vrijdag 22 maart 2013

Op woensdag 20 maart gaf ik de keynotepresentatie op de Infosecurity.be beurs. Je kan de presentatie hier bekijken.


Keynote gegeven op Infosecurity 2013 beurs. Trends zoals Social Media, Mobile Communications, het Nieuwe Werken, Cloud Computing en Bring Your Own Device (BYOD) hebben ontegensprekelijk hun invloed op het beheer van IT in de bedrijven. Het is balanceren tussen de werknemers voldoende vrijheid te geven en tegelijkertijd toch de nodige veiligheid in te bouwen zodat het eigen netwerk en de integriteit van de bedrijfsgegevens niet in gevaar worden gebracht. Datanews bracht een mooi verslag van deze keynote op http://datanews.knack.be/ict/nieuws/infosecurity-be-nood-aan-balans-tussen-vrijheid-en-security/article-4000265249320.htm.
Contact Google Plus

zaterdag 16 maart 2013

Infosecurity Keynote: Social IT tussen vrijheid en veiligheid

Nieuwe uitdagingen en mogelijkheden voor de IT-sector. Uit een onderzoek* door de organisatie van Infosecurity.be, de IT-vakbeurs die plaatsvindt op 20 en 21 maart te Brussels Expo, blijkt dat werknemers anno 2013 in hoge mate privétoestellen (computer/mobiele telefoon) voor het werk gebruiken, regelmatig thuiswerken tijdens de kantooruren en werkmails in het weekend checken. Dit gaat gepaard met het veelvuldig gebruik van (verschillende) populaire ‘mobile devices’ als smartphones en tablets, en een gemiddeld dagelijks internetgebruik van 6,5u op werkdagen en 5u in het weekend, waarvan een belangrijk aandeel aan sociale media wordt besteed. 
 
De studie zal uitgebreid worden besproken door Johan Jacobs, IT-consultant bij Sirris (het collectief centrum van de technologische industrie) en keynotespreker op het seminarie van Infosecurity.be, op de eerste dag van de beurs om 10.30u in Paleis 8.
76% van de geënquêteerden zegt af en toe van thuis uit te mogen werken in plaats van op het bedrijf. Vooral bij de 40-49-jarigen ligt dit aandeel hoog (87%). Hierbij is er geen opmerkelijk verschil tussen grote en kleine bedrijven. Wel kan een correlatie worden vastgesteld tussen opleidingsniveau en van thuis werken: hoe hoger opgeleid, hoe groter het aandeel mensen dat van thuis mag werken (83% van de universitairen, 72% van de bachelors, 65% van de personen met een diploma in het secundair/voortgezet onderwijs).
Zo’n 8 op de 10 ondervraagden beschikt over een smartphone. 64% van de respondenten met een privé-smartphone, gebruiken deze voor het werk en 8% zegt dit in de toekomst te zullen doen. Onder zij die een smartphone hebben van het werk (2/3), mag 92% dit toestel ook gebruiken voor prive-doeleinden. Het toestel wordt, behalve om te bellen en smsen, vooral gebruikt om mails te lezen. Gemiddeld zouden de smartphone-gebruikers zelfs in het weekend één vijfde van hun smartphonegebruik besteden aan het lezen van werk e-mails!
Sociale media blijven het goed doen. Maar liefst 93% van de ondervraagden heeft een profiel op minstens één van de bestaande sociale media. Facebook wordt nipt ingehaald door LinkedIn als meest gebruikte medium. 70% van de respondenten geeft aan tijdens de werkuren toegang te hebben tot sociale media. Uit dit hoge percentage en de grote populariteit van LinkedIn, een eerder beroepsgericht netwerk, kan worden afgeleid dat sociale media vandaag werkelijk een plaats hebben opgeëist in het professionele leven, los van het gebruik voor marketingdoeleinden. Ondanks deze nieuwe realiteit, zegt maar 47% van de ondervraagden dat er op het werk een ‘social media policy’ bestaat, wat inhoudt dat het bedrijf heeft vastgelegd en gecommuniceerd wat wel en niet kan op sociale media tijdens (en na) de werkuren.

Social IT: wat betekent dit voor de IT-manager?
Hoewel deze evolutie op uiteenlopende vlakken interessante vragen opwekt, draait het er op de vakbeurs Infosecurity.be vooral om wat de gevolgen zijn voor de IT-afdeling van een bedrijf. Volgens Johan Jacobs springt vooral in het oog dat werknemers privé smartphones en/of tablets gebruiken voor werkgerelateerde zaken en omgekeerd. “Wat mag van de werknemer worden verwacht? Wat mogen we als werkgever toelaten? Wat moeten we verbieden? Wat zijn de risico”s op vlak van databeveiliging? Hoe moeten we daar mee omgaan? Veel bedrijven worstelen met deze problematiek,” zegt de keynotespreker. “Het is wat balanceren op de smalle koord tussen vrijheid en veiligheid. Zowel werkgevers als werknemers verwachten meer flexibiliteit. Het is bijvoorbeeld ook niet onlogisch dat personeelsleden, eens ze vaker van thuis uit beginnen werken, dat ook van op al hun toestellen willen kunnen doen. Met de komst van de generatie Y op de werkvloer, lijkt deze evolutie zich nog te gaan versterken. Als bedrijf moet je hierop kunnen inspelen, er maximaal de voordelen uithalen, maar ook de problemen erkennen en trachten op te lossen.” Met het kernwoord “Sociale IT” willen de beurzen Infosecurity.be, Storage Expo en Tooling Event bedrijven aanmoedigen om hun IT-beleid aan te passen en op deze trend in te gaan.
Even goed kunnen we ons afvragen waarom 24% van de medewerkers vandaag nog niet van thuis mag werken, of 30% absoluut geen toegang tot sociale media heeft op de werkcomputer. Social IT inbrengen in de organisatie betekent dat barrières die bestaan tussen de IT afdeling en de rest van de organisatie verdwijnen. Het biedt de mogelijkheid voor deze twee werelden om veel nauwer samen te werken. Het openstellen, toestaan en/of gebruik maken van social media als communicatieplatform tussen medewerkers onderling en tussen deze laatsten en de IT-organisatie biedt namelijk een dieper inzicht in de exacte behoefte van de individuele gebruikers. Dit kan echter niet zomaar; er is nood aan een afgestemd IT-beheer, aangepaste beveiliging en een goede infrastructuur.

De beurzen Infosecurity.be, Storage Expo BE en Tooling Event BE willen aan IT-managers en -specialisten een antwoord bieden op de IT-vraagstukken van vandaag. Behalve op de beursvloer, zullen ook tijdens het inhoudelijke programma inzichten en tips worden gedeeld om zo goed mogelijk met deze actuele evolutie om te gaan.

Meer informatie over de beurzen:
www.infosecurity.be
www.storage-expo.be
www.toolingevent.be

Praktisch:
Infosecurity.be, Storage Expo BE en Tooling Event BE
Brussels Expo, hal 8
Woensdag 20 maart 2013: 09.30 – 17.00 uur
Donderdag 21 maart 2013: 09.30 – 17.00 uur

dinsdag 6 november 2012

The Battle of the Cloud

De cloud, is het interessant voor jouw bedrijf? Wat zijn de voordelen? Wat is de beste keuze voor u? Wat houdt de cloud eigenlijk in?

Om een antwoord op deze vragen te krijgen organiseren enkele laatstejaarsstudenten Toegepaste Informatica – Management Information Systems ‘het gevecht’ van het jaar, De Cloudbattle.

Wat houdt het event in? 
Google en Microsoft komen tegenover elkaar als grote spelers in de cloud-omgeving. In het bijzonder gaat het over de positionering van Google Apps versus Office365. Beiden geven ze concrete uitleg over de cloud en waarom zij beter zijn.

De Cloudbattle vindt plaats op 6 december van 10u00 tot 12u00 aan de KHLeuven, departement Gezondheid en Technologie, Herestraat 49 - 3000 Leuven.

Is Leuven te ver of heeft u op 6 december geen tijd? Bekijk tijdens uw inschrijving de andere data en locaties met o.a. nog Kontich, Kortrijk, Hasselt en Vilvoorde.

Meer info en inschrijven kan via http://cloudbattle.khleuven.be

of neem contact met één van de organisatoren

Algemene vragen:   robin.toubac@student.khleuven.be
Inschrijvingen:   
david.demeyer@student.khleuven.be
Social Media :   
julie.storm@student.khleuven.be
Contactpersoon bedrijven:   
jan.vanhove@student.khleuven.be

dinsdag 26 juni 2012

Betaalbare online software oplossingen voor starters


Regelmatig krijgen we vragen of we geen software oplossingen kennen die eenvoudig in gebruik zijn en die niet veel kosten en die startende ondernemers kunnen ondersteunen bij hun bedrijfsvoering. Meestal gaat het hier dan om personen die bepaalde diensten gaan verlenen. Uiteraard zijn deze oplossingen ook bruikbaar voor andere personen, zowel beroepsmatig als privé.

Er bestaan tegenwoordig voor elk soort probleem wel meerdere eenvoudige (vergelijkbaar met de apps op de mobiele toestellen) en gratis bruikbare (voor een pro versie dient dan meestal wel betaald te worden) online software oplossingen. Het is niet altijd makkelijk om door de bomen het bos nog te zien.
Vandaar dat ik een lijstje heb opgemaakt gegroepeerd per soort toepassing. Dit lijstje heeft hoegenaamd niet de ambitie om volledig te zijn maar waarin je hopelijk toch een aantal oplossingen vindt die je van pas komen. Ik heb ook alle software niet uitgeprobeerd al zitten er toch heel wat tussen die ik zelf regelmatig gebruik.

Ken je zelf nog oplossingen die er niet tussen staan, aarzel dan niet om deze via de reacties onderaan toe te voegen. Ik neem ze dan wel op in een volgende update. Als ikzelf nog interessante oplossingen zal ik deze blog trouwens telkens updaten.

Tijdsregistratie - Urenregistratie - Tijdschrijven
FunkyTime http://www.funkytime.com
GetHarvest http://www.getharvest.com

Mail
Gmail http://www.gmail.com
Hotmail http://www.hotmail.com

Agenda
Google Calendar http://www.google.com/calendar

Documenten Storage
Google Docs http://docs.google.com of https://drive.google.com
Google Apps http://www.google.com/apps
Microsoft Office365 http://www.office365.be 
Dropbox http://www.dropbox.com

Online Collaboration platforms
Huddle http://www.huddle.com 
Cisco Weboffice http://www.weboffice.com aangevuld met Cisco WebEx Social
10 gratis wiki  platformen http://www.clickonf5.org/7599/10-free-opensource-wiki-software-engine

CRM
Zoho http://www.zoho.com
Salesforce http://www.salesforce.com
Sugar CRM http://www.sugarcrm.com
vTiger http://www.vtiger.com

ERP
Open Bravo http://www.openbravo.com
Open ERP http://www.openerp.com
Yerpa http://www.yerpa.eu

HRM
Orange HRM http://www.orangehrm.com

Projectbeheer & Planning
Basecamp http://www.basecamp.com
Online Planner http://www.onlineplanner.nl
Visual Planning http://www.visual-planning.com

Offertes
MyFact http://www.myfact.be

Facturatie
Online Factureren http://www.onlinefactureren.net
Eenvoudig Factureren http://www.eenvoudigfactureren.be
Facturen opvolgen via Autorappel http://www.autorappel.be
Bamboo Invoice http://www.bambooinvoice.org

Boekhouding
Exact Online http://www.exactonline.be

Presentaties
Slideshare http://www.slideshare.net
Prezi http://www.prezi.com

Websites
Google Sites http://sites.google.com

Website analytics
Google Analytics http://www.google.com/intl/nl/analytics

CMS
Drupal http://www.drupal.org
Joomla http://www.joomla.org

Social Media
LinkedIn http://www.linkedin.com
Facebook http://www.facebook.com
Twitter http://www.twitter.com
Tweetdeck http://www.tweetdeck.com
Hootsuite http://www.hootsuite.com
Paper.Li http://www.paper.li
YouTube http://www.youtube.com

Blog
Blogger http://www.blogger.com
WordPress http://nl.wordpress.org
TypePad http://www.typepad.com
Tumblr http://www.tumblr.com

Webshop
Magento http://www.magentocommerce.com
Prestawinkel http://www.prestawinkel.be
Ebay http://www.ebay.com 
Easy Webshop http://www.easywebshop.com

E-mailmarketing
MailChimp http://www.mailchimp.com
MailingListProvider http://www.ymlp.com/nl/ 

Online Enquêtes
Surveymonkey http://www.surveymonkey.com
Qualtrics http://www.qualtrics.com
Surveydaddy http://surveydaddy.com
Polldaddy (voor eenvoudige poll) http://www.polldaddy.com
Checkmarket http://www.checkmarket.com/nl 
Enquete Maken http://www.enquetemaken.be
Surveytalent http://nl.surveytalent.com/

Grote Bestanden versturen
WeTransfer http://www.wetransfer.com
YouSendit http://www.yousendit.com
KickSend http://www.kicksend.com
TransferBigFiles www.transferbigfiles.com

Mindmapping
Freemind http://freemind.sourceforge.net

Flowcharts
Creately http://www.creately.com

Foto´s bewaren en delen
Flickr http://www.flickr.com
Picasa http://www.picasa.com

Foto´s bewerken
Picnik http://www.picnik.com
Pixlr http://www.pixlr.com
Photoshop http://www.photoshop.com/tools?wf=editor

To do lijstjes
Remember The Milk http://www.rememberthemilk.com
Workflowy http://www.workflowy.com
50+ Online To Do List Managers http://www.clickonf5.org/9636/online-to-do-list-managers

Afspraken met externen beleggen
Doodle http://www.doodle.com

Nog enkele interessante sites
40 handige websites voor kmo´s en zelfstandigen http://www.desenz.be/40-handige-websites-voor-kmo-zelfstandigen
Gratis zakelijke software http://www.gratiszakelijkesoftware.nl
Boek TweePuntNul met 100 online platformen http://www.boektweepuntnul.nl/onderwerpen

Advies voor starters (prestarters)
Startersinitiatieven http://www.startersinitiatieven.be
Haalbaarheidsstudie http://www.unizo.be/haalbaarheidsstudie
Go4Business http://www.go4business.be
Voka http://www.voka.be
KMO-IT http://www.kmo-it.be

Specifieke doelgroepen

Start Your Business http://www.startyourbusiness.be
Starters met groeipotentieel http://www.bryo.be
50-plussers http://www.neosvzw.be
Allochtone ondernemers http://www.stebo.be
Arbeidsgehandicapten http://www.gtb-vlaanderen.be
Vrouwen  http://www.markantvzw.be/mabizz

Ondernemingsplan opstellen
Startsimulator http://www.unizo.be/startsimulator
Easystart http://www.easystart.nl
StartBedrijf http://www.mamut.com/nl/startbedrijf
Strategy, marketing, business plans, ... voor web startups. http:// www.onstartups.com
Agentschap Ondernemen (subsidies o.a. kmo-portefeuille) http://www.vlao.be/default.asp?WebpageId=50

Op Quora, een open online forum waar je vragen kan stellen en beantwoorden vond ik ook een aantal mensen die de vraag "What are the best productivity tools for entrepreneurs?" beantwoordden met hun opsomming van onmisbare tools.
Heb jij nog interessante links naar online software of ben je zelf nog op zoek naar een geschikte software ? Stuur het zeker door zodat ik het mee kan opnemen in de lijst. Alvast bedankt!

dinsdag 19 juni 2012

12 Beveiligingstips voor KMO´s


Waar veel mensen vertoeven zitten ook die mensen die het niet zo nauw nemen met de regels en van zodra je computerinfrastructuur met het internet verbonden is, is de kans reëel dat anderen proberen toegang te krijgen tot je computer, netwerk of gegevens om deze te stelen, door te verkopen of in te zetten voor andere illegale doeleinden. Zaakvoerders van kmo´s denken nog te dikwijls dat het hen niet zal gebeuren. Zoals blijkt uit de recente artikels "Scammers proberen privé pc´s in België over te nemen", "Hacker steelt 50 GB gegevens Visa- en MasterCard-klanten",
"Cybercriminaliteit kost België jaarlijks 1 tot 3 miljard euro", "Back to Basics met informatiebeveiliging" en "Dreiging cyberaanval is zeer groot" gebruiken de oplichters steeds geavanceerdere technieken.

Lange tijd bleef dit in grote mate beperkt tot toestellen die werkten op basis van Windows software, momenteel hebben ook Apple computers, Linuxsystemen en alle mobiele platformen in groeiende mate hier last van.

Welke beveiliging dient er dan gebruikt te worden, vraag je je dan af ?
Wel elke beveiliging is zo sterk als zijn zwakste punt. Dit betekent dat als er binnen de kmo 1 persoon is die het niet zo nauw neemt met beveiliging dit een ernstige bedreiging kan vormen voor het geheel van de beveiliging. Zorg dus dat alle werknemers binnen het bedrijf voorzien zijn van de nodige beveiligingssoftware.

Een aantal zaken kan je als kmo zeker doen.

  1. Policy of IT-beveiligingsbeleid
    Fair use,  regels rond websites, mail ea, legale software, social media, privacy
    raadt bedrijven aan een IT-beveiligingsbeleid te ontwikkelen en dat te laten naleven door het personeel. "Veel kmo's hebben wel een beleid, maar geven tegelijkertijd toe dat dit niet even rigoureus wordt gevolgd door het personeel."
  2. Paswoorden - Wachtwoorden (online)
    Paswoorden zijn nog steeds de meest gebruikte manier om de toegang tot computer infrastructuur, software toepassingen en websites te beveiligen. Nog te dikwijls kiest men een veel te eenvoudig paswoord. Dus kan het belang van het kiezen van een niet voor de hand liggend paswoord niet overschat worden. Door het veelvoud aan toepassingen en websites waar je een paswoord voor nodig hebt is het allemaal niet eenvoudiger op geworden. Aan te raden is dan nog om voor elke toepassing een ander paswoord te kiezen en het wordt voor jezelf onmogelijk om al deze paswoorden te onthouden zoals in het artikel "Mijn wachtwoord is geheim en het jouwe?" uit de doeken wordt gedaan. Eventueel kan je gebruik maken van een digitale kluis genre LastPass om al je paswoorden in op te slaan zodat je dan maar 1 paswoord (best een ijzersterk) hoeft te onthouden. Best heb je daar ook de versie van die op je smartphone werkt zodat je ook daar aan je paswoorden kan. Als IT-beheerder kon je vroeger een paswoord policy opleggen maar dat is nu een stuk moeilijker geworden omdat de werknemers nu misschien hun eigen apparatuur mogen aankopen (zie punt 8 over BYOD) en ze misschien gebruiken van clouddiensten (software as a service). Cloudsoftware brengt nog een extra aandachtspunt: als werknemers het bedrijf verlaten kon je ze vroeger als beheerder van alle toepassingen als gebruiker verwijderen, dit overzicht ontbreekt nu dikwijls daar de beheerder niet altijd meer weet van welke clouddiensten de werknemer allemaal voor het werk gebruik maakte.
  3. Antivirus, Antispam, Antispyware
    Een basisbeveiliging tegen hackers en virussen bestaat natuurlijk uit een antivirus, antispam en antispyware oplossing voor elke server en elke PC die binnen je bedrijf wordt gebruikt. Best neem je deze oplossingen uit een geïntegreerde oplossing zodat je geen probleem hebt dat deze oplossingen onderling mekaar tegenwerken. Elke strategie is gedoemd tot falen wanneer virussen, Trojanen of rootkits zich ongegeneerd in je systeem mogen nestelen. Best kies je voor een leverancier die zijn strepen hier verdiend heeft. Pas op met onbekende websites die plots komen zeggen dat je PC besmet is, je aanraden om snel software down te loaden om het te verhelpen. Het resultaat uiteindelijk is dat je wel besmet bent, afgeperst wordt door de leverancier van de software en je met een hoop rompslomp en zorgen achterblijft alvorens je het laatste restje besmetting verwijderd krijgt.
  4. Firewall
    Uiteraard gebruikt u op alle PC´s op zijn minst de ingebouwde software firewall. Voor het ganse bedrijf is een hardware firewall te verkiezen. Tegenwoordig noemt men deze toestellen vaak UTM (Unified Threat Management) en bevatten ze naast de firewall functionaliteit die ervoor zorgt dat ongewenst verkeer zowel inkomend als uitgaand gecheckt en indien nodig tegengehouden wordt, ook functionaliteiten zoals het detecteren van binnendringen (intrusion detection) en het voorkomen van binnendringen (intrusion prevention).
  5. Patches en Updates
    Regelmatig duiken er beveiligingsgaten en gekende problemen op bij operating systemen en veelgebruikte softwares zoals Adobe Reader, Flash, internet browsers ea. Software aanbieders brengen daarom regelmatig patches, updates en upgrades uit om deze problemen te verhelpen. Dikwijls blijkt echter dat de gebruikers deze nieuwe versies niet installeren. Virussen en hackers maken hiervan dan ook dankbaar gebruik om via ongepatchte achterpoortjes je PC binnen te dringen.
  6. Backup
    Een crash van een harde schijf, een diefstal of per ongeluk ergens achterlaten van een toestel is altijd mogelijk. Belangrijk is daarom om van al je gegevens een zo recent mogelijke reservecopie te hebben zodat je tenminste je belangrijke gegevens niet kwijt bent. Die reservecopie bewaar je best niet bij de toestellen waar je de copie van neemt want bij brand of diefstal is de kans groot dat je ze dan ook kwijt bent. Zorg voor een backupplan zodat backups georganiseerd en geregeld gebeuren. Check ook regelmatig of je backupmedium (tape, externe harde schijf of storagesysteem) wel degelijk de bestanden en gegevens bevat die er op zouden moeten staan. Niets zo erg als na een calamiteit te moeten vaststellen dat je schijf of tape leeg zijn. En het gebeurt wel degelijk!
    Overschrijf ook niet steeds de laatste versie. Indien je te laat opmerkt dat een bestand corrupt is dan is ook je backup corrupt en sta je nog even ver.
  7. Opslagmedia: USB-sticks, externe harde schijven, diskruimte in de cloud en smartphones
    Zoals hierboven aangegeven wordt belangrijke informatie op meer en meer dragers geplaatst met het gevaar natuurlijk dat deze dragers het kunnen begeven, gestolen worden of verloren geraken. Denk op voorhand na hoe belangrijk het voor je is om deze gegevens niet kwijt te spelen, hoe privé deze gegevens zijn als ze in de verkeerde handen terechtkomen enz. Encryptie van gegevens op een USB, harde schijf of clouddienst zorgt er alvast voor dat onbevoegden je gegevens niet kunnen bekijken.
  8. Disaster recovery en Business Continuity
    Het feit dat je als KMO steeds meer een beroep doet op IT als ondersteunende en drijvende kracht van je bedrijf maakt je aan de andere hand ook kwetsbaarder en afhankelijker van je IT indien deze niet (meer) werkt. Gewoon het feit dat e-mailverkeer niet mogelijk is legt al veel van de bedrijven plat. Indien er iets scheelt met je ERP (geïntegreerde oplossing), administratiepakket, CRM (klantenbeheersysteem) of planningspakket en je bedrijf ligt helemaal stil.
    Denk dus op voorhand eens na wat de cruciale zaken zijn, welke je belangrijkste processen zijn die steunen op IT en weeg hier tegenover af welke maatregelen je kan treffen en hoeveel die dan mogen kosten om deze te voorkomen of in geval er toch problemen optreden hoe snel en op welke manier ze kunnen verholpen worden. Een goed gedocumenteerde IT met de nodige identificatie van software, hardware en clouddiensten aangevuld met de meest recente contactgegevens is alvast een goed startpunt. Dit kan je dan uitbreiden met de belangrijkste processen en hoe deze door welke IT worden ondersteund. Dit laat je toe om beleidsbeslissingen te nemen. Evalueer minstens 2 maal per jaar of alles nog geldig is en hou hier rekening mee bij aanschaf of introductie van nieuwe IT oplossingen.
  9. BYOD of Bring Your Own Device
    Peter Hinssen geeft in zijn boek "Digitaal is het nieuwe normaal" aan dat Generation-Y werknemers werken beschrijven als de tijd dat ze verouderde hard- en software dienen te gebruiken. Meer en meer werkgevers laten dan ook toe dat werknemers hun eigen toestellen (laptop, tablet, smartphone) meebrengen om professioneel te gebruiken. Soms geven ze zelfs een bedrag waarmee de werknemer zijn eigen toestel kan aankopen. Dit houdt meestal ook in dat men een aantal toepassingen gebruikt die niet door het bedrijf worden ondersteund. Als motivator voor je werknemer kan dit alvast tellen maar het houdt ook een aantal gevaren in: Is het toestel voldoende beveiligd ? Wat bij diefstal of verlies ? Is er geen kans dat vertrouwelijke documenten op deze manier gelekt worden ?  Het is dan ook belangrijk om als je hierin wenst mee te gaan, je zorgt voor duidelijke richtlijnen en tevens regelmatig controleert of ze wel degelijk gevolgd worden. Lees er volgend artikel maar op na: "Eerste generatie BYOD-medewerkers gevaar voor organisatie."
  10. WiFi-netwerk beveiliging
    Een draadloos netwerk zonder beveiliging is als de voordeur openzetten en dan verwonderd zijn dat er ongewenste bezoekers langskomen, zelfs met sloten op de deur is dat tegenwoordig moeilijk, ik heb het zelf meegemaakt. Zorg daarom minstens voor een WPA2 beveiliging, verberg de naam van je Wifi-netwerk en verander het standaard wachtwoord. Recent verscheen op de site van Clickx een workshop die je helpt bij het juist instellen van deze parameters.
  11. Social Media
    Hackers en computercriminelen weten uiteraard ook dat heel wat mensen de weg naar de sociale media in casu Facebook hebben gevonden en gebruiken deze weg dan ook om via op het eerste zicht aantrekkelijke berichten te hacken of met een virus of trojan te besmetten. Dit vergemakkelijkt hun werk aanzienlijk. Zorg dus binnen je bedrijf op zijn minst om af en toe informatie te verstrekken over welk soort linken betrouwbaar zijn en welke niet. Neem deze informatie mee op in je gebruik van internet policy. Sociale media verbieden hoeft daarom niet. Net zoals bij e-mail is het niet slim om zomaar op de eerste de beste link te klikken. Lees er volgend artikel maar eens op na:"Dankzij Facebook hoeven criminelen geen computers meer te besmetten" .
  12. Menselijke Component Verder gaand op bovenstaande bedenking van niet zomaar op de eerste de beste link te klikken, blijft het aan te raden om elke medewerker ervan bewust te maken dat hijzelf de zwakste schakel uit het hele gebeuren is. Geef dus nooit je paswoord aan onbekenden, laat niet zomaar iedereen binnen in de gebouwen van je bedrijf, denk 2x na vooraleer je klikt op een link of surft naar een website, doe geen dingen die een goede huisvader niet zou doen.
Over verschillende van bovenstaande aandachtspunten heeft LSEC, Leaders in Security een organisatie die bedrijven actief in Security clustert 10 zeer interessante flyers uitgegeven die telkens uitleg geven over het thema en dit dan via een concrete case nader toelichten.

Volgende flyers zijn beschikbaar en vrij te downloaden
[   ]LSEC-Flyer_EID_100324.pdf

[   ]LSEC-Flyer_Hacking_100324.pdf

[   ]LSEC-Flyer_Virtual_Cloud_100324.pdf

[   ]LSEC_ContinuityFlyer_090331_NL.pdf

[   ]LSEC_PasswordFlyer_090401_NL.pdf

[   ]LSEC_PhisingFlyer_090402_NL.pdf

[   ]LSEC_SpamFlyer_090403_NL.pdf

[   ]LSEC_SpywareFlyer_090403.pdf

[   ]LSEC_VirusFlyer_090404_NL.pdf

[   ]LSEC_WirelessFlyer_090404_NL.pdf


Ook op de website van kmo-it kan je voor meer informatie over IT beveiliging voor kmo´s terecht en ook IT-professional beklemtoont het belang van een goede beveiliging in volgend artikel "Hoe kmo's hun IT kunnen beveiligen - Cybercriminelen willen nu ook kleinere bedrijven"

Feit blijft dat beveiliging van je IT een constant aandachtpunt blijft en door de vele en snelle veranderingen van IT, zijnde cloud, social en mobile continu in beweging blijft en er dus nood is om als bedrijfsleider hier de nodige aandacht aan te blijven besteden.

Nu de vakantie voor de deur staat kan je maar best de nodige voorzorgsmaatregelen treffen !

Heb je zelf nog aanvullingen, reageer dan onderaan deze post. Alvast bedankt !

dinsdag 24 april 2012

De digitale week en IT advies op de Vlaamse Startersweek

De Vlaamse startersweek (24-28/04/2012)en de digitale week (21-27/04/2012) zijn het uitgelezen moment om meer te weten te komen over IT.

In de digitale week worden op verschillende plaatsen in Vlaanderen opleidingen en bijeenkomsten georganiseerd waar je heel wat rond informatica en zijn toepassingen kan opsteken.



Onze collega adviseurs van ICT-Coach vind je deze week terug op de locaties van de Vlaamse startersweek die doorgaat van 24 tot en met 28 april waar ze je graag adviseren rond het effectief en efficiënt inzetten van IT in je onderneming. Na registratie kan je je inschrijven voor een kort adviesgesprek waar ze je graag zullen helpen met de vragen waarmee je als starter worstelt. Wel snel bijzijn want het aanbod is beperkt.
vlaamse startersweek unizo

In een volgende blog ga ik dieper in op alle aspecten van IT waar je als starter dient mee rekening te houden.

maandag 23 april 2012

Welke kwaliteitslabels bestaan er voor e-commerce in België ?


Om klanten meer vertrouwen te geven in e-commerce werden in België een aantal labels in het leven geroepen die enerzijds een externe herkenning van de kwaliteit van de webshop inhouden en anderzijds aangeven dat de webshop voldoet aan alle wettelijke bepalingen. Op deze manier wordt tevens het imago van de webshop versterkt.
In België zijn er een aantal labels die door webshops onderschreven kunnen worden. 
  • e-Commerce label Om ondernemers te stimuleren een veilige, klantvriendelijke webwinkel te ontwikkelen, lanceerde UNIZO een e-commerce audit. Sites die beantwoorden aan de wettelijke vereisten en aan de voorwaarden voldoen inzake gebruiksgemak en veiligheid, ontvangen het UNIZO-e-commercelabel. 
  • BeCommerce Het BeCommerce kwaliteitslabel, opgericht in 2005 is het kwaliteitskeurmerk voor het kopen van producten en diensten via internet. Het toont aan dat een webwinkel de BeCommerce Label Code respecteert en dat zij gecertificeerd werd door de onafhankelijke organisatie Bureau Veritas. 
  • Safeshops is het meest recente initiatief opgestart door een aantal grotere eShops o.a. CoolBlue, de voorwaarden om het te verkrijgen zijn gestoeld op het keurmerk Thuiswinkel Waarborg, dat populair is in Nederland.
Het volgende label richt zich naar bouwers van webshops eerder dan naar de webshops zelf.
  • eTIC handvest is een gedragscode bestaande uit 7 regels die door ICT-leveranciers kan onderschreven worden. Voor bouwers van e-commerce websites en voor SEO-aanbieders is er een specifieke aanvulling.
Elk van deze labels heeft zijn eigen voorwaarden en eigenschappen. Allen hebben ze de bedoeling om het vertrouwen in de webshop of de webshopbouwer te verhogen. Dan kan gaan rond veiligheid, online betalingen, juridische zekerheid, etisch zakendoen.