Welke field services nodig zijn om een functionele werkruimte te creëren

Wanneer u denkt aan het upgraden van uw bedrijf en het verhuizen naar een kantoorruimte, denkt u meestal aan het huren of kopen van een nieuwe plek, en de volgende gedachte is gericht op kantoormeubilair. Wat later in je opkomt zijn echt essentiële processen, zoals het kiezen van hardware en software oplossingen en het implementeren van telecom en netwerkinfrastructuur. Deze stappen zijn vaak de meest tijdrovende en vereisen professionele field services om de ruimte aan te passen aan uw infrastructuur behoeften.

Het opzetten van een werkruimte is niet zo eenvoudig als het klinkt. Het vereist een reeks activiteiten – van het implementeren van telecom en netwerkinfrastructuur, het leveren en installeren van hardware tot het creëren van gestructureerde binnen- en buitenbekabeling. Daarom besluiten veel bedrijven ICT field service engineers in te huren om hun werkplek volledig in te richten. ITAF richt zich op het bieden van perfecte oplossingen voor de uitdagingen van klanten door middel van IT ondersteuning op locatie.

 

Behoeftes van een moderne werkomgeving

 

De moderne werkomgeving zou buitensporige behoeftes moeten voorzien. Het moet zowel functioneel als comfortabel zijn en er tegelijkertijd mooi en schoon uitzien. Sommige bedrijven bieden hun werknemers meer traditionele, vaste werkplekken aan. Anderen kiezen voor kleinere of flexibelere ruimtes en hebben een creatiever model van de werkplek nodig. Beide opties vereisen het installeren van telecom en netwerkinfrastructuur en de juiste bekabeling. Ze hebben ook beveiligde verbindingen nodig. Bij het creëren van een functionele werkruimte heb je ook loodgieterswerk nodig, de installatie van ramen en deuren, binnen- en buitenmuren schilderen en apparatuur onderhoud. Het inhuren van professionals op al deze gebieden kan duur en tijdrovend zijn. Daarom biedt ITAF de hele reeks diensten aan hun klanten, zodat ze op ze kunnen vertrouwen bij het creëren van een functionele en aantrekkelijke werkruimte.

 

Telecom en netwerkinfrastructuur

Telecom en netwerk infrastructuur zorgen ervoor dat bedrijven effectieve connectiviteit en communicatie hebben met gebruikers, apparatuur en externe netwerken. Cruciale elementen van netwerkinfrastructuur zijn:

• bekabeling
• routers
• firewalls en beveiliging
• switches
• draadloze apparatuur
• besturingssystemen
• wi-fi

 

Kabels en fibers

field services, itaf field services, ict field services

Bekabeling is het middelpunt van uw netwerk infrastructuren. Een bekabelingssysteem is een kanaal om gegevens, spraak en communicatie door te geven. Kabels verbinden cruciale onderdelen van apparatuur en hun doel is om een netwerk te creëren dat effectief kan functioneren. Om dit te bereiken, heeft u apparatuur van hoge kwaliteit nodig. Wat u ook nodig heeft, is een team dat in staat is om aan de specifieke behoeftes van uw bedrijf te voldoen. Kabels kunnen uw werkruimte er minder aantrekkelijk uit laten zien. Hun hoge functionaliteit maakt ze echter noodzakelijk.

Dat is de reden waarom teams zoals ITAF ontwerpdenken gebruiken en kabels in symbiose organiseren met zowel de faciliteit als de gebruiker. ITAF field engineers implementeren creatief denken in hun acties – zoals het integreren van kabels in de plattegrond en meubelkeuzes. Op die manier zijn functionaliteit en esthetische aantrekkingskracht beide aanwezig.

ITAF Field services bieden de oplossingen voor verschillende bekabelingsproblemen, van het trekken van elektriciteitskabels, het implementeren van bekabeling in gebouwen en kabelbeheer, het installeren van energie pijlers en het repareren van slechte bekabeling.

De volgende diensten kunnen door ITAF worden aangeboden:

• Leveren/installeren van professionele racks en hardware
• Gestructureerde bekabeling voor binnen en buiten (Coax, koper, fiber)
• Mogelijkheden voor het verbinden van fiber en het splitsen van fiber
• Point-to-Point verbindingen
• Optische meetrapportage
• On-site configuraties en reparaties

 

Veilige verbindingen maken

Uw internetprovider plaatst een modem die uw apparaten van internet voorziet. Een professionele omgeving vereist echter meer beveiliging, en dat is waar ITAF field services bij kunnen helpen. Ze bieden klanten een router die vanuit hun service centrum is verbonden met een firewall. Ze bieden ook de switch voor het geval de klant meerdere apparaten heeft, zodat de verbindingen zijn beveiligd. Ze bieden ook wifi-verbindingen en IP-telefonie door hun engineers ter plaatse te sturen.

 

Facility Management diensten

field services, itaf field services, ict field services field services, itaf field services, ict field services

Naast geavanceerde problemen die meestal kwaliteit en professionele ICT field services vereisen, biedt ITAF nog meer oplossingen om uw bedrijf soepel te laten verlopen. Ze voeren allerlei reparaties, installaties en onderhoudsdiensten uit. Zodra u uw beveiligde verbindingen heeft opgezet, kunt u aan de slag met het interieur van uw werkruimte. Het technische personeel van ITAF biedt een volledige reeks diensten, waaronder ontwerp van civiele constructies, landmetingen en structurele analyses.
Ze doen reparaties aan sanitair, vloerbedekking, verwarming en dakgoten, zodat u niet meerdere bureaus en professionals in dient te huren om een functionele werkruimte te creëren. Installaties van deuren, ramen, vloeren, elektrische bedrading, verlichting, tegels en onderhoud van apparaten zijn ook een reeks ITAF services. ITAF biedt de montage van meubels, rekken en het transport van meubels. U kunt ze inhuren om daarna uw binnen- en buitenmuren te schilderen. Ze zorgen ook voor de schoonmaak na al deze handelingen.

Door te zorgen voor een overvloed aan field services, verhogen de field engineers van ITAF uw efficiëntie. Op die manier verlagen ze de kosten van uw bedrijf.

 

Hoe kan ITAF u helpen?

field services, itaf field services, ict field services

Heeft u onze field engineers op locatie nodig? De juiste processen en oplossingen die ITAF field services personeel voor uw bedrijf zal inbrengen, kunnen u helpen uw services op rolletjes te laten lopen.

Neem voor meer informatie over ITAF field support contact met ons op en we helpen u graag verder.

Waarom u de rand (edge) van het netwerk moet bewaken

Het beheren van edge sites is belangrijker dan ooit tevoren geworden

Snel internet, doordringend draadloos internet en de drive van bedrijven om hun business uit te breiden en te digitaliseren, hebben bijgedragen aan de groei van edge sites. Bedrijven en nutsbedrijven hebben filialen en externe kantoren, IT kasten en radio,- en zendmasten opgericht om altijd en overal bedrijven en verbonden consumenten te ondersteunen. U zult in dit artikel meer lezen over de bewakingssystemen van edge sites.

Bedrijven hebben moeite gehad om hun zaken in real-time te betrekken door het stijgende gebruik van VPN verbindingen (Virtual Private Network), pieken in Cloud services (gedeeltelijk aangedreven door videovergaderingen en online samenwerking hulpmiddelen), beveiligingsrisico’s en verhoogde helpdesk oproepen voor hardware en software ondersteuning. Aan de andere kant hebben internetproviders de ondersteuning voor residentiële connectiviteitsdiensten moeten escaleren, omdat zoveel van het werk van de wereld niet vanuit het kantoor, maar vanuit het thuiskantoor gebeurt.

Bovendien zijn datacenters draagbaar geworden. Het reageren op verhoogde zakelijke en klantbehoeften heeft extra nadruk gelegd op bedrijven zoals telecommunicatie,- en entertainmentproviders, ziekenhuizen en financiële dienstverleners, die ultra lage latentie vereisen voor kritieke processen. Deze bedrijven duiken kleine datacenters op in containers buiten belangrijke gebouwen of op andere veelgevraagde locaties. Deze bewakingssystemen van edge sites zorgen voor continue connectiviteit, ondersteunen zakelijke vereisten en leveren een betere klantervaring.

 

Edge sites beheren – hoe gaat het vanaf nu?

Werken vanop afstand is het ‘nieuwe normaal’

Als financieel directeur maakt men gebruik van werken op afstand om de kosten te beheersen, de productiviteit van het personeel te verhogen en te voldoen aan de behoeften van talenten voor flexibelere werkstijlen. Dit betekent dat telecommunicatieproviders hun mogelijkheden op het gebied van edge sites moeten blijven uitbreiden en ontwikkelen om deze thuiswerkers te ondersteunen.

Edge sites houden uw werknemers productief

Op het hoofdkantoor en andere kantoren hebben bedrijven netwerken ontwikkeld om de hoognodige redundantie te bieden om het herstel na een ramp te verbeteren. Aangezien kantoren en datacenters leeglopen en worden onderhouden door skelet personeel, lopen bedrijven een verhoogd risico op uitval van infrastructuur en VPN. Als dit zich voordoet, kan het hele personeelsbestand letterlijk offline worden gehaald. Evenzo, als thuiswerkers wifi problemen hebben, kunnen ze mogelijk geen verbinding maken met bedrijfssystemen. De bedrijven, nutsbedrijven en telecommunicatieproviders wereldwijd hebben een gedeelde verantwoordelijkheid om bedrijven draaiende te houden. Edge sites kunnen de connectiviteit bieden die bedrijven en werknemers nodig hebben om productief te blijven.

Edge sites bieden mogelijk geen fysieke toegang

Toegang tot datacenters voor collocatie is niet langer gegarandeerd. Evenzo kunnen edge sites de toegang voor niet-kern medewerkers afsluiten of overgaan op een extern beheermodel om hun gezondheid te beschermen, de fysieke en ecologische integriteit van apparatuur te beschermen en talent in staat te stellen zich op andere taken te concentreren. Met gecentraliseerde beheersoftware en bewakings,- en beheeroplossingen op afstand kunnen sites letterlijk onafhankelijk van elkaar werken zonder verlichting of personeel. Bedrijven die edge sites nog niet met deze mogelijkheden hebben uitgerust, zullen dit waarschijnlijk snel willen doen om hun continue werking te garanderen.

Edge sites zullen blijven groeien

Alle digitale transformatie die de afgelopen jaren heeft plaatsgevonden, leidt tot grotere zakelijke en individuele consumentenbehoeften voor ultrasnelle, ultra voorspelbare connectiviteit. Denk bijvoorbeeld aan een algemeen directeur die nu thuis een wereldwijd bedrijf runt en meerdere apparaten gebruikt om een voortdurend veranderend bedrijf en verspreide arbeidskrachten te beheren. Elke uitval van iedere duur zou het vermogen van de CEO om beslissingen te nemen en uit te voeren compromitteren.

Edge sites moeten ontwikkelen voor extra functionaliteit en schaalbaarheid

Vóór 2020 speelden veel edge sites een ondersteunende rol. Ze waren waardevol, maar niet altijd missie kritisch. Nu vormen ze een belangrijk onderdeel van de operationele veerkracht van bedrijven en toekomstige groeiplannen. Bedrijven, met name telecommunicatieproviders, moeten ervoor zorgen dat edge sites intelligente functionaliteit hebben voor het detecteren van alle pogingen om toegang te krijgen tot de site of de apparatuur, door een ononderbroken stroomtoevoer en koeling te bieden aan kritieke activa, de elektrische stroom over de apparatuur te verdelen en de apparatuur correct opnieuw op te starten indien nodig , het verstrekken van lekkage,- en vochtdetectie op locatie en het bewaken van de algehele gezondheid van apparatuur, naast andere vereisten. Door problemen vroegtijdig op te sporen, kan het personeel proactief optreden om uitdagingen aan te pakken, zoals het overschakelen op batterijstroom, het sturen van technici voor proactieve reparaties of het omschakelen van verkeer naar een andere locatie wanneer de apparatuur wordt vervangen. Bovendien helpt rek gebaseerde apparatuur bij het opzetten van sites voor efficiënt onderhoud en doorlopend beheer op meer technologie intensieve sites.

Bewakingssystemen vanop afstand houden edge sites functioneel

IT medewerkers kunnen één enkele monitor gebruiken om alle locaties op afstand te bewaken vanuit de comfort en veiligheid van hun eigen huis. Hoewel internationale bedrijven toegang hebben tot robuuste gecentraliseerde beheersoftware, hebben kleine bedrijven dergelijke uitgebreide functionaliteit mogelijk niet nodig. Deze bedrijven hebben toegang tot een tool voor online bewaking en beheer op afstand van alle edge apparaten, waardoor deze mogelijkheden binnen handbereik en binnen budget zijn.

Correlatie tussen nieuwe tools en data

Met de groei van edge sites en eindpunten, zullen IT teams worden gebombardeerd met waarschuwingen en alarmen. IT beheertools kunnen gebruik maken van vooraf gedefinieerde protocollen om e-mails naar belangrijke medewerkers te automatiseren, incidenten op een rij te zetten voor geprioriteerde oplossing en van het begin tot het eind digitale workflow te creëren, waardoor IT teams effectiever kunnen werken.

 

ICT Partner

Dit was ons artikel over bewakingssystemen van edge sites en waarom u deze goed moet bewaken. Terwijl de huidige druk van de industrie de druk op IT kosten en bedrijfskosten verhoogt, bieden ze ook de mogelijkheid om zaken te heroverwegen voor de wereld van werken op afstand, onvoorspelbare pieken in de vraag, doordringende connectiviteit en intelligente operaties. ITAF kan u helpen bepalen hoe u uw edge sites kunt opzetten voor succes; het versterken van uw bedrijfscontinuïteit en noodherstel met de juiste apparatuur; en nieuwe tools te gebruiken om de zichtbaarheid, controle en proactieve respons te vergroten.

Op schema blijven met de laatste updates die van invloed zijn op onze manier van leven en werken, evenals de IT industrie zelf, ITAF ICT diensten en onze consultants kunnen de beste en meest aanvullende oplossing bieden voor uw IT infrastructuur. Neem voor meer informatie contact met ons op.

Gehoste telefooncentrale versus Cloud telefooncentrale

Gehoste PBX of Cloud PBX? Private Branch Exchange – gewoonlijk PBX genoemd – is een privé telefoonnetwerk dat is ontworpen voor gebruik binnen een organisatie. Met PBX kan een bedrijf meer telefoons aansluiten dan met fysieke telefoonlijnen. Bovendien zijn oproepen binnen de organisatie gratis. Een PBX kan ook extra functies bieden, zoals voicemail, doorverbinden, interactieve spraakrespons (IVR) -menu’s, gespreksopname en automatische wachtverdeler (ACD) – wachtrijen.

Omdat een Hosted of Cloud PBX oplossing veel meer functies biedt dan fysieke telefoonlijnen of een op locatie gebaseerde oplossing en veel kosteneffectiever is, implementeert een groeiend aantal bedrijven deze. Als u erover denkt dit voor uw bedrijf te doen, is het belangrijk om te weten welk type telefooncentrale het beste bij u past. Gehoste PBX of Cloud PBX? Om deze vraag te beantwoorden, moet u een basisbegrip hebben van wat elk type is.

Wat is een gehoste telefooncentrale?

Een gehoste PBX oplossing heeft de volgende kenmerken:

  • Alle hardware wordt op een externe locatie uitgevoerd. Een PBX provider – of host – voert alle benodigde servers op een externe locatie uit. De provider beheert alle hardware en u hoeft niet te investeren in apparatuur.
  • De servers zijn toegankelijk via een directe netwerkverbinding. Met andere woorden, de dienst wordt geleverd via internet.
  • Alle functies zijn uniform. Omdat de service wordt geschaald naar een vooraf bepaalde grootte, is er geen flexibiliteit om omhoog of omlaag te schalen. Dit betekent echter ook dat de service constant is.
  • Gehoste telefooncentrale is meestal pay-per-seat. Als u bijvoorbeeld 50 werknemers heeft, betaalt u voor de hoeveelheid serverruimte en infrastructuurgebruik die nodig is voor 50 werknemers.

Wat is Cloud PBX?

Hoewel Cloud PBX vergelijkbaar is met gehoste PBX, is het niet helemaal hetzelfde. Het heeft de volgende kenmerken:

  • De provider draait servers in de cloud. Dat betekent dat er geen fysieke locatie buiten de locatie is waar de servers en andere hardware zijn opgeslagen.
  • Een directe netwerkverbinding wordt gebruikt om toegang te krijgen tot de dienst. Net als bij andere Cloud gebaseerde diensten is een Cloud PBX toegankelijk via internet.
  • Het is schaalbaar. De cloud biedt veel meer flexibiliteit met betrekking tot het omhoog of omlaag schalen van services.
  • Pieken kunnen de service beïnvloeden. Omdat het een uitdaging is om een onverwachte vraag te voorspellen en te beheren, kan een hoge eis andere gebruikers in het netwerk beïnvloeden.
  • Opslagcapaciteit is mogelijk beperkt. Afhankelijk van het aantal gebruikers kan de toegewezen opslagruimte snel worden benut.
  • Het is meestal betalen per gebruik. In plaats van te betalen per aantal gebruikers, wordt Cloud gebaseerde PBX meestal gefactureerd op basis van hoeveel u het gebruikt.

Wat is het verschil tussen gehoste en Cloud PBX?

Nu u de meest fundamentele kenmerken van Cloud,- en gehoste PBX kent, is het relatief eenvoudig om de overeenkomsten en verschillen te zien.

Noch zijn oplossingen op locatie of vereisen dat u in hardware investeert. Bovendien zijn beide toegankelijk via een internetverbinding. Maar daar houden de overeenkomsten op. Een gehoste PBX oplossing heeft uniforme functies, kan niet omhoog of omlaag worden geschaald en is pay-per-seat. Dit maakt het een goede keuze voor een gevestigd bedrijf dat een vast aantal werknemers heeft en een constant gegevensvolume produceert. Een Cloud PBX oplossing is daarentegen schaalbaar en betaalt u per gebruik. Dit maakt het een goede keuze voor start-ups en kleine bedrijven die uitbreiden.

Hoe kan ITAF u helpen?

Als partner van PBX providers, zoals 3CX telefonie, zijn we volledig in staat om uw bedrijf te ondersteunen bij het overschakelen naar IP telefonie, implementatie en technische ondersteuning. Neem contact met ons op of bekijk onze telefoondienstenondersteuning.

6 Belangrijke stappen bij het implementeren van de Windows Server

Iedereen weet dat een kant-en-klare Windows-server mogelijk niet alle noodzakelijke beveiligingsmaatregelen heeft om meteen in productie te gaan, hoewel Microsoft de standaardconfiguratie in elke serverversie heeft verbeterd. Specifieke best practices verschillen afhankelijk van de behoefte, maar het aanpakken van deze zes stappen voordat een server aan internet wordt blootgesteld, beschermt tegen de meest voorkomende exploits. Veel van deze zijn standaardaanbevelingen die van toepassing zijn op servers van elke smaak, terwijl sommige Windows-specifiek zijn en ingaan op enkele van de manieren waarop u het Microsoft-serverplatform kunt verbeteren. Hierbij de zes stappen bij het implementeren van de Windows Server.

1. Gebruikersconfiguratie en netwerkconfiguratie

Moderne Windows Server-edities dwingen je om dit te doen, maar zorg ervoor dat het wachtwoord voor het lokale beheerdersaccount opnieuw is ingesteld op iets veiligs. Schakel bovendien de lokale beheerder waar mogelijk uit. Er zijn maar weinig scenario’s waarin dit account vereist is en omdat het een populair doelwit is voor aanvallen, moet het helemaal worden uitgeschakeld om te voorkomen dat het wordt misbruikt. Met dat account uit de weg, moet u een beheerdersaccount instellen om te gebruiken. U kunt een geschikt domeinaccount toevoegen als uw server lid is van een Active Directory (AD) of een nieuw lokaal account maken en dit in de beheerdersgroep plaatsen.
Vergeet niet uw wachtwoorden te beschermen. Gebruik een sterk wachtwoordbeleid om ervoor te zorgen dat accounts op de server niet in gevaar kunnen worden gebracht. Als uw server lid is van AD, wordt het wachtwoordbeleid ingesteld op domeinniveau in het standaarddomeinbeleid. Stand-alone servers kunnen worden ingesteld in de lokale beleidseditor. Hoe dan ook, met een goed wachtwoordbeleid wordt in elk geval het volgende vastgesteld:

  • Complexiteits- en lengtevereisten – hoe sterk het wachtwoord moet zijn
  • Wachtwoord verloopt – hoe lang het wachtwoord geldig is
  • Wachtwoordgeschiedenis – hoe lang duurt het voordat eerdere wachtwoorden opnieuw kunnen worden gebruikt
  • Accountvergrendeling – hoeveel mislukte wachtwoordpogingen voordat het account is opgeschort

1.1 Windows Server-netwerkconfiguratie

Productieservers moeten een statisch IP-adres hebben, zodat klanten ze betrouwbaar kunnen vinden. Dit IP moet zich in een beschermd segment bevinden, achter een firewall. Configureer minimaal twee DNS-servers voor redundantie en controleer de naamomzetting met nslookup vanaf de opdrachtprompt. Zorg ervoor dat de server een geldig A-record in DNS heeft met de gewenste naam, evenals een PTR-record voor reverse lookups. Houd er rekening mee dat het enkele uren kan duren voordat DNS-wijzigingen zich over het internet verspreiden, dus moeten productie-adressen worden vastgesteld ruim voor een live-venster. Schakel ten slotte alle netwerkservices uit die de server niet gebruikt, zoals IPv6. Dit is afhankelijk van uw omgeving en eventuele wijzigingen moeten goed worden getest voordat ze in productie worden genomen.

2. Windows-functies, rollenconfiguratie en update-installatie

Microsoft gebruikt rollen en functies om OS-pakketten te beheren. Rollen zijn in feite een verzameling functies die zijn ontworpen voor een specifiek doel, dus over het algemeen kunnen rollen worden gekozen als de server erbij past, en vervolgens kunnen de functies vanaf daar worden aangepast. Twee even belangrijke dingen om te doen zijn 1) zorg ervoor dat alles wat je nodig hebt is geïnstalleerd (bijv. NET-frameworkversie of IIS); zonder de juiste onderdelen werken uw applicaties niet. 2) Verwijder alles wat u niet nodig heeft. Externe pakketten vergroten onnodig het aanvalsoppervlak van de server en moeten waar mogelijk worden verwijderd. Servers moeten worden ontworpen met de noodzaak in gedachten en gestript om de benodigde onderdelen zo soepel en snel mogelijk te laten werken.

2.1 Update-installatie van Windows Server

De beste manier om uw server veilig te houden, is hem up-to-date te houden. Dit betekent niet noodzakelijkerwijs dat je op de hoogte bent en updates moet toepassen zodra ze worden uitgebracht met weinig tot geen testen, maar gewoon een proces hebben om ervoor te zorgen dat updates binnen een redelijk venster worden toegepast.
Er zijn verschillende soorten updates: patches hebben de neiging om een ​​enkele kwetsbaarheid aan te pakken; roll-ups zijn een groep pakketten die verschillende, mogelijk gerelateerde kwetsbaarheden aanpakken, en servicepacks zijn updates voor een breed scala aan kwetsbaarheden, bestaande uit tientallen of honderden afzonderlijke patches. Houd er rekening mee dat de versie van het besturingssysteem ook een type update is en dat u met behulp van jaren oude serverversies ver achter de beveiligingscurve zit. Als uw productieschema dit toelaat, moet u automatische updates op uw server configureren. Het is echter veel gevaarlijker om een ​​productiesysteem niet gepatcht te laten dan om het automatisch bij te werken, tenminste voor kritieke patches. Indien mogelijk moeten de updates gespreid zijn, dus testomgevingen ontvangen ze ongeveer een week eerder, zodat teams hun gedrag kunnen observeren.

3. NTP-configuratie en firewall-configuratie

Een tijdsverschil van slechts 5 minuten zal Windows-aanmeldingen en verschillende andere functies die afhankelijk zijn van kerberos-beveiliging volledig verbreken. Servers die lid zijn van het domein zullen automatisch hun tijd synchroniseren met een domeincontroller bij toetreding tot het domein, maar voor stand alone servers moet NTP zijn ingesteld om te synchroniseren met een externe bron zodat de klok nauwkeurig blijft.

3.1 Firewall-configuratie op Windows Server

Als u bijvoorbeeld een webserver bouwt, wilt u alleen dat webpoorten (80 en 443) via internet voor die server openstaan. Als de server andere functies heeft, zoals extern bureaublad (RDP) voor beheer, zouden deze alleen beschikbaar moeten zijn via een VPN-verbinding, zodat onbevoegden de poort niet naar believen van het net kunnen exploiteren.
De Windows Server-firewall is een degelijke ingebouwde softwarefirewall waarmee poortgebaseerd verkeer vanuit het besturingssysteem kan worden geconfigureerd. Op een stand-alone server of elke server zonder een hardwarefirewall ervoor, biedt de Windows Server-firewall op zijn minst enige bescherming tegen netwerkgebaseerde aanvallen door het aanvalsoppervlak te beperken tot de toegestane poorten.

4. Externe toegang en serviceconfiguratie

Zoals gezegd, als u RDP (Remote Desktop Platform) gebruikt, zorg er dan voor dat het alleen toegankelijk is via VPN. Het open laten voor internet garandeert niet dat je gehackt wordt, maar het biedt potentiële hackers nog een andere toegang tot je server. Zorg ervoor dat RDP alleen toegankelijk is voor geautoriseerde gebruikers. Standaard kunnen alle beheerders RDP gebruiken zodra het op de server is ingeschakeld. Extra mensen kunnen lid worden van de Remote Desktop Users-groep voor toegang zonder beheerder te worden.
Naast RDP moeten verschillende andere externe toegangsmechanismen zoals Powershell en SSH zorgvuldig worden vergrendeld als ze worden gebruikt en alleen toegankelijk worden gemaakt binnen een VPN-omgeving.

4.1 Serviceconfiguratie op Windows Server

Windows-server heeft een aantal standaardservices die automatisch worden gestart en op de achtergrond worden uitgevoerd. Veel van deze zijn vereist om het besturingssysteem te laten werken, maar sommige zijn niet en moeten worden uitgeschakeld als ze niet worden gebruikt. Volgens dezelfde logica als de firewall, willen we het aanvalsoppervlak van de server minimaliseren door alles behalve primaire functionaliteit uit te schakelen. Oudere versies van MS-server hebben meer onnodige services dan nieuwere, dus controleer alle 2008 of 2003 (!) Servers zorgvuldig.
Ten slotte wordt elke service uitgevoerd in de beveiligingscontext van een specifieke gebruiker. Voor standaard Windows-services is dit vaak het account Local System, Local Service of Network Service. Deze configuratie werkt meestal wel, maar voor applicatie- en gebruikersservices schrijft de beste praktijk voor dat servicespecifieke accounts moeten worden ingesteld, lokaal of in AD, om deze services met de minimaal benodigde hoeveelheid toegang af te handelen. Dit voorkomt dat kwaadwillende actoren die een toepassing hebben gecompromitteerd, dat compromis uitbreiden naar andere delen van de server of het domein.

5. Verdere uitharding

Microsoft biedt best practices-analyzers op basis van rol- en serverversie die u kunnen helpen uw systemen verder te versterken door te scannen en aanbevelingen te doen – server security patching. Hoewel Gebruikersaccountbeheer (UAC) voorkomt dat applicaties zonder u worden uitgevoerd zoals u. Dit voorkomt dat malware op de achtergrond wordt uitgevoerd en dat kwaadwillende websites installatieprogramma’s of andere code starten. Laat UAC indien mogelijk aan.
De tips in deze handleiding helpen het Windows-besturingssysteem te beveiligen, maar elke toepassing die u uitvoert, moet ook worden gehard. Veelvoorkomende Microsoft-servertoepassingen zoals MSSQL en Exchange hebben specifieke beveiligingsmechanismen die hen kunnen helpen beschermen tegen aanvallen zoals ransomware, zorg ervoor dat u elke toepassing onderzoekt en aanpast voor maximale veerkracht. Als u een webserver bouwt, kunt u ook onze verhardingsgids volgen om de beveiliging tegen internet te verbeteren.

6. Logging en monitoring

Ten slotte moet u ervoor zorgen dat uw logboeken en monitoring zijn geconfigureerd en de gewenste gegevens vastleggen, zodat u in geval van een probleem snel kunt vinden wat u nodig hebt en dit kunt oplossen. Logging werkt anders, afhankelijk van of uw server deel uitmaakt van een domein. Domeinaanmeldingen worden verwerkt door domeincontrollers en hebben als zodanig de auditlogboeken voor die activiteit, niet het lokale systeem. Op stand-alone servers zullen beveiligingsaudits beschikbaar zijn en kunnen worden geconfigureerd om passages en / of storingen te tonen.
Standaardwaarden voor logbestanden zijn bijna altijd veel te klein om complexe productietoepassingen te controleren. Als zodanig moet de schijfruimte worden toegewezen tijdens serverbuilds voor logboekregistratie, met name voor toepassingen zoals MS Exchange. Er moet een back-up van logboeken worden gemaakt volgens het bewaarbeleid van uw organisatie en vervolgens worden gewist om ruimte te maken voor meer actuele gebeurtenissen. Overweeg een gecentraliseerde oplossing voor logboekbeheer als het verwerken van logboeken op servers overweldigend wordt. Net als een syslog-server in de Linux-wereld, kan een gecentraliseerde viewer voor Windows-servers helpen bij het versnellen van probleemoplossing en hersteltijden voor middelgrote tot grote omgevingen.

6.1 Monitoring

Of u nu de ingebouwde Windows-prestatiemonitor gebruikt of een oplossing van derden die een client of SNMP gebruikt om gegevens te verzamelen, u moet prestatie-informatie verzamelen op elke server. Zaken als beschikbare schijfruimte, processor- en geheugengebruik, netwerkactiviteit en zelfs temperatuur moeten constant worden geanalyseerd en vastgelegd, zodat anomalieën gemakkelijk kunnen worden geïdentificeerd en opgelost.

Windows Server Setup en hoe kan ITAF u helpen?

Elk van deze stappen kan enige tijd duren om te implementeren, vooral als u dit voor de eerste keer doet. Maar door een routine van initiële serverconfiguratie en infrastructuur op te zetten, kunt u ervoor zorgen dat nieuwe machines in uw omgeving veerkrachtig zijn. Voor vragen met betrekking tot uw server-naar-server communicatie-instellingen kunt u contact met ons opnemen. We helpen u graag verder.

6 belangrijke stappen bij het implementeren en instellen van de server

Voordat u uw nieuwe Linux server in gebruik neemt, zijn er 6 belangrijke stappen bij het implementeren en instellen van de server die u moet nemen om ervoor te zorgen dat deze veilig en correct is geconfigureerd. De details van deze stappen kunnen variëren van distributie tot distributie, maar conceptueel zijn ze van toepassing op elke Linux “smaak”. Door deze stappen op nieuwe servers aan te vinken, kunt u ervoor zorgen dat deze op zijn minst basisbescherming hebben tegen de meest voorkomende aanvallen. In dit artikel zult u meer lezen over de 6 belangrijke stappen bij het implementeren en instellen van de server.

1. Gebruikersconfiguratie en netwerkconfiguratie voor Linux

Het allereerste wat u wilt doen, als het geen deel uitmaakte van uw besturingssysteem, is het root-wachtwoord wijzigen. Dit zou vanzelfsprekend moeten zijn, maar kan verrassend over het hoofd worden gezien tijdens een routinematige serverinstallatie. Het wachtwoord moet minimaal 8 tekens bevatten, met een combinatie van hoofdletters en kleine letters, cijfers en symbolen. U moet ook een wachtwoordbeleid instellen dat vereisten voor veroudering, vergrendeling, geschiedenis en complexiteit specificeert als u lokale accounts gaat gebruiken. In de meeste gevallen moet u de root-gebruiker volledig uitschakelen en niet-geprivilegieerde gebruikersaccounts met sudo-toegang maken voor degenen die verhoogde rechten nodig hebben.

Een van de meest basale configuraties die u moet maken, is netwerkconnectiviteit inschakelen door de server een IP-adres en hostnaam toe te wijzen. Voor de meeste servers wilt u een statisch
IP-adres gebruiken, zodat clients de bron altijd op hetzelfde adres kunnen vinden. Als uw netwerk VLAN’s gebruikt, overweeg dan hoe geïsoleerd het segment van de server is en waar het het beste past. Als u IPv6 niet gebruikt, schakelt u het uit. Stel de hostnaam, het domein en de
DNS-serverinformatie in. Twee of meer DNS-servers moeten worden gebruikt voor redundantie en u moet nslookup testen om te controleren of de naamomzetting correct werkt.

2. Pakketbeheer, update installatie en configuratie

Vermoedelijk stelt u uw nieuwe server in voor een specifiek doel, dus zorg ervoor dat u de pakketten installeert die u mogelijk nodig hebt als ze geen deel uitmaken van de distributie die u gebruikt. Evenzo moeten alle externe pakketten die op uw systeem zijn geïnstalleerd, worden verwijderd om de voetafdruk van de server te verkleinen. Dit alles moet worden gedaan via de pakketbeheeroplossing van uw distributie, zoals yum of apt voor eenvoudiger beheer onderweg. Nadat u de juiste pakketten op uw server hebt geïnstalleerd, moet u ervoor zorgen dat alles wordt bijgewerkt. Niet alleen de pakketten die u hebt geïnstalleerd, maar ook de kernel en standaardpakketten. Tenzij u een specifieke versie nodig hebt, moet u altijd de nieuwste productierelease gebruiken om uw systeem te beveiligen. Gewoonlijk levert uw pakketbeheeroplossing de nieuwste ondersteunde versie. U moet ook overwegen om automatische updates in te stellen in het pakketbeheertool als dit werkt voor de service(s) die u op deze server host.

3. NTP configuratie voor Linux-server

Configureer uw Linux server om zijn tijd te synchroniseren met NTP servers. Dit kunnen interne NTP servers zijn als uw omgeving die heeft, of externe tijdservers die voor iedereen beschikbaar zijn. Wat belangrijk is, is het voorkomen van klokafwijking, waarbij de klok van de server scheeftrekt van de werkelijke tijd. Dit kan veel problemen veroorzaken, waaronder verificatieproblemen waarbij de tijd scheef loopt tussen de server en de verificatie infrastructuur wordt gemeten voordat toegang wordt verleend. Dit zou een simpele aanpassing moeten zijn, maar het is een kritisch stukje betrouwbare infrastructuur.

4. Firewalls en iptables

Afhankelijk van uw distributie is iptables mogelijk al volledig vergrendeld en moet u openen wat u nodig hebt, maar ongeacht de standaardconfiguratie, moet u er altijd naar kijken en ervoor zorgen dat het is ingesteld zoals u dat wilt. Vergeet niet om altijd het principe van de minste rechten te gebruiken en alleen die poorten te openen die u absoluut nodig hebt voor de services op die server. Als uw server zich achter een specifieke firewall bevindt, moet u alles ontkennen, behalve wat daar ook nodig is. Ervan uitgaande dat uw iptables / firewall standaard beperkend is, vergeet dan niet om open te stellen wat u nodig hebt om uw server zijn werk te laten doen!

5. Beveiliging van SSH en Daemon configuratie

SSH is de belangrijkste externe toegangsmethode voor Linux distributies en moet als zodanig goed worden beveiligd. Je moet de mogelijkheid van root om SSH op afstand uit te schakelen, zelfs als je het account hebt uitgeschakeld, zodat voor het geval root om de een of andere reden op de server wordt ingeschakeld, het nog steeds niet op afstand kan worden geëxploiteerd. Optioneel kunt u de standaard SSH-poort wijzigen om deze te “verbergen”, maar eerlijk gezegd onthult een eenvoudige scan de nieuwe open poort aan iedereen die deze wil vinden. Ten slotte kunt u wachtwoordverificatie helemaal uitschakelen en op certificaten gebaseerde verificatie gebruiken om de kansen op SSH exploitatie nog verder te verkleinen. Het is ook belangrijk om de juiste applicaties in te stellen voor automatisch starten bij opnieuw opstarten. Zorg ervoor dat je alle deamonen uitschakelt die je niet nodig hebt. Een sleutel tot een beveiligde server is het zoveel mogelijk verkleinen van de actieve footprint, zodat de enige beschikbare gebieden voor aanval die door de applicatie(s) worden vereist zijn. Zodra dit is gebeurd, moeten de resterende services zoveel mogelijk worden gehard om veerkracht te garanderen.

6. SELinux, verdere verharding en logging

Als je ooit een Red Hat distro hebt gebruikt, ben je misschien bekend met SELinux, het hulpmiddel voor het verharden van de kernel dat het systeem tegen verschillende bewerkingen beschermt. SELinux is uitstekend in het beschermen tegen ongeautoriseerd gebruik en toegang tot systeembronnen. Het is ook geweldig in het breken van applicaties, dus zorg ervoor dat je je configuratie test met SELinux ingeschakeld en gebruik de logboeken om ervoor te zorgen dat niets legitiem wordt geblokkeerd. Verder moet u onderzoek doen naar het verharden van alle applicaties zoals MySQL of Apache, omdat elke een reeks “best practices” moet volgen. Ten slotte moet u ervoor zorgen dat het log-niveau dat u nodig hebt is ingeschakeld en dat u daarvoor voldoende middelen hebt. Je zult uiteindelijk problemen met deze server oplossen, dus doe jezelf nu een plezier en bouw de log-structuur die je nodig hebt om problemen snel op te lossen. De meeste software heeft configureerbare logboekregistratie, maar u hebt wat vallen en opstaan ​​nodig om de juiste balans te vinden tussen te weinig informatie en te veel. Er is een groot aantal logging-tools van derden die kunnen helpen met alles, van aggregatie tot visualisatie, maar elke omgeving moet eerst worden overwogen voor zijn behoeften. Vervolgens kunt u de tool(s) vinden die u helpen ze te vullen.

Linux Server Setup en hoe kan ITAF u helpen?

Elk van deze 6 belangrijke stappen kan enige tijd duren om te implementeren en instellen op de server, vooral als u dit voor de eerste keer doet. Maar door een routine van initiële serverconfiguratie en infrastructuur op te zetten, kunt u ervoor zorgen dat nieuwe machines in uw omgeving veerkrachtig zijn. Voor vragen met betrekking tot uw server-to-server communicatie instellingen, neem contact met ons op en we helpen u graag verder.

Het belang van communicatienetwerken

Met internet en intranet technologie die voortdurend evolueert en gebruikers die steeds geavanceerdere diensten opzoeken, moeten communicatienetwerken een toenemend aantal nieuwe apparaten en data-, voice- en video-applicaties met hoge vereisten op vlak van bandbreedte kunnen ondersteunen. Veel gerenommeerde netwerkserviceproviders bouwen in samenwerking met hun partners hoogwaardige, geïntegreerde, betrouwbare, fouten-tolerante, flexibele en efficiënte communicatienetwerken.

De oplossingen die op de informatiemarkt worden aangeboden, zijn meestal gebaseerd op het turnkey-principe en omvatten alle fasen, van de analyse van de situatie en de behoefte van de bedrijfsorganisatie via dimensionering, ontwerp en implementatie tot het onderhoud van communicatienetwerken.

Sommige van de netwerkoplossingen die worden aangeboden in de hedendaagse markt omvatten, maar zijn niet beperkt tot:

Gestructureerde bekabeling: installatie van hoogwaardige passieve netwerkinfrastructuur, ongeacht technologische veranderingen van actieve netwerkapparaten en applicatie-oplossingen

LAN / WAN: faciliteren van switching- en routeringsprocessen die de netwerktechnologie ondersteunen

Datacenternetwerken: het datacenter wordt vandaag belangrijker dan ooit tevoren met vereisten om de productiviteit te verbeteren, bedrijfsprocessen te versnellen en verandering effectief te implementeren, bereikt door een kwalitatief hoogstaand computernetwerk

Draadloze netwerken: in de praktijk vereist het de integratie van draadloze en bekabelde netwerken in een enkele entiteit die alle huidige normen ondersteunt en de nodige upgrade biedt voor de toekomstige mogelijkheden en behoeften van de bedrijfsorganisatie,

Videovergaderen: deze oplossingen zijn erg populair in een aantal bedrijfsorganisaties omdat ze grote tijd,- en geldbesparingen bieden

VoIP / IP-telefonie: Het gebruik van een enkele netwerkinfrastructuur voor data,- en spraakverkeer heeft veel voordelen, zoals het elimineren van de noodzaak om twee afzonderlijke systemen te onderhouden (traditionele telefonie en communicatienetwerk), het verlagen van telefoonkosten, het vermijden van dubbele bekabeling en meer

FoIP: faxverzending via het IP-netwerk verhoogt de productiviteit met 90% ten opzichte van traditionele faxmachines.

Netwerk monitoring: succesvolle netwerkbewaking begint met een goed ontworpen netwerk en gaat verder met zorgvuldig geselecteerde en aangepaste bewakingssoftwaretools. Controle en beheer van grote systemen zijn erg belangrijk om problemen op te lossen die van invloed zijn op netwerkfuncties – beschikbaarheid, fouttolerantie en beveiliging

Netwerk veiligheid: netwerken zijn een strategische plaats geworden voor bedrijfsontwikkeling en verbetering, wat leidt tot de noodzaak om interne informatiesystemen op netwerkniveau te beschermen

Netwerk toegangscontrole: is een oplossing die ervoor zorgt dat elk eindpunt voldoet aan de netwerkbeveiligingsregels voordat toegang wordt verleend tot de IT-bronnen van het netwerk

Servervirtualisatie en applicatietechnologie: In navolging van trends in de netwerktechnologieën werken tegenwoordig veel zakelijke organisaties ook met technologieën voor virtualisatie van middelen en versnelling van het werk van bedrijfstoepassingen.

In de praktijk hebben bedrijfsorganisaties niet alle services nodig die in de vorige paragrafen zijn gedefinieerd, en er zijn er meer, maar elk van deze oplossingen vereist superieure kennis van de verschillende betrokken technologieën en de mogelijkheid om verschillende kennis te integreren via de systeem oplossing.

Hoe ITAF kan helpen?

Onze ervaren veldingenieurs, VoIP,- en netwerkbeveiligingsexperts kunnen u helpen met het installeren en onderhouden van de meest effectieve communicatienetwerken die voldoen aan de behoeften van uw bedrijfsorganisatie.

Neem contact op met ITAF voor een gratis offerte.

Microsoft stopt de ondersteuning voor Windows 7-gebruikers in januari 2020

De klok tikt voor Windows 7. Microsoft stopt de ondersteuning voor het besturingssysteem dat in 2009 werd gelanceerd, zodat de gebruikers die het nog steeds gebruiken, maar een korte tijd nodig hebben om te upgraden. Wanneer een maandelijks patchespakket voor Microsoft producten wordt aangekondigd op 14 januari 2020, zal dat het moment zijn waarop Microsoft de laatste beveiligingsupdates voor Windows 7 levert, maar ook een moment dat het einde van een tijdperk zal markeren.

Windows 7 was het meest succesvolle besturingssysteem ooit. Het is nog steeds een zeer populair platform, hoewel we het moment naderen waarop het zonder de steun van de fabrikant zal blijven. Op dit moment heeft Windows 7 nog steeds een marktaandeel van 36%, dus in januari 2020, wanneer Microsoft de ondersteuning voor dit besturingssysteem stopt, zal Windows 7 naar verwachting op veel computers over de hele wereld blijven, ondanks duidelijke veiligheidsrisico’s. Dat is precies wat er gebeurde in het geval van Windows XP, dat op 8 april 2014 werd afgeschaft toen het nog op meer dan 25% van de computers over de hele wereld werkte.

Wat betekent dit voor Windows 7 gebruikers?

Het einde van de ondersteuning betekent in feite dat Windows 7 niet langer nieuwe functionaliteit en andere optimalisaties zal ontvangen, evenals uitgebreide supportrelaties en beveiligingspatches. Met andere woorden, na januari 2020 stopt Microsoft met het leveren van beveiligingsupdates, wat betekent dat Windows 7 onbeschermd blijft als kwetsbaarheden worden gedetecteerd.

Het risico van kwetsbaarheden in Windows 7 zal aanzienlijk toenemen, vooral omdat verschillende versies van Windows een groot deel van de code delen, en veel van de ontdekte beveiligingskwetsbaarheden zijn niet alleen van invloed op één Microsoft product. Als gevolg hiervan kunnen gebruikers van Windows 7 in gevaar komen wanneer dit gebeurt. De verwachting is dat deze versie van het besturingssysteem ook na opschorting van de ondersteuning erg populair zal blijven, waardoor het een van de belangrijkste doelen voor cybercriminelen zal worden. Voor Microsoft is het einde van de ondersteuning voor Windows 7 een kans om bijna uitsluitend op Windows 10 te focussen. Hoewel Windows 8.1 nog steeds updates krijgt, is zijn marktaandeel aanzienlijk lager dan het marktaandeel van Windows 7, zodat vanaf januari 2020 waarschijnlijk alle inspanningen van Microsoft zullen worden gericht naar Windows 10.

Windows 7 stopt niet ineens met werken. In feite zullen de programma’s lang blijven werken op Windows 7 na de release van het laatste pakket met patches in januari 2020, en de meeste zullen regelmatig updates ontvangen zoals het zou zijn als Windows 7 nog steeds ondersteuning zou bieden. Het is misschien genoeg voor velen om Windows 7 te blijven gebruiken, maar vroeg of laat is een upgrade naar een nieuwere versie van Windows onvermijdelijk. Microsoft raadt gebruikers aan tot januari 2020 over te schakelen naar Windows 10 en bedrijven moeten deze overgang van tevoren beginnen te plannen, omdat het in hun geval om meer middelen en meer tijd gaat.

Als een upgrade niet mogelijk is vóór het verstrijken van de deadline, is de enige optie om de toegang tot systemen die nog steeds actief zijn onder Windows 7 te beperken. Antivirus kan potentiële bedreigingen helpen te blokkeren, maar naarmate de tijd verstrijkt, zal het voor ontwikkelaars moeilijker zijn om hun programma’s op Windows 7 te onderhouden. Uiteindelijk zal de upgrade naar Windows 10 de enige optie worden.

Hoe kan ITAF u helpen?

Dit was ons artikel over hoe Microsoft stopt met de ondersteuning voor Windows 7 gebruikers in januari 2020. Als Microsoft Silver Partner kan ITAF u helpen met een veilige en snelle overgang en een upgrade van Windows 7 naar Windows 10. Omdat elk bedrijf anders is, zal ons team van ervaren engineers dit upgradeproces aanpassen aan uw bedrijfsbehoeften en u begeleiden door elke stap van het proces. ITAF zal machines identificeren die moeten worden geüpgrade of vervangen, een tijdlijn en budget ontwikkelen voor upgrades en vervangingen en plannen van installatie en opleiding van werknemers om het nieuwe systeem te leren.

Neem contact op met ITAF voor een gratis offerte.

Grote IT in een klein bedrijf

Waarom zou u een ICT-bedrijf moeten inhuren voor uw kleine onderneming

Grote bedrijven hebben op hun IT afdelingen een heel leger van experts. Elk van hen heeft zijn plaats en rol – van technici, netwerkbeheerders en ontwikkelaars, onderhouden en verbeteren, op dagelijkse basis, de IT infrastructuur voor bedrijfsactiviteiten van het bedrijf. Maar hoe zit het met kleine bedrijven? Lees in dit artikel verder over grote IT in een klein bedrijf.

Kleine bedrijven hebben zeker geen IT afdelingen, wat heel normaal is en wordt verwacht omdat hun behoeften en mogelijkheden dergelijke investeringen niet rechtvaardigen. De ervaring heeft geleerd dat organisaties met ongeveer een dozijn computers vrij goed presteren als ze af en toe iemand inhuren om huidige onderhoudsproblemen op te lossen die verder gaan dan de kennis en mogelijkheden van de werknemers zelf. Ook hebben bedrijven met ongeveer 30 computers opnieuw een duidelijke behoefte om iemand aan te nemen die dagelijks zou omgaan met verschillende kwesties op het gebied van informatie,- en communicatietechnologieën, niet alleen op het niveau van voortdurend onderhoud, maar ook op het niveau van ontwikkelingsstrategie en implementatie van nieuwe technologieën in de zakelijke omgeving.

Of u nu een kleine, middelgrote of grote onderneming bent, het beheren van het informatiesysteem is essentieel voor de toekomstige welvaart van uw bedrijf. In de meeste gevallen is strategisch IT beheer exclusief in handen van degenen die het bedrijf beheren – de directeur, vaak de eigenaar van het bedrijf. Zijn focus is primair gericht op het leiden van de kernactiviteiten in een duurzame richting, wat de ontwikkeling van aanwezigheid op de markt en een bekwaam evenwicht tussen inkomsten en uitgaven impliceert. Wanneer informatietechnologieën op het spel staan, en vooral tegenwoordig , in tijden van grote uitdagingen en veel kansen, heeft een typische manager niet genoeg tijd om een grondige kennis te hebben van alle geboden kansen en zelfs minder tijd om strategische kwesties aan te pakken. In een dergelijke omgeving is er een gebrek aan goed management op het gebied van toegepaste informatietechnologieën op bedrijfsniveau.

In de huidige bedrijfsomgeving moet strategisch management van informatietechnologie voor elke manager, of hij het nu wil of niet, zich op een hoge prioriteitschaal bevinden. In de regel is het inhuren van een IT expert geen economische oplossing. Zo’n expert heeft vele jaren ervaring en zeker niet zo weinig waarde op de markt en een voldoende hoge ambitie. In een kleine bedrijfsomgeving is het vermogen om te werken vrij beperkt, en vaak een taak vanaf een strategisch niveau waar het zou moeten zijn, reduceert het tot de voortdurende oplossing van dagelijkse problemen van het tweede en derde prioriteitsniveau en in deze situatie is niemand tevreden.

Op het niveau van kleine en middelgrote ondernemingen is efficiënt IT beheer in het bedrijf vrijwel onmogelijk zonder de adequate deelname van ICT leveranciers. In feite heeft het vertrouwen op volledige uitbesteding veel economische rechtvaardiging in informatiesystemen van bepaalde dimensies, wat het gemakkelijkst kan worden beschreven aan de hand van het aantal werkstations – de limiet is ongeveer 50 computers.

Naast de opdracht om het dagelijks routine onderhoud van het systeem in werking te houden, zijn ITAF services gericht op het aanbieden van een breed scala aan technologieën voor de ontwikkeling en toepassing van informatietechnologieën.

Hoe kan ITAF u helpen?

Dit was ons artikel over grote IT in een klein bedrijf. ITAF biedt een breed scala aan IT ondersteuning en cloudservices. Servicedesk: ondersteuning op afstand en op locatie, 24/7 monitoring en dagelijkse back-up controle, installaties, configuraties en reparaties, ondersteuning voor desktops, servers en infrastructuur en IT consultancy.

Neem contact op met ITAF voor een gratis offerte!

Wat u moet weten voordat u uw bedrijf op VoIP overzet

Het is aan het gebeuren! Je hebt eindelijk besloten om te zien wat er achter deze drukte over VoIP zit waar iedereen over blijft praten. In onze vorige blogpost hebt u al enkele basisvoordelen van VoIP meegemaakt en nu wilt u meer weten over wat u moet doen voor het overschakelen van uw bedrijf naar VoIP.

Geen zorgen, u bent een op de miljoen mensen die geen telecommunicatie experts zijn en niet van plan zijn er een te worden in de afgelopen periode. Ook al is dit een overweldigende en moeilijke beslissing om te nemen, er zijn enkele tips en trucs om dit proces naadloos te maken.

Laten we eens kijken wat u moet weten voordat u uw bedrijf op VoIP zet:

  • Ondersteunt mijn bestaande bekabeling VoIP?
  • Is mijn internetverbinding snel genoeg voor VoIP?
  • Is mijn bedrijf toe aan verandering?

Ondersteunt mijn bestaande bekabeling VOIP?

Er zijn twee soorten kabels geassocieerd met Voice Over IP-connectiviteit: telefoondraad en Ethernet-kabels. Telefoonkabel is er in twee veel voorkomende varianten, de “lijnsnoer” en de “handsetsnoer.”

Laten we dus de eerste vergeten en ons concentreren op de tweede,
EEthernet-kabels, omdat zij degenen zijn die een goede kwaliteit van de spraakverbinding in uw kantoor beloven. Dit gezegd hebbende, laten we eens kijken welk type kabels u precies nodig hebt voor VoIP:

CAT5e versus CAT6

Het is vermeldenswaard dat beide, Cat5 versus Cat6-kabels, hetzelfde eindstuk gebruiken, dat wil zeggen ze kunnen op dezelfde poorten worden “aangesloten”.
De verschillen tussen elk van deze kabels liggen in hun mogelijkheden, evenals de methoden en materialen die worden gebruikt om ze te maken. Hieronder wordt de vergelijking weergegeven in een relevante factor tussen deze twee soorten kabels:

Snelheid: CAT5e tot 1 GB/s snelheid op 100 meter versus CAT6 tot 10 GB/s snelheid op 55 meter
Frequentie: CAT5e heeft een frequentie van 350 Mhz versus CAT6 heeft een frequentie van 550 Mhz
Overspraak: CAT5e meer overspraak door kabelconstructie versus CAT6 minder overspraak
Kosten: CAT5e zijn 10-20% goedkoper dan CAT6
Toekomst: CAT5e moet mogelijk worden vervangen door snellere netwerken versus CAT6 meer toekomstbestendig.
Wat voor soort bekabeling hebt u? De eenvoudigste manier om erachter te komen welke bekabeling u heeft, is door de voorplaataansluiting los te schroeven, de kabel eruit te trekken en het label op de kabel zelf te lokaliseren. Als de kabel niet is gelabeld, kunt u CAT6-kabels herkennen omdat ze vaak dikker zijn omdat ze dikkere koperdraden gebruiken.

Is mijn internetverbinding snel genoeg voor VoIP?

Zoals we allemaal weten, gebruikt VoIP datapakketten om spraak digitaal over het internet te verzenden. Dat gezegd hebbende, het hebben van de juiste internetsnelheid is cruciaal voor de levensvatbaarheid van deze technologie, mogelijk om communicatie inspanningen te leveren of te verbreken.

Met dat in gedachten is het erg belangrijk om te begrijpen hoeveel van uw huidige bandbreedte (maximale snelheid waarmee uw netwerk gegevens kan overdragen) nodig is voor spraakoproepen van hoge kwaliteit. Hoeveel bandbreedte u nodig heeft, hangt af van wat u doet en hoeveel mensen het doen. Als u bijvoorbeeld een ontwerpstudio bent, deelt u mogelijk enorme bestanden intern van computer naar computer of verzendt u deze naar een klant. Dit heeft allemaal invloed op de bandbreedteverhouding.

De eerste stap is om een internetsnelheidstest uit te voeren, zodat u kunt bepalen wat uw download,- en uploadsnelheid is. Als u dit hebt gedaan, is er een eenvoudige wiskundige vergelijking om te berekenen hoeveel VoIP-lijnen uw bandbreedte kan ondersteunen. Voor de meeste standaard codecs hebt u tussen de 85 en 100 Kpbs bandbreedte per gelijktijdig gesprek nodig.

Uploadsnelheid * 1000 (conversie van Mbps naar Kbps) = X

X: 100 = aantal lijnen dat uw bandbreedte tegelijkertijd kan ondersteunen

Deze berekening omvat niet alle andere activiteiten die bandbreedte vereisen (bijv. consistentie van het netwerk, downloaden, e-mails, surfen op online software, webgebaseerde kassasystemen, enz.) En hiermee moet rekening worden gehouden bij het kiezen van uw bandbreedte.

Een laatste ding om te overwegen is hoe uw keuze van VoIP provider de gesprekskwaliteit beïnvloedt. Het grote verschil wordt gemaakt op een manier dat ze uw signalen coderen. Dit hangt nauw samen met hoeveel datacenters uw provider heeft. Bedrijven hebben meer datacenters die een betrouwbaardere service bieden door hun service over locaties te verspreiden.

ITAF is een van de grootste VoIP providers in België met verschillende datacenters op verschillende locaties.

Is mijn bedrijf toe aan een verandering?

Uw bedrijf overschakelen naar VoIP? Meer dan ooit is verandering onvermijdelijk in het zakelijke landschap. Verbeterde technologie en andere marktfactoren hebben het tempo en de complexiteit van verandering drastisch verhoogd. Voordat u uw organisatie door verandering leidt, is het belangrijk om na te denken over uw eigen bedrijf en te bepalen of uw bedrijf klaar is voor verandering voordat u een nieuwe richting inslaat.

De meeste mensen zijn gewend aan hun werkomgeving en vinden het moeilijk zich aan te passen aan nieuwe manieren om hun werk te doen. Het zal zeker wat tijd en training kosten voor iedereen om de verandering te accepteren. Het is raadzaam om een contactpersoon te hebben om door deze wijziging te navigeren en de processen van het gebruik van dit nieuwe systeem aan andere werknemers uit te leggen.

ITAF en zijn service VoIP-servicess biedt volledige ondersteuning voor, tijdens en na de wijziging. Neem contact met ons op en wij helpen u graag verder met het overschakelen van uw bedrijf naar VoIP.

Scroll Up