Ja, je weet dat je iets moet met je ICT, maar het is allemaal best ingewikkeld. Eerlijk gezegd overzie je niet echt wat jouw digitale infrastructuur precies omvat en wat voor risico’s je wellicht loopt. En dus kies je ervoor om er niets mee te doen. We snappen het helemaal, het is heel logisch en menselijk om bij dit soort zaken de andere kant op te kijken. In deze blog roepen we je op om vooral wél energie te stoppen in het verkrijgen van meer inzicht in je ICT-landschap. In onze visie is dat een must om weloverwogen keuzes te kunnen maken en rust voor jezelf te creëren.

De keerzijde van gemak

Naast de ‘struisvogelpolitiek’ die in onze ervaring speelt bij veel organisaties, is er nog iets anders aan de hand. Leveranciers als Apple, Microsoft en Google doen hun uiterste best om het allemaal zo makkelijk mogelijk te maken voor de eindgebruiker. Met als gevolg dat medewerkers tegenwoordig eigenlijk bijna alles zelf kunnen aanpassen aan hun device, ook kritische zaken als toegangsrechten en andere systeeminstellingen die vroeger voorbehouden waren aan de ICT-beheerder.

Ook dat heeft invloed op het ‘in control’ zijn over je ICT. Wij zijn er een groot voorstander van dat je met je device kunt doen wat je wilt, dat moet echter wel veilig gebeuren. Jammer genoeg krijg je niet altijd een waarschuwing als je – zonder het te weten – een essentiële wijziging aanbrengt. Daardoor loop je als organisatie risico’s waar je je niet eens van bewust bent.

Zo hadden we laatst een klant waar de bedrijfslaptop opeens was gekoppeld aan het netwerk van de organisatie waar hij vrijwilligerswerk deed. En wat als een medewerker zijn/haar laptop opwaardeert naar een nieuw besturingssysteem en bepaalde applicaties niet goed werken. Of als de medewerker bepaalde data verwijdert of verplaatst, waarvan in een later stadium blijkt dat die nodig is in een van de andere bedrijfsprocessen? Dan heb je toch een probleem. Natuurlijk moet je het vooral niet onnodig ingewikkeld maken. Als je maar beseft dat er risico’s vastzitten aan alles wat je doet.

Stap voor stap ‘in control’

Om meer controle te krijgen over je ICT kun je de volgende stappen doorlopen:

1. Breng voor jezelf in kaart waar voor jouw bedrijf de risico’s zitten

Het is aan te raden om dat niet alleen te doen. Iedereen heeft immers zijn of haar eigen ervaringen. Wissel erover van gedachten met collega’s zodat je langzaam maar zeker een steeds beter beeld krijgt van je ICT-landschap.

2. Bepaal welke risico’s voor jou acceptabel zijn en welke niet

Je hebt nu een mooi lijstje van de pijnpunten. Het is echter niet realistisch om te denken dat je risico’s 100% kunt uitsluiten, het is onmogelijk om alles aan te pakken. Weeg dus voor jezelf af welke risico’s voor jouw organisatie acceptabel zijn en welke niet, en maak daar keuzes in.

3. Neem concrete maatregelen voor de risico’s die je daadwerkelijk wilt ondervangen

Bepaal welke maatregelen je gaat nemen om de pijnpunten met de hoogste prioriteit aan te pakken. Heb je als theater of museum bijvoorbeeld de hele informatievoorziening en ticketverkoop gekoppeld aan een cloud portaal, dan heb je een groot probleem als je netwerk uit de lucht is. Je zult dus voldoende maatregelen moeten nemen om dat te voorkomen. Er is niets mis mee om het in stappen te doen. Daarmee houd je het behapbaar voor jezelf.

Haal je hoofd dus uit het zand en maak voor jezelf inzichtelijk welke risico’s je loopt. Het stelt je in staat weloverwogen beslissingen te nemen over je digitale infrastructuur. Dat geeft rust!

Wil je weten hoe Consult-it jou als ict-partner kan helpen? Neem dan vooral contact met ons op.

Een betrouwbaar en gebruiksvriendelijk IT-systeem, dat wil natuurlijk iedereen. Om dat te realiseren, kun je kiezen uit standaard en maatwerk IT-oplossingen ter ondersteuning van het veilig delen en archiveren van proces informatie en communicatie. Maar wat past het beste bij jouw organisatie? Beide opties hebben voor- en nadelen. In deze blog zetten we ze voor je op een rij.

Standaard software

We doelen hiermee op de standaard toepassingen en/of applicaties van internetgiganten als Microsoft en Google. Voordeel is dat deze relatief goedkoop zijn omdat ze gemaakt zijn voor de grote massa én dat je ze snel in gebruik kunt nemen. Bovendien worden ze continu aangepast en verbeterd. Er komt steeds weer nieuwe functionaliteit bij, waar je je overigens wel aan moet conformeren (hier geldt immers de wet van de grote getallen).

Deze continuous deployment heeft ook een nadeel. Waar producten vroeger eerst tot in de puntjes werden uitontwikkeld voordat ze op de markt werden gebracht, worden nu voortdurend nieuwe toepassingen gelanceerd. Blijken er toch nog foutjes in een product te zitten, dan worden die via een update snel gecorrigeerd.

En de besturing voor eindgebruikers mag dan een stuk eenvoudiger (gebruiksvriendelijker) zijn gemaakt, wat ‘onder de motorkap’ gebeurt is wel erg complex geworden. Daarmee is het bijna onmogelijk om iets aan te passen omdat dit beter zou werken voor jouw organisatie, zelfs voor ons. Je bent dus veelal gebonden aan de mogelijkheden die de software biedt. Dat betekent dat je als bedrijf de flexibiliteit moet hebben om indien nodig je eigen werkprocessen aan te passen aan de software in plaats van andersom.

Maatwerk software

Het grote voordeel van maatwerk software is dat deze speciaal voor jou is gemaakt en daarmee naadloos aansluit op je organisatie en je werkprocessen. Nadeel is dat het vaak veel tijd – en dan hebben we het over jaren – kost om dit ‘maatpak’ te ontwikkelen.

Met zowel onderhoud als ontwikkeling zijn bovendien veel kosten gemoeid juist omdat het maatwerk is. Als er na een paar jaar toch iets verandert in de omgeving (de technologische ontwikkelingen gaan tegenwoordig ontzettend snel) waardoor aanpassingen noodzakelijk zijn, dan moet je wederom behoorlijk prijzige investeringen doen. Daarin ben je meestal ook afhankelijk van degene die je ‘maatpak’ ooit heeft ontworpen.

Een mooi voorbeeld is de Belastingdienst, die gezien hun specialistische werkprocessen begrijpelijkerwijs voor een maatwerkoplossing hebben gekozen maar onlangs niet in staat bleken om de btw-verlaging op groente en fruit door te voeren omdat hun IT-systeem is verouderd.

Zoeken naar slimme combinaties

In eerste instantie lijkt maatwerk misschien de beste oplossing. Naar onze mening is het echter zeker voor kleinere bedrijven niet lonend om in maatwerk te investeren. Dat betekent niet dat je dan maar klakkeloos moet gaan voor die niet goed passende standaard IT-oplossing. Het is de uitdaging om binnen alle standaardoplossingen die beschikbaar zijn te kiezen voor de componenten die jij nodig hebt om de werkprocessen binnen je organisatie zo soepel mogelijk te laten verlopen. Met een beetje out-of-the-box denken kom je een heel eind. Wij zijn er van overtuigd dat je op deze manier komt tot een IT-systeem dat voor 80% aansluit op jouw organisatie. En uiteraard helpen wij vanuit onze expertise graag mee om een ‘confectiepak’ te maken dat lekker zit!

Wil je weten hoe consult-it jou als ict-partner kan helpen? Neem dan vooral contact met ons op.

Je ict-partner stopt ermee. Hoog tijd om op zoek te gaan naar een nieuwe partij die je ict uit handen kan nemen. Maar wat doe je dan? Pappen en nathouden en doorgaan op de vertrouwde weg of ga je kritisch kijken hoe je het huidige systeembeheer verder kunt optimaliseren? Wij adviseren het laatste en geven je een aantal aandachtspunten mee.

1. Vergeet niet de focussen op datgene wat je al hebt in plaats van wat je (nog) niet hebt

Mensen hebben de neiging om te denken dat het gras groener is aan de andere kant. En bij nieuwe oplossingen en methodieken worden vooral de specifieke voordelen geprezen. Ook wij zijn er van overtuigd dat het altijd beter kan maar dat betekent niet dat je alles zomaar overboord moet gooien. De processen en systemen die je in de loop van de tijd hebt opgebouwd, zijn heel veel waard. Als je overstapt op iets nieuws, is er soms geen weg terug dus kijk vooral ook eerst wat je voor de toekomst wilt behouden.

2. Houd bij eventuele veranderingen rekening met de bestaande werkprocessen en de organisatie

Je kunt wel de meest moderne systemen introduceren, maar als je medewerkers hierdoor bepaalde essentiële taken niet (goed) meer kunnen uitvoeren, snijd je jezelf natuurlijk in de vingers. Zorg dus dat vernieuwingen naadloos aansluiten bij je bestaande werkprocessen door de noodzakelijke aanpassingen te doen, dan realiseer je daadwerkelijk de efficiencyslag die je nastreeft.

Leer bovendien van andere branches en kies niet automatisch voor de oplossing die gangbaar is in jouw eigen branche. Er is geen eenheidsworst, iedere situatie en ieder bedrijf is uniek.

3. Bepaal wat je precies overlaat aan je ict-partners

Organisaties onderschatten vaak de tijd die het kost om de ict-omgeving zelf te onderhouden. Het is niet eenvoudig om dit naast al je andere werkzaamheden te doen, zeker als het niet je vak is. Aan de andere kant is het ook prijzig om alles uit te besteden aan je ict-partners. Streef dus naar een optimaal evenwicht dat voor jouw situatie het beste werkt.

Blijf zoeken naar verbetering

De overstap naar een andere ict-partners is een mooi moment om je huidige systeembeheer eens kritisch tegen het licht te houden. Ook als dat niet aan de orde is, zou je dit volgens ons om de zoveel tijd moeten doen. Je bedrijf verandert, de markt verandert, de techniek verandert… Vraag een partij als consult-it dan ook om een second-opinion. Vanuit onze kennis en ervaring stellen wij de juiste vragen en wijzen je op onbenutte mogelijkheden. Je kunt je systeembeheer optimaliseren door je bij alles wat je doet af te vragen hoe het beter kan. Vooral doen dus!

Wil je weten hoe consult-it jou als ict-partner kan helpen? Neem dan vooral contact met ons op.

Onlangs hadden we een inspirerend gesprek met een van onze klanten, een bedrijf dat zich bezighoudt met de beveiliging van zorginstellingen. Al pratende kwamen we tot de ontdekking dat er veel parallellen te trekken zijn tussen fysieke en digitale beveiliging. De lessen die we kunnen leren van de manier waarop ze zaken aanpakken in de beveiligingswereld hebben we in deze blog dan ook vertaald in een vijftal facetten van beveiligen voor ICT.

1: Analyseer de omgeving

Breng in kaart wat je precies wilt beveiligen en zet ze in volgorde van belangrijkheid. Ongetwijfeld zijn er meerdere systemen actief maar welke zijn nu echt de kroonjuwelen? Een systeem waar je hele boekhouding in staat opgeslagen of dat noodzakelijk is voor de dagelijkse werkprocessen binnen jouw organisatie is essentieel, het heeft immers een enorme impact als daar iets mee gebeurt. Daar moet dus je prioriteit liggen qua beveiliging.

In het verlengde daarvan: wie zijn eigenlijk je ‘tegenstanders’? Je hebt de neiging om meteen te denken aan anonieme hackers die je vanuit het niets bombarderen met ransomware maar wellicht zijn er nog andere partijen die uit kunnen zijn op specifieke bedrijfsgevoelige informatie.

2: Bepaal de zwakke plekken in de toegankelijkheid

Op welke manieren is het mogelijk toegang te krijgen tot jouw digitale systemen? Vanuit de ICT focussen wij natuurlijk meteen op de digitale toegang, maar we moeten niet vergeten te kijken naar hoe de fysieke toegang is geregeld, zowel van buitenaf als van binnenin. Bij het laatste denken we bijvoorbeeld aan medewerkers van jouw eigen organisatie die zich schuldig zouden kunnen maken aan bedrijfsspionage. Natuurlijk moet je je personeel vertrouwen maar het kan geen kwaad om alert te zijn en te blijven.

3: Werk de beveiliging uit in praktische procedures

Denk na welke ICT calamiteiten kunnen plaatsvinden en werk voor iedere calamiteit een aparte procedure uit: hoe ga je te werk als de calamiteit zich daadwerkelijk voordoet? De procedure kan o.a. betrekking hebben op de toegang (bijvoorbeeld wachtwoordbeleid en een afgeschermde, veilige werkplek), toezicht en monitoring (bijvoorbeeld voorkomen van insluipers en updaten soft- en hardware), reactie (bijvoorbeeld fysiek uitschakelen van devices en accounts sluiten) en rapportage (hoe leg je de actuele stand van zaken vast, de wettelijke verplichtingen van toepassing bij lekken van bedrijfsgegevens).

4: Opleiden, trainen en oefenen (OTO)

Het is fijn als je procedures hebt maar dat is allemaal ‘papierwerk’. Uiteindelijk draait het natuurlijk om de realiteit. Het is zaak je medewerkers te leren omgaan met incidenten en het onverwachte. Waar je ze allemaal op kunt trainen? O.a. op het up-to-date houden van je device, het bewust omgaan met het delen van informatie én het leren herkennen van fraude.

Het geleerde moet je vervolgens ook trainen en oefenen. De reden dat bhv-ers regelmatig een ontruimingsoefening doen. Als je procedures in de praktijk brengt, loop je soms tegen iets aan dat je niet had voorzien, daar leer je dus van. Ook ICT calamiteiten scenario’s zou je precies om die reden regelmatig moeten oefenen. Simuleer bijvoorbeeld een systeem restore of een ransomware aanval of voer in huis phishing campagnes uit. Het laatste helpt om de bewustwording binnen je organisatie – die na verloop van tijd meestal toch wat wegzakt – op een hoog niveau te houden.

5: Maak gebruik van technische ICT oplossingen

Er zijn allerlei technische maatregelen die je kunt nemen om je digitale omgeving te beveiligen. Denk aan het inzetten van een firewall die het in- en uitgaande netwerkverkeer daadwerkelijk controleert met up-to-date security services, het gebruiken van goede End Point Protection en Response op je laptop/desktop (AV-EDR) of het toepassen van meerdere backup-restore implementaties met voldoende retentie voor lokale data en data in de cloud. Web Protection biedt bovendien de mogelijkheid om web-filtering toe te passen, waarbij een onderscheid wordt gemaakt tussen veilige en onveilige sites.

Maak een eind aan de onrust

Het is onmogelijk om risico’s voor 100% uit te sluiten. Als je echter van tevoren zorgvuldig de risico’s in beeld brengt én de benodigde preventieve en reactieve maatregelen neemt, weet je zeker dat je er binnen jouw vermogen alles aan hebt gedaan om calamiteiten te voorkomen. Dat geeft rust!

Wil je dat wij met je meedenken over hoe je de digitale beveiliging binnen jouw organisatie op orde kunt krijgen? Neem dan vooral contact met ons op.

Als gevolg van de voortdurende coronacrisis is thuiswerken weer de norm. Dat betekent dat je niet alleen op kantoor gebruik maakt van je laptop, tablet of smartphone (ook wel endpoints genoemd), maar steeds vaker ook in je eigen huis en onderweg. Waar de wifi-verbinding op kantoor over het algemeen veilig(er) is, geldt dat niet of in aanzienlijk mindere mate voor openbare wifi-netwerken of je eigen wifi-verbinding thuis. Dat brengt uiteraard risico’s met zich mee. Die kun je ondervangen door je endpoint goed te beveiligen. Wij geven je een aantal tips hoe je dat voor elkaar kunt krijgen.

Tip 1: Werk zo veel mogelijk via een bekabelde internetverbinding

In onze visie is wifi per definitie een onveilig product. Werk dus als het even kan via een bekabelde internetverbinding. Werk je veel met een laptop? In dat geval is op je vaste werkplek een docking station handig. Dit is een apparaat waar je niet alleen je laptop maar ook allerlei randapparatuur (zoals een monitor, toetsenbord, muis, headset en bekabeld netwerk) op kunt aansluiten. Het grote voordeel is dat je laptop daardoor in feite functioneert als een desktop met een vaste netwerkverbinding.

Tip 2: Maak gebruik van je smartphone als wifi-hotspot

Het is natuurlijk verleidelijk om in de trein snel even in te loggen op de verbinding van de NS, maar waarom zou je niet je eigen draagbare wifi-hotspot creëren met je smartphone? Daar kun je dan met je laptop ook op meeliften, het stelt je in staat altijd en overal online te zijn. Het kost wat data uit je belbundel, maar daar staat tegenover dat het een stuk veiliger is.

Tip 3: Zorg voor een goed antivirusprogramma op je endpoint

Kies bij voorkeur voor zogenaamde EDR (Endpoint Detection & Response) antivirusoplossingen. Conventionele antivirusprogramma’s zoeken op basis van een lijst met bekende virussen naar bedreigingen. Dit is dus puur reactief. Met de grote hoeveelheden nieuwe virussen die tegenwoordig dagelijks de wereld in worden geholpen, biedt dit geen afdoende bescherming.

Een EDR oplossing (wij werken zelf met SentinelOne) houdt daarnaast dan ook proactief het gedrag van programma’s in de gaten: is dit afwijkend, dan gaan de alarmbellen af en wordt overgegaan tot actie. Bovendien maakt een EDR oplossing voortdurend kopieën van veranderde gegevens waardoor het mogelijk is om terug te gaan naar de situatie voordat er sprake was van een bedreigende situatie.

Specifiek bij ransomware is dit een heel krachtig instrument. Daarbij wordt een systeem op slot gezet. De enige manier om weer bij je gegevens te kunnen is een flink geldbedrag betalen. Met een EDR oplossing heb je de mogelijkheid om in Windows terug te gaan naar de situatie vlak voor de infectie.

Tip 4: Installeer de laatste updates op je systeem

Zorg dat alle recente updates op je systeem zijn geïnstalleerd: je antivirussoftware, je besturingssysteem én programma’s als Microsoft Office en alle andere hulpprogramma’s. Die updates zijn er niet voor niets. Plan regelmatig voor updates en kies een geschikt moment waarop je het device opwaardeert. Dus klik de hinderlijke herinnering niet snel weg als je wordt gevraagd om nieuwe updates te installeren, want die vormen een basisbeveiliging voor jouw endpoint. In die zin is een computervirus te vergelijken met een biologisch virus. Het muteert dus het vaccin moet regelmatig vernieuwd worden.

Tip 5: Denk na voordat je iets doet

We hebben het al eerder gezegd: uiteindelijk is de mens de zwakste schakel. Cybercriminelen worden steeds geraffineerder en doen hun uiterste best om jou te overtuigen dat het veilig is om op die link te klikken. Blijf dus alert en denk na voordat je iets doet. En maak het jezelf een beetje makkelijker door gebruik te maken van de vele beschikbare technische mogelijkheden.

Wil je dat wij met je meedenken over hoe je voor jouw medewerkers een afdoende endpoint beveiliging kunt realiseren? Neem dan vooral contact met ons op.

Veel bedrijven hebben de neiging om klakkeloos te kiezen voor de nieuwste ICT-oplossing zonder zich af te vragen of dit voor hen daadwerkelijk het beste is. Dat terwijl veranderingen in ICT ook invloed hebben op je organisatie en je bedrijfsprocessen (en andersom). In een eerdere blog hadden we het al over deze heilige drie-eenheid. Laat je ICT-leverancier vooral met je meedenken. Wij kiezen er zelf bewust voor om daarbij niet tegenover onze klanten te zitten maar juist naast onze klanten, alsof we onderdeel zijn van de organisatie. In onze visie kun je alleen zo komen tot de best passende oplossing.

Het is logisch dat je in eerste instantie vooral focust op de geavanceerde technische features van een ICT-oplossing. En wij snappen het ook wel dat je valt voor het mooie uiterlijk van een MacBook. Maar wat als blijkt dat jouw medewerkers daar niet mee kunnen werken? Of dat ze voor hun werkzaamheden helemaal geen supersonisch grafisch programma nodig hebben? Terwijl jij die als manager wel net voor iedereen hebt aangeschaft? Zonde van het geld natuurlijk!

Dat voorkom je door je eerst af te vragen waar je de ICT-oplossing nu eigenlijk precies voor gaat gebruiken en wat voor consequenties het heeft als je hier voor kiest. Dat hoef je niet alleen te doen. Wij vormen graag een klankbord, denken mee en gaan samen met jou op zoek naar de vraag achter de vraag. Natuurlijk, ICT is onze passie en onze expertise maar wij vinden het ook een uitdaging om in jouw organisatie en jouw bedrijfsprocessen te duiken.

In onze visie is oprechte betrokkenheid essentieel om te kunnen snappen waar het precies over gaat. Alleen als je de klant en zijn vraag begrijpt en weet wat er speelt (op korte én lange termijn), kun je beoordelen of een specifieke ICT-oplossing echt ondersteunend is voor zijn onderneming. Een huisartsenpraktijk heeft bijvoorbeeld niets aan een printer waarbij één voor één handmatig blaadjes moeten worden ingevoerd om recepten te kunnen printen. Maar dat moet je wel weten.

Sommige klanten vinden het in het begin een beetje irritant als we doorvragen, achteraf zijn ze echter blij dat we dit hebben gedaan omdat we regelmatig iets aanstippen waar ze zelf in eerste instantie niet aan hadden gedacht.

Wat deze benadering jou oplevert? Ten eerste een betere ICT-oplossing die perfect aansluit op jouw organisatie en jouw bedrijfsprocessen, met als gevolg dat er een stuk efficiënter kan worden gewerkt. Ten tweede het gevoel dat je een gefundeerde beslissing hebt genomen, dat is stiekem toch wel fijn.

We beseffen dat we met onze manier van werken tegen de stroom in gaan. Bij veel concurrenten heerst tegenwoordig een ‘hit and run’ mentaliteit: je verkoopt iets en zodra het geleverd is, ren je zo snel mogelijk weg. Wij doen het tegenovergestelde. Wij willen dat onze klanten achteraf zeggen dat ze exact hebben gekregen wat ze nodig hebben. Dat kun je alleen bereiken als je de pijn en de wens van de klant snapt. En dat betekent dat je tijd moet investeren om die helder te krijgen. Dichtbij, niet veraf, in optimaal partnerschap.

Wil je meer weten over Consult-it en wat we voor jou kunnen betekenen? Neem dan vooral contact met ons op.

Tegenwoordig heb je overal een wachtwoord voor nodig. We gebruiken ze zowel op ons werk als privé. De identiteit van de gebruiker wordt daarmee steeds belangrijker. Het lastige is dat je voor al die verschillende systemen waar je gebruik van maakt, weer een ander wachtwoord nodig hebt. Druk als we zijn, hebben we niet altijd zin om daar serieus werk van te maken. Maar daarmee creëer je wel een reëel veiligheidsrisico.

Groot én klein

Zeker relatief kleine ondernemingen onderschatten nogal eens het risico dat ze lopen, ze denken dat het vooral grotere bedrijven zijn die interessant zijn voor hackers. “Ik heb toch geen data die voor hen interessant is”, is een veelgehoorde misvatting. Dat terwijl criminelen iedere dag tienduizenden keren hun best doen om ergens in te breken, op zoek naar die ene zwakke plek.

In meer dan de helft van de ransomware aanvallen blijkt het lekken van een mailadres met wachtwoord de oorzaak te zijn. Het incident bij KPN dat onlangs in het nieuws was, is hier bijvoorbeeld op terug te voeren. En als je eenmaal gehackt wordt, dan heb je toch wel een probleem. Je kunt als bedrijf zelf geen kant meer op omdat je – voor korte of langere tijd – geen toegang meer hebt tot noodzakelijke data of de hackers gebruiken de inloggegevens om bijvoorbeeld bestellingen te doen op naam van iemand anders. Hoe je het ook wendt of keert, een incident als dit levert enorme imagoschade op. Mede daarom gaat uiteindelijk een derde van alle bedrijven die slachtoffer zijn geworden van een ransomware aanval failliet.

Digitale tools

Wij snappen ook wel dat het bijna ondoenlijk is om al die wachtwoorden te onthouden en dat het frustrerend is om ze voortdurend te moeten wijzigen. Gelukkig zijn er digitale tools die het allemaal net iets makkelijker maken:

1. Wachtwoordmanagers

Met wachtwoordmanagers als LastPass, Dashlane en 1password kun je je wachtwoorden beheren. Elke keer als je inlogt op een nieuwe website of een nieuw systeem, vraagt het programma of het de inloggegevens moet onthouden. De volgende keren meldt de wachtwoordmanager je automatisch aan. Spiekbriefjes met wachtwoorden zijn daarmee overbodig geworden. Handig: je krijgt o.a. ook een waarschuwing als je hetzelfde wachtwoord gebruikt op meerdere plekken of als het tijd is om je wachtwoord te veranderen. Een ander voordeel is dat gebruikers wachtwoorden met elkaar kunnen delen. Zo gebruiken onze eigen medewerkers allemaal dezelfde inloggegevens bij onze leveranciers.

2. Single Sign-on (SSO) software

SSO software gaat nog een stapje verder. Het stelt je in staat om eenmalig – met één en dezelfde identiteit – in te loggen waarna je automatisch toegang krijgt tot verschillende applicaties en systemen. Daarmee hoef je dus slechts één wachtwoord te onthouden. Overigens kan ook LastPass doorgroeien naar SSO.

Waar je ook voor kiest qua inlogmethode, wij raden aan om dit altijd aan te vullen met multi-factor-authenticatie (MFA). Dit zorgt namelijk voor een extra beveiligingsstap, naast het invullen van je wachtwoord. Je identiteit wordt bij MFA niet alleen bevestigd door wat je weet (je wachtwoord) maar ook door wat je hebt (je mobiele telefoon) en eventueel door wie je bent (denk aan biometrische gegevens als je vingerafdruk, gezicht of stem).

Op zoek naar de juiste balans

In dit digitale tijdperk moet je als organisatie simpelweg wel aandacht hebben voor security. Data bevindt zich immers veelal niet meer op een fysieke plek met alle bijbehorende beveiliging maar zit opgeslagen in een virtuele cloud. Daar komt nog eens bij dat we tegenwoordig alles delen op social media, daarmee is het voor hackers aanzienlijk eenvoudiger dan in het verleden om hun psychologische spelletjes te spelen: met al deze informatie kunnen ze de phishing-mails die ze sturen wel heel geloofwaardig maken.

Het is daarmee een must om je security goed op orde te hebben. Natuurlijk zijn er allerlei technische hulpmiddelen waar je gebruik van kunt maken, maar uiteindelijk is de mens de zwakste schakel. Blijf dus vooral nadenken hoe jij dit voor jouw organisatie het beste vorm kunt geven. 100% zekerheid bestaat niet en het moet wel werkbaar blijven, dus het is altijd zoeken naar de juiste balans tussen veiligheid en efficiëntie. En natuurlijk helpen wij je daar graag bij!

Wil je meer in detail weten hoe het precies werkt met SSO en MFA? Lees dan deze blog.

In ons vorige blog spraken we over de total cost of ownership (TCO) van ict-infrastructuur. Eén van de zaken die onnodig veel kosten met zich meebrengt, zijn inefficiënte processen. Automatisering kan daarbij helpen. Automatisering is echter niet de Heilige Graal.

Schaduw-IT

Wat maakt dat je kosten zo hoog worden als je inefficiënte processen binnen je organisatie hebt? Het belangrijkste en meest voor de hand liggende is: tijd. Als medewerkers hun werk niet optimaal kunnen doen, betekent dit dat zij veel tijd kwijt zijn aan taken waar je zo min mogelijk tijd aan kwijt wilt zijn.

Een ander risico van inefficiënte processen is dat medewerkers zelf (automatiserings)oplossingen en werkwijzen gaan zoeken om hun taken eenvoudiger of sneller te kunnen uitvoeren, zonder afstemming met een ict-expert. Dat noemen we ‘schaduw-IT’. Daar schuilt het gevaar in dat je (onbewust) andere processen verstoort, werk dubbel uitvoert en belangrijke informatie verloren gaat bij calamiteiten. Het kan veiligheidsrisico’s met zich meebrengen, en het kan er ook toe leiden dat processen worden gefrustreerd of zelfs apparatuur kapot gaat. En ook dat brengt weer allerlei kosten met zich mee.

Automatisering?

Een manier om processen efficiënter te maken is automatisering. Met de nadruk op ‘een manier’. Want lang niet alle processen zijn geschikt om te automatiseren (zie de-heilige-drie-eenheid). Daar zit dan ook direct een valkuil in. Want automatisering voegt zelden nieuwe functionaliteiten toe. Het helpt in de regel om informatie sneller te verwerken en zo dus efficiënter te werken. Er zijn genoeg organisaties waarvoor ICT belangrijk is, maar niet de ‘core business’. ICT dient voor die organisaties vooral ter ondersteuning van processen en beleid.

Hoe dan wel?

Er zijn vaak allerlei alternatieven om processen efficiënter te maken. Dat kan door verschillende producten of diensten te gebruiken, of door op een andere manier te werken. Een ict-partner kan daarbij helpen. Niet alleen om de optimale oplossing te vinden, maar ook om te helpen bij het implementeren van de oplossing. Ook daar zit een grote uitdaging, want verandering is altijd lastig. Als een verandering niet gedragen wordt, kan dat weer leiden tot die schaduw-IT, met alle kosten en risico’s van dien. Bespreek daarom altijd met medewerkers wat je wilt veranderen en luister naar de praktische terugkoppeling. Laat je door hen inspireren dan wordt de verandering breed gedragen en een succes. Door deze aanpak kun je inefficiënte processen zichtbaar maken, goed aanpakken en verminder je verborgen kosten, en daarmee de total cost of ownership.

Wil je meer weten? Lees onze blogs en schrijf je in voor onze nieuwsbrief.

Iedereen is altijd op zoek naar de beste deal voor een dienst of nieuwe apparatuur en – laten we eerlijk zijn – de voordeligste prijs. Wij willen dat ook voor onze klanten. Maar pas op; als je alleen op de prijs focust, dan kan dat je soms duur komen te staan. Zeker als het om ict gaat.

Een voorbeeld: de laatste tijd wordt veel hardware tegen dumpprijzen aangeboden. Dat zijn vaak pc’s van oudere generatie, met verouderde harde schijven. Met veel opslagcapaciteit, maar vaak niet snel genoeg voor moderne systemen. Op korte termijn denk je een goede deal te hebben, maar de kans is vrij groot dat je heel snel opnieuw de pc’s moet vervangen. Goedkoop is duurkoop.

Total cost of ownership (TCO)

Wij zeggen: bekijk het totale plaatje. De aanschafprijs is belangrijk, maar slechts één van de variabelen die de totale kosten bepalen. Het gaat om de ‘total cost of ownership’, ofwel wat kost een product of dienst gedurende de totale tijd dat je het gebruikt. Dus kijk niet alleen naar de aanschafprijs en de afschrijving, maar bedenk ook of het past binnen de bestaande manier van werken zodat je niet allerlei processen aan moet passen. Bereken alle – ook indirecte – gebruikskosten, bepaal hoe lang je ermee vooruit kunt, en vooral ook welke potentiële besparingen je kunt realiseren.

Een voorbeeld is de klant die ons vroeg om mee te denken over een standaard e-mail handtekening voor alle medewerkers. Hij wilde een eenduidige en professionele ondertekening voor iedereen in het bedrijf. In eerste instantie was hij wat sceptisch over de door ons voorgestelde handtekeningen-tool, want dat vroeg om een investering. Wij hadden in overweging genomen dat zonder die tool alle medewerkers veel tijd kwijt zouden zijn om zelf de handtekening in te richten zeker als de handtekening regelmatig wordt aangepast voor marketing uitingen. Dat zijn ook kosten voor het bedrijf, en bovendien zou de kans groot zijn dat onze klant zijn doel van eenduidigheid niet zou bereiken. Na een goede afweging is de keuze gemaakt om het handtekeningen-tool te gaan gebruiken.

Wij vinden het belangrijk dat een oplossing past bij de onderneming. Daarin worden wij ook graag uitgedaagd. Om die ene oplossing te vinden die past en waarvan de TCO als beste uit de bus komt. Een lage prijs mag niet de belangrijkste reden zijn om iets wel of niet aan te schaffen. Veel belangrijker is welke functionaliteiten je echt nodig hebt, welke oplossing daar het best bij past, en wat voor investering daarvoor nodig is. Focus op laagste prijs brengt kwaliteit omlaag, focus op TCO brengt de kosten omlaag.

Wil je meer weten over hoe wij je daarbij kunnen helpen? Schrijf je dan in op onze nieuwsbrief.

Windows, ERP, CRM, Office365, Exact online; in elk bedrijf worden veel verschillende systemen gebruikt. Op elk systeem moet je inloggen. Met Identity & Access Management oplossingen maak je inloggen op al deze systemen eenvoudiger voor medewerkers en geeft het meer veiligheid en inzicht voor de organisatie.

Hoeveel wachtwoorden kun jij onthouden? Of gebruik je vaak variaties van hetzelfde wachtwoord? In dat geval ben je zeker niet de enige. Voor elk systeem dat op kantoor gebruikt wordt, heb je tegenwoordig een account met gebruikersnaam en wachtwoord nodig. Zeker nu (gedeeltelijk) werken op afstand de norm is geworden brengt het voordeel van werken in de cloud direct ook een risico met zich mee. Immers je kunt overal waar internet beschikbaar is, veelal met een standaard browser, inloggen. Het onzorgvuldig omgaan met inloggegevens en gemakzucht van medewerkers, vormt een risico voor de organisatie dat onbevoegden toegang krijgen tot de bedrijfssystemen en -informatie. Dit betekent dat je als organisatie de regie moet nemen.

Gebruikersbeheer

Dit is waar Identity & Access Management (IAM) om draait. IAM bestaat uit de systemen en processen waarmee je de digitale identiteit van medewerkers binnen je organisatie beheert. Met deze identiteit hebben ze toegang tot de systemen waarmee ze werken (authenticatie). Als organisatie kun je met goed gebruikersbeheer veel problemen voorkomen. Neem bijvoorbeeld een medewerker die uit dienst treedt. Wat we nog wel eens zien is dat deze medewerker na vertrek in sommige systemen nog steeds ‘bestaat’ en daardoor nog steeds kan inloggen. Behalve authenticatie spelen bij IAM ook toegangsrechten een belangrijke rol. Deze autorisatie bepaalt tot welke informatie de medewerker toegang heeft.

Multifactor authenticatie

Gebruikersbeheer kan veel tijd kosten en is in veel sectoren noodzakelijk om aan de AVG te voldoen. Daarom zijn er steeds meer oplossingen die kunnen helpen én deze oplossingen worden steeds slimmer. Authenticatie en autorisatie worden centraal beheert in IAM en met behulp van ingeregelde regels voor toegangsbeleid kan worden bepaald onder welke additionele voorwaarden de medewerker toegang heeft. Een onderdeel van IAM is multifactor authenticatie (MFA) waarmee tijdens inloggen een extra controle wordt afgedwongen. MFA wordt gezien als een van de belangrijkste maatregelen tegen cybercriminaliteit. Middels een biometrische verificatie (vingerafdruk of gezichtsherkenning) of een extra bevestiging via een ander apparaat zoals een smartphone of digitale sleutel wordt bevestigd dat de persoon die inlogt ook werkelijk die persoon is. In combinatie met MFA wordt in IAM ook vaak single sign-on geïmplementeerd. De medewerkers hoeft dan slechts éénmaal in te loggen en kan dan vervolgens bij alle systemen waar hij voor geautoriseerd is.

Functie-rol

Veel ICT leveranciers bieden systemen om de digitale identiteit van de medewerkers te beheren. Een van de IAM-oplossingen die wij inzetten is het Microsoft Identity Platform. Omdat dit een Microsoft product is, sluit het naadloos aan op andere Microsoft 365 en -Azure onderdelen. Een groot voordeel is dat je in Microsoft Identity, medewerkers functierollen kunt toekennen. Aan een functierol zijn verschillende voorwaarden toe te kennen. Deze zogenaamde Role Based Access regelt de toegang en maakt gebruikersbeheer veiliger, overzichtelijker en eenvoudiger.

Zeker met thuiswerken en werken in de cloud is Identity & Access Management een belangrijk wapen in de strijd tegen cybercriminelen. Wij helpen graag om daar de juiste stappen in te zetten en jouw IAM-oplossing in te richten. Wil je meer weten? Lees onze overige blogs of neem contact met ons op.