Oude pc’s of laptops ‘reanimeren’ met CloudReady: do or don’t?

Oude pc’s of laptops ‘reanimeren’ met CloudReady: do or don’t?

Je verouderde en misschien al afgeschreven pc, laptop, Chromebook of Mac een nieuw leven geven en misschien nog wel sneller maken dan hij ooit is geweest. En dat nog bijna gratis ook. Dat klinkt te mooi om waar te zijn. Toch is het al een paar jaar mogelijk met CloudReady van Neverware. Dat is goed nieuws voor bijvoorbeeld stichtingen en onderwijs, maar ook in toenemende mate voor bedrijven.

Een tweede leven voor oude apparaten

Dat CloudReady juist nu in opkomst is, heeft alles te maken met het feit dat het Amerikaanse bedrijf onlangs is overgenomen door niemand minder dan Google. Dat is geen toeval, want CloudReady draait op Chromium OS, de opensource-versie van Google’s eigen Chrome OS besturingssysteem. De overname heeft onder andere als voordeel dat gebruikers van CloudReady meer en betere support en updates mogen verwachten. Chrome OS is veel ‘lichter’ (gebruikt veel minder capaciteit) dan Windows en daarom een prima manier om oude apparaten met een te ‘zwaar’ besturingssysteem, of een besturingssysteem dat niet meer wordt ondersteund, een tweede leven te geven.

Kanttekeningen

Om die reden kun je dus naast Windows-computers ook een oude Chromebook of Mac ‘upcyclen’. Zoals altijd zijn er ook enkele kanttekeningen. Zo heet het niet voor niets Cloud Ready en is het vooral bedoeld voor mensen, waaronder veel thuiswerkers, die veel in de cloud actief zijn. Zware toepassingen, zoals beeld- en videobewerking, zijn minder geschikt. Ook moeten de devices niet te oud zijn. Een jaar of tien is wel ongeveer de limit. We hebben bij Utilis de proef op de som genomen en enkele laptops in een paar minuten tijd, gewoon vanaf een USB-stick, tot Chromebook omgetoverd. Voor genoemde lichtere toepassingen werken we nu veel goedkoper en minstens zo snel.

Stichtingen en onderwijs

Veel liefdadigheidsorganisaties en andere stichtingen maken al gebruik van speciale, goedkopere licenties van Microsoft. De financiële voordelen van upgraden met CloudReady komen daar dus bovenop. En gelukkig voor hen draait Office 365 tegenwoordig ook prima onder Chrome OS. Voor gebruik in het onderwijs is CloudReady naast webapps tevens geschikt voor VDI (Virtual Desktop Infrastructure) of bureaubladvirtualisatie. Deze blog is overigens geen promotie van Chrome of Google, want we werken nog altijd het meest met Microsoft en blijven dat doen. We gaan echter ook met onze tijd en nieuwe mogelijkheden mee. Zeker als we daarmee voor jouw organisatie besparingen kunnen realiseren.

Wil jij weten of CloudReady voor jouw bedrijf of organisatie inpasbaar is? Of wil je meer weten over onze dienstverlening in het algemeen? Neem dan vrijblijvend contact met ons op via 020 717 3137 of [email protected].

‘The show must go on’, ook bij een calamiteit

‘The show must go on’, ook bij een calamiteit

Een overgrote meerderheid van bedrijven werkt met back-ups. Helemaal top. Een eveneens overgrote meerderheid heeft echter geen idee wat precies te doen als zo’n back-up nodig is. Vergelijk het met een reservesleutel van je fiets of auto. Je weet dat je hem ergens hebt, maar waar ook alweer? En als hij in een afgesloten lade ligt, heb je die sleutel dan wel bij de hand? En wat nou als de ‘fiets’ zelf kapot is?

Business Continuity & Disaster Recovery

Als het bij iets simpels als een reservesleutel al mis kan gaan, dan geldt dat natuurlijk al helemaal voor bedrijfsdata en complete IT-omgevingen. Zeker als die hybride zijn, dus een mix van on-premise en cloud. Hoe complex Business Continuity & Disaster Recovery (BCDR) is, blijkt wel uit de vele bijbehorende technische termen. We doen een greep: storage- en hypervisoronafhankelijkheid, applicatieconsistentie, failover en failback, RPO, RTO, DRaaS, pre- en post-recovery scripts, automatische IP-aanpassing en misschien wel de mooiste: granulaire recovery (wat overigens niks te maken heeft met de bekende graszaden waar we brood van bakken).

‘Schijncontinuïteit’

Die termen mag je grotendeels vergeten, maar het geeft in elk geval wel aan dat het ‘hebben’ van een back-up op zichzelf niet meer is dan een soort ‘schijncontinuïteit’. Daar komt bij dat back-ups in de praktijk vaak niet gecontroleerd zijn. Zo kan het gebeuren dat tijdens een back-up niet alle ‘subsets’ van de data worden gekopieerd. Als de data al up-to-date zijn. Verder bevatten veel back-ups alleen de gegevens die aanwezig zijn op de centrale bestands- en applicatieserver. Een deel van de cruciale bedrijfsinformatie is echter opgeslagen op desktop-pc’s, laptops, smartphones en tablets die bijvoorbeeld bij een brand verloren kunnen gaan.

Binnen een jaar failliet

Tot slot zijn ook procedures vaak niet up-to-date, juist in hybride omgevingen, waarin on-premise en cloud door elkaar heen worden gebruikt. De gevolgen van schijncontinuïteit kunnen, in tegenstelling tot het fietsvoorbeeld, zeer verstrekkend zijn. Maar liefst 90% van de bedrijven die langer dan zeven dagen downtime ervaren, gaan namelijk binnen een jaar failliet! En denk niet te snel ‘Dat overkomt mij niet’, want downtime kent vele oorzaken en wordt slechts in enkele gevallen veroorzaakt door een calamiteit zoals brand of wateroverlast. Veel vaker ligt de oorzaak in fouten in hard- en software (44 procent), zoals een gecrashte harde schijf of een switch die omvalt door een mislukte software-update. Daarnaast zijn menselijke fouten (32 procent), cybercrime en stroomstoringen regelmatig de boosdoener.

DRaaS

Omdat BCDR in de verkeerde handen in een mijnenveld verandert, nemen we jou deze zorgen graag uit handen. Sterker nog: het is, samen met security, een van onze speerpunten. Dat doen wij onder andere met de proactieve BCDR-technologie van Datto dat onder andere giganten als Google, Microsoft en Salesforce beschermt. Daarnaast implementeren we zoveel mogelijk back-ups in de cloud middels Disaster-Recovery-as-a-Service (DRaaS). Niet alleen omdat daar sowieso minder kans op calamiteiten is, maar vooral omdat iedereen bij downtime dan snel weer bij bestanden kan. Zelfs bij een brand kun je in zo’n geval na een bezoek aan Coolblue met wat nieuwe laptops en eventuele huur van kantoorruimte in veel gevallen snel weer verder.

Virtueel verder werken

Omdat niet alleen je data, maar ook (een deel van) je server(s) de geest kunnen geven (zeg maar de ‘fiets’ uit de eerdere vergelijking), maakt Datto ook continu snapshots van je complete serveromgeving en kun je vaak binnen enkele uren op een virtuele server verder werken. Zonder de noodzaak om alles opnieuw te installeren en configureren. Wil jij liever niets aan het toeval of pech overlaten, neem dan vrijblijvend contact met ons op via 020 717 3137 of [email protected].

‘Insider threats’: van je collega’s moet je het maar hebben!

‘Insider threats’: van je collega’s moet je het maar hebben!

Je weet het vast nog wel, die Tesla-medewerker die een miljoen aan bitcoins kon krijgen als hij ransomware bij zijn werkgever zou installeren. Minder bekend is de monteur van KPN die een onbeveiligde laptop met gevoelige informatie bij een klant achterliet en nooit meer ophaalde. KPN zag zich genoodzaakt het datalek bij de AP te melden. Volgens onderzoek is dit soort ‘insider threats’ zelfs schering en inslag. Kortom: de hoogste tijd voor een ‘heads-up’.

Ontevreden medewerkers

Vooral bij ontevreden collega’s is het oppassen geblazen. Het komt nogal eens voor dat zo iemand uit rancune, kort voor het beëindigen van zijn dienstverband, gevoelige informatie meeneemt en bijvoorbeeld doorsluist naar zijn volgende werkgever. Niet zelden is dat een concurrent van zijn ex-werkgever. Werkgevers bieden hun medewerkers via een veelheid van platforms directe toegang tot van alles en nog wat. Met het vele thuiswerken in de crisis is dat alleen maar toegenomen. En thuis voel je je als medewerker ook nog eens minder gecontroleerd. Volgens recent onderzoek heeft meer dan 50% van alle bedrijven het afgelopen jaar te maken gehad met een incident afkomstig uit de eigen organisatie.

Symptomen herkennen

Een aanzienlijk deel van het datamisbruik heeft trouwens betrekking op inbreuk op het intellectuele eigendom van bedrijf. Hoewel niet uitputtend, zijn er bepaalde signalen of symptomen die kunnen duiden op mogelijke diefstal of manipulatie van bedrijfsgegevens door een insider, zoals:

  • Pogingen om toegang te krijgen tot informatie die niet bij iemands functie hoort
  • Gevoelige informatie mailen naar een persoonlijk account
  • Downloaden van grote hoeveelheden data naar externe schijven
  • Pogingen om systeemlogs te wijzigen
  • Afname in productiviteit van medewerker
  • Toename van activiteiten in mappen met gevoelige informatie
  • Een medewerker is vaak buiten kantooruren aanwezig
  • Negatief taalgebruik in elektronische communicatie en het vertonen van ontevreden gedrag door een medewerker

Maatregelen

Er zijn allerlei maatregelen die gezamenlijk het risico kunnen beperken om slachtoffer te worden van datadiefstal of een datalek. Denk hierbij aan:

  • Risk assessment. Categoriseer het belang van de verschillende datasoorten binnen je bedrijf en onderzoek wat er gebeurt als je die data verliest. Hoe waardevoller je data is, hoe strenger de controle.
  • Minimale privileges. Onderzoek wie er momenteel toegang heeft tot data en wie er toegang zouden mogen hebben. Beperk vervolgens de toegang volgens het minimale privileges-model.
  • Security analytics, waarmee je afwijkend gedrag kunt detecteren.
  • Trainingen geven en bewustzijn creëren.
  • Proactieve monitoring en rapportage met behulp van compliance and retention labelling in Microsoft Office 365 om verdacht en ongeautoriseerde wijziging, verwijdering en verplaatsing van gegevens te identificeren.
  • Implementeren van hoogwaardige data loss protection software.
  • Log management en root cause analysis. Dit is minder geschikt voor cloudapplicaties, omdat veel van deze apps slechts beperkte logs hebben en providers nauwelijks bereid zijn om jou toegang toe te geven vanwege multi-tenancy aspecten.

Is het fenomeen ‘insider threat’ helemaal nieuw voor je? Heb je ontevreden collega’s rondlopen of zijn insider threats sowieso niet ondenkbaar in jouw organisatie? Neem dan vrijblijvend contact met ons op via 020 717 3137 of [email protected].

Kleine bedrijven als doelwit van hackers: size doesn’t matter!

Kleine bedrijven als doelwit van hackers: size doesn’t matter!

Heb jij een kleine onderneming en denk je dat cybercriminelen jou niet interessant genoeg vinden, dan hebben we slecht nieuws voor je. Of eigenlijk de media, getuige koppen als ‘Kleine mkb-ondernemer ook doelwit hacker’ en ‘Geen enkel bedrijf ontsnapt aan cybercriminelen’. In cybercriminaliteit gaat inmiddels meer geld om dan in drugshandel en dat geld wordt niet alleen ‘opgehaald’ bij de grote jongens, maar ook door ‘digitale tasjesdieven’.

Inloggegevens semi-openbaar

Een van die grote jongens, Tesla, was onlangs nog in het nieuws toen bleek dat criminelen hadden geprobeerd een medewerker van een Tesla-fabriek malware te laten installeren op het bedrijfsnetwerk in ruil voor een miljoen dollar. Dat soort fratsen zullen digitale schurken bij jou en ons niet kunnen uithalen, maar op andere manieren wel. Om te beginnen loggen we allemaal zo vaak in op Office 365, G Suite of LinkedIn dat de inloggegevens bij wijze van spreken als semi-openbaar kunnen worden beschouwd. Via één individu, ZZP’er of individueel bedrijf, hoe klein ook, heb je als hacker toegang tot een veelheid van websites, databases en applicaties.

MKB als ‘laaghangend fruit’

Daarnaast hebben ook kleine spelers allerlei aantrekkelijke bank- en creditcardgegevens waarop geaasd wordt. Tegelijkertijd kunnen die individuen of bedrijfjes wel middelgrote of grote organisaties als zakelijke relatie hebben. Bijvoorbeeld als leverancier van die grotere partij. En dan wordt het voor cybercriminelen extra interessant om jou in de gaten te houden. Bij mkb-ondernemingen komen malwareprogramma’s zoals cryptolocker (die een computer infecteert, blokkeert en vervolgens geld vraagt om deze te deblokkeren) trouwens vaker voor dan bij grote organisaties. Dat komt deels omdat het kleinere bedrijven vaak aan de software ontbreekt om deze aanvallen te detecteren, volgen en evalueren. En daarmee voor hackers ‘laaghangend fruit’ zijn.

Identity management

Ook in het bedrijfsnetwerk, on-premise of in de cloud, is het oppassen geblazen zoals we in onze vorige blog aangaven. Het voordeel dat je bij bijvoorbeeld gebruik van Office 365 alleen de ‘voordeur’ maar hoeft te beveiligen, kan tevens het nadeel zijn. Lukt het een kwaadwillende om toch binnen te komen, dan liggen er immers meteen heel veel zaken voor het grijpen. Een beveiligingsoptie die in dit verband de laatste tijd sterk aan populariteit wint, is (federated) identity management. Dit is een concept waarbij een authenticatieoplossing middels SAML organisatieoverschrijdend kan worden gebruikt. SAML staat voor Security Assertion Markup Language en is een communicatieprotocol om berichten met beveiligingsinformatie uit te wisselen.

Security Assertion Markup Language (SAML)

Met SAML-authenticatie is het mogelijk om via het internet (buiten het bedrijfsnetwerk) op een veilige manier toegang te krijgen tot verschillende bedrijfsapplicaties, zonder dat je iedere keer opnieuw hoeft in te loggen. Hierbij is de service provider (SP) de partij die een gebruiker toegang biedt tot beveiligde content en de identity provider (IdP) de partij die de identiteiten van de gebruikers opslaat en beheert. Dit kan een clouddienst zijn, zoals Salesforce.com of Microsoft Azure AD, of access management solutions, zoals Okta en OneLogin. Een gebruiker die de SP aanroept via de browser, wordt door de SP doorgestuurd worden naar de IdP met de vraag om de gebruikersidentiteit aan te tonen. Deze vraag wordt gesteld in de vorm van een SAML request. Zodra de gebruiker succesvol is ingelogd bij de IdP, zal de gebruiker door de IdP teruggestuurd worden naar de SP met de benodigde gebruikersinformatie.

Wil jij als kleine onderneming je beveiliging voor eens en voor altijd goed geregeld hebben, neem dan vrijblijvend contact met ons op via 020 717 3137 of [email protected]. En schuif het niet weer op de lange baan, want elk dag is er één!

Het ‘nieuwe normaal’ als norm voor het ‘oude normaal’

Het ‘nieuwe normaal’ als norm voor het ‘oude normaal’

Hoewel het met de komst van de tweede coronagolf nog ver weg lijkt, kan het zomaar zijn dat we binnen een half jaar weer met z’n allen naar kantoor gaan. Als het langverwachte vaccin er maar komt. Veel vormen van samenwerken en communiceren op afstand zouden dan weer de kast in kunnen. Dat lijkt ons echter een héél slecht idee en we leggen graag uit waarom.

Meer structuur in samenwerken

Als we ons dagelijkse boterhammetje ‘straks’ weer met collega’s kunnen delen, zal die groep collega’s om te beginnen kleiner zijn dan voorheen. Veel bedrijven hebben namelijk met onverwachte ‘hulp’ uit de Chinese stad Wuhan het thuiswerken definitief omarmd. Alleen al om die reden zullen tools als Teams, Google Meet en SharePoint in de lucht moeten blijven. Deze en andere tools hebben echter niet alleen een boost gegeven aan efficiënt communiceren, maar hebben tegelijkertijd voor veel meer structuur gezorgd in dagelijks samenwerken. Zowel intern als extern.

Gekkenwerk

Veel bedrijven, waar wij ons zelf ook onder scharen, hebben bijvoorbeeld veel baat bij een daily scrum of stand-up. Zie dat bij middelgrote en grote organisaties maar eens fysiek op kantoor te organiseren. Het wordt al helemaal gekkenwerk om dat dagelijks ook nog eens per afdeling, project- of werkgroep of ander channel te doen. Met Teams en andere tools is dat echter een koud kunstje. Hetzelfde geldt voor het realtime delen van documenten en het monitoren van de voortgang van allerlei projecten en taken. Dat gaat veel sneller dan ergens met z’n allen fysiek afspreken en ieder zijn zegje laten doen, daar weer een verslag van maken en rondsturen.

Remember Darwin

Door ook na de ‘reboarding’ zoveel mogelijk online en realtime te blijven samenwerken implementeer je in feite de voordelen van telewerken in het ‘oude’ werken. En implementeer je bij de terugkeer naar kantoor in feite een vorm van continu verbeteren! Zoals Darwin al zei: ‘It is not the strongest species that survives, nor the most intelligent. It is the one that is most adaptable to change’. In het kader van verbeteren wijzen we je graag nog even op een andere, handige efficiency tool, namelijk spraakherkennings- of speech-to-text software. In WhatsApp hoef je hierdoor al een tijdje geen teksten meer in te tikken.

Tutorial

Het enige wat je hoeft te doen is de Microsoft Office app installeren. Met Word Dictation kun je je boodschap inspreken waarna deze automatisch in een tekstbestandje wordt omgezet. Superhandig als je veel teksten moet produceren, maar ook als je onderweg bent en even je laptop niet bij de hand hebt. Omdat we ook zelf dagelijks de vele voordelen van het ‘nieuwe normaal’ ervaren, spelen we met de gedachte om binnenkort speciaal voor jou een tutorial op te zetten. Houd je mailbox dus in de gaten!

Heb je de vorige blog over efficiënter en goed beveiligd op afstand werken gemist? Lees hem dan hier alsnóg.

Thuiswerken: haal eruit wat erin zit. En dat is veel!

Thuiswerken: haal eruit wat erin zit. En dat is veel!

Volgens recent onderzoek is het aantal Nederlanders dat vaker wil thuiswerken sinds het begin van de crisis bijna verdubbeld. Zaken als beeldbellen, daily scrums, digitale prikborden en zelfs thuiswerkprotocollen zijn inmiddels heel gewoon. Dat is in meerdere opzichten goed nieuws en niet alleen voor het milieu. Veel oplossingen voor telewerken zijn namelijk zeer effectief, maar er zijn zeker nog verbeterpunten. Beveiliging is daar één van.

Liever geen VPN

Omdat er al heel veel over beveiliging wordt gezegd en geschreven, en om jouw aandacht nog even vast te houden, willen we hier kort over zijn. Waar veel bedrijven nog steeds met een vorm van VPN werken, raden wij dat toch af. Het is niet alleen vrij ouderwets, maar vraagt ook veel tijd en administratie. Met cloudoplossingen heb je daar geen last van, terwijl ze minstens zo goed – en snel – te beveiligen zijn. Als je bijvoorbeeld werkt met Office 365, in feite een SaaS-oplossing, dan is het een kwestie van inloggen en er gaat een wereld aan mogelijkheden voor je open. Wel even twee- of meerstapsverificatie instellen, maar dat is het dan ook.

Onmisbare tools

Dat hoeft trouwens niet per se via bijvoorbeeld een sms’je maar kan tegenwoordig heel makkelijk met een YubiKey. Gebruikers toevoegen of verwijderen is al even simpel en dat geldt ook voor het budgetteren via een vast bedrag(je) per gebruiker per maand. Eerlijk gezegd kunnen we zelf nauwelijks nog zonder tools als SharePoint en Teams. Net als bij veel andere bedrijven staat Teams bij ons de hele dag ‘aan’ en is voor vrijwel alles wat we doen zowel vertrekpunt als rustpunt. Naast videobellen kun je bijvoorbeeld via een optie als scherm delen heel makkelijk dingen aan anderen uitleggen of toelichten.

Onbenutte functionaliteit

Ook de optie OneNote draait bij ons overuren. Ideetjes, actiepunten en checklists: je zet ze er zo in en iedereen kijkt mee. Je ziet bovendien realtime wie wat doet en hoe ver hij of zij ermee is. Via de channelfunctie kun je dat bovendien ook nog eens per gebruikersgroep, bijvoorbeeld per afdeling of projectgroep, bijhouden. Grote kans dat wij op deze manier blijven werken, ook als we eventueel straks allemaal weer naar kantoor mogen. Ons advies is dan ook om niet alleen meer collega’s met Office 365 te laten werken, maar iedereen ook de volledige functionaliteit te laten benutten. Of in elk geval de belangrijkste, want zelfs wij ontdekken nog bijna dagelijks nieuwe mogelijkheden!

Houd de ‘voordeur’ potdicht!

Tot slot nog een kleine waarschuwing, als het dat al is. Het voordeel dat je bij Office 365 alleen de ‘voordeur’ maar hoeft te beveiligen, kan tevens het nadeel zijn. Lukt het een kwaadwillende om toch binnen te komen, dan liggen er meteen heel veel zaken voor het grijpen. Maar ja, dat geldt ook als je thuis vergeet je voordeur in het slot te gooien. En neem van ons aan dat die een stuk makkelijker in te trappen is dan eerder genoemde digitale deur.