redac aces

Page 1

Besparen op telecomkosten

“Daar waar de alternatieve leveranciers dekking hebben, bespaart u via hen op zowel de abonnementskosten als de belkosten. U kunt dan tot wel 40% besparen op de belkosten en tot wel 60% op de abonnementskosten!”

Het reduceren van kosten op het gebied van telecommunicatie is vaak niet eenvoudig. Vooral bedrijven tot 200 medewerkers betalen over het algemeen veel te veel voor telecommunicatie. Meestal wordt dit veroorzaakt doordat er enerzijds geen specialist op telecomgebied in huis is en men anderzijds veel inspanning moet doen om uit te zoeken hoe het goedkoper kan, zonder dat dit ten koste gaat van de kwaliteit en/of extra beheerkosten met zich meebrengt.

Uiteraard zullen uw huidige leveranciers u hiermee bij voorkeur niet helpen , omdat men nu eenmaal gebaat is bij de status quo. Helpt men u er wel mee, dan is het advies vaak gekleurd doordat uw leverancier bij de ene toeleverancier meer commissie krijgt dan bij de andere.

Besparingsmogelijkheden op abonnementen en belkosten Telecomkosten kunnen verdeeld worden in een aantal algemene kostencomponenten: • abonnementskosten ((twee)maandelijks terugkerende kosten voor lijnen, faciliteiten en kortingsregelingen); • belkosten (daadwerkelijke gesprekskosten bestaande uit start- en beltarieven); • servicekosten ((twee)maandelijks terugkerende kosten voor service en onderhoud van telefooncentrales, -toestellen en overige telecommunicatieapparatuur). Ieder kostencomponent kent zijn eigen specifieke besparingsmogelijkheden. Besparen op abonnementskosten Om te besparen op uw abonnementskosten kunt u uw ISDN-2, ISDN-20 of ISDN-30 verbindingen afnemen bij een alternatieve leverancier. U kunt momenteel niet overal in Nederland besparen op de abonnementskosten. De alternatieve leveranciers hebben een eigen dekkingsgebied dat dat van KPN niet volledig afdekt. Daar waar de alternatieve leveranciers dekking hebben, bespaart u via hen op zowel

18

de abonnementskosten als de belkosten. U kunt dan tot wel 40% besparen op de belkosten en tot wel 60% op de abonnementskosten! Besparen op belkosten vast-mobiel Om besparingen te realiseren op uw verkeer van vast naar mobiel is het noodzakelijk te investeren in een hardwarecomponent die op uw centrale of rechtstreeks op uw ISDN verbinding(en) wordt geschakeld. Deze hardwarecomponent zorgt ervoor dat uw vast-mobiel verkeer omgezet wordt in mobiel-mobiel verkeer. Hierbij wordt over het algemeen gebruik gemaakt van de mobiele belbundels van KPN of Vodafone. De besparing wordt gerealiseerd, doordat verkeer van mobiel naar mobiel goedkoper is dan verkeer van vast naar mobiel. Door gebruik te maken van de geboden oplossing kunt u tot 65% besparen op de belkosten gerelateerd aan het verkeer van vast naar mobiel. Deze oplossing is al interessant als u minimaal € 450,- per maand aan belkosten vast-mobiel heeft. De noodzakelijke investering heeft uw organisatie dan binnen omstreeks 9 maanden terugverdiend.

vanaf de mobiele telefoon naar kantoor bellen, kunnen wij met behulp van deze hardwarecomponent ook forse besparingen realiseren door gebruik te maken van een terugbelfaciliteit. Verkeer van een mobiele telefoon in het buitenland naar een vaste telefoon in Nederland is namelijk vele malen duurder dan verkeer van een mobiele telefoon in Nederland naar een mobiele telefoon in het buitenland. Besparen op belkosten algemeen Om te besparen op uw overige belkosten kunt u gebruik maken van één of meerdere alternatieve leveranciers voor deze belkosten. Over het algemeen zijn er vier manieren om een verbinding te verkrijgen met het netwerk van een alternatieve leverancier: 1. Door handmatig de zogenaamde preselectie code van de leverancier te draaien voor ieder telefoonnummer dat men draait (PreSelectie). 2. Door middel van het plaatsen van zogenaamde dialers wordt automatisch de preselectie code voor een ge-

In de situatie dat u veel medewerkers in het buitenland heeft die regelmatig

19

draaid nummer geplaatst. U ervaart bellen via de alternatieve leverancier precies hetzelfde als zonder. De dialers worden door de leverancier geplaatst, onderhouden en beheerd. 3. U kunt uw telefooncentrale (PABX ) laten programmeren met zogenaamde LCR (Least Cost Routing). Niet iedere centrale heeft echter de beschikking over deze functionaliteit. 4. Door gebruik te maken van de dienst Carrier PreSelect (CPS) kunt u de preselectie code laten programmeren in de KPN wijkcentrale, waarna voor al uw gesprekken automatisch de preselectie code wordt getoetst door de wijkcentrale. Om te besparen op bel- en abonnementskosten zijn meerdere besparingsscenario’s mogelijk. Laat u adviseren door een concurrerend leverancier van deze diensten. Deze zal u situatie in beeld brengen en een “onafhankelijk” advies uitbrengen.


werken op afstand. Alvorens men gebruik mag maken van het netwerk moet men zich via een inlogprocedure kenbaar maken. Dit kan bijvoorbeeld door middel van een gebruikersnaam/ wachtwoord, waarbij voor een sterkere beveiliging het wachtwoord vervangen kan zijn door een token (zoals bij Internet bankieren wordt toegepast). Het inloggen kan gekoppeld zijn aan een centrale database, waarin alle gebruikers en hun rechten zijn opgeslagen. Dit kan dezelfde database zijn, waarin ook de toegang tot systemen en applicaties wordt geregeld. Afhankelijk van de inloggegevens en de daaraan gekoppelde rechten wordt bepaald waar, wanneer en met welke snelheid men gebruik mag

belang te letten op de mogelijkheden van authenticatie, encryptie, Radio Frequency planning, verificatie en rogue ondersteuning Marktleider op het terrein van deze nieuwe generatie draadloze lokale netwerken is Trapeze Networks. Naast de voortrekkende rol op het gebied van ontwikkeling en standaardisatie heeft men ook oog voor details. Zo heeft het access point niet de bekende antennesprietjes, maar is het geheel uitgevoerd als een onopvallende ‘rookmelder’. Omdat de access points via het netwerk automatisch worden voorzien van voeding en instellingen, is installatie of vervanging een kwestie van simpel plaatsen of omwisselen.

“De angst voor security problemen bij draadloos werken hoeft niet groter te zijn dan bij ander infrastructuurgebruik.”

Draadloos netwerken zonder veiligheid in te leveren Tot voor kort waren draadloze netwerken (WLAN’s) en security twee natuurlijke tegenpolen. Terwijl een ieder nog de horrorverhalen uit het recente verleden in het achterhoofd heeft is de realiteit wel degelijk veranderd. Draadloze netwerken zijn minstens even veilig als vaste, bekabelde netwerken. In feite is de security nog sterker. In dit artikel wordt ingegaan op de verschillende aspecten van de werking van draadloze netwerken, de integratie van draadloze en bekabelde netwerken en de beveiliging van het geheel.

18

Naadloze integratie van een bekabeld en draadloos netwerk Centraal opgestelde, eventueel dubbel uitgevoerde, wireless LAN switches verzorgen de configuraties van elke zender/ontvanger ( access points, AP’s) Deze zogenaamde Mobility Exchanges ontvangen instructies vanuit het beheerplatform. Zij detecteren automatisch alle access points, die overal in het bedrijfsnetwerk kunnen worden aangesloten. Zij erzorgen daarna de juiste instellingen van deze access points en de communicatie tussen het draadloze en bekabelde bedrijfsnetwerk. Hierbij bestaat er voor

beheer en gebruik geen verschil tussen de mogelijkheden en rechten die gebruikers hebben. Gebruikers ervaren het draadloze en bekabelde netwerk dus als één geheel. Beheerders kunnen daarbij wel aangeven wie in bepaalde gebieden gebruik mag maken van het draadloze netwerk. Daarbij kunnen ze ook volledig afgeschermd gastgebruik toestaan dat een directe verbinding met het Internet biedt. De meest moderne access points en Mobility Exchanges vormen een zeer robuust en betrouwbaar systeem. Beiden kunnen via meerdere kabels aan het bedrijfsnetwerk worden gekoppeld. De Mobility Exchanges houden tevens een reserve configuratie bij voor access points die zij niet zelf aansturen. Bij een storing nemen ze dan de taak daarvan over. En in het beheerplatform kan men afwijkende configuraties aanmaken en testen alvorens deze in het netwerk te activeren. Het netwerk kan ook zonder beheerplatform volledig opstarten en opereren. Beveiliging optimaal Voor de toegangscontrole en beveiliging kan men gebruik maken van de beproefde methoden, zoals deze ook worden toegepast voor bekabelde netwerken en voor

19

maken van het netwerk. Tevens wordt bepaald hoe en op welke wijze de transmissie over het draadloze netwerk wordt versleuteld, zodat deze niet afgeluisterd kan worden. De beheerder kan bepalen, dat de versleuteling aan specifieke eisen moet voldoen. Deze eisen kunnen voor gastgebruik lager worden gesteld dan die voor andere toepassingen. Het draadloze netwerk onderhandelt over de versleuteling met het werkstation. Voldoet het werkstation niet aan de eisen, dan is communicatie niet mogelijk. Net als bij de bekabelde netwerkaansluiting is het merk en type access point in het werkstation niet van belang, mits deze voldoet aan de gangbare standaarden. Draadloos netwerk veiliger dan vast netwerk Bij het ontwerp van het veiligheidsplan voor een draadloos LAN is het van groot belang de risico’s te onderkennen en wat men aan defensieve acties dient te ondernemen. Men wordt vaak in verwarring gebracht door de vele mogelijkheden voor encryptie. AES is de sterkste vorm van encryptie welke is vastgelegd in de standaard IEEE 802.11i die medio 2004 is goedgekeurd. Bij de keuze van een leverancier is het van

Daar komt bij dat het wegnemen en openen van zo’n access point geen informatie over het netwerk of de beveiliging oplevert en dat deze ook niet interessant is voor ‘thuisgebruik’. En doordat het zendniveau bijzonder fijnmazig kan worden bestuurd vanuit het beheerplatform, kan men in een werkomgeving de netwerkprestaties verhogen door het plaatsen van extra access points die elkaar niet storen. Mede hierdoor is de schaalbaarheid van dit systeem zeer groot. Draadloze netwerken hoeven niet meer gezien te worden als extra grote risicofactor voor de security van de infrastructuur. Er zijn inmiddels leveranciers die een scala aan mogelijkheden bieden om de veiligheid strak te bewaken. En dat is iets wat dus evenwichtig kan worden meegenomen bij het opstellen of evalueren van een beveiligingsaanpak. De angst voor security problemen bij draadloos werken hoeft niet groter te zijn dan bij ander infrastructuurgebruik.


Het 10-stappenplan voor e-mailbeveiliging in het MKB Het midden- en kleinbedrijf heeft in toenemende mate te maken met een toename van e-mail gevaren, zoals spam en onacceptabele inhoud tot virussen die de bedrijfsvoering ernstig kunnen belemmeren. Enkele belangrijke feiten die deze gevaren nog eens extra onderstrepen: • 60% van de mail is nog steeds SPAM ondanks de huidige anti-spam & virus oplossingen! • 1 op 5 mailtjes binnen de zakelijke markt bevat een VIRUS! • E-mail heeft tegenwoordig dezelfde wettelijke status als elk ander geschreven document! • SpearFishing wordt de nieuwste bedreiging op security gebied! • Bij 9 van de 10 Amerikaanse organisaties hebben zich in 2005 ernstige security incidenten voorgedaan! In Europa is dat niet veel anders. • SPYWARE is een steeds groter probleem aan het worden! • Huidige antivirus & spam oplossingen werken reactief en reageren daardoor pas na gemiddeld 14 uur na VIRUS uitbraak alvorens zij met een update komen! • 1 gerichte virus of spam aanval vanuit uw organisatie(zonder uw medeweten van buitenaf georganiseerd) kan ervoor zorgen dat u niet alleen wettelijk de regels hebt overtreden, maar kan er ook nog eens voor zorgen dat u de relaties met klanten, partners en leveranciers in gevaar brengt!

“In het beleid moeten in ieder geval duidelijk omschreven regels worden opgenomen om het systeem te beschermen tegen schade.”

Maurene Caplan Grey, Research Director van het IT-onderzoeksbureau Gartner: “Hedendaagse maatregelen zijn voornamelijk gebaseerd op het reageren op e-mailgevaren zodra het bedrijf hierdoor wordt getroffen. Als bedrijven zich willen beschermen tegen de dynamische en wisselende aard van dergelijke gevaren, zoals virussen en spam, moeten bedrijven zijn uitgerust met proactieve, intelligente beveiligingsoplossingen.”

De 10-stappen 1. Maak een uitvoerbaar beleid voor e-mailbeveiliging Managementresources moeten worden ingezet voor het ontwikkelen en implementeren van een duidelijk en uitvoerbaar beleid. In het beleid moeten in ieder geval duidelijk omschreven regels worden opgenomen om het systeem te beschermen tegen schade, waarbij rekening moet worden gehouden met het volgende: • • • • • • • •

Het cruciale probleem is dat niet alle oplossingen voor e-mailbeveiliging gelijke tred houden met de toename van e-mailgevaren.

18

19

• •

Regels voor toegestaan gebruik Filteren van virussen en inhoud Systeembewaking en privacy Vertrouwelijke informatie en bedrijfsgeheimen Verboden, illegaal, gelicentieerd materiaal en copyrightmateriaal Seksuele intimidatie, discriminatie en laster Richtlijnen voor professioneel e-mailgebruik Rapporteren van incidenten en zwakke plekken Regels voor het naleven van het beleid Beoordeling- en evaluatieprocedures


“U maakt zich geen zorgen meer over personeel dat misbruik maakt van uw gebruiksbeleid en het bedrijf in gevaar brengt. U hebt de touwtjes in handen en u weet wat de service kost.” 2. Gebruik een oplossing voor e-mailbeveiliging die buiten de grenzen van uw netwerk functioneert U moet gevaren stoppen voordat deze uw bedrijf binnenkomen. Dit kan alleen worden gedaan door een leverancier van beheerde e-mailbeveiliging die over de apparatuur en kennis beschikt om computercriminelen een stap voor te blijven. Het gebruik van PC-software of vast toegewezen apparaten alleen is geen afdoende oplossing. 3. Beveilig zowel uitgaande als inkomende e-mail Veel virussen, kwaadaardige inhoud en spam worden onbewust doorgestuurd van het ene naar het andere bedrijf. U moet deze gevaren dus kunnen ontdekken en stoppen voordat deze uw systeem verlaten. 4. Zorg voor volledige beveiliging en beheer van e-mail Uw leverancier van e-mailbeveiliging moet u bescherming bieden tegen e-mailgevaren op verschillende niveaus en moet u de mogelijkheid bieden om inkomende en uitgaande inhoud te controleren. Convergentie was bijvoorbeeld de overheersende trend op het gebied van e-mailgevaren tijdens de eerste helft van 2004. Convergentie betekent dat virusschrijvers en spammers gezamenlijk een geraffineerdere soort e-mailgevaren ontwikkelen: een groot risico voor bedrijven zonder deskundige beveiliging. Zonder de aanwezigheid van de juiste mechanismen voor correct e-mailgebruik door uw gebruikers kunnen er al snel schadelijke en kostbare problemen ontstaan, van laster en smaad tot obsceniteiten en seksuele intimidatie en zelfs het schenden van bedrijfsgeheimen of contractuele aansprakelijkheid. 5. Controleer of de oplossing werkt Er worden veel oplossingen voor e-mailbeveiliging geclaimd. Maak veeleisende af-

19

spraken over het serviceniveau van uw leverancier betreffende effectiviteit en nauwkeurigheid en vraag om geloofwaardige referenties van bedrijven die vergelijkbaar zijn met uw bedrijf. 6. Vermijd verstoring als u overschakelt naar een nieuwe oplossing Uw leverancier moet de configuratie en vereisten van uw e-mail systeem onderzoeken en kennen. Hierdoor wordt de verstoring voor eindgebruikers tot een minimum beperkt en wordt de continuïteit van het bedrijf gewaarborgd. 7. Ken de werkelijke mogelijkheden van de leverancier Omdat afdoende e-mailbeveiliging een snelgroeiend probleem is, hebben veel ITleveranciers de grens van hun mogelijkheden bereikt. Hoe weet u zeker dat een bedrijf de taak aankan? a) U kunt van uw leverancier verwachten dat deze over hoogopgeleide experts beschikt voor het ontwikkelen, bewaken, beheren en administreren van de service. b) De technologie moet zich hebben bewezen en mag niet afhankelijk zijn van een bepaalde techniek waardoor u kwetsbaar blijft. c) Uw leverancier moet beschikken over een infrastructuur die e-mail kan bezorgen tijdens piekbelastingen en virusuitbraken en die e-mail op mondiale schaal kan erwerken. 8. Zorg dat de service voldoet aan de behoeften van uw bedrijf Alle bedrijven zijn verschillend. U moet daarom over een e-mailbeveiliging service beschikken die: a) aan uw behoeften kan worden aangepast; b) voldoet aan de vereisten van uw beleid voor informatiebeveiliging en uw beleid

voor e-mailgebruik; c) flexibel is en samen met uw bedrijf kan groeien d) past binnen uw bestaande e-mailsystemen en geen verstoring veroorzaakt als de service wordt ingeschakeld. 9. Zorg dat u de kosten van de service kunt voorspellen Dankzij voorspelbare maandelijkse kosten, die van tevoren zijn afgesproken, kunt u uw bedrijfsvoering op een effectieve manier plannen zonder extra kosten voor softwarelicenties, hardware, of specifiek IT-personeel. 10. Behoud de controle met een goede bewaking en rapportage U maakt de leverancier verantwoordelijk voor schone e-mail. Zorg dat u de service indien gewenst kunt bewaken en fine-tunen en zorg dat u gedetailleerde prestatierapporten kunt verwachten. Wat betekent het nu dat u deze 10 stappen met succes hebt doorlopen? Nu kunt u zich ontspannen en net als vroeger normale e-mail verwachten zonder alle ‘troep’. U hoort iets over een nieuw virus of een nieuwe zwendel maar u blijft volkomen rustig omdat u automatisch bent beschermd. U maakt zich geen zorgen meer over personeel dat misbruik maakt van uw gebruiksbeleid en het bedrijf in gevaar brengt. U hebt de touwtjes in handen en u weet wat de service kost.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.