maandag 29 juni 2015

Jouw ervaring telt! Behaal het Ervaringsbewijs ICT-ondersteuner

Veel mensen hebben een beroep al doende geleerd en beschikken dus over de nodige ervaring maar ze kunnen dit niet zwart op wit bewijzen. Daarom lanceerde de Vlaamse overheid het Ervaringsbewijs. Digidak (SPK vzw) staat samen met vzw WEB in voor de afname van de praktische proef om het Ervaringsbewijs te behalen.

Veel mensen hebben een beroep al doende geleerd (in een bedrijf, organisatie, vereniging of thuis) en beschikken dus over de nodige ervaring. Maar die bekwaamheid kunnen ze niet zwart op wit bewijzen omdat ze nooit de kans hebben gehad een diploma te halen. Daarom lanceerde de Vlaamse overheid het Ervaringsbewijs.

Het Ervaringsbewijs ICT-ondersteuner is zo een Ervaringsbewijs. Digidak (SPK vzw) staat samen met vzw WEB in voor de afname van de praktische proef om het Ervaringsbewijs te behalen.

Een ICT-ondersteuner wordt hierbij gezien als de brug tussen de eigen afdeling en ICT-gerelateerde afdelingen of externe leveranciers. Hij zorgt ervoor dat de medewerkers beschikken over de gepaste ICT-middelen en hij ondersteunt hen bij het gebruik hiervan. Hij ondersteunt tevens de ICT-afdeling of externe leveranciers bij het onderhoud en het beheer van het ICT-gebeuren binnen de organisatie. Alle competenties van een ICT-ondersteuner werden op een rijtje gezet.

 Om het Ervaringsbewijs te halen, toon je in een gesprek en een praktische proef aan dat je die competenties onder de knie hebt. Het Ervaringsbewijs maakt bestaande ervaring dus tastbaar en is daarom een officieel bewijs van vakbekwaamheid.

Voel je je aangesproken? Ben je werkzoekende of werkende? Je kan op eigen initiatief de praktijkproef afleggen bij ons erkend testcentrum. Interesse? Neem contact met vzw WEB, Dorien Nietvelt, via 014 46 27 19 of via www.webwerkt.be. Want jouw ervaring telt!

Wacht niet te lang want de mogelijkheid tot het behalen van het Ervaringsbewijs is maar gegarandeerd tot einde 2015.

Vzw WEB is een erkend testcentrum voor de Ervaringsbewijzen van Arbeidsconsulent, Monitor/begeleider in de beschutte en sociale werkplaatsen en Begeleider buitenschoolse kinderopvang.

maandag 15 september 2014

ICT diensten in vertrouwen vindt u op eTIC.be - een initiatief van de Vlaamse overheid

Alweer een hele tijd geleden dat ik een blogartikel schreef op mijn blog. Graag neem ik nog eens de tijd om het eTIC initiatief toe te lichten dat ik in 2011 samen met de collega´s van KMO-IT in opdracht van Agentschap Ondernemen mee vorm gaf.

eTIC is immers nog te weinig bekend zowel bij ICT leveranciers als bij de kmo´s in Vlaanderen. Met het gegeven dat meer en meer ICT-diensten tegenwoordig via Cloud geleverd worden is het belangrijk om eTIC extra in de schijnwerpers te zetten want in dat geval wordt een betrouwbare leverancier nog belangrijker.

ICT vormt het digitale hart van uw onderneming. Is het dan niet meer dan normaal dat u dit toevertrouwt aan een betrouwbare partner ? In onze huidige economie wordt ICT steeds belangrijker in het zakendoen. Het is dan ook noodzakelijk dat de relatie tussen kmo en ICT leverancier/consultant optimaal verloopt en gebaseerd is op vertrouwen. Vertrouwen wordt verdiend door verschillende aspecten. Technische bekwaamheid is heel belangrijk maar enkel dit volstaat niet. De manier waarop vorm gegeven wordt aan de relatie tussen klant en leverancier is van niet te onderschatten waarde. Denken we maar aan de wetenschappelijke studie van Professor Jan Devos welke citeert dat 66 % van de ICT projecten falen door gebrek aan goede communicatie. Net hier komen we op het domein van het eTIC Handvest. De Vlaamse overheid is zich bewust van deze problematiek en wenst daarom KMO’s hierin een handje te helpen. Daarom promoot Agentschap Ondernemen het eTIC handvest.

Dit omvat 7 gedragscodes waartoe een ICT leverancier zich engageert in de relatie tot zijn klant (B2B). Daarom, bent u een KMO ? - Vraag dan aan uw ICT leverancier/consultant of hij de 7 gedragscodes naleeft en eTIC wordt alvorens u het contract ondertekent ! Een eTIC-ICT-leverancier herkent u aan het logo welke u kunt terugvinden bij de contactgegevens op de website.  

Wat zijn de 7 algemene gedragscodes waartoe de leverancier zich engageert ? 
  1. Goederen en diensten aanbieden die beantwoorden aan de behoeften van mijn klant
  2. De omvang van het project duidelijk omschrijven
  3. Transparantie bieden over kosten en termijnen
  4. Contractuele bepalingen strikt naleven
  5. Informeren over hulpmiddelen en competenties
  6. Bescherming bieden indien blijkt dat het onmogelijk is de opdracht te voltooien
  7. Duidelijk informatie verschaffen over intellectuele eigendomsrechten voor de klant 
Wat zijn de voordelen van eTIC voor de klant (B2B) ? 
  • Extra engagementen van de ICT leverancier 
  • Extra aandachtspunten bij opmaak samenwerkingsovereenkomst 
  • Klankbord indien de eTIC leverancier zijn engagementen niet nakomt
Wat zijn de voordelen van eTIC voor de leverancier (B2B) ? 
  • Verkorten van het verkoopsproces door spontaan opwekken vertrouwen 
  • Versterken van het imago van de leverancier 
  • ‘korte afstand insteek’ voor ICT leveranciers naar ICT organisaties van openbaar nut 
  • Klankbord voor de ICT leverancier in geval van onmogelijke eisen door de klant gesteld
Hoe werkt eTIC ?
De coördinatie van de werking van eTIC wordt uitgevoerd door Agentschap Ondernemen in samenwerking met het eTIC deontologisch comité, kortweg eTIC comité. Dit comité is een constructief en positief gegeven en is er om klant-leverancier-relaties, indien nodig, terug op gang te krijgen zodat de vlotte samenwerking gegarandeerd kan worden en juridische tussenkomst vermeden kan worden. Het eTIC comité is samengesteld uit vertegenwoordigers van de ICT leveranciers en de ICT gebruikers. (B2B), alsook vertegenwoordigers van publieke instanties die ICT gerelateerd zijn. (leden Bewakingscomité).

Meer informatie vindt u op www.etic.be. Je kan de coördinator eTIC Vlaanderen Leen Verschraegen contacteren via leen.verschraegen@etic-handvest.be of 0475/381538. Wens je haar persoonlijk je vragen te stellen dan is het Cloud seminar van Business meets IT van 30 september een ideale gelegenheid want daar zorgt ze voor de afsluitende keynote.

vrijdag 22 maart 2013

Op woensdag 20 maart gaf ik de keynotepresentatie op de Infosecurity.be beurs. Je kan de presentatie hier bekijken.


Keynote gegeven op Infosecurity 2013 beurs. Trends zoals Social Media, Mobile Communications, het Nieuwe Werken, Cloud Computing en Bring Your Own Device (BYOD) hebben ontegensprekelijk hun invloed op het beheer van IT in de bedrijven. Het is balanceren tussen de werknemers voldoende vrijheid te geven en tegelijkertijd toch de nodige veiligheid in te bouwen zodat het eigen netwerk en de integriteit van de bedrijfsgegevens niet in gevaar worden gebracht. Datanews bracht een mooi verslag van deze keynote op http://datanews.knack.be/ict/nieuws/infosecurity-be-nood-aan-balans-tussen-vrijheid-en-security/article-4000265249320.htm.
Contact Google Plus

zaterdag 16 maart 2013

Infosecurity Keynote: Social IT tussen vrijheid en veiligheid

Nieuwe uitdagingen en mogelijkheden voor de IT-sector. Uit een onderzoek* door de organisatie van Infosecurity.be, de IT-vakbeurs die plaatsvindt op 20 en 21 maart te Brussels Expo, blijkt dat werknemers anno 2013 in hoge mate privétoestellen (computer/mobiele telefoon) voor het werk gebruiken, regelmatig thuiswerken tijdens de kantooruren en werkmails in het weekend checken. Dit gaat gepaard met het veelvuldig gebruik van (verschillende) populaire ‘mobile devices’ als smartphones en tablets, en een gemiddeld dagelijks internetgebruik van 6,5u op werkdagen en 5u in het weekend, waarvan een belangrijk aandeel aan sociale media wordt besteed. 
 
De studie zal uitgebreid worden besproken door Johan Jacobs, IT-consultant bij Sirris (het collectief centrum van de technologische industrie) en keynotespreker op het seminarie van Infosecurity.be, op de eerste dag van de beurs om 10.30u in Paleis 8.
76% van de geënquêteerden zegt af en toe van thuis uit te mogen werken in plaats van op het bedrijf. Vooral bij de 40-49-jarigen ligt dit aandeel hoog (87%). Hierbij is er geen opmerkelijk verschil tussen grote en kleine bedrijven. Wel kan een correlatie worden vastgesteld tussen opleidingsniveau en van thuis werken: hoe hoger opgeleid, hoe groter het aandeel mensen dat van thuis mag werken (83% van de universitairen, 72% van de bachelors, 65% van de personen met een diploma in het secundair/voortgezet onderwijs).
Zo’n 8 op de 10 ondervraagden beschikt over een smartphone. 64% van de respondenten met een privé-smartphone, gebruiken deze voor het werk en 8% zegt dit in de toekomst te zullen doen. Onder zij die een smartphone hebben van het werk (2/3), mag 92% dit toestel ook gebruiken voor prive-doeleinden. Het toestel wordt, behalve om te bellen en smsen, vooral gebruikt om mails te lezen. Gemiddeld zouden de smartphone-gebruikers zelfs in het weekend één vijfde van hun smartphonegebruik besteden aan het lezen van werk e-mails!
Sociale media blijven het goed doen. Maar liefst 93% van de ondervraagden heeft een profiel op minstens één van de bestaande sociale media. Facebook wordt nipt ingehaald door LinkedIn als meest gebruikte medium. 70% van de respondenten geeft aan tijdens de werkuren toegang te hebben tot sociale media. Uit dit hoge percentage en de grote populariteit van LinkedIn, een eerder beroepsgericht netwerk, kan worden afgeleid dat sociale media vandaag werkelijk een plaats hebben opgeëist in het professionele leven, los van het gebruik voor marketingdoeleinden. Ondanks deze nieuwe realiteit, zegt maar 47% van de ondervraagden dat er op het werk een ‘social media policy’ bestaat, wat inhoudt dat het bedrijf heeft vastgelegd en gecommuniceerd wat wel en niet kan op sociale media tijdens (en na) de werkuren.

Social IT: wat betekent dit voor de IT-manager?
Hoewel deze evolutie op uiteenlopende vlakken interessante vragen opwekt, draait het er op de vakbeurs Infosecurity.be vooral om wat de gevolgen zijn voor de IT-afdeling van een bedrijf. Volgens Johan Jacobs springt vooral in het oog dat werknemers privé smartphones en/of tablets gebruiken voor werkgerelateerde zaken en omgekeerd. “Wat mag van de werknemer worden verwacht? Wat mogen we als werkgever toelaten? Wat moeten we verbieden? Wat zijn de risico”s op vlak van databeveiliging? Hoe moeten we daar mee omgaan? Veel bedrijven worstelen met deze problematiek,” zegt de keynotespreker. “Het is wat balanceren op de smalle koord tussen vrijheid en veiligheid. Zowel werkgevers als werknemers verwachten meer flexibiliteit. Het is bijvoorbeeld ook niet onlogisch dat personeelsleden, eens ze vaker van thuis uit beginnen werken, dat ook van op al hun toestellen willen kunnen doen. Met de komst van de generatie Y op de werkvloer, lijkt deze evolutie zich nog te gaan versterken. Als bedrijf moet je hierop kunnen inspelen, er maximaal de voordelen uithalen, maar ook de problemen erkennen en trachten op te lossen.” Met het kernwoord “Sociale IT” willen de beurzen Infosecurity.be, Storage Expo en Tooling Event bedrijven aanmoedigen om hun IT-beleid aan te passen en op deze trend in te gaan.
Even goed kunnen we ons afvragen waarom 24% van de medewerkers vandaag nog niet van thuis mag werken, of 30% absoluut geen toegang tot sociale media heeft op de werkcomputer. Social IT inbrengen in de organisatie betekent dat barrières die bestaan tussen de IT afdeling en de rest van de organisatie verdwijnen. Het biedt de mogelijkheid voor deze twee werelden om veel nauwer samen te werken. Het openstellen, toestaan en/of gebruik maken van social media als communicatieplatform tussen medewerkers onderling en tussen deze laatsten en de IT-organisatie biedt namelijk een dieper inzicht in de exacte behoefte van de individuele gebruikers. Dit kan echter niet zomaar; er is nood aan een afgestemd IT-beheer, aangepaste beveiliging en een goede infrastructuur.

De beurzen Infosecurity.be, Storage Expo BE en Tooling Event BE willen aan IT-managers en -specialisten een antwoord bieden op de IT-vraagstukken van vandaag. Behalve op de beursvloer, zullen ook tijdens het inhoudelijke programma inzichten en tips worden gedeeld om zo goed mogelijk met deze actuele evolutie om te gaan.

Meer informatie over de beurzen:
www.infosecurity.be
www.storage-expo.be
www.toolingevent.be

Praktisch:
Infosecurity.be, Storage Expo BE en Tooling Event BE
Brussels Expo, hal 8
Woensdag 20 maart 2013: 09.30 – 17.00 uur
Donderdag 21 maart 2013: 09.30 – 17.00 uur

dinsdag 6 november 2012

The Battle of the Cloud

De cloud, is het interessant voor jouw bedrijf? Wat zijn de voordelen? Wat is de beste keuze voor u? Wat houdt de cloud eigenlijk in?

Om een antwoord op deze vragen te krijgen organiseren enkele laatstejaarsstudenten Toegepaste Informatica – Management Information Systems ‘het gevecht’ van het jaar, De Cloudbattle.

Wat houdt het event in? 
Google en Microsoft komen tegenover elkaar als grote spelers in de cloud-omgeving. In het bijzonder gaat het over de positionering van Google Apps versus Office365. Beiden geven ze concrete uitleg over de cloud en waarom zij beter zijn.

De Cloudbattle vindt plaats op 6 december van 10u00 tot 12u00 aan de KHLeuven, departement Gezondheid en Technologie, Herestraat 49 - 3000 Leuven.

Is Leuven te ver of heeft u op 6 december geen tijd? Bekijk tijdens uw inschrijving de andere data en locaties met o.a. nog Kontich, Kortrijk, Hasselt en Vilvoorde.

Meer info en inschrijven kan via http://cloudbattle.khleuven.be

of neem contact met één van de organisatoren

Algemene vragen:   robin.toubac@student.khleuven.be
Inschrijvingen:   
david.demeyer@student.khleuven.be
Social Media :   
julie.storm@student.khleuven.be
Contactpersoon bedrijven:   
jan.vanhove@student.khleuven.be

dinsdag 26 juni 2012

Betaalbare online software oplossingen voor starters


Regelmatig krijgen we vragen of we geen software oplossingen kennen die eenvoudig in gebruik zijn en die niet veel kosten en die startende ondernemers kunnen ondersteunen bij hun bedrijfsvoering. Meestal gaat het hier dan om personen die bepaalde diensten gaan verlenen. Uiteraard zijn deze oplossingen ook bruikbaar voor andere personen, zowel beroepsmatig als privé.

Er bestaan tegenwoordig voor elk soort probleem wel meerdere eenvoudige (vergelijkbaar met de apps op de mobiele toestellen) en gratis bruikbare (voor een pro versie dient dan meestal wel betaald te worden) online software oplossingen. Het is niet altijd makkelijk om door de bomen het bos nog te zien.
Vandaar dat ik een lijstje heb opgemaakt gegroepeerd per soort toepassing. Dit lijstje heeft hoegenaamd niet de ambitie om volledig te zijn maar waarin je hopelijk toch een aantal oplossingen vindt die je van pas komen. Ik heb ook alle software niet uitgeprobeerd al zitten er toch heel wat tussen die ik zelf regelmatig gebruik.

Ken je zelf nog oplossingen die er niet tussen staan, aarzel dan niet om deze via de reacties onderaan toe te voegen. Ik neem ze dan wel op in een volgende update. Als ikzelf nog interessante oplossingen zal ik deze blog trouwens telkens updaten.

Tijdsregistratie - Urenregistratie - Tijdschrijven
FunkyTime http://www.funkytime.com
GetHarvest http://www.getharvest.com

Mail
Gmail http://www.gmail.com
Hotmail http://www.hotmail.com

Agenda
Google Calendar http://www.google.com/calendar

Documenten Storage
Google Docs http://docs.google.com of https://drive.google.com
Google Apps http://www.google.com/apps
Microsoft Office365 http://www.office365.be 
Dropbox http://www.dropbox.com

Online Collaboration platforms
Huddle http://www.huddle.com 
Cisco Weboffice http://www.weboffice.com aangevuld met Cisco WebEx Social
10 gratis wiki  platformen http://www.clickonf5.org/7599/10-free-opensource-wiki-software-engine

CRM
Zoho http://www.zoho.com
Salesforce http://www.salesforce.com
Sugar CRM http://www.sugarcrm.com
vTiger http://www.vtiger.com

ERP
Open Bravo http://www.openbravo.com
Open ERP http://www.openerp.com
Yerpa http://www.yerpa.eu

HRM
Orange HRM http://www.orangehrm.com

Projectbeheer & Planning
Basecamp http://www.basecamp.com
Online Planner http://www.onlineplanner.nl
Visual Planning http://www.visual-planning.com

Offertes
MyFact http://www.myfact.be

Facturatie
Online Factureren http://www.onlinefactureren.net
Eenvoudig Factureren http://www.eenvoudigfactureren.be
Facturen opvolgen via Autorappel http://www.autorappel.be
Bamboo Invoice http://www.bambooinvoice.org

Boekhouding
Exact Online http://www.exactonline.be

Presentaties
Slideshare http://www.slideshare.net
Prezi http://www.prezi.com

Websites
Google Sites http://sites.google.com

Website analytics
Google Analytics http://www.google.com/intl/nl/analytics

CMS
Drupal http://www.drupal.org
Joomla http://www.joomla.org

Social Media
LinkedIn http://www.linkedin.com
Facebook http://www.facebook.com
Twitter http://www.twitter.com
Tweetdeck http://www.tweetdeck.com
Hootsuite http://www.hootsuite.com
Paper.Li http://www.paper.li
YouTube http://www.youtube.com

Blog
Blogger http://www.blogger.com
WordPress http://nl.wordpress.org
TypePad http://www.typepad.com
Tumblr http://www.tumblr.com

Webshop
Magento http://www.magentocommerce.com
Prestawinkel http://www.prestawinkel.be
Ebay http://www.ebay.com 
Easy Webshop http://www.easywebshop.com

E-mailmarketing
MailChimp http://www.mailchimp.com
MailingListProvider http://www.ymlp.com/nl/ 

Online Enquêtes
Surveymonkey http://www.surveymonkey.com
Qualtrics http://www.qualtrics.com
Surveydaddy http://surveydaddy.com
Polldaddy (voor eenvoudige poll) http://www.polldaddy.com
Checkmarket http://www.checkmarket.com/nl 
Enquete Maken http://www.enquetemaken.be
Surveytalent http://nl.surveytalent.com/

Grote Bestanden versturen
WeTransfer http://www.wetransfer.com
YouSendit http://www.yousendit.com
KickSend http://www.kicksend.com
TransferBigFiles www.transferbigfiles.com

Mindmapping
Freemind http://freemind.sourceforge.net

Flowcharts
Creately http://www.creately.com

Foto´s bewaren en delen
Flickr http://www.flickr.com
Picasa http://www.picasa.com

Foto´s bewerken
Picnik http://www.picnik.com
Pixlr http://www.pixlr.com
Photoshop http://www.photoshop.com/tools?wf=editor

To do lijstjes
Remember The Milk http://www.rememberthemilk.com
Workflowy http://www.workflowy.com
50+ Online To Do List Managers http://www.clickonf5.org/9636/online-to-do-list-managers

Afspraken met externen beleggen
Doodle http://www.doodle.com

Nog enkele interessante sites
40 handige websites voor kmo´s en zelfstandigen http://www.desenz.be/40-handige-websites-voor-kmo-zelfstandigen
Gratis zakelijke software http://www.gratiszakelijkesoftware.nl
Boek TweePuntNul met 100 online platformen http://www.boektweepuntnul.nl/onderwerpen

Advies voor starters (prestarters)
Startersinitiatieven http://www.startersinitiatieven.be
Haalbaarheidsstudie http://www.unizo.be/haalbaarheidsstudie
Go4Business http://www.go4business.be
Voka http://www.voka.be
KMO-IT http://www.kmo-it.be

Specifieke doelgroepen

Start Your Business http://www.startyourbusiness.be
Starters met groeipotentieel http://www.bryo.be
50-plussers http://www.neosvzw.be
Allochtone ondernemers http://www.stebo.be
Arbeidsgehandicapten http://www.gtb-vlaanderen.be
Vrouwen  http://www.markantvzw.be/mabizz

Ondernemingsplan opstellen
Startsimulator http://www.unizo.be/startsimulator
Easystart http://www.easystart.nl
StartBedrijf http://www.mamut.com/nl/startbedrijf
Strategy, marketing, business plans, ... voor web startups. http:// www.onstartups.com
Agentschap Ondernemen (subsidies o.a. kmo-portefeuille) http://www.vlao.be/default.asp?WebpageId=50

Op Quora, een open online forum waar je vragen kan stellen en beantwoorden vond ik ook een aantal mensen die de vraag "What are the best productivity tools for entrepreneurs?" beantwoordden met hun opsomming van onmisbare tools.
Heb jij nog interessante links naar online software of ben je zelf nog op zoek naar een geschikte software ? Stuur het zeker door zodat ik het mee kan opnemen in de lijst. Alvast bedankt!

dinsdag 19 juni 2012

12 Beveiligingstips voor KMO´s


Waar veel mensen vertoeven zitten ook die mensen die het niet zo nauw nemen met de regels en van zodra je computerinfrastructuur met het internet verbonden is, is de kans reëel dat anderen proberen toegang te krijgen tot je computer, netwerk of gegevens om deze te stelen, door te verkopen of in te zetten voor andere illegale doeleinden. Zaakvoerders van kmo´s denken nog te dikwijls dat het hen niet zal gebeuren. Zoals blijkt uit de recente artikels "Scammers proberen privé pc´s in België over te nemen", "Hacker steelt 50 GB gegevens Visa- en MasterCard-klanten",
"Cybercriminaliteit kost België jaarlijks 1 tot 3 miljard euro", "Back to Basics met informatiebeveiliging" en "Dreiging cyberaanval is zeer groot" gebruiken de oplichters steeds geavanceerdere technieken.

Lange tijd bleef dit in grote mate beperkt tot toestellen die werkten op basis van Windows software, momenteel hebben ook Apple computers, Linuxsystemen en alle mobiele platformen in groeiende mate hier last van.

Welke beveiliging dient er dan gebruikt te worden, vraag je je dan af ?
Wel elke beveiliging is zo sterk als zijn zwakste punt. Dit betekent dat als er binnen de kmo 1 persoon is die het niet zo nauw neemt met beveiliging dit een ernstige bedreiging kan vormen voor het geheel van de beveiliging. Zorg dus dat alle werknemers binnen het bedrijf voorzien zijn van de nodige beveiligingssoftware.

Een aantal zaken kan je als kmo zeker doen.

  1. Policy of IT-beveiligingsbeleid
    Fair use,  regels rond websites, mail ea, legale software, social media, privacy
    raadt bedrijven aan een IT-beveiligingsbeleid te ontwikkelen en dat te laten naleven door het personeel. "Veel kmo's hebben wel een beleid, maar geven tegelijkertijd toe dat dit niet even rigoureus wordt gevolgd door het personeel."
  2. Paswoorden - Wachtwoorden (online)
    Paswoorden zijn nog steeds de meest gebruikte manier om de toegang tot computer infrastructuur, software toepassingen en websites te beveiligen. Nog te dikwijls kiest men een veel te eenvoudig paswoord. Dus kan het belang van het kiezen van een niet voor de hand liggend paswoord niet overschat worden. Door het veelvoud aan toepassingen en websites waar je een paswoord voor nodig hebt is het allemaal niet eenvoudiger op geworden. Aan te raden is dan nog om voor elke toepassing een ander paswoord te kiezen en het wordt voor jezelf onmogelijk om al deze paswoorden te onthouden zoals in het artikel "Mijn wachtwoord is geheim en het jouwe?" uit de doeken wordt gedaan. Eventueel kan je gebruik maken van een digitale kluis genre LastPass om al je paswoorden in op te slaan zodat je dan maar 1 paswoord (best een ijzersterk) hoeft te onthouden. Best heb je daar ook de versie van die op je smartphone werkt zodat je ook daar aan je paswoorden kan. Als IT-beheerder kon je vroeger een paswoord policy opleggen maar dat is nu een stuk moeilijker geworden omdat de werknemers nu misschien hun eigen apparatuur mogen aankopen (zie punt 8 over BYOD) en ze misschien gebruiken van clouddiensten (software as a service). Cloudsoftware brengt nog een extra aandachtspunt: als werknemers het bedrijf verlaten kon je ze vroeger als beheerder van alle toepassingen als gebruiker verwijderen, dit overzicht ontbreekt nu dikwijls daar de beheerder niet altijd meer weet van welke clouddiensten de werknemer allemaal voor het werk gebruik maakte.
  3. Antivirus, Antispam, Antispyware
    Een basisbeveiliging tegen hackers en virussen bestaat natuurlijk uit een antivirus, antispam en antispyware oplossing voor elke server en elke PC die binnen je bedrijf wordt gebruikt. Best neem je deze oplossingen uit een geïntegreerde oplossing zodat je geen probleem hebt dat deze oplossingen onderling mekaar tegenwerken. Elke strategie is gedoemd tot falen wanneer virussen, Trojanen of rootkits zich ongegeneerd in je systeem mogen nestelen. Best kies je voor een leverancier die zijn strepen hier verdiend heeft. Pas op met onbekende websites die plots komen zeggen dat je PC besmet is, je aanraden om snel software down te loaden om het te verhelpen. Het resultaat uiteindelijk is dat je wel besmet bent, afgeperst wordt door de leverancier van de software en je met een hoop rompslomp en zorgen achterblijft alvorens je het laatste restje besmetting verwijderd krijgt.
  4. Firewall
    Uiteraard gebruikt u op alle PC´s op zijn minst de ingebouwde software firewall. Voor het ganse bedrijf is een hardware firewall te verkiezen. Tegenwoordig noemt men deze toestellen vaak UTM (Unified Threat Management) en bevatten ze naast de firewall functionaliteit die ervoor zorgt dat ongewenst verkeer zowel inkomend als uitgaand gecheckt en indien nodig tegengehouden wordt, ook functionaliteiten zoals het detecteren van binnendringen (intrusion detection) en het voorkomen van binnendringen (intrusion prevention).
  5. Patches en Updates
    Regelmatig duiken er beveiligingsgaten en gekende problemen op bij operating systemen en veelgebruikte softwares zoals Adobe Reader, Flash, internet browsers ea. Software aanbieders brengen daarom regelmatig patches, updates en upgrades uit om deze problemen te verhelpen. Dikwijls blijkt echter dat de gebruikers deze nieuwe versies niet installeren. Virussen en hackers maken hiervan dan ook dankbaar gebruik om via ongepatchte achterpoortjes je PC binnen te dringen.
  6. Backup
    Een crash van een harde schijf, een diefstal of per ongeluk ergens achterlaten van een toestel is altijd mogelijk. Belangrijk is daarom om van al je gegevens een zo recent mogelijke reservecopie te hebben zodat je tenminste je belangrijke gegevens niet kwijt bent. Die reservecopie bewaar je best niet bij de toestellen waar je de copie van neemt want bij brand of diefstal is de kans groot dat je ze dan ook kwijt bent. Zorg voor een backupplan zodat backups georganiseerd en geregeld gebeuren. Check ook regelmatig of je backupmedium (tape, externe harde schijf of storagesysteem) wel degelijk de bestanden en gegevens bevat die er op zouden moeten staan. Niets zo erg als na een calamiteit te moeten vaststellen dat je schijf of tape leeg zijn. En het gebeurt wel degelijk!
    Overschrijf ook niet steeds de laatste versie. Indien je te laat opmerkt dat een bestand corrupt is dan is ook je backup corrupt en sta je nog even ver.
  7. Opslagmedia: USB-sticks, externe harde schijven, diskruimte in de cloud en smartphones
    Zoals hierboven aangegeven wordt belangrijke informatie op meer en meer dragers geplaatst met het gevaar natuurlijk dat deze dragers het kunnen begeven, gestolen worden of verloren geraken. Denk op voorhand na hoe belangrijk het voor je is om deze gegevens niet kwijt te spelen, hoe privé deze gegevens zijn als ze in de verkeerde handen terechtkomen enz. Encryptie van gegevens op een USB, harde schijf of clouddienst zorgt er alvast voor dat onbevoegden je gegevens niet kunnen bekijken.
  8. Disaster recovery en Business Continuity
    Het feit dat je als KMO steeds meer een beroep doet op IT als ondersteunende en drijvende kracht van je bedrijf maakt je aan de andere hand ook kwetsbaarder en afhankelijker van je IT indien deze niet (meer) werkt. Gewoon het feit dat e-mailverkeer niet mogelijk is legt al veel van de bedrijven plat. Indien er iets scheelt met je ERP (geïntegreerde oplossing), administratiepakket, CRM (klantenbeheersysteem) of planningspakket en je bedrijf ligt helemaal stil.
    Denk dus op voorhand eens na wat de cruciale zaken zijn, welke je belangrijkste processen zijn die steunen op IT en weeg hier tegenover af welke maatregelen je kan treffen en hoeveel die dan mogen kosten om deze te voorkomen of in geval er toch problemen optreden hoe snel en op welke manier ze kunnen verholpen worden. Een goed gedocumenteerde IT met de nodige identificatie van software, hardware en clouddiensten aangevuld met de meest recente contactgegevens is alvast een goed startpunt. Dit kan je dan uitbreiden met de belangrijkste processen en hoe deze door welke IT worden ondersteund. Dit laat je toe om beleidsbeslissingen te nemen. Evalueer minstens 2 maal per jaar of alles nog geldig is en hou hier rekening mee bij aanschaf of introductie van nieuwe IT oplossingen.
  9. BYOD of Bring Your Own Device
    Peter Hinssen geeft in zijn boek "Digitaal is het nieuwe normaal" aan dat Generation-Y werknemers werken beschrijven als de tijd dat ze verouderde hard- en software dienen te gebruiken. Meer en meer werkgevers laten dan ook toe dat werknemers hun eigen toestellen (laptop, tablet, smartphone) meebrengen om professioneel te gebruiken. Soms geven ze zelfs een bedrag waarmee de werknemer zijn eigen toestel kan aankopen. Dit houdt meestal ook in dat men een aantal toepassingen gebruikt die niet door het bedrijf worden ondersteund. Als motivator voor je werknemer kan dit alvast tellen maar het houdt ook een aantal gevaren in: Is het toestel voldoende beveiligd ? Wat bij diefstal of verlies ? Is er geen kans dat vertrouwelijke documenten op deze manier gelekt worden ?  Het is dan ook belangrijk om als je hierin wenst mee te gaan, je zorgt voor duidelijke richtlijnen en tevens regelmatig controleert of ze wel degelijk gevolgd worden. Lees er volgend artikel maar op na: "Eerste generatie BYOD-medewerkers gevaar voor organisatie."
  10. WiFi-netwerk beveiliging
    Een draadloos netwerk zonder beveiliging is als de voordeur openzetten en dan verwonderd zijn dat er ongewenste bezoekers langskomen, zelfs met sloten op de deur is dat tegenwoordig moeilijk, ik heb het zelf meegemaakt. Zorg daarom minstens voor een WPA2 beveiliging, verberg de naam van je Wifi-netwerk en verander het standaard wachtwoord. Recent verscheen op de site van Clickx een workshop die je helpt bij het juist instellen van deze parameters.
  11. Social Media
    Hackers en computercriminelen weten uiteraard ook dat heel wat mensen de weg naar de sociale media in casu Facebook hebben gevonden en gebruiken deze weg dan ook om via op het eerste zicht aantrekkelijke berichten te hacken of met een virus of trojan te besmetten. Dit vergemakkelijkt hun werk aanzienlijk. Zorg dus binnen je bedrijf op zijn minst om af en toe informatie te verstrekken over welk soort linken betrouwbaar zijn en welke niet. Neem deze informatie mee op in je gebruik van internet policy. Sociale media verbieden hoeft daarom niet. Net zoals bij e-mail is het niet slim om zomaar op de eerste de beste link te klikken. Lees er volgend artikel maar eens op na:"Dankzij Facebook hoeven criminelen geen computers meer te besmetten" .
  12. Menselijke Component Verder gaand op bovenstaande bedenking van niet zomaar op de eerste de beste link te klikken, blijft het aan te raden om elke medewerker ervan bewust te maken dat hijzelf de zwakste schakel uit het hele gebeuren is. Geef dus nooit je paswoord aan onbekenden, laat niet zomaar iedereen binnen in de gebouwen van je bedrijf, denk 2x na vooraleer je klikt op een link of surft naar een website, doe geen dingen die een goede huisvader niet zou doen.
Over verschillende van bovenstaande aandachtspunten heeft LSEC, Leaders in Security een organisatie die bedrijven actief in Security clustert 10 zeer interessante flyers uitgegeven die telkens uitleg geven over het thema en dit dan via een concrete case nader toelichten.

Volgende flyers zijn beschikbaar en vrij te downloaden
[   ]LSEC-Flyer_EID_100324.pdf

[   ]LSEC-Flyer_Hacking_100324.pdf

[   ]LSEC-Flyer_Virtual_Cloud_100324.pdf

[   ]LSEC_ContinuityFlyer_090331_NL.pdf

[   ]LSEC_PasswordFlyer_090401_NL.pdf

[   ]LSEC_PhisingFlyer_090402_NL.pdf

[   ]LSEC_SpamFlyer_090403_NL.pdf

[   ]LSEC_SpywareFlyer_090403.pdf

[   ]LSEC_VirusFlyer_090404_NL.pdf

[   ]LSEC_WirelessFlyer_090404_NL.pdf


Ook op de website van kmo-it kan je voor meer informatie over IT beveiliging voor kmo´s terecht en ook IT-professional beklemtoont het belang van een goede beveiliging in volgend artikel "Hoe kmo's hun IT kunnen beveiligen - Cybercriminelen willen nu ook kleinere bedrijven"

Feit blijft dat beveiliging van je IT een constant aandachtpunt blijft en door de vele en snelle veranderingen van IT, zijnde cloud, social en mobile continu in beweging blijft en er dus nood is om als bedrijfsleider hier de nodige aandacht aan te blijven besteden.

Nu de vakantie voor de deur staat kan je maar best de nodige voorzorgsmaatregelen treffen !

Heb je zelf nog aanvullingen, reageer dan onderaan deze post. Alvast bedankt !