Offline mobiel werken: investeren of overslaan?

Mobiel werken in het mkb is populair. Toch houden organisaties zich ook serieus bezig met de mogelijkheid om offline te werken. Maar is deze investering in offline werken wel lonend?

Mobiel werken vindt steeds meer zijn weg in het mkb. De vraag naar devices en apps neemt toe en ook de mogelijkheid tot offline werken wordt daarin niet vergeten.Bovendien leggen grote providers momenteel al landelijke wifi-netwerken aan. De kans is dus groot dat er in Nederland over een paar jaar bijna overal bereik is.

Hoe meer er mobiel gewerkt wordt, des te meer worden ook de beperkingen ervan zichtbaar. Kunnen er echt geen onbevoegden meekijken? Is de security wel up to date? Wat te doen bij geen bereik of een wifi-verbinding die hapert? In dit laatste geval kan er bijvoorbeeld geen order geplaatst worden door verkoopmedewerkers. Natuurlijk is het een idee om de gegevens tijdelijk op het mobiele device op te slaan en de informatie te versturen zodra je weer online kunt. Dit kost echter tijd en het brengt ook weer andere problemen met zich mee.

Synchronisatie
Er verstrijkt immers tijd tussen het moment dat de verkoper zijn order plaatst en het moment dat hij de order doorgeeft aan de backoffice. Het mobiele device en het backoffice-systeem lopen dan niet meer synchroon en dat leidt vaak tot vervelende gevolgen. Zo kan het gebeuren dat de verkochte producten inmiddels niet meer leverbaar zijn.

Een mogelijke oplossing is dat elke verkoper ’s ochtends een bepaalde hoeveelheid producten claimt, ’s avonds het mobiele device synchroniseert met de backoffice en vervolgens de geplaatste orders verwerkt. Dat betekent echter wel dat de geclaimde voorraad de hele dag niet beschikbaar is voor andere collega’s. Dat is vooral een nadeel als niet de hele gereserveerde voorraad verkocht wordt.

Nu er steeds meer mobiel gewerkt wordt en meer om offline-faciliteiten gevraagd wordt, is dit weer een actueel probleem geworden. Organisaties zullen dan ook zeker rekening moeten houden met gevallen waarin hun medewerkers geen of beperkte toegang hebben tot het (wifi-)netwerk. Consequentie is wel dat het een aanzienlijke impact heeft op de huidige manier van werken.

Verlies
Verlies of diefstal van een mobiel device komt daarnaast in de beste organisaties voor. Wanneer dat gebeurt voordat de gegevens zijn gesynchroniseerd met de backoffice, levert dat extra problemen op. Dan zijn de orders immers niet geplaatst en dus niet opgenomen in het leveringsproces. Data gaan verloren en het apparaat kan ook nog eens in verkeerde handen terechtkomen.

Met al deze scenario’s moet een bedrijf binnen het bedrijfsproces rekening houden en dat vraagt veelal om aanpassingen van deze processen. Al met al eist de mogelijkheid om offline te werken veel aanpassingen van de backofficesystemen en de bedrijfsprocessen.

Daar staat tegenover dat offline werken niet in alle gevallen moeilijkheden oplevert. In de wereld van schade-experts en vergelijkbare beroepen kunnen bedrijven het prima gebruiken. Een schade-expert voert zijn werkzaamheden uit en checkt aan het eind van de dag in bij de backoffice. Synchroniteit is geen probleem. Mocht het toch verkeerd gaan, dan moet hij wel alle schades opnieuw opnemen, invoeren en inchecken. Het levert extra werk op, maar er is geen man overboord.

Security
Op het gebied van beveiliging van mobiele apparaten worden natuurlijk ook stappen gezet. Offline applicaties op een mobiel device hebben, is bij diverse overheidsdiensten niet eens mogelijk. Veiligheidsexperts zijn bezig een systeem te ontwikkelen waarbij de applicaties niet meer draaien op de mobiele apparaten zelf, maar op een centraal systeem. De apps zijn dan alleen beschikbaar wanneer de gebruiker online is. Op deze manier is het niet nodig offline te werken en sluit je alle risico’s die daarmee gepaard gaan uit.

Tot slot
Het faciliteren van offline werken en de security van mobiele devices vraagt veel van de backoffice. Bedrijfsprocessen moeten worden aangepast. Het is goed dat organisaties zich beseffen dat het faciliteren van offline werken geen simpel IT-trucje is, maar enorme impact op de organisatie heeft.

Offline kunnen werken klinkt mooi, maar zal naar mijn mening nooit gemeengoed worden. Daarvoor zitten er veel te veel haken en ogen aan. Het is uiterst belangrijk dat van tevoren te beseffen. Het alternatief is door schade en schande wijs te worden – een weinig aantrekkelijk vooruitzicht.

CA Technologies en Facebook werken samen aan datacentermanagement

CA DCIM helpt met verbeteringen in de energievoorziening in een van de meest veeleisende IT-omgevingen ter wereld

Utrecht, 30 januari 2014 – Facebook Inc. maakt gebruik van CA DCIM (CA Data Center Infrastructure Management) van CA Technologies. Het internetbedrijf hanteert deze software om miljoenen energie-gerelateerde data van IT-bronnen uit haar datacenters bijeen te brengen en zodoende het energieverbruik terug te dringen. Daarnaast kunnen zij hierdoor de energievoorziening efficiënter inrichten.

Keuze
Facebook heeft een aantal DCIM-leveranciers onderworpen aan een intensief evaluatieproces. CA Technologies was één van de twaalf leveranciers die werd overwogen en een proof-of-concept heeft voltooid. Dit werd gevolgd door een uitgebreid proefproject in een datacenter met een oppervlakte van ruim 9000 vierkante meter. Na voltooiing van het proefproject werkten Facebook en CA samen aan een maatoplossing voor de energiebehoeften van DCIM’s voor nu en in de toekomst. Hierbij werd rekening gehouden met technologische innovatie en het vermogen van CA Technologies om snel en schaalbaar werk te leveren. Tot slot werkten de twee bedrijven samen om de zakelijke doelstellingen van Facebook aan te passen en af te stemmen.

Optimaliseren infrastructuur
“Onze missie is om de wereld te verbinden en de eigen IT-infrastructuur speelt een cruciale rol in het realiseren van deze missie”, zegt Tom Furlong, VP Infrastructure Data Centers bij Facebook. “Wij zijn dan ook voortdurend op zoek naar manieren om onze datacenters te optimaliseren. Het bijeenbrengen van onze energie-gerelateerde informatie op een centrale plek, was daar een van de kernvereisten voor.”

“Elke dag weer maken 728 miljoen mensen gebruik van Facebook en de verwachtingen rond de kwaliteit van de dienst, de beschikbaarheid en de betrouwbaarheid zijn extreem hoog”, zegt Terrence Clark, senior VP Infrastructure Management bij CA Technologies. “Hierdoor worden aanzienlijke eisen gesteld aan de IT-infrastructuur, met weinig ruimte voor fouten of kostbare inefficiëntie. De IT- en faciliteitenteams van Facebook beschouwen het dan ook als een topprioriteit om zoveel mogelijk te weten te komen over het energiegebruik en de koeling. En tevens om uit te vinden waar potentiële problemen kunnen schuilen in de systemen en waar mogelijkheden liggen voor kostenbesparingen.”

Overzicht
De IT-afdeling van Facebook kan deze energiegegevens nu in hun bredere DCIM-systeem opnemen voor een nog vollediger beeld van de totale status van het systeem. Daarnaast kunnen zij alle gegevens tegelijkertijd analyseren. Hierdoor kan Facebook beter onderbouwde beslissingen nemen op het gebied van efficiëntie en het verlagen van kosten, terwijl zij tevens een naadloze beleving bieden aan de klant en nieuwe mogelijkheden scheppen voor innovatie.

CA DCIM biedt hen dan ook een op het web gebaseerde gecentraliseerde oplossing voor het bewaken van de energievoorziening, koeling en omstandigheden in het datacenter. Facebook presenteerde de eerste resultaten van de implementatie van CA DCIM tijdens de Open Compute Project Summit 2014.

Schermafbeelding 2014-01-31 om 09.11.37Over CA Technologies 
CA Technologies (NASDAQ: CA) helpt bedrijven met zijn IT management oplossingen complexe IT-omgevingen te beheren en te beveiligen, ter ondersteuning van flexibele business services. Bedrijven zetten CA Technologies software en SaaS-oplossingen in om innovatie te versnellen, infrastructuren te transformeren en gegevens en identiteiten te beschermen; van het datacenter tot in de cloud. Meer informatie over CA Technologies vindt u op http://www.ca.com

Abonneer op CA Technologies
CA-persberichten http://www.ca.com/us/rss/
CA Cloud Commons http://www.cloudcommons.com
CA YouTube Channel http://www.youtube.com/CAIncVideo
CA podcasts http://www.ca.com/us/rss/
CA blogs community.ca.com/blogs/Bloggers.aspx
CA Twitter twitter.com/ca_benelux

WatchGuard maakt netwerkbeveiliging ook inzichtelijk op Microsoft Hyper-V

De nieuwe versie van WatchGuard Dimension bevat onbeperkte schaalbaarheid en beschikbaarheid en maakt rapportages eenvoudiger

Den Haag, 30 januari 2014 – IT-securityleverancier WatchGuard Technologies breidt zijn netwerkbeveiligingsplatform WatchGuard Dimension uit naar IT-netwerken die zijn gevirtualiseerd met Microsoft Hyper-V. Met de oplossing krijgen organisaties real-time inzicht in kwetsbaarheden en kritieke voorvallen op hun IT-netwerk. Het platform was al beschikbaar voor VMware-omgevingen.

Samen met de uitbreiding met Microsoft Hyper-V verbetert de fabrikant de schaalbaarheid, beschikbaarheid en zichtbaarheid van het Dimension-platform. Veel organisaties gebruiken het als aanvulling op XTM, de Unified Threat Management-oplossing van WatchGuard Technologies.

Een van de bedrijven die WatchGuard Dimension nu al gebruikt op Hyper-V, is het Amerikaanse Oasis Technologies. Deze aanbieder van managed security services stelt met het platform uitvoerige rapporten voor zijn klanten samen. Zij kunnen de rapporten in real-time opvragen of ze zelfs automatisch laten opmaken. De rapporten bieden een overzicht van de grootste netwerkgebruikers, bedreigingen en mogelijke inbreuken op de compliancy.

56 procent van informatiebeveiligingsexperts vindt dat hun organisatie te weinig personeel heeft op dit vakgebied. Dat blijkt uit recent onderzoek van Frost & Sullivan onder ruim twaalfduizend ondervraagden. WatchGuard Dimension is een toepassing ter verlichting van het werk van informatiebeveiligers, vooral in middelgrote organisaties waarvan de IT-afdeling onder druk staat. De belangrijkste informatie over de netwerkbeveiliging is snel voorhanden zodat het in beleid kan worden omgezet.

WatchGuard Dimension is kosteloos beschikbaar als virtuele appliance voor organisaties die XTM gebruiken. De nieuwste versie van het platform koppelt en schaalt sneller dan ooit met externe en gedeelde databases. De toepassing is ook beter zichtbaar in het netwerk door dynamic hostname resolution. De helpdesk wordt bovendien vóór april 2014 meertalig.

Meer informatie over recente upgrades en een testversie van Dimension is hier te vinden.

Exec Dash Capture 1
Het Executive Dashboard in de nieuwe versie van WatchGuard Dimension. Met de verslagen uit Dimension kunnen aanbieders van managed security services hun klanten onmiddellijk inzicht geven in de bedreigingen en compliance-punten waar hun bedrijf mee geconfronteerd wordt. 

Over WatchGuard Technologies
WatchGuard ontwikkelt betaalbare, all-in-one netwerk- en content security-oplossingen voor een uitgebreide beveiliging van bedrijfsgegevens, netwerken en telewerkoplossingen. WatchGuard’s eXtensible Threat Management (XTM) network security-oplossingen combineren firewall, VPN en security services voor het buiten houden van spam, virussen, malware en intrusions op bedrijfsnetwerken. De ‘Extensible Content Security’ (XCS) appliances bieden content security voor e-mail en web gecombineerd met Data Loss Prevention (DLP) voor complete contentbeveiliging. De oplossingen van WatchGuard zijn zeer schaalbaar.

WatchGuard levert oplossingen voor kleine bedrijven, middelgrote tot grote ondernemingen en bedrijven met meer dan 10.000 medewerkers. Sinds de oprichting in 1996 heeft de organisatie wereldwijd meer dan 600.000 WatchGuard-appliances geïnstalleerd. Ze bieden via meer dan 15.000 toegewijde partners producten aan in 120 landen. Het hoofdkantoor van WatchGuard is gevestigd in Seattle. Daarnaast hebben ze vestigingen in Europa, Azië en Latijns-Amerika. Het Europese hoofdkantoor is gevestigd in Den Haag.

Kijk voor meer informatie op www.watchguard.com.

‘Wie wil innoveren heeft niet genoeg aan traditionele security’

1396955_49065589  door Robbert Hoeffnagel | 

“Lange tijd konden we op het gebied van beveiliging volstaan met een aantal losse, technische maatregelen. Met de opkomst van trends als Bring Your Own Device en Big Data is het echter niet meer voldoende om ‘endpoint devices’ te beveiligen of met firewalls een beschermingswal op te trekken. Er is een andere aanpak nodig waarbij de risico’s die we in onze werkprocessen lopen snel en gemakkelijk in kaart gebracht kunnen worden en we de toegang tot de applicaties die deze werkprocessen ondersteunen zorgvuldig kunnen reguleren. Op deze manier kunnen we de business ondersteunen in hun wens voor snellere toegang tot nieuwe markten en diensten. Maar uiteindelijk gaat het vooral om de informatie zelf. En die versturen we in veel gevallen nog steeds zonder enige vorm van bescherming.”

 Henk van der Heijden maakt zich grote zorgen over de manier waarop veel bedrijven en overheden hun beveiliging aanpakken. Maar tegelijkertijd is hij ook optimistisch. Want 2013 was een jaar waarin er op security-gebied heel veel is gebeurd en veel bedrijven zijn wakker geschud: zo kan het niet langer.

IMG_1671

Van der Heijden is al jaren actief in de wereld van de IT-beveiliging. Hij werkte eerder onder andere bij EDS, Comsec en CA Technologies. Bij deze laatste aanbieder was hij als vice-president verantwoordelijk voor CA’s security-activiteiten in EMEA. Hij is bovendien goed ingevoerd in de Israëlische startup-wereld, dat toch min of meer bekend staat als bakermat voor security -oplossingen. Sinds kort is Van der Heijden actief via een nieuw bedrijf – TecHarbor genaamd – dat hij samen met drie partners is gestart. In dit bedrijf – dat Europese ambities heeft – komen drie aspecten samen: zijn visie op security, Israëlische startups en andere leveranciers van risicomanagement-oplossingen en zijn ambitie om niet zozeer security tools te leveren, maar bedrijven en overheden vooral te helpen hoe zij tot een weldoordachte security-aanpak kunnen komen.

Niet voldoende
De security-wereld heeft een roerig jaar achter de rug. Er hebben zich tal van incidenten voorgedaan. Vele daarvan bevonden zich op het niveau van ‘script kiddies’ die DDoS-aanvallen uitvoeren. Maar daarnaast zien we ook meer en meer zeer geavanceerde aanvallen waarbij analisten steeds vaker het vermoeden hebben dat er ‘state sponsored hackers’ achter zitten. Maar ook de spreekwoordelijke Russische cybercrimineel die het internet afgraast op zoek naar mogelijkheden om private of zakelijke slachtoffers geld afhandig te maken, lijkt actiever dan ooit.

Klassieke security-firma’s reageren op deze ontwikkelingen door hun klanten aan te moedigen om nog meer technologie in te zetten. Slimmere firewalls, Advanced Persistent Threat- (APT) en intrusion detection-systemen of application delivery controllers zouden deze vloedgolf aan bedreigingen het hoofd kunnen bieden. Weer andere marktpartijen adviseren security maar zoveel mogelijk uit te besteden. Niet ten onrechte stellen deze firma’s vast dat interne IT-afdelingen simpelweg de mankracht niet hebben om een state of the art security-aanpak te implementeren en up to date te houden. Security as a Service doet daarmee opgeld, evenals het uitbesteden van complete applicaties, zodat specialisten het beheren en afschermen hiervan over kunnen nemen.

Het zijn allemaal goede en nuttige adviezen, meent Van der Heijden, maar het is niet voldoende. Of beter gezegd: men benadert het probleem vanaf de verkeerde kant. “Het probleem waar steeds meer organisaties tegenaan lopen, is dat zij voor een security-aanpak hebben gekozen die in feite bestaat uit een verzameling losse maatregelen. Er zit onvoldoende samenhang in. Men heeft weliswaar vaak een afdeling opgezet waar men zich bezig houdt met risk management, maar daar kijkt men vooral naar procedures. Daarnaast heeft men een aantal technische tools aangeschaft. Maar wat ik eigenlijk maar zelden tegenkom is een aanpak waarbij men risk management en bijvoorbeeld identity en access management met elkaar in verband brengt. Of waar men heel nadrukkelijk de gegevens waarmee men geld verdient centraal plaatst.”

Dit gebrek aan samenhang, meent Van der Heijden, vindt zijn oorsprong in het feit dat de security-industrie nog altijd sterk gericht is op het ontwikkelen van technische tools. “Natuurlijk zijn die belangrijk, maar het security-probleem kent zoveel facetten dat er niet één tool is waarmee we alles kunnen oplossen. Het is dus aan ieder individueel bedrijf om zelf een aanpak te kiezen die past bij de eigen situatie en daar de bijbehorende tools bij te kiezen. Daarmee draaien we de zaak echter om, denken wij.”

Risico’s in kaart brengen
Want waar gaat het nu in essentie om bij security? Waarom investeert een bedrijf in dit soort tools en maatregelen? “In feite gaat het er om dat ieder bedrijf inzicht wil hebben in de risico’s die men loopt. Wat gebeurt er als onbevoegden toegang tot onze netwerken of applicaties krijgen? Verliezen we dan geld? Lopen we orders mis? Kan iemand dan in ons ERP-systeem allerlei gegevens zien of zelfs veranderen? Brengen we onze klanten en toeleveranciers dan in problemen? We kunnen wel honderd van dit soort vragen bedenken, maar de rode draad is iedere keer: welke risico’s lopen wij als organisatie als onbevoegden toegang tot onze kennis en gegevens krijgen? En welke risico’s zijn we bereid te lopen?”

“We hebben een methode nodig waarmee we op een zoveel mogelijk geautomatiseerde wijze inzicht krijgen in de risico’s die we als organisatie lopen. Nu hebben veel bedrijven al veel geld geïnvesteerd in point solutions die voor hele specifieke technische onderwerpen de risico’s in kaart brengen. Maar die tools kunnen niet met elkaar samenwerken. De gegevens die zij voortbrengen moeten dus met de hand samengevoegd en geanalyseerd worden zodat een – zeg maar – business-inzicht in de risico’s kan worden gegeven. De hoeveelheid data die security tools voortbrengen is echter zo groot dat dit ondoenlijk is.”

“TecHarbor kiest een andere aanpak. Wij werken samen met een Israëlisch bedrijf – WCK genaamd – dat een framework heeft ontwikkeld dat al dit soort data verzamelt en relateert aan de werkprocessen van de organisatie. De ‘engine’ die WCK hiervoor heeft ontwikkeld, is zeer intelligent en is niet alleen in staat al die gegevens te verzamelen, maar kan hier ook een impact op de werkprocessen aan koppelen. Dit resultaat wordt grafisch weergegeven, terwijl ook workflows beschikbaar zijn die structuur brengen in de maatregelen die genomen moeten worden om het risico dat een organisatie bij een bepaald werkproces loopt terug te brengen tot het gewenste of geëiste niveau.”

Technische tools
Om de door WCK in beeld gebrachte risico’s op een acceptabel niveau te brengen, zullen in veel gevallen technische maatregelen nodig zijn. “Wij gebruiken hiervoor een technisch framework dat vier gebieden afdekt: monitoring & compliance, identity management, access management en gegevensbescherming. Daarmee kunnen we antwoord geven op vier vragen: wanneer lopen we een risico, om welke gegevens gaat het, wie heeft toegang tot die data en waar heeft men toegang?”

Deze vier vraagstukken pakt TecHarbor aan met technische oplossingen. Monitoring & compliance gebeurt met het framework van WCK, voor identity management en access management maakt men gebruik van NetIQ, een bekende aanbieder van software voor dit doel, en voor dataprotectie heeft men gekozen voor de toolset van Convertix.

Deze laatste firma – een Israëlische startup – heeft software ontwikkeld waarmee ieder willekeurig type bestand kan worden beschermd. Die bescherming geldt zowel binnen als buiten de eigen organisatie. De SmartCypher geheten software maakt het mogelijk een bestand te beschermen, de toegangs- en gebruiksrechten te beheren en het gebruik van de file te monitoren. Data kan hiermee dus niet alleen beschermd worden als het binnen de firewall door eigen medewerkers wordt gebruikt of desnoods is gearchiveerd, maar ook als het verstuurd wordt naar een persoon of een applicatie bij een klant of een toeleverancier.

Security-situatie
“Moderne security dient in onze visie volledig afgestemd te zijn op de risico’s die een bedrijf of overheidsorganisatie acceptabel of wenselijk vindt. Daar kan men zelf keuzes in maken, maar heel belangrijk is natuurlijk dat men continu een beeld heeft van de feitelijke risico’s die men loopt. Die risico’s kunnen wij op een grafische manier – met dashboards – voor een bedrijf in beeld brengen. Die risico’s hebben betrekking op de gevolgen – financieel of bijvoorbeeld voor de reputatie – die het zou hebben als onbevoegden toegang hebben tot gegevens of applicaties. Wie toegang heeft tot bepaalde gegevens of applicaties en vanaf welke locatie kunnen wij zeer fijnmazig regelen via onze identity en access management-aanpak. Maar ook als iemand gerechtigd is om met bepaalde gegevens te werken, willen we nog steeds dat die data veilig is. Ook wanneer deze data buiten de eigen organisatie terecht komt.”

Van der Heijden is er van overtuigd dat dit een aanpak is die past bij de security-situatie waar veel bedrijven en overheidsorganisaties vandaag de dag mee geconfronteerd worden. “Natuurlijk zijn firewalls en antivirus-oplossingen van cruciaal belang. Maar een organisatie die werkelijk grip wil hebben op de risico’s die men loopt, zal meer moeten doen. Dan zal een op risicomanagement gebaseerde aanpak centraal moeten staan.”

Schneider Electric en HP combineren DCIM en IT-management in één platform

Hoofddorp, 29 januari 2014Schneider Electric gaat samen met HP een gecombineerd platform leveren voor Data Center Infrastructure Management (DCIM) en IT-beheer. Het platform voorziet zowel facilitaire experts als IT-professionals van consistente informatie. Hierdoor zijn zij in staat beter en efficiënter met elkaar samen te werken. Daarnaast kunnen zij tot aanzienlijk hoge energiebesparingen komen.

Schneider Electric’s DCIM-oplossing StruxureWare for Data Centers en HP Converged Management Consulting Services (CMCS) vormen de basis van het gecombineerde platform. Dankzij deze bundeling kunnen de concerns de fysieke infrastructuur van organisaties koppelen aan hun zakelijke processen. Gebruikers zijn hiermee in staat betere holistische impactanalyses uit te voeren.

“Door de samenwerking met HP verkleinen we de kloof tussen IT en facilitaire afdelingen”, zegt Paul Bron, Vice President IT Business bij Schneider Electric. “Zij beschikken nu immers over een holistische aanpak. Gebruikers kunnen de impact van wijzigingen in het datacenter in kaart brengen en hebben een overzicht van de operationele kosten hiervan. Dit is een belangrijke stap in het verbeteren van de energie-efficiëntie in datacenters en de gehele IT-sector an sich.”

StruxureWare for Data Centers
StruxureWare for Data Centers biedt organisaties een nauwkeurig inzicht. Ze kunnen gedetailleerde rapporten opstellen en accurate analyses uitvoeren over zowel de datacenterinfrastructuur als de faciliteiten waarin het datacenter is gehuisvest. Deze mogelijkheden zorgen ervoor dat de DCIM-technologie van Schneider Electric perfect aansluit op HP’s Asset Manager-software.

Holistisch overzicht
“Door een holistisch overzicht kunnen datacenters de operationele efficiëntie en capaciteitsplanning verbeteren. Om voordeel uit DCIM te halen, is immers een combinatie van IT-beheer, faciliteitsmanagement en servicemanagement nodig”, zegt Rick Einhorn, Vice President Technology Services & Datacenter Consulting bij HP. “HP Converged Management Consulting Services helpt klanten maximaal te profiteren van Schneider Electric’s DCIM-oplossing StruxureWare. Onze oplossing levert hiervoor uitgebreide expertise op het gebied van IT-servicemanagement (ITSM), IT-infrastructuur en faciliteiten. Daarnaast biedt HP Converged Management Consulting Services een raamwerk om zakelijke doelstellingen, systemen en datacenterprocessen met elkaar te verbinden.”

Integratie
Schneider Electric en HP integreren Struxureware for Data Centers daarnaast in HP’s Universal Configuration Management Database (UCMDB). Deze integratie zorgt ervoor dat beide organisaties gegevens over de opgestelde apparatuur en geïnstalleerde software met elkaar kunnen uitwisselen. HP brengt daarnaast ook de functionaliteiten van StruxureWare for Data Centers in kaart in HP’s Converged Management Consulting Framework. Dit helpt consultants op basis van goede informatie aanbevelingen te doen over het implementeren van een oplossing in het datacenter van een organisatie. De toevoeging aan het raamwerk helpt consultants de beste manier te bepalen om de ITSM- en DCIM-systemen in de omgeving te integreren.

Over Schneider Electric
Als wereldwijd specialist in energiemanagement, met vestigingen in meer dan honderd landen, biedt Schneider Electric geïntegreerde oplossingen voor meerdere marktsegmenten. Schneider Electric heeft leidende posities in energie & infra, industrie & machinebouw, niet-residentiële gebouwen, datacenters & netwerken alsmede in de residentiële sector. De focus van Schneider Electric ligt op het veilig, betrouwbaar, efficiënt, productief en duurzaam maken van energie. In 2012 hebben ruim 140.000 medewerkers een omzet gerealiseerd van 24 miljard euro. Onder het motto ‘make the most of your energy’ helpt Schneider Electric mensen en bedrijven het maximale uit hun energie te halen. http://www.schneider-electric.nl

PST Business Services levert CA Nimsoft-oplossingen van CA Technologies

Expert in bedrijfscontinuïteit is nieuwste CA-partner voor monitoring en user-experience van websites in Nederland

Utrecht, 28 januari 2014CA Technologies en PST Business Services hebben hun samenwerking op het gebied van CA Nimsoft Monitor verder uitgebreid. CA Technologies heeft PST nu officieel tot Advanced Partner benoemd en als Managed Service Provider (MSP) aangesteld met betrekking tot CA Nimsoft Monitor. Daarbij ligt de nadruk op CA Nimsoft Cloud User Experience Monitor. Deze oplossing is specifiek gericht op het monitoren van websites en het optimaliseren van de user-experience.

“PST Business Services uit Tiel is een expert in bedrijfscontinuïteit en monitoring. Door alle CA Nimsoft-oplossingen aan hun portfolio toe te voegen, levert zij essentiële toegevoegde waarde aan de klanten van CA Technologies”, zegt Roger Veldpaus, Partner Director bij CA Technologies in Nederland. “We hebben in PST dan ook een strategische partner gevonden die de klantrelaties ondersteunt en producten verkoopt op het gebied van monitoring.”

Monitoring
Organisaties die geïnteresseerd zijn in bedrijfscontinuïteit en monitoring kunnen nu voor de CA Nimsoft Monitor terecht bij PST Business Services. CA Nimsoft Monitor is een IT monitoring-platform, dat organisaties schaalbare, gebruiksvriendelijke en flexibele monitoringsmogelijkheden biedt. De oplossing helpt managers bij het proactief monitoren van on-premise en cloud-gebaseerde infrastructuren. CA Nimsoft Monitor is bovendien gebouwd op een uniforme architectuur die organisaties in staat stelt om servers, netwerken, applicaties, databases, opslag, private en publieke clouds evenals de responstijd van eindgebruikers te monitoren.

CA Nimsoft Cloud User Experience Monitor biedt daarnaast een effectieve en grondige testing van websites – vanaf externe locaties en vanuit perspectief van de gebruiker. De oplossing helpt zo het juiste inzicht te krijgen om de user-experience te begrijpen en deze te optimaliseren. Organisaties zijn er met de Cloud Monitor dan ook van verzekerd dat de gebruikers en klanten de best mogelijke user-experience hebben bij het bezoeken van de website.

Delen van kennis
“De visie van PST is het volledig verzorgen van continuïteit van IT en daarmee van de bedrijfsprocessen van onze klanten”, zegt Olaf van Dam, Algemeen Directeur bij PST Business Services. “Op het gebied van infrastructuur monitoring past de samenwerking met CA Technologies daar uitstekend in. Dit partnership draagt bij aan de groei van CA Nimsoft Monitor, CA Nimsoft Monitor Snap en de door PST zelf ontwikkelde ‘plug and play’-PIMBOX.”

Van Dam voegt toe: “We hebben dan ook mooie plannen voor het komende jaar. Zo organiseren we samen met CA Technologies op 4 februari 2014 de Cloud Monitor Knowledge middag in Tiel. Als contactpersoon voor Cloud Monitor dienen wij deze middag als host en zullen wij met de vele gebruikers van Cloud Monitor onder andere de functionaliteit, service en support bespreken. Gebruikers kunnen op deze dag meer kennis vergaren waardoor zij de oplossing maximaal kunnen benutten.”

Voor meer informatie en registratie voor deze middag, kunt u terecht op:  http://www.pst.eu/nieuws/agenda/cloud-monitor-knowledge-middag/

Over PST Business Services
PST Business Services in Tiel is Business Partner van CA Technologies in Nederland.  Sinds 1990 bedient PST haar klanten met expertise in het waarborgen van bedrijfscontinuïteit door middel van bewaking van infrastructuur, applicaties en business processen.  Naast monitoring, high availability en disaster recovery verzorgt PST ook de vertaalslag van IT performance naar optimalisatie van bedrijfsactiviteiten en resultaten.  De klantenbasis van meer dan 200 bedrijven varieert van MKB tot multinationals en van logistieke dienstverlening tot verzekeringsmaatschappijen. Meer informatie vindt u op http://www.pst.eu

Over CA Technologies   
CA Technologies (NASDAQ: CA) helpt bedrijven met zijn IT management oplossingen complexe IT-omgevingen te beheren en te beveiligen, ter ondersteuning van flexibele business services. Bedrijven zetten CA Technologies software en SaaS-oplossingen in om innovatie te versnellen, infrastructuren te transformeren en gegevens en identiteiten te beschermen; van het datacenter tot in de cloud. Meer informatie over CA Technologies vindt u op http://www.ca.com

Maak datacenters toekomstbestendig

Hoe gaan datacenters er in de toekomst uitzien? Kunnen we de nodige wijzigingen verwachten? Het lijkt mij onvermijdelijk dat er nogal wat zal veranderen. Wat bijvoorbeeld te denken van het creëren van meer efficiency en flexibiliteit? Datacenters moeten flexibeler worden om te voldoen aan de strategieën van hun klanten. Het is essentieel om de doelstellingen goed te plannen en echt te begrijpen, aangezien de meeste rekencentra complex zijn en een lange levenscyclus kennen.

Ten tweede is de oplevertijd van een nieuw datacenter aan verandering onderhevig. Organisaties willen niet lang wachten om een nieuw datacenter in gebruik te nemen. Hoe eerder ze van start kunnen gaan, hoe beter. Om dit te bereiken, moeten zij steeds meer gestandaardiseerde en vooraf geteste facilitaire modules in gebruik nemen. Dit is immers een stuk eenvoudiger dan het ter plekke integreren van duizenden verschillende componenten.

De fabrikanten integreren de componenten al in de fabriek. Daarnaast hebben zij al de nodige standaardtesten uitgevoerd op de module. Dus op het moment dat de module is gebouwd, is deze al gestandaardiseerd. Het grote voordeel hiervan is dat datacenters veel tijd kunnen besparen bij het in gebruik nemen, het testen en het bestellen van de componenten. Organisaties zijn hierdoor in staat om een datacenter-infrastructuur met minder kosten te ontwikkelen en te implementeren. Tot slot werken de verschillende componenten dan op de meest efficiënte mogelijke manier met elkaar samen.

Omdat organisaties DCIM-software inzetten om direct te werken met de fysieke infrastructuur van een datacenter, wordt de IT-belasting in balans gebracht met de smart grid. Het gevolg hiervan is een fors verhoogde efficiency, waarbij het ontwerp van het datacenter dus ook meer standaard wordt. Hierdoor is de software eenvoudiger te integreren dan wanneer componenten beetje bij beetje worden toegevoegd. Als de bouw van het datacenter wordt ondersteund door een efficiënte en coherente reeks van DCIM-modules, wordt de levenscyclus van het datacenter ook verlengd.

Een laatste verandering die ik zie ontstaan, is dat datacenters na enkele jaren een flinke upgrade krijgen. Op die manier kan de levensduur van een datacenter drastisch worden verlengd, doordat de technische infrastructuur na een aantal jaar weer helemaal up-to-date wordt gemaakt. Dit is veel goedkoper te realiseren dan een volledige nieuwbouw, terwijl het datacenter hierdoor toch volgens de laatste stand van de techniek kan functioneren.