Abrona

REFERENTIECASE

Abrona
Refcase Abrona

“Continu open staan voor verbetering, dat kenmerkt Felton”. 

Met elkaar, voor elkaar. Oftewel, met veel aandacht voor de cliënt en diens leefwereld. Op basis van dit motto biedt Abrona ondersteuning en begeleiding aan volwassenen met een verstandelijke beperking. Dit krijgt vorm in een gepersonaliseerde dienstverlening voor wonen, dagbesteding en behandelzorg binnen de Wet langdurige zorg – dienstverlening die op circa vijftig locaties in de provincie Utrecht wordt aangeboden. Felton werkt hier achter de schermen om de voorwaardenscheppende technologie in de lucht te houden. Passend bij de behoeften van Abrona.

Lange tijd had Abrona de IT-touwtjes zelf in handen. Maar de toenemende zorgvraag die je in Nederland ziet, vergt een toenemende inzet van digitale middelen die goed werken en op de werkvloer geadopteerd worden. En dat is steeds lastiger om voor elkaar te krijgen, gezien de groeiende complexiteit van applicaties. Bovendien: hoe hou je je IT-suite geoptimaliseerd en toekomstbestendig?
Dit speelde ook bij Abrona (2017). Slechtwerkende computers, een netwerk dat regelmatig uitviel. Het zorgde voor ontevredenheid over de technische status quo bij gebruikers, management en bestuur, die zich eensgezind afvroegen: voldoen de geboden oplossingen wel aan de vraag? Medewerkers hadden ook onvoldoende tijd om zich te scholen in applicaties. Als de techniek zich blijft ontwikkelen en mensen blijven stilstaan, ontstaat er een achterstand.

Leerproces

“Op gegeven moment ga je je afvragen: moeten wij dit allemaal nog wel zelf doen?”, vertelt Herman Brom, Teamleider ICT bij Abrona. “Onze medewerkers zijn zeer pragmatische mensen. Ze hebben ervoor gekozen om zorg te bieden aan mensen, niet om met IT bezig te zijn. Dat bracht ons tot een zoektocht naar een externe partij die dat stuk onderliggende techniek, waar alles op draait, kon verzorgen.”

In 2017 kwam Felton in beeld, dat zich stukje bij beetje in de materie heeft vastgebeten. Alle systemen werden om te beginnen binnen één hostingcenter gebracht. Vervolgens begon een (doorlopend) proces van optimalisering, om de geboden oplossingen beter te laten aansluiten op de operationele behoefte van Abrona. Brom: “In het begin was dit nog best lastig. Felton moest zich inleven in ons continuïteitsbedrijf waar niet-technische mensen werken. Daarin hebben ze een goede ontwikkeling doorgemaakt. Ze kregen meer grip op de bestaande klantvraag en konden vandaaruit welgekozen technische oplossingen bieden. Ze houden ervan met gebruikers in gesprek te gaan en waaromvragen te stellen. Daar nemen ze zelf initiatief in.” Willen luisteren, willen leren en kwaliteit willen bieden, vooral in overleg met de klant – zo kenschetst Brom de inzet van Felton. “Dat is niet typisch voor de gemiddelde IT’er; zoiets moet je leren. Ik heb daar goede gesprekken met Felton over gehad.”

Hij benadrukt ook de rol van de klantorganisatie bij dit leerproces. “IT-managers in de zorg, neem je dienstverlener mee en maak duidelijk wat er intern speelt, hoe het anders kan – of moet – en wat je verwachtingen zijn. Begrijpt jouw IT-partner wat het voor jouw operatie betekent wanneer internet op een locatie uitvalt, en wanneer hij een dag langer wacht om dit te herstellen? Voor ons zou dat rampzalig zijn, want zo’n beetje al onze ondersteuningsactiviteiten verlopen via internet. Bij uitval zitten onze cliënten zonder dagbesteding en kan de verzorgende eventueel benodigde medicatie niet geven. De gevolgen in de keten zijn dus ingrijpend. Heeft jouw IT-partner hier enig idee van? Het is mede aan ons om hem bewust te maken van onze bedrijfsvoering.” Als een fileserver uitvalt, kunnen de medewerkers van Abrona geen zorgdossiers opvragen en geen zorgpakketten opstarten. Zelfs niet mailen. “Pas als je iets niet kunt, besef je welke lagen er allemaal onder dat gebruiksniveau zitten”, aldus Brom. “Aan Felton de niet-zichtbare, maar cruciale taak om te zorgen dat alles werkt, maar ook om de toegankelijkheid van de servers te regelen, de inrichting, compliance, autorisatie, back-ups en security.”

Zorgverlener schenkt koffie in

Datagedreven zorg

Een goede manier van communiceren is volgens hem niet minder cruciaal. “Dan heb je het over benaderbaar zijn, snel iemand aan de lijn krijgen, meteen antwoorden op mails en dergelijke. Tachtig procent van de problemen los je op – of voorkom je – door te communiceren, in overleg te blijven. Dat doet Felton uitstekend. Ze pakken onze vraag of verzoek snel op, ook op directieniveau. Bedrijfsomvang speelt hier natuurlijk ook een rol; ze zijn geen oversized beursgenoteerde partij.” Communicatie betekent in zijn ogen vooral ontvankelijk zijn voor feedback. “Continu open staan voor verbetering, dat kenmerkt Felton. Onze overlegstructuren weerspiegelen dit. Maandelijks hebben we operationeel contact en enkele keren per jaar praat ik op directieniveau over onze visie.

We hebben het dan over trends in de zorg en welke kant we als Abrona op gaan. Het aantal patiënten en cliënten in Nederland blijft stijgen, terwijl het aantal zorgmedewerkers gelijk blijft. De kloof die ontstaat, is met digitale middelen te overbruggen. Wij voorzien dan ook een forse toename van datagedreven zorg en domotica. Er wordt dan gevraagd in hoeverre, en op welke termijn, wij deze nieuwe zorgvormen hun intrede zien doen in Abrona. En hoe Felton daarbij kan ondersteunen. Ze kunnen bijvoorbeeld ook aangeven welke ontwikkelingen zij bij collega-organisaties in de branche ziet. Dus: informatie halen en informatie brengen. Communicatie is tweerichtingsverkeer. Felton pakt dit op zoals wij zelf werken: met veel aandacht voor de cliënt en diens leefwereld.”

“Aan Felton de niet-zichtbare, maar cruciale taak om te zorgen dat alles werkt, maar ook om de toegankelijkheid van de servers te regelen, de inrichting, compliance, autorisatie, back-ups en security.”

Hybride IT-beheer: maximale veiligheid en compliance

Na mijn vorige blog waarin de kernwaarden continuïteit en performance centraal stonden wil ik in deze blog stilstaan bij de kernwaarden: maximale veiligheid en compliance. Hoe scoort jouw hybride IT-oplossing t.a.v deze kernwaarden? Deze twee aspecten gaan vaak hand in hand, dus bespreek ik ze samen. Een goede security is essentieel aangezien we vandaag de dag veel informatie moeten beschermen vanuit wetgeving, certificeringen en andere reguleringen. Veel organisaties zijn verplicht te rapporteren over hun cyber security, al is het maar aan de board om te laten zien dat bijvoorbeeld het intellectueel eigendom in veiligheid is.

De kans op diefstal van data stijgt wanneer deze data zich op meerdere plekken bevindt. Maar het is ook belangrijk om exact vast te stellen welke systemen er zijn, welke data ze bevatten en waar de kwetsbaarheden liggen. En: wie binnen de organisatie er daadwerkelijk toegang toe heeft. Voordat wij data naar de cloud migreren checken we dit alles, bovendien gaan we na of de informatie nog relevant is voor jouw organisatie. Want data die er niet meer toe doet, kan worden verwijderd of gearchiveerd. Dit klinkt simpel, maar dat is het niet. Het vereist een duidelijk en gedetailleerd beleid dat actief wordt gehandhaafd. Een beleid dat bovendien ge-audit wordt om zo over de benodigde bewijsstukken te beschikken bij een audit of ander onderzoek. De volgende oplossingen kunnen enorm helpen om de risico’s tot een minimum te beperken:

Identity & Access management (IAM)

Het is helaas geen zeldzaamheid: een kwaadwillende die zich voordoet als een medewerker en probeert in te breken in de omgeving, je SaaS-applicatie of een andere resource. Dit gaat des te makkelijker naarmate een IT-omgeving zich, door het hybride karakter, op meerdere fysieke plaatsen bevindt. Een goede IAM-oplossing helpt, want dit voorkomt veroudering en vervuiling van de gebruikersdatabase en deze is veel makkelijker te beheren. Door Multi Factor Authenticatie (MFA) toe te voegen, verlaag je de risico’s van ongeoorloofde toegang tot je omgeving nog meer. Dit is bij een aantal SaaS-applicaties al verplicht. Een Single Sign-On dashboard, waarbij een gebruiker maar 1x hoeft in te loggen om alle bedrijfsapplicaties te kunnen benaderen via 1 veilig dashboard, biedt je users meerwaarde in zowel adoptie als gebruiksgemak en -plezier.

Datamanagement, risk en compliance

Het type bedrijfsinformatie dat de meeste risico’s oplevert, is de ongestructureerde dataset. Dit betreft de data die niet in een applicatie of database is weggezet, maar op een veelvoud van platformen en locaties kan staan: fileservers, SharePoint-omgevingen, e-mailomgevingen, OneDrive, GSuite of Office 365. Deze gegevens zijn vaak verouderd, niet geclassificeerd en zonder aanwijsbare eigenaar in de organisatie. De securityrisico’s kunnen met een gerichte audit worden opgelost. Door slim te meten of data nog wordt gebruikt, kunnen we bepalen of data nog relevant is en bewaard moet blijven. Door slim te classificeren, stellen we vast hoe belangrijk data is voor jouw organisatie. Op grond hiervan worden de rechten, rollen en gebruikersgroepen ingericht zodat het beleid wordt ondersteund en de compliance-eisen worden gehaald. Door alerting in te voeren, wordt abnormaal gebruik van data automatisch gemeld en kun je bijtijds maatregelen nemen. Datamanagement kan een belangrijke meerwaarde opleveren met het oog op wet- en regelgeving, certificeringen en uw eigen risico-awareness.

Firewall en Security monitoring

Een goede beveiliging vergt natuurlijk een goede firewall en nauwkeurige monitoring op het netwerkverkeer. De Next Gen Firewall werkt niet alleen als poortwachter, maar kan ook verdacht verkeer herkennen, ondersteund door gedragsanalyse en Artificial Intelligence. Door de hybride-omgeving grondig in kaart te brengen, kunnen we poortwachters gericht inzetten en bepalen welke intelligentie op welke plek in het netwerk benodigd is. Deze vorm van Enterprise Security monitoring is ook als dienst af te nemen. Je hebt dan een hoogwaardige en up-to-date invulling op jouw omgeving voor een vriendelijke prijs. En, je bent volledig ontzorgd.

Natuurlijk zijn er nog vele andere oplossingen, zoals Vulnerability management, dat heel nauwkeurig kwetsbaarheden opspoort in uw technologie, software, configuratie en beleidsmaatregelen. De take-home message luidt: goede security is cruciaal!
Maar voordat je een oplossing aanschaft of inhuurt, is het belangrijk een goede kwetsbaarheden-analyse te maken van je aanwezige componenten, processen, software en diensten. Dan pas weet je precies waar je als organisatie mee geholpen bent.

In deze blog kwamen de tweede twee kernwaarden aan bod van deze blogsserie met als insteek: valkuilen en aanbevelingen bij Hybride IT-beheer. Deze blogs zijn bedoeld voor iedereen die voornemens is om over te stappen naar een Hybrid IT-concept, of al een Hybrid IT-concept heeft maar zich afvraagt of het (nog) goed past. In de volgende blog staan de kernwaarden schaalbaarheid en de beheerslast centraal.

 

 

Hybrid IT -management: maximum security and compliance

After my previous blog entry that focused on the core values of continuity and performance , I’m going to take a closer look this time at the core values of maximum security and compliance. How does your hybrid IT solution score in those terms? They are two aspects that often go hand in hand, so I’m going to discuss them together Good security is essential, given that legislation, certifications and other regulations mean that we have to protect a great deal of information nowadays. Numerous organizations are obliged to report on their cybersecurity, even if it’s only to show the board that intellectual property is being kept secure, for instance.

The risk of data theft increases when that data is kept at multiple locations. It is also important to determine precisely what systems are involved, what data is stored on them and where the vulnerabilities are. As well as knowing which people within the organization actually have access to it. We check all that before migrating data to the cloud and moreover look to see if the information is still relevant for your organization, because data that doesn’t matter anymore can be deleted or archived. That may sound simple, but it isn’t. It demands clear and detailed policies that are actively maintained, policies that are moreover monitored so that the requisite evidence is available in the event of an audit or other inspection. The following solutions can be hugely helpful in restricting the risks to a minimum:

Identity & Access management (IAM)

It is unfortunately far from unusual: a malicious individual posing as an employee and trying to break into the environment, your SaaS application or some other resource. That becomes all the easier when an IT environment’s hybrid nature means it is located in multiple physical locations. A good IAM solution is a help, as it prevents the user database from becoming outdated and contaminated and makes it much easier to manage. Adding multi-factor authentication (MFA) reduces the risks of unauthorized access to your environment even further. This is already mandatory for various SaaS applications. A single sign-on dashboard, so that a user only needs to log in once to get access to all the business applications through a single secure interface, offers added value to your users in terms of both adoption and ease of use and enjoyment.

Data management, risk and compliance

The type of business information that poses the greatest risk is the unstructured dataset. This refers to data that is not stored in an application or database but can still reside on a multitude of platforms and locations: file servers, SharePoint environments, e-mail environments, OneDrive, GSuite or Office 365. Such data is often outdated, uncategorized and without any identifiable owner within the organization. The security risks can be resolved by a targeted audit. Intelligently measuring whether data is still being used can let us determine whether data is still relevant and ought to be retained. Classifying it intelligently lets us determine how important data is for your organization. Rights, roles and user groups are set up on that basis so that policies are supported and compliance requirements are met. Alerting can be introduced so that abnormal data usage is automatically reported and action can be taken in time. Data management can add significant value for complying with legislation and regulations, and for certifications and your own risk awareness.

Firewall and security monitoring

Good security naturally requires a good firewall and close monitoring of the network traffic. The Next Gen Firewall not only acts as a gatekeeper but is also capable of identifying suspicious traffic, backed up by behavioural analysis and artificial intelligence. Mapping the hybrid environment rigorously lets us set up targeted gatekeepers and determine what intelligence is needed at what points in the network. This type of enterprise security monitoring can also be purchased as a service. You will then get a high-quality and up-to-date implementation of your environment at an agreeable price. And yes, you will be completely unburdened.

There are numerous other solutions, of course, such as vulnerability management, which accurately detects vulnerabilities in your technology, software, configuration and policies. The take-home message here is that good security is crucial!
But before you purchase or rent a solution, it is important to have a proper vulnerability analysis of your existing components, processes, software and services. Only then will you know precisely what will help your organization.

This blog entry has covered the second pair of key issues in this series of posts on the pitfalls of hybrid IT management and recommendations for handling it. These blogs give information for everyone who has plans to change to a Hybrid-IT concept, or who already has a Hybrid-IT concept, but wonders if this still fits. The next blog post will be about two more core values, scalability and the systems admin workload.