftware voor zorgt dat beveiliging- en compliance-regels gecontroleerd kunnen worden voor alle geprovisioneerde virtualisatieplatformen.
Propriëtaire leveranciers zeggen vaak dat open source moeilijk te controleren is, omdat er zo veel onbekende partijen zijn die de code ervan kunnen beïnvloeden. Het grote voordeel van open source-oplossingen voor virtualisatie is juist die volledige transparantie. Doordat er meer mensen naar de code kijken, komt het minder snel voor dat er fouten in de productieomgeving sluipen.

De ontwikkeling vind plaats in deze gespecialiseerde community’s en deze kennis wordt weer verspreid door het gehele ecosysteem. Met duizenden ogen die de code bestuderen, worden bugs en fouten snel gevonden en gerepareerd.

Legacy-systemen
In het meest ideale geval is beveiliging al vanaf het begin in een IT-architectuur verankerd. Daarnaast moeten nog processen gedefinieerd worden voor compliance. Toch is het in de praktijk niet gangbaar dat de juiste processen aanwezig zijn om kwetsbaarheden bloot te leggen. Beveiliging van de grond af opbouwen is uitdagend, omdat organisaties zelden de luxe hebben om hun IT-omgeving helemaal opnieuw op te bouwen. De meeste zakelijke IT-infrastructuren worden over een langere periode gebouwd en zijn aan veel veranderingen onderhevig. De uitdaging begint dan pas als een bedrijf de strategische beslissing neemt om te gaan virtualiseren en de bedrijfsprocessen moet migreren.

In de meeste gevallen wordt virtualisatie in een al bestaande omgeving geïntegreerd met complexe legacy-systemen die een variëteit aan beveiligingszaken met zich mee brengen. Bij het uitrollen van deze virtuele bedrijfsmiddelen moet vanuit beveiligingsoogpunt de host/hypervisor als het belangrijkste  focusgebied gezien worden. Dit is namelijk vaak een single point of faillure voor guest-systemen en de onderliggende data. Ook kunnen resources en services soms lastig te volgen en onderhouden zijn in virtuele omgevingen. Met de snelle uitrol van gevirtualiseerde systemen wordt het daarom steeds belangrijker om goede middelen te hebben voor het beheren van resources, inclusief het patchen, monitoren en ouderhouden.

SELinux
Virtualisatie zorgt er niet voor dat de traditionele beveiligingsrisico’s in een IT-omgeving ineens opgelost worden. De hele stack, niet alleen de virtualisatielaag, moet beveiligd worden. Er kan echter sprake zijn van een gebrek aan kennis bij werknemers. Misschien ontbreekt deze specifieke kennis in hun skillset of wellicht heeft het technische personeel niet genoeg praktijkervaring. Dit gebrek aan kennis is vaak de belangrijkste oorzaak van kwetsbaarheden. Zeker in gevirtualiseerde omgevingen, waar resources als storage over meerdere machines verspreid kunnen worden, ontstaan er al snel over complexe omgevingen die moeilijk te onderhouden zijn.

Wil je als organisatie verder ontwikkelen op virtualisatiegebied en overgaan naar een multi-hypervisor hybrid cloud-wereld, dan zijn er vanuit een beveiligingsperspectief twee overwegingen. Om te beginnen zou je zoveel mogelijk moeten proberen om een platform te gebruiken dat van de grond af aan is opgebouwd rond beveiliging. Open source technologie als SELinux biedt een geweldige meerwaarde door de hypervisor op slot te zetten en virtuele machines te isoleren. Daarnaast is het belangrijk om weer overzicht krijgen van je gevirtualiseerde omgeving en te begrijpen welke risico’s je eigenlijk loopt. Cloud-beheertechnologie als Red Hat CloudForms kan helpen om beveiligingsprocessen en policy’s uit te rollen voor zowel VMware als OpenStack en weer inzicht te krijgen in je omgeving. 

Minder risico’s
In de beveiligingswereld geldt, of het nu om gevirtualiseerde of fysieke systemen gaat, dat hoe meer je weet, hoe veiliger je bent. Door compleet overzicht te hebben van je IT-infrastructuur en daar goed controle over te hebben, verminder je het risico van achtergebleven systemen waar je geen controle over hebt. Dat is beter voor de algehele beveiliging van de organisatie en bovendien slapen de CIO’s er ’s nachts een stuk beter van.

Door Frederik Bijlsma, EMEA Cloud Business Unit Manager, Red Hat

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/frederik_bijlsma.pngBeveiligingsrisico’s in een gevirtualiseerde wereldMon, 12 Aug 2013 00:00:00 +0200
Best of breed met Lync: Het best bewaarde geheim van de IT-industrie?http://www.executive-people.nl/executive_people/25/287/best_of_breed_met_lync__het_best_bewaarde_geheim_van_de_it_industrie_.html
Vaak wordt aangenomen dat een oplossing die alleen gebaseerd is op Microsoft Lync, makkelijker is dan een mix met software van een derde partij. In werkelijkheid liggen de zaken anders.

Het klassieke IT-dilemma
Is het handiger om één enkele leverancier te gebruiken die een breed portfolio oplossingen biedt of kun je beter afzonderlijke leveranciers kiezen met toepassingen op basis van specifieke bedrijfsbehoeften? Dit is het klassieke IT-dilemma en een discussie die altijd gevoerd zal blijven worden. Uitgebreide oplossingen van één leverancier bieden vaak een nauwere integratie tussen de onderdelen, terwijl de aanpak waarbij bedrijven de voor hen meest geschikte oplossingen kiezen, vaak meer functionaliteit oplevert. De laatste optie zal in veel gevallen ook goedkoper uitvallen.

Best of breed
Als het gaat om Unified Communications, zien we steeds vaker het volgende: veel leveranciers bieden nu een best of breed voice-optie voor Microsoft Lync. Het is een interessante verschuiving die de nodige aandacht verdient, maar geen oplossing die actief wordt gepromoot door alle leveranciers. Veel leveranciers grijpen liever de mogelijkheid aan om een volledige MS Lync-oplossing aan te bieden. In veel organisaties zijn de basislicenties voor Lync immers al aanwezig door enterprise licentieovereenkomsten. Echter, het toevoegen van een bedrijfstelefonie-oplossing aan Lync maakt het al snel ingewikkeld en duur. Lync's complexiteit betekent vaak dat veel organisaties alsnog externe ondersteuning voor ontwerp en implementatie nodig hebben. Lync's voice- mogelijkheden zijn bovendien relatief beperkt waardoor voor redelijk gangbare toepassingen zoals contact center, recording, en gateways toch al snel andere leveranciers moeten worden ingeschakeld.

Diverse behoeften werknemers onderbelicht
Lync speelt bovendien keurig in op de behoeften van een kenniswerker die altijd aan hetzelfde bureau werkt, maar veel organisaties hebben werknemers met verschillende behoeften. Denk aan technici die hunt-groepen, meerdere telefoons die met elkaar verbonden zijn in een groep, nodig hebben, of medisch personeel dat specifieke mobiele toestellen nodig heeft. Ook is er vaak behoefte om reeds bestaande implementaties met bijvoorbeeld Blackberry te kunnen gebruiken. Daar komt nog bij dat een Lync-oplossing zeker niet altijd de goedkoopste is. Sterker nog, meerdere onderzoeken hebben uitgewezen dat de Total Costs of Ownership van een pure Lync-oplossing vaak erg hoog liggen.

Voordelen integreren met Lync
Een best of breed-aanpak is bovendien goed haalbaar met Lync, omdat voice-integratie in Lync eigenlijk een kern-functionaliteit is binnen Lync. Wanneer goed uitgevoerd, is integratie probleemloos. Het integreren van Lync met een voice oplossing van een derde partij biedt verschillende voordelen: een geavanceerd contact center, een vereenvoudigde HA-architectuur,lagere costs of ownership, breder draagvlak van diverse providers en extra keuze in applicaties. Een organisatie die deze aanpak kiest, profiteert dus meer van functionaliteit.

Best bewaarde geheim
Velen veronderstellen dat een volledige Lync-oplossing goedkoper en eenvoudiger is. Om dat tegen te spreken is niet heel aantrekkelijk. Want als elke voice-leverancier deze ‘best of breed’ optie zou stimuleren, kan het pure Lync-model in gevaar komen. Daarom houden veel verkopers zich stil over deze best of breed mogelijkheden met Lync. Ondertussen zitten ze op het best bewaarde geheim van de IT-industrie. Van sommige geheimen is het echter beter als ze wel worden doorverteld. U verwacht als klant toch immers ook het beste advies?

Bas Baars, Marketing Manager bij Mitel


]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.bas_mitel_jpg/165_165_80_1__bas_mitel.jpgBest of breed met Lync: Het best bewaarde geheim van de IT-industrie?Mon, 05 Aug 2013 00:00:00 +0200
Rol Chief Content Manager is onderbelic​hthttp://www.executive-people.nl/executive_people/25/285/rol_chief_content_manager_is_onderbelic___ht.html Nog steeds veel bedrijven en organisaties werken met en denken in papier. Juist in deze tijd van economische terugval is het zaak om daar wat aan te doen. Organisaties kunnen veel efficiënter en effectiever met hun middelen en informatie omgaan. De aanstelling van een Chief Content Manager is de eerste stap naar een gestroomlijnde en gedigitaliseerde informatiegerichte organisatie.

Het is alweer even geleden toen Erwin van Lambaart van Stage Entertainment (een werkmaatschappij van Joop van den Ende Theaterproducties) te kennen gaf ermee te stoppen. Dit was voor de meeste informatiemanagers geen groot nieuws. Ten eerste zullen ze Erwin van Lambaart lang niet allemaal hebben gekend en ten tweede zullen velen niet hebben geweten wat hij deed: hij was namelijk Chief Content Officer. Een Chief Content Officer of manager, een eindverantwoordelijke voor de documenten en content die binnen (en buiten) een organisatie rondgaan, is zeldzaam in Nederland (en overal op de wereld nog). Dat is een groot gemis en ik leg uit waarom.
 
Te weinig bedrijven en organisaties zijn zich ervan bewust dat informatie misschien wel het belangrijkste bezit van een bedrijf is. De juiste verwerking ervan biedt de snelste weg naar de top. De bijbehorende ICT is er al heel lang, maar wordt nog te veel als kostenpost gezien en te weinig als middel om je te onderscheiden van de rest. De aanstelling van een Chief Content Officer kan de eerste stap zijn naar die bewustwording.

Met de opkomst van social media, document management systemen en cloudtechnologie ontstaat een informatie-explosie en tegelijkertijd zie je steeds meer dat mensen plaats- en tijdonafhankelijk willen kunnen werken. Dat kan alleen als de informatie die die mensen nodig hebben digitaal beschikbaar is. En voordat je dat voor elkaar hebt, moet je mensen ervan overtuigen anders te denken. Papier is niet (meer) leidend, digitaal is leidend. Nagenoeg alle informatie is al digitaal aangemaakt. Waarom zou je dat dan op papier zetten en de andere kant, de volgende schakel in de keten, het vervolgens weer laten digitaliseren? Dat is niet logisch en het creëert ook steeds minder inzicht en overzicht. En daar ligt nu een mooie taak voor de Chief Content Officer. Die zal het overzicht creëren en de content winstgevend(er) maken voor een organisatie. Daar ligt een belangrijk deel van de oplossing van veel informatie gerelateerde problemen waar bedrijven nu nog mee kampen.

Thom Menssink, Directeur van DDi Document Software uit Hoofddorp


]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.thom_menssink_jpg/165_165_80_1__thom_menssink.jpgRol Chief Content Manager is onderbelic​htThu, 01 Aug 2013 00:00:00 +0200
Kopzorgen rondom licenties helemaal niet nodighttp://www.executive-people.nl/executive_people/25/283/kopzorgen_rondom_licenties_helemaal_niet_nodig.html
Elke organisatie heeft te maken met licenties op software. Dit gebruiksrecht kan gratis zijn, of je zult ervoor moeten betalen. Het lijkt een simpel gegeven, maar het licentielandschap binnen een bedrijf is in werkelijkheid allesbehalve simpel.

Zo is het gebruiksrecht van een softwareprogramma bijvoorbeeld afhankelijk van de manier van aanschaf. Gekoppeld aan hardware de zogenaamde OEM, retailpakketten, volumelicentiecontracten of cloud offerings. Tevens zijn er verschillende soorten licenties. Bijvoorbeeld eeuwigdurende licenties, licenties met onderhoud (dat kan een recht zijn op een nog te verschijnen versie van de software en/of ondersteuning door een helpdesk) en tijdelijke gebruiksrechten, bijvoorbeeld in een abonnementsvorm.

Audits
Elk middelgroot en groot bedrijf worstelt met de vraag: ben ik wel compliant? Wat als ik vandaag een audit krijg? Een terechte zorg, want naar schatting is 40 procent van de bedrijven niet geheel compliant. Dit kan te maken hebben met het (al dan niet bewust) niet beschikken over voldoende licenties, maar vooral ook omdat organisaties vaak niet goed weten wat de exacte gebruiksrechten zijn en deze soms verkeerd interpreteren. Zij gaan bijvoorbeeld uit van concurrent use (het aantal gebruikers dat maximaal tegelijkertijd gebruik maakt van de software) terwijl de licentie eigenlijk bedoeld is voor het totale aantal apparaten of gebruikers. Of zij zijn gedeeltelijk incompliant, doordat zij bijvoorbeeld vergeten nieuwe Client Acces Licenties (CAL’s) af te nemen voor gebruikers of apparaten wanneer zij Windows Server 2008 updaten naar Windows Server 2012. Dat dit mis gaat is eigenlijk niet zo raar: een situatie waarin een organisatie gebruik maakt van 400 verschillende software applicaties van meer dan twintig software vendoren is niet ongebruikelijk. Al deze vendoren hanteren immers eigen regels met betrekking tot licenties. Zelfs binnen een merk kan je licenties op verschillende manieren aanschaffen met verschillende gebruiksrechten. Kortom: de complexiteit is groot.

Softwareleveranciers worden steeds strikter in het aanpakken van incompliancy. Vooral in deze tijden willen zij geen omzet mislopen. Wanneer uit een audit blijkt dat een organisatie haar licenties niet op orde heeft, zal het extra licenties moeten aanschaffen en een fikse boete of naheffing betalen. De organisatie kan ook reputatieschade oplopen wanneer het probleem niet binnenskamers wordt opgelost en 'lekt' naar de media. Bedrijven willen dit natuurlijk voorkomen. Belangrijk is het om te beseffen dat alleen het aanschaffen van de licenties niet voldoende is. Vaak weet een bedrijf niet altijd meer wat er in het verleden aangekocht is. Je zult bij een audit en tegenover de vendor ook hard moeten kunnen maken waar je precies recht op hebt. Licenties moeten tevens administratief inzichtelijk zijn gemaakt en bijvoorbeeld toegewezen worden aan gebruikers, servers en devices. Veel organisaties voeren geen of een gebrekkige administratie en gaan hier dus de fout in, omdat ze denken dat ze wel voldoende zijn gelicentieerd en dat daarmee voor hen de kous wel af is.

Software asset management-systeem
Om de hierboven beschreven problematiek te voorkomen, beschikken veel organisaties over een software asset management-systeem (SAM). Hiermee kunnen zij continu monitoren of zij wel compliant zijn met hun software. Zij gebruiken het systeem voor het maken van inventarisaties van software in de organisatie, het meten van het daadwerkelijk gebruik van de geïnstalleerde programma’s door werknemers en het beheren van licentiecontracten. Ook wordt het gebruikt voor het voeren van een licentieadministratie en het instellen van procedures over bijvoorbeeld wie software mag installeren en waar deze veilig bewaard wordt.

Lang niet alle organisaties beschikken over een dergelijk systeem. Het risico op incompliancy is bij hen vrij hoog. Contracten liggen dan vaak bij een inkoper of systeembeheerder, maar het is de vraag in hoeverre het op orde is. Juist door SAM te implementeren, richten zij een proces in waarmee zij de compliancy van de organisatie waarborgen. Dit is een effectieve manier van omgaan met de complexiteit van licentieregels. En als er dan onverwacht een audit plaatsvindt, worden zij daardoor niet onaangenaam verrast. Bovendien kan men hierdoor interessante kosten besparingen realiseren, omdat contracten optimaal worden benut en ‘overlicentiering’ (te veel licenties voor een bepaald programma) kan worden voorkomen. Tevens kan men zien of bepaalde software wel geïnstalleerd is maar feitelijk niet gebruikt wordt door werknemers en men dus beter kan deinstalleren of contracten moet opzeggen of niet verlengen.

Paulo Ventura, software license specialist Fujitsu

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/paulo_ventura.jpgKopzorgen rondom licenties helemaal niet nodigWed, 31 Jul 2013 00:00:00 +0200
Visie: Data as a Service: het delen van data uit de gehele supply chain versnelt en verbetert samenwerkinghttp://www.executive-people.nl/executive_people/25/282/visie__data_as_a_service__het_delen_van_data_uit_de_gehele_supply_chain_versnelt_en_verbetert_samenwerking.html

Toen logistieke software nogeen noviteit was, waren transport management systemen (TMS) en warehouse management systemen (WMS) baanbrekende ontwikkelingen. Ze maakten het voor logistieke dienstverleners mogelijk veel tijd, moeite en kosten te besparen, oplopend van tienduizenden tot miljoenen euro’s.

Tegenwoordig zijn we gewend zo veel te horen over de voordelen van TMS- en WMS-software dat we er bijna doof voor zijn geworden. Volgens logistieke software leveranciers kan elk TMS-systeem een zending plannen op een rit en elk WMS-systeem kan inkomende, aanvullende en uitgaande bewegingen van goederen verwerken. Veel logistieke professionals vinden dit soort systemen echter ouderwets en gemeengoed geworden, maar nog belangrijker is dat veel logistieke softwareleveranciersdezelfde mening delen.

Is data de toekomst?

Een decennium geleden was het meest gebruikte technologische platform voor corporate IT-systemen‘characterbased’ en de snelheid van gegevensinvoer het belangrijkste criterium. Hoe intuïtief was het orderinvoersysteem? Hoeveel training zouden medewerkers nodig hebben om het te gebruiken?

Tegenwoordig ligt de focus nauwelijks meer op de snelheid van invoer, maar op de snelheid van handelen. Er is een overgang geweest van registratiesystemen - waarbij de configuratie hard gecodeerd en centraal is opgeslagen -naar een meer flexibel directief systeem dat veel dynamischer met data omgaat dankzij vloeiende workflows. Logistieke spelers focussen zich momenteel niet op de wijze van data-invoer, maar op de toegevoegde waarde die door succesvolle integratie van systemen en het delen van data in de logistieke keten bereikt kan worden.

Op welke gebieden kan integratie de winstmarges verhogen?

Er zijn twee fundamentele benaderingen voor het integreren van data in organisaties:

  1. 1.    Traditionele(en de meest voorkomende) aanpak – organisaties gooien data over de schutting zodat de volgende link in de supplychain het oppakt
  2. 2.    Nieuwe aanpak – data-samenwerking ofweldata as a service (DaaS). Organisaties wisselen data uit, zoals ze nu ook data uitwisselen met bijvoorbeeld hun personeel, vastgoed-partijen, public warehouses, trucks, etc.

Met de traditionele aanpak wordt integratie vaak gezien als kostbaar vanwege verschillende interpretaties tussen supply chain-partners. Wanneer er geen gezamenlijke terminologie is bepaald, kan data mapping een moeilijk proces zijn om er zeker van te zijn dat alle partijen hetzelfde bedoelen en dezelfde definities gebruiken. De kwaliteit van de data is vaak slecht en incompleet ener wordt geen rekening gehouden met de behoeften van de volgende links in de supply chain.

Maar zelfs als we deze problemen op kunnen lossen blijft er nog één vraag over. Voor opslagruimte wordt een prijs berekend per vierkante meter. Voor personeel wordt een uurloon vastgesteld. Voor trucks worden de kosten per kilometer berekend. Maar wat is een goed bedrijfsmodel voor het verstrekken van supply chain-data?

Het kan zijn dat de markt zelf initieert en samenwerkt om een prijs vast te stellen per verzonden data. Dit ‘altruïsme’ heeft vaak wel een bijbedoeling: organisaties verdienen meer met goede samenwerking. Daarnaast maakt goedesamenwerking tussen supply chain-partners integratie een stuk eenvoudiger en minder arbeidsintensief.

De voordelen van kwalitatief hoogwaardige data-uitwisseling

Goede planning en uitwisseling van kwalitatief hoogwaardige dataleidt tot directe voordelen op de volgende gebieden:

  • Planning – het delen van operationele master data maakt transportplanning eenvoudiger (maten, gewicht en volumes) en nauwkeuriger
  • Uitvoering–lagere kosten voor het behandelen en verwerken van data,  data hoeft niet opnieuw teworden ingevoerd, dubbel werk wordt voorkomen en de ruimte voor het maken van fouten wordt kleiner
  • Compliance – ‘Greenlanes’ voor wereldwijde douane-inklaring binnen gecontroleerde supplychains
  • Eenvoudigerekoppelingen tussen software-systemen – lagere kosten en transparantie.

Logistieke dienstverleners die dit op orde hebben, zijn zonder twijfel competitiever, kunnen sneller inspringen op veranderingen en beter presteren tegenover de overeengekomen service levels.

Wat houdt ons tegen?

Data-uitwisseling is tegenwoordig de norm, kijk naar het social media-gebruik onder de bevolking en ook steeds meer door organisaties. Wat houdt ons dan precies tegen in het uitwisselen van master data binnen de supply chain?

Er is nog steedsveel angst voor het uitwisselen van data, of het opslaan en ingeven van data in de cloudom verschillende redenen:

  • Geheimhouding – data moet vaak binnen de vier muren van de organisatie blijven. Gebeurtenissen als de onlangs uit de doeken gedane uitspraken van Snowden over de spionagepraktijken van de Verenigde Staten maken de angst bij organisaties op dit gebied alleen maar groter
  • Taalbarrières – wat moet een Chinese medewerker in een fabriek invoeren als eerste stap in de supply chain master dataset en hoe wordt dit gedaan in de volgende fases van de logistieke keten waarbij data in andere talen wordt ingevoerd?
  • Culturele verschillen –jongere generaties staan meer open voor het delen van informatie opsocial media en zijn minder bang voor privacy-schending dan de huidige beslissers in het bedrijfsleven. Over een paar jaar zal er een nieuwe generatie deze organisaties leiden, waarbij ze een geheel andere mening hebben met betrekking tot het delen van informatie voor persoonlijke of professionele doeleinden
  • Gereedheid van supply chain-systemen om integratie te ondersteunen – zijn desupply chain-systemen klaar voor gebruik?Sommige verouderde softwareapplicaties zijn geprogrammeerd om uitstekende resultaten te leveren zolang ze meerdere stappen in processen ondersteunen. Ze kunnen echter niet ontkoppelen in het subproces en werken niet in combinatie met software-oplossingen van derden. Software gebaseerd op ‘Service Oriented Architecture’ kan hier wel mee omgaan in een gestapelde aanpak.

Wat is de toekomst voor supply chain data-integratie?

Organisaties die weerstandwegnemen en een transparant en goed prijsmodel ontwikkelen voor de kosten van de uitwisseling van supply chain-data zien een zonnige toekomst tegemoet. Hoewel het ook een commerciële derde partij kan zijn die de mogelijkheden van data as a service ziet en inzet.

De kans is groot dat in vijf tot tien jaar supply chain execution-systemen zoals TMS/WMS misschien wel worden geleverd, maar dan zonder een handleiding voor orderinvoer,als gevolg van de samenwerking tussen supply chain-partners die het nutteloos heeft gemaakt.

Gerry Daalhuisen is Global Solution Manager bij Kewill Logistics 

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.gerry_daalhuisen_low_res_png/165_165_80_1__gerry_daalhuisen_low_res.pngVisie: Data as a Service: het delen van data uit de gehele supply chain versnelt en verbetert samenwerkingWed, 24 Jul 2013 00:00:00 +0200
Visie: Managed Print Services opnieuw gedefinieerdhttp://www.executive-people.nl/executive_people/25/281/visie__managed_print_services_opnieuw_gedefinieerd.html

Managed Print Services (MPS) is al een aantal jaren een veelgebruikt begrip om aan te duiden dat de printomgeving door een leverancier of dienstverlener wordt beheerd. Wat dat beheer precies inhoudt, is echter nog steeds niet nauwkeurig gedefinieerd. Wat is remote beheer? Wat is proactief beheer? Hoe ver gaat asset management? Wat doen fleet operators? Wat zijn marktconforme service levels? Wat zijn best practices? Allemaal zaken die onderdeel uitmaken van het uitgebreide aanbod van verschillende leveranciers die er vervolgens allen een andere naam aan geven. Wantwatzijndan Managed Document Services, Managed Output Services, Optimised Print Services?

Onderzoeksbureaus Forrester, Gartner, IDC en Quocirca publiceren met grote regelmaat over het veranderende aanbod van MPS-leveranciers. Voorwaarde voor een aantrekkelijke positionering door deze onderzoeksbureaus is dat een MPS-dienstverlener klaar is voor de toekomst en anticipeert op wat veranderende organisaties met nieuwe generaties werknemers vragen als het gaat om MPS. IDC publiceerde recentelijk een rapport over Next Generation MPS. Wil je het als leverancier echt goed doen, stelt IDC, dan krijgt de continue wisselwerking, of zelfs co-creatie met de klant een grote rol. De volgende zeven punten vormen wat mij betreft dan ook de nieuweManaged Print Services:

1)       Meer dan printen. Managed Print Services is meer dan printen, meer dan output, meer dan documenten. Het is alles wat een medewerkernodig heeft om informatie op papier of digitaal naar de juiste bestemming te krijgen: beleid, infrastructuur, apparatuur, software, werkmethoden, informatiedragers, advies, beheer en management.

2)       Beleid. Managed Print Services begint bij een beleid, waarin regels en ratio’s zijn samengebracht die bepalen hoe medewerkers worden gefaciliteerd op het gebied van printen, documenten en informatievoorziening. Een goed beleid is opgesteld conform de best practices die in de markt beschikbaar zijn.

3)       Assessment. Om het beleid te helpen opstellen is een assessment het aangewezen instrument. Ook biedt een assessment inzicht in de huidige situatie (zie punt 1) en in de mogelijkheden om die te optimaliseren.

4)       Optimalisatie. Optimalisatie van de print-, document- en informatieomgeving biedt de sleutel naar kostenbesparing, duurzaamheid, kwaliteitsverbetering, verhoogde efficiëntie en productiviteit, betere beheersing en zekerheid. Om deze omgeving te optimaliseren dient de leverancier toegang te hebben tot bestpractices: kennis, technologie en processen.

5)       Procesbeveiliging en -integratie. Veel leveranciers optimaliseren wel de printomgeving, maar niet de aan de printomgeving gerelateerde document- en informatieprocessen. Om dat te bereiken is het nodig om verder te kijken, naar procesbeveiliging en procesintegratie. Belangrijke vragen hierbij zijn, hoe de print-, document- en informatieprocessen worden afgestemd op de eisen en wensen van de huidige mobiele werkomgeving. Welke eisen stelt deze werkomgeving, waarin de cloud niet meer is weg te denken, aan de beveiliging? Hoe worden de processen binnen deze werkomgeving geïntegreerd?

6)       Automatiseren en vereenvoudigen. Als de optimalisatiedoelstellingen zijn bereikt, is er ruimte voor innovatie. Een innovatieve MPS-dienstverlener stelt zijn klanten in staat om hun processen te automatiseren en vereenvoudigen, bijvoorbeeld door middel van analyse, digitalisering, contentmanagement en workflowoplossingen.

7)       Productiviteitsverhoging. Het uiteindelijke doel is productiviteitsverhoging, door automatisering en vereenvoudiging. In dit opzicht gaat het nieuwe MPS nadrukkelijk verder dan het traditionele MPS, dat voornamelijk was gericht op kostenbesparing. Het nieuwe MPS verlaagt niet alleen de kosten, maar helpt de organisatie om productiever te zijn, zodat meer resultaat met dezelfde middelen kan worden bereikt.

Een goede MPS-dienstverlener geeft voor deze zeven punten op verzoek alle benodigde inzicht. Zo’n dienstverlener is in staat om het begrip MPS opnieuw te definiëren en om deze definitie vervolgens ook waar te maken. Alleen, hoe herken je zo’n dienstverlener? Door te lezen wat de bekende onderzoeksbureaus hierover publiceren. En door referenties te vragen, en daarbij echt de diepte in te gaan. Een sollicitant neem je immers ook niet aan op z’n blauwe ogen.

Door Ed Hoogreef, Xerox Nederland

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.ed_hoogreef_xerox_jpg/165_165_80_1__ed_hoogreef_xerox.jpgVisie: Managed Print Services opnieuw gedefinieerdTue, 23 Jul 2013 00:00:00 +0200
De MKB’er als collabronauthttp://www.executive-people.nl/executive_people/25/276/de_mkb___er_als_collabronaut.html
In het digitale tijdperk waarin we leven, is het belang van samenwerken groot. Noem het partnerships in cyberspace. Het MKB zou met deze manier van werken meer groei kunnen behalen. Een mooi voorbeeld hiervan is bol.com. Hun partnerprogramma is uitgegroeid tot een groot succes. Partners hebben de mogelijkheid om hun producten op de website van bol.com te plaatsen. De uiteindelijke koper heeft niet in de gaten dat de bestelling niet rechtstreeks bij bol.com wordt gedaan en de partner kan genieten van de bekendheid van bol.com. Een fantastische samenwerking dus, die zijn vruchten heeft afgeworpen.

Rosabeth Moss Kanter heeft een mooie naam bedacht voor de trekkers van deze samenwerkingsrol: collabronauten. Een astronaut verlaat zijn eigen planeet om kennis op te doen van een onbekende wereld. De collabronaut werkt op dezelfde manier: hij is continu buiten zijn eigen omgeving op zoek naar nieuwe samenwerkingen ofwel collaboraties. Hij zoekt naar creatieve mogelijkheden en probeert voordeel te halen uit de krachtenbundeling met partners.

Het MKB kan hier van leren. Samenwerking met andere bedrijven of kennisinstituten leidt heel vaak tot innovatie. Toch blijkt uit SAP onderzoek dat veel MKB-organisaties zich hier niet op richten. Zij besteden veel energie aan het verbeteren van de eigen producten of van de onderlinge samenwerking binnen hun organisatie. Ook zeer belangrijk, en dit moeten zij vooral doen , maar in mijn ogen ligt er nog een wereld open in het opzetten van een ecosysteem.

Vanuit mijn eigen vakgebied zie ik fantastische mogelijkheden. Innovatieve trends als social media, big data, analytics, cloud en mobiel brengen het MKB veel kansen. En wat als je deze trends nu eens combineert? Hiermee kunnen we veel bottlenecks voor organisaties oplossen en het concurrentievermogen ten opzichte van het buitenland aanzienlijk vergroten. De mogelijkheden strekken tot het ondenkbare. Feit is wel dat organisaties niet alle kennis in huis kunnen hebben. En zie daar mijn betoog: samenwerking met partners versterkt de expertise, zodat we met gecombineerde oplossingen de mooiste oplossingen kunnen bedenken.

MKB-organisaties moeten dus hun eigen vertrouwde specialisme verlaten om groei te bewerkstelligen. Ga als collabronaut te werk en zoek naar krachtenbundeling. Ontwikkel je ecosysteem en werk aan het opbouwen en versterken van de onderlinge relaties. Overtuig iedereen in het ecosysteem dat de oude regels in de nieuwe economie niet meer gelden. Tijd voor iets nieuws!

Marcel Groenenboom, Director General Business & Channels bij SAP Nederland

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.marcel_groenenboom_2013_sap_jpg/165_165_80_1__marcel_groenenboom_2013_sap.jpgDe MKB’er als collabronautTue, 23 Jul 2013 00:00:00 +0200
Uw data is kostbaar, bescherm het goedhttp://www.executive-people.nl/executive_people/25/277/uw_data_is_kostbaar__bescherm_het_goed.html
De bijzondere eigenschappen van gegevens heb ik inmiddels in vele blogs besproken. Data is de grondstof geworden voor onze digitale maatschappij. En met een verwijzing naar de campagne ‘Zonder Transport staat alles stil’ van Transport en Logistiek Nederland, zou ik willen stellen: ‘Zonder data staat alles stil’. Zelfs het transport in Nederland . . . . 

Data is het bloed van onze samenleving geworden. Een voorwaarde om te kunnen leven, je te ontwikkelen, te communiceren en actief in onze maatschappij te kunnen zijn. Data is zowel de brandstof als de bouwsteen waarmee we onze informatieproducten maken. Gegevens geven je macht, maken je wijzer, vermaken je en laten je communiceren in de nieuwe wereld van social media.

Het is dus belangrijk om data goed te beschermen en een ‘verzekering’ af te sluiten waarmee de data kan worden vervangen wanneer deze op een of andere manier defect raakt of zelfs verloren gaat. Van bijzondere data moet ook op zijn minst één andere kopie ergens anders bewaard worden. En bij uitval van de infrastructuur is het belangrijk dat u op een andere wijze bij uw data kunt. Data is vaak nog steeds in verandering, dat vraagt vastlegging van al die veranderingen. Dat geldt niet voor een foto of email. Die zullen na de creatie (vrijwel) nooit meer veranderen. Voor dat soort ‘niet-meer-veranderende’ informatie is archiveren een goede oplossing. Ergens anders een tweede kopie opslaan en u heeft al een redelijk veilige bescherming van uw data.

Kopie
Maar actuele informatie verandert steeds. De informatie over de files op onze snelwegen verandert continu. Net zoals de voorraad in uw magazijn. Of de logistieke opdrachten voor de transporteur en het saldo op uw bankrekening. Heel veel data is altijd in beweging. Steeds vaker, steeds intensiever, 24 uur per dag en 7 dagen per week. Juist de bescherming van deze continu veranderende gegevens is lastig. Een kopie is enkele seconden later alweer verouderd.

In het verleden was de ‘gouwe oude’ backup-tape het middel om uw gegevens te beschermen. Informatie werd ‘bevroren’ en een kopie werd op een tape geschreven. Die tape werd ergens anders – veilig – opgeborgen. En in geval van een probleem was die data altijd nog beschikbaar. Maar de tijden veranderen. De backup werd steeds groter. Het zogenaamde backup window – de tijd waarbinnen men de backup moest maken – werd kleiner omdat systemen steeds langer online gingen. Kortom, er moest een andere oplossing komen. Een oplossing was om een kopie van de data op een ander storage-systeem te zetten, en van daaruit alsnog een backup tape te maken. Dit systeem werkt nog steeds bij vele organisaties. Op bepaalde momenten wordt een kopie gemaakt van de data, die data wordt weggeschreven op een tape en die wordt vervolgens ergens veilig opgeborgen.

Op papier is dit een prima oplossing. In de praktijk echter niet meer. Veel data verandert zo snel, dat het niet mogelijk is daarvoor voldoende tapes te schrijven. Daarom gingen steeds meer organisaties hun backup niet meer op tape maar op disk opslaan. Sneller, frequenter en vooral sneller terug te halen als de nood aan de man kwam. De afgelopen vijf jaar hebben vele bedrijven hun backup intussen op schijven opgeslagen. En vele malen per dag wordt een backup van de informatie gemaakt.

Synchroon
Maar zelfs dat is voor veel organisaties niet meer voldoende. Men wil eigenlijk continu de beschikking hebben over al hun data en applicaties. Dit leidde tot dubbele, of soms zelfs driedubbele datacenters die synchroon werken. Net zoals in een vliegtuig of ruimteschip alle systemen dubbel, driedubbel of zelfs vijfdubbel zijn uitgevoerd. Als in het ene datacenter een probleem ontstaat, schakelt men automatisch over naar het andere datacenter. Een active-active-situatie, zoals technici dat noemen. In beide datacenters staat dezelfde informatie, synchroon gerepliceerd. En draaien dezelfde applicaties. En de gebruiker ziet niet eens waar ‘zijn’ applicatie draait en zijn data staat.

Disaster Avoidance
Tot enkele jaren geleden, kostte het overschakelen tussen de datacenters nog best wat tijd. ‘Disaster Recovery’ noemden we dat. De tijd die nodig is om bij een calamiteit over te schakelen naar een ander datacenter. Tegenwoordig kunnen datacenters eigenlijk pas echt synchroon en parallel draaien. We noemen dat ‘global caching’, in elk datacenter wordt werkelijk alle actuele data synchroon gehouden. En dankzij allerlei nieuwe technologie en inzichten spreken we spreken inmiddels over ‘Disaster Avoidance’, het volledig geautomatiseerd voorkómen van een calamiteit.

Door de Tsunami in Japan maart 2011, vielen heel veel nutsvoorzieningen uit, omdat de medewerkers van de datacenters in blinde paniek hun procedures lieten voor wat ze waren en hun familie gingen helpen. Met als gevolg een grootschalige uitval van communicatie- en nutsvoorzieningen. De Japanse regering heeft daarna ook bevolen dat dit soort cruciale voorzieningen volledig automatisch kunnen uitwijken. De mens is uiteindelijk té onbetrouwbaar om datavoorziening aan toe te vertrouwen!

Ik ben inmiddels bij vele organisaties betrokken bij projecten voor dit soort ultieme databescherming. Elke organisatie moet vandaag de dag 24/7 in bedrijf en dus online zijn. En zonder menselijke tussenkomst de datavoorziening in de lucht kunnen houden. Data is één van de kostbaarste bezittingen van een bedrijf. Gelukkig hebben we intussen de techniek om dat bezit goed te kunnen beheren. Niemand hoeft meer data te verliezen. Mits hij zichzelf natuurlijk wel goed heeft verzekerd.

Hans Timmerman, CTO EMC Nederland

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/hans_timmerman2.jpgUw data is kostbaar, bescherm het goedTue, 16 Jul 2013 00:00:00 +0200
Betere ondersteuning BYOD door virtualisatielaag VDIhttp://www.executive-people.nl/executive_people/25/273/betere_ondersteuning_byod_door_virtualisatielaag_vdi.html
Het runnen van een ICT-afdeling binnen een bedrijf is geen sinecure. Er liggen uitdagingen op het gebied van nieuwe technologie, security en dan is er vaak ook nog het eigen budget dat onder druk staat.

Maar de voornaamste uitdaging vormen misschien wel de veranderende eisen met betrekking tot de werkplek. Binnen het kader van de trend Bring Your Own Device (BYOD) nemen werknemers steeds vaker hun eigen smartphones, tablets en laptops mee naar hun werk. Devices die allemaal ondersteund moeten worden en die de IT-afdeling ook voor vragen stellen waar zij dringend antwoorden op moeten vinden. Hoe zit het bijvoorbeeld met het installeren van veiligheidsupdates? Wat als een privé-device met daarop bedrijfsinformatie kwijtraakt of gestolen wordt? En hoe ondersteun je werknemers als hun eigen apparatuur stuk gaat?Virtualisatielaag

Virtual Desktop Infrastructure (VDI) legt een virtualisatielaag tussen de server en client devices (zoals de door werknemers vanuit eigen huis meegebrachte apparaten) en is daardoor beter in staat alle verschillende devices in het bedrijf centraal te beheren dan traditionele ICT-omgevingen. ICT-afdelingen kunnen hierdoor eindgebruikers virtueel toegang geven tot elke applicatie op elk device, op een veilige manier. En de medewerker kan gaan en staan waar hij wil en is flexibel genoeg om overal te kunnen werken – thuis, op kantoor of waar dan ook. Maar niet alleen kan de medewerker overal met bedrijfsapplicaties werken, het kan met VDI ook nog eens op een veilige manier. De virtualisatielaag die VDI toevoegt aan alle ICT-processen maken beheer en ondersteuning stukken eenvoudiger voor ICT-afdelingen, meer gestroomlijnd en gecentraliseerd.

Ook voor mkb-bedrijven
Het lijkt misschien logisch dat VDI vooral aantrekkelijk is voor grote bedrijven, omdat zij nu eenmaal te maken hebben met meer uitdagingen op ICT-gebied. Maar ook voor het midden- en kleinbedrijf zijn er goede redenen te bedenken om in VDI te investeren. Een snellere beschikbaarheid van applicaties bijvoorbeeld, maar ook flexibeler en mobieler kunnen werken, en een veel kortere reactietijd in geval van nood. Daarnaast kan investeren in VDI veel efficiency opleveren en welk bedrijf wil dat nu eigenlijk niet? Het terugbrengen van hardware-kosten, efficiënter beheer en minder energieverbruik zijn op zichzelf al drie winnende argumenten voor VDI.

Raimond van het Reve, Channel en Midmarket Manager Nederland

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.raimond_van_het_reve_2013_jpg/165_165_80_1__raimond_van_het_reve_2013.jpgBetere ondersteuning BYOD door virtualisatielaag VDITue, 16 Jul 2013 00:00:00 +0200
Antwoord op back-up & recovery uitdagingenhttp://www.executive-people.nl/executive_people/25/268/antwoord_op_back_up___recovery_uitdagingen.html
Geen organisatie kan zonder archief, waarin oude stukken (in ieder geval voor bepaalde tijd) opgeslagen blijven. Belangrijke kennis moet bewaard blijven voor de dagelijkse bedrijfsvoering, voor onderzoeksdoeleinden of gewoon omdat het juridisch verplicht is.Het woord ‘archief’, dat in 1462 voor het eerst opduikt in de Nederlandse taal als ‘archyven’, vindt zelfs etymologische oorsprong in het griekse woord ‘archia’, wat regering of heersen betekent. We bevinden ons niet meer in de oudheid of in de middeleeuwen, maar het voorkomen dat bedrijfsinformatie verloren gaat is in de ‘digital age’ belangrijk dan ooit. Een (verkeerde) druk op de knop of een storing op het verkeerde moment kan zonder goede beschermingsmaatregelen met gemak een heel bedrijf ten gronde richten.

Nieuwe standaarden

Back-up & recovery-oplossingen moeten zorgen dat data altijd beschikbaar is. Zelfs in het geval van stroomuitval, diefstal of menselijk falen. Om rampspoed te voorkomen, maar ook om tegemoet te kunnen komen aan wetgeving en regulering, maken organisaties kopieën van documenten die zij op een veilige plek opslaan. Lange tijd was het vastleggen van data op back-up-tapes de standaard, maar de markt voor back-up & recovery ontwikkelt zich snel. Na de traditionele tapes volgde Disk-to-Disk back-up en ook het maken van back-ups door middel van cloud-technologie heeft inmiddels zijn intrede gedaan.

Nog steeds geen antwoord

Keuze genoeg, maar geen van alle beschikbare technologieën (tape, San to San replication, deduplication appliances en storage clouds) voldoen aan alle eisen die een organisatie heeft op het gebied van back-up & recovery. Tape brengt het risico van kwijtraken of schade aan bestanden met zich mee, en Disk-to-Disk back-up-oplossingen blinken vooral uit in inefficiëntie en omslachtigheid. Cloud maakt weliswaar het ‘off premise’ bewaren van data en nieuwe betalingsmodellen mogelijk, maar cloud storage is vaak niet meer dan een simpel elektronisch data-warehouse waarbij het bedrijf nog steeds zelf de back-ups moet automatiseren, eigen opslag inregelen en recovery moet realiseren.

BaaS

Backup-as-a-Service (BaaS) biedt een oplossing voor alle back-up & recovery-vraagstukken waar organisaties nu mee worstelen. BaaS beschermt data voor services in de cloud door deze te centraliseren in ‘BaaS-vaults’ in de cloud. Het systeem zorgt voor een geautomatiseerde back-up van data over het internet en kopieert deze naar een andere cloud-locatie. Front-end en back-end data de-duplication minimaliseert de benodigde storage-capaciteit en versnelt back-up-tijden en file management & recovery is mogelijk via een webbrowser. Voeg daarbij de nieuwste compressietechnieken en flexibele schema’s voor data-retentie om tegemoet te komen aan interne en externe eisen, en de aantrekkingskracht van BaaS wordt al duidelijk. En al helemaal door het ‘pay-as-you-go’ betalingsmodel, gebaseerd op het aantal opgeslagen Gb’s en zonder vereiste minimale afname van de klant. Een flexibele, klantvriendelijke oplossing voor een ingewikkeld probleem. Hierdoor krijgen organisaties weer de grip op hun data terug en is de oud-Griekse oorsprong van het woord ‘archief’ meer dan ooit van toepassing. Want met BaaS ‘heerst en regeert’ men weer als vanouds over alle data in systemen.

Peter van ’t Verlaat, Senior Manager Managed Services & Outsourcing Fujitsu Nederland


]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.peter_van____t_verlaat_jpg/165_165_80_1__peter_van____t_verlaat.jpgAntwoord op back-up en recovery uitdagingenSat, 13 Jul 2013 00:00:00 +0200
Bereken besparingen PUEhttp://www.executive-people.nl/executive_people/25/272/bereken_besparingen_pue.html
Tal van organisaties willen managers ervan overtuigen dat zij met virtualisatie in hun datacenter energie kunnen besparen. Maar hoe weten bedrijven dan precies om hoeveel energie het gaat? Dat soort informatie is cruciaal bij het maken van beslissingen die betrekking hebben op de techniek. Gelukkig zijn daar rekenmodellen voor.

Schneider Electric beschikt voor een nauwkeurige berekening over de Virtualization Energy Cost Calculator. Deze tool toont de impact op het energieverbruik van servervirtualisatie en ontwerpkeuzes in het datacenter. Datacenters kunnen hiermee de Power Usage Effectiveness (PUE) berekenen, zowel voor als na de implementatie van een nieuwe techniek. Ook geeft de calculator een overzicht van waar de besparing precies vandaan komt. Heeft de server bijvoorbeeld minder verbruikt, of misschien juist een zuiniger koelsysteem. Daarnaast kunnen organisaties zien hoeveel geld zij besparen en waar extra vloeroppervlak ontstaat.

Hoe ziet zo’n rekenmodel eruit? Het gemiddelde verbruik per server en het totale gebruik van alle servers worden vastgesteld aan de hand van drie basisgegevens: de totale ICT-belasting, het percentage van de belasting dat direct door de servers wordt veroorzaakt en het aantal servers. Factoren die gelden na consolidatie - zoals het deel van de servers die daadwerkelijk wordt gevirtualiseerd en het deel van de ICT dat wordt geconsolideerd - worden meegenomen in de schattingen die de tool maakt van het nieuwe verbruik. Die schatting komt voort uit een curve fitting van het verbruik als functie van het aantal VM’s op een machine: verbruik per server * het aantal VM’s op de server ^0,38837.

Deze formule is gebaseerd op verschillende bronnen, waaronder de benchmark-test van SPEC.org, een onderzoekspaper van Sine Nomine Associates waarin HP Blade-systemen met Thermal Logic Technologies worden vergeleken met concurrerende systemen en een paper van Google (Power Provisioning for a Warehouse-sized Computer).

Hoewel serverconsolidaties meestal het einde betekenen van discussies rond het energieverbruik bij virtualisatieprojecten, neemt deze tool ook een ander belangrijk gegeven mee: de invloed van de fysieke infrastructuur op de prestaties nádat het project is afgerond. De energierekening valt fors lager uit wanneer de ICT-belasting wordt verlaagd, terwijl de stroom- en koelingshuishouding ongewijzigd blijven. Maar wanneer wordt gekeken naar de PUE of de efficiëntie van de fysieke infrastructuur, blijkt dat het datacenter heeft moeten inboeten aan kwaliteit. Daarom helpt deze tool ook bij het afstemmen van de infrastructuur, waarbij rekening wordt gehouden met hoe de luchtstromen voeren en het eventuele gebruik van afdekpanelen.

Voor de energie- en koelingsapparatuur gebruikt de calculator hetzelfde model als die in de Data Center Efficiency Calculator om verspilling in kaart te brengen voor zes typische datacenter-ontwerpen. Ieder ontwerp heeft een eigen redundantie en combinatie van koelmethodes. Door het ontwerp te kiezen dat het dichtst bij die van het betreffende datacenter ligt en enkele scenario’s uit te laten voeren, krijgt het rekencentrum een overzicht van hoe de verspilling ontstaat en hoe voorgestelde oplossingen werken.

De analyse is met deze tool vrij eenvoudig. We gaan uit van racks die 42U hoog zijn en 2,5m2 aan oppervlakte nodig hebben. Van servers die nog niet zijn gevirtualiseerd, wordt aangenomen dat ze 2U hoog zijn. Voor gevirtualiseerde servers geldt ook dat ze 2U hoog zijn indien de consolidatiegraad minder dan 4 is. Bij een consolidatiegraad hoger dan 4 wordt aangenomen dat ze 3U zijn.

Hoewel bovenstaande getallen zijn gebaseerd op praktijkervaring, kan de werkelijke PUE van een ruimte het beste worden berekend na een meting. Want er zijn veel factoren van belang.

Met deze uitleg hoop ik dat ik een beeld heb gegeven van hoe verbruiksberekeningen ongeveer in z’n werk gaan. Mocht uw klant ooit een virtualisatieproject op de agenda hebben, dan raad ik aan om een dergelijke methode te hanteren. Het staat immers aan de basis van iedere PUE-verbetering die uw klant hoopt te bewerkstelligen.

Loek Wilden, Solution Architect for Data Centers, Schneider Electric


]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/mensen/.loek_wilden_vierkant_png/165_165_80_1__loek_wilden_vierkant.pngBereken besparingen PUETue, 09 Jul 2013 00:00:00 +0200
WMS is maatwerk, toch?http://www.executive-people.nl/executive_people/25/271/wms_is_maatwerk__toch_.htmlEen WMS, oftewel een Warehouse Management Systeem, is cruciaal voor iedere distributieketen. Een WMS ondersteunt de keten in het gehele distributieproces en kan in deze 24-uurseconomie veel invloed hebben op de winstgevendheid. Een goed WMS heeft daarom bij veel bedrijven prioriteit. Bij de keuze voor een nieuw WMS wordt meestal eenafweging gemaakt tussen maatwerk en standaardisatie. Vaak wordt gedacht dat een op maat gemaakt WMS beter zal aansluiten bij de behoefte van de business en dat een dergelijke aanpak de kosten drukt, maar niets is minder waar.

Het veranderende consumentengedrag heeft ervoor gezorgd dat het logistieke proces enorm is veranderd. Een WMS neemt binnen dit proces een cruciale plaats in. Een WMS is niet alleen ‘mission critical’ door de centrale positie die het inneemt binnen de operatie, maar vooral ook omdat het het hele fysieke processen ondersteunt; de ontvangst, verwerking en uitgifte van goederen.

De noodzaak voor een groeiende functionaliteit van warehouse management systemen wordt gedreven door een groot aantal factoren. Zo zorgen nieuwe architecturen (onder meer SOA-omgevingen en integratie met ERP-systemen) voor nieuwe mogelijkheden en uitdagingen, maar ook drivers zoals compliancy-regelgeving en de inzet van business intelligence- & analytics-oplossingen vragen om nieuwe toepassingsmogelijkheden vanuit het WMS. Meest ingrijpend zijn wellicht het groeiende belang van een goede koppeling tussen de verschillende handelspartners binnen de distributieketen en de stijgende inzet van mobiele oplossingen, zowel binnen als buiten de muren van het distributiecentrum. Dit vraagt enerzijds om de mogelijkheid om externe services aan je WMS te koppelen, anderzijds een open architectuur om die koppelingen te realiseren.

Om ervoor te zorgen dat het WMS aan alle eisen voldoet, kiezen veel organisatiesvoor op maat gemaakte oplossingen die aansluiten bij de exacte behoefte van de business. Maar vaak maken bedrijven de fout om door te slaan met het op maat maken van het systeem waardoor het moeilijk te onderhouden is, niet flexibel genoeg en bovendien erg kostbaar is. Standaardoplossingen met maatwerkaanpassingen blijken vaak voordeliger.

Tegenwoordig bieden veel WMS-aanbieders basisoplossingen waar door middel van tools nieuwe of gewijzigde functies kunnen wordentoegevoegd. Door vanuit één gestandaardiseerd basisplatform te werken en aan dit platform nieuwe functionaliteit toe te voegen zonder dat het basisplatform wordt aangepast, kan de stabiliteit, enook de flexibiliteit van een WMS wordenbehouden.

Wanneer een WMS hetzelfde technologische platform heeft als andere supply chain-oplossingen zijn er lagere onderhoudskosten en zijn er geen integratie-inspanningen vereist. Bovendien kan een dergelijke platform over de hele supply chain worden geoptimaliseerd. Ook kunnen andere oplossingen (zoals een ERP-systeem) via een standaard integratie-framework eenvoudig worden geïntegreerd.

Het mag duidelijk zijn dat een WMS essentieel is voor een distributieorganisatie en dat het succes van een dergelijk systeem niet afhankelijk is van maatwerk. Juist met een stabiel en flexibel uit te breiden technologisch basisplatform kan goed worden ingespeeldop de snel veranderende marktomstandigheden.

Urban van Loon is senior business consultant bij Manhattan Associates

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.urban_van_loon__manhattan_associates_jpg/165_165_80_1__urban_van_loon__manhattan_associates.jpgWMS is maatwerk, toch?Mon, 08 Jul 2013 00:00:00 +0200
De echte waarde van softwarehttp://www.executive-people.nl/executive_people/25/270/de_echte_waarde_van_software.html

Het is al vaker gesignaleerd - ook op deze site - dat de rol van CIO verandert, nee: moet veranderen.De wereld verandert immers en ook de CIO moet dus mee. Maar dat legt de focus toch teveel op de functie zelf, want waar het in de kern om gaat is dat de rol van technologie en software zelf sterk verandert. Zodanig zelfs dat ‘de business’ steeds vaker het heft in handen neemten buiten de technologie-afdeling (en dus de CIO) om met ‘stealth software en toepassingen’ aan de slag gaat. Wat gebeurt hier? De business weet kennelijk heel goed dat slimme en sectorspecifieke software een prima bijdrage kan leveren, maar verwacht niet dat die bijdrage van de IT-afdeling komt.Hoe nu verder?

Op dit moment heeft de CIO te maken met twee uitdagingen: operationele effectiviteit en business innovatie. Het zal duidelijk zijn dat als het schort aan de operationele effectiviteit het bedrijf daar last van heeft. Het kost onnodig veel geld en, misschien nog wel belangrijker, de snelheid en de flexibiliteit van het bedrijf laten te wensen over.Operationele effectiviteit is een absolute voorwaarde en vraagt daarom veel tijd en aandacht van de CIO, wat de noodzakelijke veranderingen in de weg staat. Want de tijd en aandacht van de CIO moet juist gaan naarbusiness innovaties en de bijdrage die slimme software daaraan kan leveren. Die bijdrage moet nu prioriteit krijgen.

Operationeel effectiever worden is steeds moeilijker haalbaar voor een organisatie. Het vraagt schaalgrootte om echt efficiënt te werken, brede ervaring en gedegen kennis van zaken. Dat pleit er voor om operationele effectiviteituit te besteden.Als dat echt goed gebeurt wordt de CIO en de organisatie werkelijk ‘ontzorgt’ waardoor er tijd en focus vrij komt voor innovatie. Zeker als gewerkt wordt met standaard software kan een gespecialiseerde partij de operationele effectiviteit veel beter en goedkoper realiseren. Zo’n partij kan door schaalgrootte niet alleenalles efficiënt inrichten, maar door de schaalgrootte ook omgaan met pieken en dalen in de technologie-vraag.

Moet je als organisatie nog een eigen datacenter willen? En hoe zit het dan met een 24 x7 dienstverlening.Devoedingsmiddelenindustrie gaat ver voorop met uitbesteding van niet-essentiële functies evenals definanciële sector. Nu zijn de zorg en overheid aan de beurt, zij moeten zich op hun beurt opnieuw uitvinden. Hoe zou een overheid hiermee om moeten gaan? Denk bijvoorbeeld aan burgers en bedrijven die ook buiten de 09.00 tot 17.00 kantoortijd bij hun overheid terecht willen kunnen.Ook overheden bewegen zich naar het alleen vervullen van de kerntaken. Het ‘blauwe boordenwerk’ is uitbesteed- denk aan het ophalen van vuilnis en onderhoud van plantsoenen - nu is het de beurt aan het ‘witte boordenwerk’.

Innovatie is een abstract toverwoord geworden, laat ik daarom een concreet voorbeeld geven. De lokale overheid werkt met pakweg 400 producten en diensten. Na verlost te zijn van operationele zaken kan de tijd die vrijkomt worden besteed aan het beter en goedkoper omgaan met deze producten en diensten. Bijvoorbeeld met behulp van slimme en sectorspecifieke softwareburgers en bedrijven de mogelijkheden geven hun overheidszaken zelf te regelen op het moment dat zij dat willen.

Als CIO’s zich losmaken van het dagelijks werk – het gaande houden van de systemen  – kan hun focus komen te liggen op deze innovatie, waarmee zij ook hun waarde voor ‘de business’ bewijzen. Maar, ook bij innovatie geldt dat de CIO moet kiezen of hij deze zelf wil ontwikkelen of samen met anderen. Bij die laatste keuze wordt de CIO echt bestuurder door de regiefunctie in te vullen: het vinden,begeleiden en regisseren van de juiste partners die de business verder helpen.

Dit is beslist geen toekomstmuziek, het is al de praktijk. Zo heeft PinkRoccade LocalGovernment nu al een derde integrale gemeente volledig ontzorgd: het technologieplatform,  beheer -onderhoud en delen van de applicatie ondersteuning zijn volledig uitbesteed, terwijl de gemeente de regie in handen houdt.

DeCIO-functie zalniet verdwijnen. Maar de functie krijgt weleen andere inhoud,veel meer gericht op de business strategie en toekomst. Voor de organisatie betekent het eveneens een verandering die mogelijk weerstanden oproept. Het wegnemen van die weerstanden vergt leiderschap en het op de juiste manier managen vanhet uitbestedingsproces met de leveranciers.Denk daarbij ookaan de informele processen. Die zijn hoognodig om vertrouwen te vestigen want niet alles is met gedetailleerde SLA’s dicht te timmeren. Dit betekent voor leveranciers dat zij meer tijd moeten nemen om samen met de klant het uitbestedingsproces flexibeler te maken.

Ik realiseer me terdege dat een organisatie- en cultuurverandering een ‘hell of a job’ is. Maar, bedrijven, organisaties en overheden hebben geen keus. Zij moeten innoveren om aan te blijven sluiten bij de vraag van burgers, patiënten en consumenten. De taak voor ons als software partner is het bijstaan van de CIO bij deze verandering, waarbij hij zijn voordeel kan doen met de ervaringen die wij inmiddels inde praktijkin de zorg, bij overheden en financiële instellingen hebben opgedaan.

Robin van Poelje is CEO van TSS

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/interviews/.robin_van_poelje_medium_jpg/165_165_80_1__robin_van_poelje_medium.jpgDe echte waarde van softwareFri, 05 Jul 2013 00:00:00 +0200
Reduceer de opslagkosten door over te stappen naar de cloudhttp://www.executive-people.nl/executive_people/25/269/reduceer_de_opslagkosten_door_over_te_stappen_naar_de_cloud.htmlVeel bedrijven moesten de afgelopen tijd noodgedwongen hun ICT-strategie herzien om kostenbesparingen te kunnen realiseren. In 2013 zal dat niet anders zijn. Integendeel: er zal opnieuw flink in de budgetten worden gesneden.

ICT-managers staan voor uitdaging om de onophoudelijke gegevensaanwas de baas te blijven terwijl hun budget krimpt. Het wordt steeds moeilijker om het juiste evenwicht te vinden tussen de zakelijke eisen en de kostenbesparingen waar de CFO om vraagt. Er zijn echter manieren om dit doel te bereiken.

In een tijd waarin de gegevensvolumes die bedrijven opslaan exponentieel groeien, is het terugdringen van de opslagkosten een prima uitgangspunt. Door naar de cloud over te stappen kunnen ze dit op verschillende manieren realiseren.
 
Maak kostbare opslagcapaciteit vrij binnen uw SAN
Bedrijven kunnen hun bestaande omgevingen herinrichten door gegevens van een lokaal SAN over te zetten naar opslag in de cloud. Op deze manier kunnen ze opslagcapaciteit op kostbare storage-hardware vrijmaken en de totale eigendomskosten reduceren. Vanwege de populariteit van de cloud dalen de tarieven van cloud-aanbieders. De cloud is daarmee een betaalbaar alternatief voor het archiveren van gegevens en het naleven van de interne richtlijnen voor het bewaren van gegevens.

Het is nergens voor nodig om gegevens die zelden of nooit worden opgevraagd op kostbare SAN-hardware op te slaan. Tapes zijn op hun beurt een minder betrouwbaar opslagmedium. Een voordeel van de cloud is dat u de lokale opslagcapaciteit nauwelijks meer hoeft uit te breiden. Door gegevensverzamelingen van fysieke opslaghardware te migreren naar de cloud kunt u de totale eigendomskosten voor storage-omgevingen terugdringen.

Kies voor een externe opslaglocatie
Een andere manier om geld te besparen met behulp van de cloud, is de mogelijkheid om de CAPEX en OPEX opnieuw in balans te brengen met de budgetten van de CIO en CFO.

Een prioriteit van veel ondernemingen is om de bedrijfsgegevens te beschermen en voor processen te zorgen die een optimale beschikbaarheid van gegevens waarborgen, zelfs in het geval van storingen. Hiervoor is een tweede locatie nodig waar back-ups van bedrijfgegevens kunnen worden opgeslagen. In geval van een calamiteit kan de ICT-manager een beroep doen op deze externe locatie om alle benodigde gegevens te herstellen. Als u ervoor kiest om back-ups op tape op te slaan, zult u deze fysiek naar een externe locatie moeten transporteren, waardoor de complexiteit alleen maar toeneemt. De ICT-manager moet namelijk niet alleen bijhouden of en welke tapes naar de externe locatie zijn verzonden, maar ook contact opnemen met de leverancier wanneer de tape op is. Bovendien kan het een paar dagen duren voordat die tape is bezorgd.

In de meeste gevallen zal de CIO niet bereid zijn om te investeren in een tweede locatie of meer van diens budget aan te wenden voor kapitaaluitgaven. Een manier om de bestaande strategie voor gegevensbeheer uit te breiden met de opslag van back-ups op een externe locatie is om de cloud als tweede locatie te gebruiken. Dit is een betaalbare manier om infrastructuur uit te besteden: er gaan geen extra kapitaaluitgaven bij gemoeid en er hoeft niet te worden geïnvesteerd in aanvullende hardware.

Ruil uw tape om voor de cloud
Tape is van oudsher een kostenefficiënte oplossing voor het archiveren van data geweest. Vanwege het hogere tempo van het moderne bedrijfsleven groeit echter het belang van gegevensintegriteit, snel herstel en betrouwbaarheid. Dit zijn stuk voor stuk punten waarop tape te wensen overlaat.

Veel organisaties hebben te maken met branche- en overheidsrichtlijnen die hen verplichten om bepaalde gegevens te archiveren. De bewaarperiode kan tussen de een en tien jaar bedragen. Helaas neemt het aantal tapestoringen na verloop van tijd toe. Deze storingen kunnen het gevolg zijn van beschadiging van bestanden of van de tape.  Het is waar dat tape goedkoop is –  de tarieven van cloud-aanbieders zijn de afgelopen tijd overigens ook aanzienlijk gedaald – maar de totale eigendomskosten kunnen fors oplopen. Het transporteren van tapes naar externe locaties en de opslag, ondersteuning en onderhoud daarvan kunnen de totale kosten voor tapegebaseerde back-ups met nog eens 45% verhogen.

Reduceer de operationele kosten
De operationele kosten zijn onlosmakelijk verbonden met het in de lucht houden van de bedrijfsprocessen. Storage-systemen vormen hier een onderdeel van. Naast de kosten van ICT-personeel, hardwareondersteuning en softwarelicenties is er sprake van bijkomende kosten die onder meer verband houden met het stroomverbruik, het onderhoud en de koeling van de serverruimte of het datacenter.

Door hun gegevens in de cloud op te slaan kunnen bedrijven zorgen voor een reductie van de operationele kosten, die op hun beurt weer een belangrijk deel van de totale eigendomskosten vertegenwoordigen. Kiezen voor een leverancier die een centraal platform biedt waarmee alle virtuele, fysieke, mobiele en cloudgebaseerde opslag kan worden beheerd, levert belangrijke voordelen op. Met een dergelijke oplossing kunnen ICT-beheerders het overzicht behouden en grip krijgen op alle back-up- en archiveringsprocessen. Op die manier kunnen zij waarborgen dat er overal binnen de organisatie wordt voldaan aan de richtlijnen voor het archiveren van gegevens. Daarnaast wordt het veel eenvoudiger om gegevens te herstellen in het geval van een calamiteit, om gearchiveerde gegevens terug te vinden in het kader van een rechtszaak en om archieven te verwijderen zodra hun bewaarperiode is verstreken.

De cloud is (nog) niet voor iedereen
Er zijn genoeg redenen voor bedrijven om een beroep te doen op de cloud als effectief hulpmiddel voor het opslaan en beschermen van bedrijfsgegevens. Voordat u de overstap naar de cloud waagt, moet u echter rekening houden met een reeks van factoren die niets met kosten van doen hebben. Voorbeelden zijn compliance, legacy-systemen en de beveiliging. Het kan even duren voordat alle hindernissen uit de weg zijn geholpen, maar uiteindelijk zal ieder bedrijf, ongeacht de branche, zijn weg vinden naar de cloud.

Dirk Raeymaekers is Country Manager Benelux bij Acronis

 ]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.dirk_raaijmakers_jpg/165_165_80_1__dirk_raaijmakers.jpgReduceer de opslagkosten door over te stappen naar de cloudWed, 03 Jul 2013 00:00:00 +0200
Public Relations als succesfactor van een projecthttp://www.executive-people.nl/executive_people/25/266/public_relations_als_succesfactor_van_een_project.html
Reclame maken voor je project? Dat is overbodig, tijdverslindend en geldverspilling. Ik zie er de noodzaak niet van in, het levert mij extra werk en vragen van anderen op.” 

Ingrijpende veranderingen van processen binnen een organisatie worden vanuit een project gemanaged. Inkoopstromen wijzigen, facturatieschema’s gaan op de schop, planning en verantwoording van inzet van resources worden in een nieuwe structuur gegoten. Processen die de kern van een bedrijf raken en aanpassingen vragen van mensen die daarmee werken. 

Zo ook één van de projecten waar ik mee bezig ben. Naast dat deze organisatie overstapt naar eigen datacentra, wordt ook de private cloud geïntroduceerd. Hiermee krijgt Het Nieuwe Werken een boost. De bedrijfsprocessen van betreffende zakelijke dienstverlener gaan op de schop. De managers moeten anders denken, medewerkers moeten vrijheid en verantwoording nemen en het Management en Partners van de organisatie zullen minder vaak hard zwoegende fee-earners op kantoor zien.
 
Dogma’s
De rechtvaardiging van dit project bij deze organisatie zit strak in elkaar en klopt van alle kanten. Niets op aan te merken. Toch heeft het project, met name bij het Management en Partners, weinig draagvlak. Door traditionele denkwijze en enkele achterhaalde dogma’s leeft het gedachtegoed onder de ‘tegenstanders’ dat je van 9 tot 5 voor én bij de baas werkt. En dit gedachtegoed is, hoe zal ik het zeggen, ‘old-school’, maar hangt wel als een zwaard van Damocles boven het project.
 
Stakeholdersmanagement
Hier komt Public Relations om de hoek kijken. Intern reclame maken voor de nut en de noodzaak van het project. Ik noem dat zelf: ‘het hogere stakeholdersmanagement’. Wie is erbij betrokken, wie krijgen ermee te maken, wie heeft de zak met geld, wie zijn de voor- en tegenstanders etc. In de projectgroep hebben we de inventarisatie en analyse gedaan van de stakeholders, wat hun onderliggende relaties zijn en hun belang en invloed op het gehele project. 

Zo hebben we in kaart gekregen (conform de ‘Opstelling van Belanghebbenden’; Groote 2005) wie de bondgenoten zijn, de coalitiepartner, de twijfelaar, de opportunist, de opponent of de vijand. Deze indeling is gebaseerd op ‘vertrouwen in de relatie’ weggezet tegen ‘overeenstemming over de inhoud’. Zo is een stakeholder met veel vertrouwen en veel overeenstemming in het project een ‘bondgenoot’. 

Vervolgens worden de PR-acties uitgezet, met als doel zoveel mogelijk de stakeholders richting bondgenoot te krijgen. De bondgenoot is een neutraal persoon van buiten het project die zonder voorgeschiedenis of emoties met de stakeholders kan overleggen. De bondgenoot is een sterk middel om in te zetten voor het streven naar een goede zakelijke relatie met de vijand, waarbij de emoties gescheiden zijn (zonder die te negeren). Zo kan het project bij de vijand toch in een positief daglicht gesteld worden.
 
Uitdragen van het project
Bovenstaande heb ik concreet uitgewerkt voor het programma. De juiste personen benaderd, zowel binnen als buiten het project. Veel overleg en van de Partners heb ik de bondgenoten gekoppeld aan de zogenaamde vijanden binnen het Management. De focus heb ik gelegd op de te behalen doelen en de daaruit voortkomende baten en daarbij ben ik duidelijk en eerlijk geweest. Ik heb iedereen dezelfde boodschap gebracht, maar met een ander pakpapiertje eromheen. 

Met als resultaat dat wanneer stakeholders met elkaar over dit project spraken, ze allemaal hetzelfde doel en baten voor ogen hadden. Hiermee is de groep van bondgenoten gegroeid en het project heeft een positieve naam gekregen binnen de organisatie.
 
Positieve energie
Door top-down het project uit te laten dragen vanuit de Partners naar het Management, fee-earners en de overige personeelsleden heeft het project zijn eigen Public Relations gemanaged. Hierdoor heeft het projectteam nog meer positieve energie gekregen, is het project geslaagd en zijn de doelen gerealiseerd. Al deze vervolgacties hebben mij relatief weinig tijd gekost, veel geld bespaard en alle vragen die er waren werden beantwoord door de stakeholders onderling. De weg naar een succesvolle oplevering van het project was hiermee geëffend! 

Rob Matser

Projectmanager PQR

@PQRnl
 

PS:
Wit u weten hoe projectmanagement de sleutel tot succes kan zijn voor uw project? Schrijf u dan in voor de track van Rob Matser en Matthijs Bogaards tijdens IT-Galaxy 2013.]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.rob_matser_medium_jpg/165_165_80_1__rob_matser_medium.jpgPublic Relations als succesfactor van een projectFri, 28 Jun 2013 00:00:00 +0200
Visie: De ideale IT-afdeling: een winnend teamhttp://www.executive-people.nl/executive_people/25/262/visie__de_ideale_it_afdeling__een_winnend_team.htmlHoewel (nog) niet iedere organisatie er mee te maken heeft, kan niemand er meer omheen; het bedrijfsleven maakt zich zorgen over het huidige en toekomstige tekort  aan IT’ers. Naar verwachting komen we in 2016 6.300 IT’ers te kort. Een groot contrast met de branches waarin werkzoekenden elkaar verdringen voor een baan. Verschillende organisaties houden zich bezig met het bedenken van oplossingen voor de tekorten, maar een ander aspect dat nu belangrijker is dan ooit, is: als ik die gewilde IT’er binnen heb, hoe zorg ik er dan voor dat hij of zij niet vertrekt? 


Onderzoek IT-professionals
Succesvolle organisaties zijn bedrijven die vooruit denken. Een focus op bezuinigingen is begrijpelijk, maar niet altijd efficiënt. Zeker niet als het gaat om het samenstellen van de IT-afdeling. Als de economie weer bijtrekt, moeten organisaties in staat zijn om volle kracht vooruit te gaan. Met IT als basis voor innovatie, lukt dit alleen door een optimaal functionerende IT-afdeling. Om er achter te komen wat IT-professionals en -managers van elkaar verwachten, hebben wij onder beide doelgroepen onderzoek gedaan. 940 IT-studenten (MBO en HBO) gaven aan waar zij zich over vijf jaar zien. Opvallend is dat zowel MBO- als HBO-studenten zichzelf op die termijn werkzaam zien in dezelfde functies: operationele functie (+/- 48 procent), leidinggevende functie (+/-36 procent) of als ondernemer (+/-16 procent). Daarnaast geeft 36 procent aan het liefst 40 uur of meer te werken bijna 64 procent wil enige flexibiliteit in zijn werktijden.

Naast de meer functiegerelateerde aspecten hebben de studenten ook aangegeven wat hun belangrijkste motivatiefactoren zijn en de resultaten hiervan waren opvallend. 76 procent vindt persoonlijke ontwikkeling belangrijker dan de hoogte van zijn salaris, 52 procent zegt doorgroeimogelijkheden belangrijker te vinden dan werkzekerheid en maar liefst 95 procent geeft aan dat doorgroeimogelijkheden een belangrijke rol spelen bij de keuze voor een baan. Een sterk wapen dus in de strijd om IT-professionals. Met een dergelijk hoog ambitieniveau is het voor IT-managers belangrijk om hier op in te spelen. Maar hoe kijken zij aan tegen de ontwikkeling van IT’ers op hun afdeling?

Van de 197 IT-managers geeft 45 procent aan dat hij vindt dat jonge medewerkers zich binnen de organisatie langzaam (38%) tot zeer langzaam (7%) ontwikkelen. 48 procent vindt het tempo van de ontwikkelingen normaal en slechts 7 procent vindt het snel tot zeer snel gaan. Aan de andere kant beschikken jonge medewerkers wel over voldoende ambitie volgens 77 procent van de IT-managers. Daarnaast vindt 53 procent van de IT-managers dat jonge medewerkers een realistisch beeld van hun carrièremogelijkheden hebben.

Ambitie en soft skills
IT-professionals hebben duidelijk geen gebrek aan ambitie, maar in de ervaring van de IT-managers gaat de ontwikkeling niet altijd snel genoeg. Dit zou een reden voor IT-managers kunnen zijn om minder tijd en budget te investeren in doorgroeimogelijkheden, terwijl dit voor de IT-professional wel een belangrijke trigger is om voor een bedrijf te kiezen. Als hoogopgeleid IT-personeel steeds moeilijker te vinden is, is het opleiden van ambitieus talent een sterk alternatief en een win-winsituatie voor beide ‘partijen’. Het signaleren van talent begint al in de sollicitatieprocedure. In de IT wordt nog altijd teveel gefocust op technische kwalificaties, terwijl soft skills als communicatieve vaardigheden, persoonlijkheid, werkmentaliteit en ambitie essentieel zijn voor een optimaal functionerend team. En bovendien is ambitie een sterke graadmeter voor het ontwikkelingsniveau van de kandidaat.

Flexibele schil
In tijden dat IT-personeel moeilijker te vinden is, denken steeds meer organisaties na over het werken met een flexibele schil. Hierbij zijn een aantal vragen vooraf belangrijk:

  • Hoe groot is de IT-afdeling?
  • Welke kennis en competenties heb ik in huis en zijn dat wel de juiste?
  • Op welke functies is er veel verloop? Welke oorzaak ligt hieraan ten grondslag?
  • Wat zijn de kosten van een wervingstraject?

Als u vervolgens besluit om met een flexibele schil te gaan werken, neem dan het volgende mee:

  • Wat heb ik nodig binnen de organisatie dat nog niet binnen mijn vaste kern zit? Zowel op het gebied van hard als soft skills.
  • Hoe ga ik om met de borging van kennis?
  • Hoe groot mag de flexibele schil zijn?

Het werken met externen biedt natuurlijk zowel voor- als nadelen. Eén van de voordelen is dat je vers bloed binnen haalt, mensen die met een andere blik naar de afdeling kijken. Daarnaast biedt het IT-managers de mogelijkheid om snel uit te breiden of af te slanken. De uitdaging zit vooral in het delen en behouden van kennis. Wil je specialistische kennis binnen de organisatie behouden, dan moet deze geborgd worden en niet met een vertrekkende medewerker het bedrijf verlaten. Veel organisaties hebben specialisten het liefst in vaste dienst, maar zonder een systeem om de kennis te borgen, is ook hier de kans groot dat de kennis de organisatie op een dag verlaat. Zeker wanneer de concurrentie rondom werknemers groot is.

IT-managers hebben in een War for Talent in mijn ogen eigenlijk twee opties: met concullega’s de strijd aangaan om de steeds kleiner wordende groep hoogopgeleid IT-personeel of de focus verleggen van diploma naar ambitie. Een sterk team zonder ambitie zal op papier wellicht nog een doelpuntje meepakken, maar aan de echt mooie doelpunten ligt altijd een sterke drive ten grondslag. Een winnend team scoort niet alleen, maar wordt ook steeds beter.

Stephan Bosman is algemeen directeur van neomax

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.stephan_bosman_jpg/165_165_80_1__stephan_bosman.jpgVisie: De ideale IT-afdeling: een winnend teamMon, 24 Jun 2013 00:00:00 +0200
Visie: richt IT-beveiliging fundamenteel anders inhttp://www.executive-people.nl/executive_people/25/260/visie__richt_it_beveiliging_fundamenteel_anders_in.html

De opmars van cybercrime is het laatste jaar wel erg zichtbaar geworden. Talloze organisaties - bedrijven en zelfs overheidsinstanties -zagen zich geconfronteerd met de ene aanval na de andere. De impact was zodanig dat nu ook consumenten geraakt werden. Wie door een aanval niet meer bij zijn geld kan, zal niet meer lichtvaardig denken over cybercrime. En dat geldt al helemaal voor de betrokken organisaties. De talloze beveiligingslekken en cyberaanvallen tonen in feite aan dat beveiliging zoals die tot nu toe meestal is ingericht, gewoon niet meer volstaat. Het gevolg is dat we nu voor een keus staan: óf we accepteren dat het geregeld misgaat óf we moeten de beveiliging fundamenteel anders inrichten. Die keuze moet natuurlijk zijn: een andere inrichting. Maar hoe dan?

Alles met alle middelen beveiligen is niet meer mogelijk: er moet te veel beveiligd worden, het is te complex en veel te duur. De recente digitale dreigingen zijn in aard en aantal dusdanig dat dit alleen al technisch onmogelijk is. Bovendien verschijnen er in hoog tempo nieuwe, geavanceerde dreigingen, waar alleen maar op gereageerd worden kan worden en hopen dat de aanval afgeslagen wordt. Dat betekent dat eenfundamenteel andere aanpak nodig is. Want als niet alles beveiligd kan worden, moeten organisaties wel verantwoord kunnen vaststellen wat per se beveiligd moet worden en in welke mate dat moet gebeuren. Dat lukt alleen als de organisatierisico’s bepalend zijn voor wat er beveiligd wordt. En de focus van de beveiliging - en de bijbehorende investeringen - daar te leggen waar die vanuit het risicoperspectief ook zou moeten liggen.

IT-risico’s veelal onbekend

Afgelopen november heeft McAfeeonder grote organisaties binnen overheid en bedrijfsleven in Nederland door Keala onderzoek laten uitvoerennaar IT-beveiliging in samenhang met bedrijfsrisico’s. Daaruit komt naar voren dat meer dan de helft van dezeorganisaties geen idee heeft van de schade die zij kunnen oplopen als hun IT-beveiliging doorbroken wordt. Wie betere IT-beveiliging wil, een beveiliging die ook de organisatiedoelstellingen ondersteunt, zal ook de organisatietop hier veel nauwer bij moeten betrekken. Hier is nog een wereld te winnen want bij 34% van de ondervraagde organisaties bestaat bij de directie nauwelijks aandacht voor de risico’s.

De schade na falende IT-beveiliging kan een verstoord bedrijfs- of productieproces zijn, maar ook diefstal van concurrentiegevoelige gegevens (tot en met bouwtekeningen van straaljagers aan toe). De recente aanvallen op banken hebben laten zien dat het net zo goed kan gaan om zeer aanzienlijke reputatieschade en significante impact op ons economisch bestel. Het zal niet altijd eenvoudig zijn om hiervoor een concreet schadebedrag vast te stellen. Maar het betreft schade die een enorme impact op de organisatie kan hebben. Alleen door een strategische aanpak van de beveiliging kan een organisatie zich hiertegen wapenen.

Kroonjuwelen

Een strategisch beveiligingsplan gaat uit van een fundamenteel andere aanpak dan tot nu toe. Die aanpak begint met een analyse van de business. Die analyse moet kennis opleveren over wat de security-gerelateerde zakelijke risico’szijn, in samenhang met de belangrijkste bedrijfsinformatie. Tot nu toe is meestal de praktijk dat de IT-(security)afdeling volledig belast is met de beveiliging. Maar zo’n afdeling zal zelden het vermogen hebben om alle zakelijke activiteiten van hun organisatiete doorgronden en die kennis ook nog eens op peil te houden. De analyse is dan ook de taak van de ‘business owners’, aangezien zij de waarde van de informatie en applicaties kennen én zij het beste kunnen inschatten wat de risico’s voor hun onderneming zijn als die informatie ‘op straat’ komt te liggen. Zij weten wat de ‘kroonjuwelen’ van hun organisatie zijn!De organisatie moet vervolgens ook weten hoe de toegang tot die ‘kroonjuwelen’ precies is geregeld. Daarbij moet vanzelfsprekend óók nog aan de eventuele wet- en regelgeving ten aanzien van toegangsbeveiliging tot privacygevoelige informatie worden voldaan.

Naast de kennis die nodig is om te analyseren wat de risico’s voor de organisatie zijn, zijn kennis en processen nodig om het risicoprofiel te koppelen aan het risico op een aanval, een lek of een besmetting met malware.Dit is de taak van de IT-(security)afdeling. Als de beveiliging eenmaal goed is ingericht, moet die voortdurend gecontroleerd worden. Er verschijnen immerssteeds weer nieuwe dreigingen. Deze moeten weer gekoppeld worden aan het risico- en beveiligingsprofiel. Bovendien kunnen door verandering of uitbreiding van de zakelijke activiteiten de risico’s voor een organisatie ook veranderen. Dat betekent telkens weer vaststellen of er al een goede beveiliging is tegen deze nieuwe dreiging.

Strategisch beveiligingsplan

Na het bepalen van de risico’s is de volgende stap het analyseren van bedreigingen. Vervolgens moet op basis hiervan bepaald worden welke dreigingen van invloed zijn op de risico’s en in welke mate dat het geval is. Tot slot moet waar mogelijk bescherming worden opgezet tegen toekomstige risico’s. Concreet gaat het dan om zaken zoals preventie, monitoring, detectie en acties in geval de beveiliging het laat afweten.

Preventie begint met de juiste organisatorische maatregelen: het moet duidelijk zijn wie verantwoordelijk is voor security. Ook moet het risicobewustzijn verbeterd en op peil worden gehouden. Verder moeten activiteiten worden opgenomen om te bepalen of de organisatie in staat is aanvallen en hackpogingen op te merken,plus de nodige beveiligingsmaatregelen voor de pc’s laptops, tablets en smartphones.

Een belangrijk proces dat het plan moet beschrijven, is het voortdurend monitoren en vastleggen van beveiligingsincidenten. Het gaat om het vastleggen van abnormale patronen in het netwerkverkeer en de systeemprestaties. Dat zorgt ervoor dat beveiliging een volcontinu proces wordt en organisaties kunnen anticiperen op incidenten in plaats van er alleen op te kunnen reageren. Maatregelen om beveiligingsdoorbraken te detecteren en er op te reageren, zijn overigens niet alleen belangrijk voor de organisatie zelf. Denk aan het proactief informeren van partners over op handen zijnde aanvallen.

Voorkomen!

Voor een strategisch beveiligingsplan is het niet alleen nodig om precies te weten wat er beveiligd moet worden en hoe. Het is net zo belangrijk om een actieplan te hebben voor het geval de beveiliging faalt. Als zich een aanval voordoet moet de organisatie de getroffen systemen onmiddellijk kunnen afsluiten. Uit het eerder genoemde onderzoek van McAfee blijkt dat 1 op de 5 grote organisaties die IT-risico tot topprioriteit heeft verklaard, niet over zo’n actieplan beschikt.

De ervaring van McAfee is datnagenoeg iedere inbreuk op de beveiliging te voorkomen was door ofwel bewuste mensen,  correcte processen, de inzet van beschikbare technologie, of een combinatie van deze. Alleen een strategische aanpak, die gebaseerd is op risico’s voor de organisatie en die deel uitmaakt van het algehele risicomanagement, maakt het mogelijk om IT-beveiliging zodanig in te richten dat wat echt beveiligd moet worden, ook zo goed mogelijk beveiligd is.

Wim van Campen, McAfee

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/interviews/.mcafee_wim_van_campen_jpg/165_165_80_1__mcafee_wim_van_campen.jpgVisie: richt IT-beveiliging fundamenteel anders inThu, 20 Jun 2013 00:00:00 +0200
Wie is de data-eigenaar?http://www.executive-people.nl/executive_people/25/259/wie_is_de_data_eigenaar_.htmlWe maken met elkaar dagelijks meer data dan we de dag ervoor deden. Per jaar groeit de creatie van digitale gegevens zelfs met 60%. Deze data worden deels in een gesloten omgeving opgeslagen, zoals thuis, op het werk of binnen een niet openbare organisatie. Een groot en groeiend deel – zoals in sociale media – is tegenwoordig steeds meer open data. Open data zijn gegevens waarvan iedereen vrij gebruik kan en mag maken. De overheid is steeds meer gegevens aan het vrijgeven waarmee iedereen mag doen wat hij wil. Denk aan de gegevens die het KNMI verzamelt, weerinformatie die steeds vaker voor iedereen beschikbaar komt. Begrijpelijk natuurlijk, want het KNMI wordt, net zoals het CBS, de rechtspraak of de Koninklijke Bibliotheek, betaald door ons allemaal als belastingbetaler.

Zo is er nog veel meer informatie die door overheidsdiensten wordt gecreëerd of verzameld. Zolang het geen privacygevoelige gegevens betreft, is dit een goede ontwikkeling. Juist de beschikbaarheid van allerlei openbare informatie zorgt voor een open maatschappij. Daarnaast kunnen we met die data veel nieuwe informatie maken. De afgelopen vijf jaar zijn wereldwijd veel van dit soort openbare bronnen beschikbaar gekomen.

Metadata
Naast gegevens die al digitaal gecreëerd zijn, ontstaat ook veel data door het digitaliseren van oude informatie. Oude documenten, geboorte- en huwelijksakten en historische boeken worden gescand en in digitale vorm beschikbaar gesteld. Vaak voorzien van veel metadata – informatie over die data – die het zoeken naar deze openstelde bronnen eenvoudiger maakt. Archieven worden op deze wijze steeds toegankelijker voor een breed publiek. Zo is het Vaticaan onlangs begonnen met het digitaliseren van 89.000 van zijn oudste manuscripten.

Ook steeds meer bedrijven en onderzoeksinstituten maken hun data vrij beschikbaar. Openheid geeft immers vertrouwen. Een bedrijf dat veel achterliggende gegevens van zijn producten en processen vrijgeeft, wekt vertrouwen bij zijn klanten., Maar er zijn bedrijven die ook veel van hun eigen onderzoeksresultaten willen delen met anderen. In een presentatie onlangs, vertelde FrieslandCampina in dat kader over ‘Open Innovatie’, waarbij ze in partnerschap met andere bedrijven en onderzoeksinstituten de kennis op het gebied van zuivel willen vergroten. Ook op andere gebieden zie je bij branches op die wijze steeds grotere open bronnen ontstaan.

Open source
In de wereld van software zien we die toenemende openheid al langer. De basis van open source is, dat de auteur van de software deze ‘om niet’ beschikbaar stelt aan de gebruikers-community, onder de voorwaarde dat verbeteringen weer aan die community ter beschikking komen. Steeds meer basisfunctionaliteit in de softwarewereld is intussen in de vorm van een open source-licentie beschikbaar gekomen. Het ligt dan ook in de lijn der verwachting dat de komende vijf tot tien jaar veel data met open source-oplossingen wordt gecreëerd en gebruikt.

Ook de ontwikkeling naar de cloud versterkt deze ontwikkeling. OpenStack is een verzameling software die je in staat stelt cloud computing-diensten vergelijkbaar met Amazon AWS of de Open Cloud van Rackspace te maken. Een ander initiatief op dit gebied is de Open Cloud Computing Interface dat zich in het bijzonder richt op open interfaces voor cloud computing-omgevingen. Juist openheid is het succes van een nutsvoorziening, wat de cloud in wezen is.

Tegenstrijdige belangen
Dus openheid in software, cloud computing en netwerken is een ontwikkeling die de komende jaren stevig zal doorzetten. Blijft over: Open Data. Hier zien we tegenstrijdige belangen. Data is immers geen service maar een waardevol bezit. Services zijn uitwisselbaar en vervangbaar, gegevens niet. Sommige gegevens, zoals bijvoorbeeld de weersverwachting, zijn eenvoudig openbaar te maken. Andere data, zoals patiëntinformatie of iemands betalingsinformatie moet met respect voor de privacy worden behandeld.

Met de komst van steeds slimmere Big Data analysetoepassingen wordt het makkelijker om informatie ‘achter’ de informatie te ontdekken. Wanneer wordt een combinatie van open data opeens persoonlijke data? Wanneer wordt data van sociale media, die in alle openheid door de Facebook-, LinkedIn- of Google-gebruiker op de website is geplaatst, opeens privé? Er zijn al vele bedrijven die het internet ‘afstruinen’ naar dit soort data, om het vervolgens ‘per strekkende meter’ te koop aan te bieden.

Stel, je volgt een managementteam op LinkedIn en ‘opeens’ update de gehele directie zijn LinkedIn-profiel. De mogelijkheid dat een belangrijke gebeurtenis rond dat bedrijf gaat plaatsvinden, is groot. Als vervolgens ook op Facebook wordt gezinspeeld op spannende tijden op het werk, of Google via verschillende zoekopdrachten ziet waar de persoon belangstelling voor toont, wordt die open data ineens akelig privé.

Voorzichtig
‘Wie is de eigenaar van data?’ gaat een steeds belangrijker vraag worden. De afgelopen tien jaar zijn we door de verrassende nieuwe sociale media ‘verleid’ om heel veel van onszelf bloot te geven. Maar het internet vergeet niets. Hoe slimmer we worden in het combineren en analyseren van openbare data, des te voorzichtiger zullen mensen worden met het publiekelijk beschikbaar maken van hun privé-ervaringen. Of men zal strengere eisen stellen aan de privacy rond hun communicatie en informatiedeling.

Data-eigendom wordt steeds belangrijker. Gelukkig zien steeds meer burgers en organisaties dat in. Gegevens delen is een mooi goed, zeker als dat het algemeen belang dient. Maar privacy is veel belangrijker. Erkend data-eigenaarschap en geborgde data-integriteit zijn volgens mij de vertrekpunten van elk informatie-project.

Gun iedereen zijn data-eigenaarschap. En vanuit dat ‘erkende’ eigenaarschap zullen veel mensen en organisaties zonder problemen veel data willen delen. Dat geldt van pinbetalingen tot openbaar vervoer informatie. Van gebruiksinformatie tot burgerdata en van medicijngebruik tot innovatie. Erken de waarde van ieders data en ga daar zorgvuldig mee om. Dat is – denk ik – de ethische randvoorwaarde voor onze nieuwe open informatiemaatschappij.

Hans Timmerman, CTO EMC Nederland

 

]]>
http://www.executive-people.nl/ENGINE/FILES/EXECUTIVE_PEOPLE/WEBSITE/UPLOAD/IMAGE/column/.hans_timmerman_kl_2_jpg/165_165_80_1__hans_timmerman_kl_2.jpgWie is de data-eigenaar?Tue, 18 Jun 2013 00:00:00 +0200