Proximus ICT Solutions • October 2014

Page 1

ictsolutions nummer 11 - Oktober 2014

ict-advies voor bedrijfsleiders

Is uw bedrijf in gevaar voor cyberaanvallen? Risico’s en remedies

Proximus Explore Security Veiligheid op alle niveaus Digitale informatieborden Wat komt er bij kijken? Interview met modeketen Veritas: “Security speelt bij ons op diverse vlakken”

01_ICTsol11_cover.indd 3

25/09/14 14:48


Een nieuw verhaal begint

Voortaan bieden we u onze network-based ICT solutions, connectiviteit, vaste en mobiele telefonie en digitale media aan onder de merknaam Proximus. We zijn klaar om samen met u aan een nieuw hoofdstuk te beginnen. Als verantwoordelijke in uw onderneming hebt u een prioriteit: een kwaliteitsvolle dienstverlening verzekeren - wat er ook gebeurt. We willen er dan ook voor zorgen dat u dankzij de Proximus-kwaliteit dicht kunt zijn bij wie en wat voor u belangrijk is: uw activiteiten, uw klanten, uw leveranciers, uw medewerkers, uw partners en uw familie. Ontdek al onze oplossingen en diensten op onze nieuwe website www.proximus.be

proximus_launch_advert_ict solutions_single.indd 1 Naamloos-5 1

25/09/14 25/09/14 12:07 15:05


EDITO

In dit nummer 03 Edito 04 Dossier security Is uw bedrijf in gevaar voor cyberaanvallen? Cybercriminaliteit duikt steeds vaker op bij kleinere bedrijven. Bent u zelf in gevaar? 08 Dossier security Een betere IT-beveiliging: drievoudige aanpak Een alomvattende IT-beveiliging is meer dan een product. Met deze 3 stappen hebt u een complete beveiligingsstrategie. 12 Interview “Security speelt op diverse vlakken” Gesprek met de IT-manager van modeketen Veritas. 13 Oplossing Proximus Security Services 360° De ruggengraat voor elk bedrijf is de ICT-infrastructuur. Maar hoe zit het met de veiligheid ervan? 14 Getest Efficiënte digitale informatie tonen Langs straten, in winkelcentra, kantoren en scholen: digitale informatieborden zijn niet meer weg te denken. 15 Oplossing Unified Threat management: Alles-in-één beveiliging voor de KMO 16 Digitip Waarheen met uw data? Vertrouw op jezelf of op een cloud provider 18 Oplossing Fundering voor uw bedrijf De veiligheidsoplossingen van Proximus Explore leggen de basis voor het beste netwerk 19 Boek We quit mail 19 Digitip Betere wifi op de werkvloer

Welkom bij Proximus

V

andaag presenteren wij u met vreugde de eerste ICT Solutions nieuwe stijl. Dit naar aanleiding van onze naamsverandering naar Proximus als uniform merk. We hopen dat deze vernieuwing u nog meer plezier geeft om het magazine te lezen! Het samenbrengen van al onze merken onder de merknaam Proximus gaat verder dan een eenvoudige naamsverandering. Het is het startpunt voor een ware evolutie voor het hele bedrijf. We passen ons aan aan de dynamiek van de markt. We worden sneller en meer wendbaar. Wat we zeker behouden, is onze wil om u bij te staan om al uw ICT-noden in te vullen. We garanderen dat u en uw klanten van overal en altijd toegang hebben tot uw diensten en applicaties. Dit kan alleen als uw ICT-infrastructuur altijd operationeel is. En daar zullen we u met sterke garanties in ondersteunen. Een goed beveiligde ICT-omgeving is een minimumvereiste tot het continu leveren van diensten in de online wereld. Niet alleen moeten uw data beveiligd worden, maar ook uw infrastructuur. Veiligheid is een aandachtspunt voor iedereen, ook voor de gebruikers. In dit nummer gaan we dieper in op verschillende aspecten en, zoals u dat van ons gewend bent, stellen we u ook concrete oplossingen voor. Veel leesplezier. Dominique Leroy Chief Executive Officer, Belgacom

Voor vragen Voor vragen rond specifieke ICT-oplossingen kunt u steeds terecht bij onze accountmanagers of ons netwerk van Proximus ICT Experts (www.proximus-ict-experts.be).

Uitgave van Belgacom Groep | Nummer 11, oktober 2014 | Verantwoordelijk uitgever: Bart Van Den Meersche, Koning Albert II-laan 27, 1030 Brussel | Contact: Charline Briot charline.briot@belgacom.be I Concept en realisatie: Minoc Media Services bvba, Steenweg op Antwerpen 26, 2300 Turnhout | www.minoc.com oktober 3

03_ICTSol11_edito_inhoud.indd 3

25/09/14 14:41


DOSSIER

Bescherm vooral uw gegevens

Is uw bedrijf in gevaar voor cyberaanvallen? Heel wat bedrijven, ook de kleinere, hebben last van cyberbedreigingen. Niet alleen virussen en malware, maar ook hackers of zelfs spionageprogramma’s van overheden, teisteren de digitale wereld, Hoe ziet de wereld van de cybersecurity er uit? En vooral: bent u zelf in gevaar? • Cédric Van Loon

4 www.ictnews.be

04_06_ICTSol11_sec_gevaren.indd 4

25/09/14 14:30


DOSSIER

D

igitale techniek domineert de wereld. Of u nu in een vliegtuig stapt, uw hotelkamer binnenkomt of met uw telefoon iemand belt. Overal zijn het computers die zorgen dat wat u doet zo soepel mogelijk verloopt. Daar zit vanzelfsprekend een keerzijde aan. Alles is te kraken en hackers – zowel degenen die de beveiliging willen verhogen als degenen die er rijk van willen worden – zoeken constant naar nieuwe mogelijkheden. Meer dan vroeger komen de daders uit diverse hoek. Niet zozeer de eenzame (en jonge) computercrimineel, maar dievenbendes, individuen, andere bedrijven, activisten, staten, script kiddies die experimenteren, cyber terroristen. Dit is helemaal anders dan vroeger, waar het met grootschalige virusaanvallen het vooral om de aandacht en roem was te doen. Vandaag gaat het vooral om geldgewin. Met als gevolg dat veel aanvallen of situaties onder de radar blijven. Dat heeft ook te maken met het soort aanvallen. Geen grootschalige virussen maar een precisie-aanval die in eerste instantie uw data viseert. Elke aanval begint bij het opsporen van uw bedrijfsdata. Eigen werknemers Bij elke onderneming loopt al gauw een voortdurende stroom van gevoelige data, variërend van kredietkaartnummers tot vertrouwelijke documenten. In plaats van op het bedrijf richten hackers hun pijlen tegenwoordig op de individuele medewerker. Databeveiligingsbedrijf Imperva deed een onderzoek naar de (vijf) fasen waaruit zo’n gerichte aanval bestaat. In de eerste fase laat de aanvaller zijn oog vallen op een bedrijf, om daarna via sociale netwerksites, zoals Facebook of LinkedIn, personen te vinden die in hun profiel aangeven

Belangrijke gevaren Naast spear-phishing en trojans zijn ook andere gevaren heel belangrijk voor ondernemingen zoals malware op mobiele toestellen met bedrijfsinformatie, (te) zwakke wachtwoorden, bank trojans, ransomware en zwakke plekken in bedrijfswebsites.

Elke cyberaanval begint bij het opsporen van uw bedrijfsdata er te werken. Zijn die eenmaal gevonden, dan probeert de aanvaller hem of haar (in fase 2) te compromitteren met malware, vaak via persoonlijk getinte phishingmails. Lukt dit, dan zal hij tijdens fase 3 een eerste verkenning uitvoeren en rondneuzen op het bedrijfsnetwerk. Vervolgens steelt de indringer gebruikersnamen en wachtwoorden. In fase 4 past de aanvaller de computerrechten van werknemers zo aan dat hij als ‘power user’ het netwerk volop kan infecteren met malware. Uiteindelijk (fase 5) slaagt de aanvaller erin om de ‘identiteit’ te bemachtigen van een legitieme gebruiker en ontfutselt hij gevoelige informatie. Tot slot zal hij – om geen argwaan te wekken – zijn rechten op het netwerk terugbrengen naar de normale-gebruikersinstellingen. Bescherm uw organisatie In deze slechtnieuwsshow is er ook een lichtpuntje: voor het beschermen van uw organisatie volstaan vaak een paar eenvoudige stappen (zie ook pagina 8 over security oplossingen). Let wel, geen enkel bedrijf is volkomen veilig voor cyberaanvallen. Toch verkleint het nemen van maatregelen om de eigen werknemers - en dus gevoelige informatie - te beschermen. Tenslotte nog twee nuances. Uiteraard worden niet enkel kleine bedrijven geviseerd. Maar omdat ze vaak minder alert en uitgerust zijn, komen zij steeds vaker in het vizier doelwit. Ook een recent onderzoek van Symantec bevestigde dat kleine bedrijven momenteel een specifiek doelwit van cybercriminelen vormen. Meer vertrouwen in IT en beveiliging leidt volgens Symantec zelfs tot een beter bedrijfsresultaat. Ten tweede zijn er naast de hierboven beschreven phishingsaanval nog andere gevaren. Denk maar aan malware op mobiele toestellen waarop bankgegevens staan. Ook zwakkere wachtwoorden vormen een potentieel gevaar. Of hoe potentiële gevaren van alle kanten kunnen komen. oktober 5

04_06_ICTSol11_sec_gevaren.indd 5

25/09/14 14:30


DOSSIER

Hacker tips Al sinds 1997 slaat het Amerikaanse hackerscollectief Black Hat jaarlijks zijn tenten op in Las Vegas, om daar computerkrakers, veiligheidsadviseurs en overheidsagenten vanuit de hele wereld aan te trekken. Dit zijn hun vijf belangrijkste zorgen en aandachtspunten:

1

Nog grotere DDoS-aanvallen te verwachten De grootste DDoS-aanval (Distributed Denial of Service), een grote datastroom naar een website sturen met als doel om die op de knieën te krijgen, ooit vond vorig jaar plaats en was gericht tegen de antispamwebsite Spamhaus. Later bleek het brein erachter een 15-jarige jongen uit Londen. Inmiddels zit hij in hechtenis. Een presentatie vorig jaar tijdens Black Hat, omvatte een zeer eenvoudige en vergelijkbare aanval, die met een beetje inspanning extra tien tot honderd keer zo krachtig zou kunnen zijn. Alle ingrediënten van de aanval zijn nog steeds beschikbaar voor hackers en zijn niet gemakkelijk te voorkomen.

2

Wantrouw mail van vrienden/collega’s Phishingaanvallen spuwen spam naar duizenden, zo niet miljoenen internetters, in de hoop dat er een paar inloggen op een nepsite en daar vertrouwelijke data in te geven. Daartegenover staat spear phishing, een meer gerichte aanval, doorgaans toegespitst op een enkel

individu, die uiteraard toegang heeft tot bedrijfsmiddelen. Om dat te bereiken stellen oplichters een e-mail op, die afkomstig lijkt van een voor het slachtoffer betrouwbare bron. Doordat de mail er betrouwbaar uit ziet, zal de ontvanger minder twijfelen om op de vergiftigde link te klikken. Op basis van informatie die je over jezelf op Facebook of LinkedIn zet, kunnen hackers gerichte phishingmails jouw kant op sturen.

3

Een botnet met miljoenen webbrowsers Om een grote Distributed Denial of Service-aanval te lanceren moet een botnetherder kwaadaardige software op duizenden computers geïnstalleerd zien te krijgen. Met het uitgeven van nog geen vijftig euro voor banneradvertenties is het onderzoekers van White Hat Security (een bonafide hackerscollectief) gelukt een DDoS-aanval op hun eigen testserver te lanceren. Op het moment dat de advertentie verscheen, voerde de browser een script uit, terwijl de aanval geen enkel spoor achterliet.

4

Beveiligingscamera’s helemaal niet zo veilig Beveiligingscamera’s installeert u om de beveiliging te verbeteren, maar u kunt er ook het tegenovergestelde effect mee bereiken. Security-camera’s worden plots een stuk minder veilig als ze gehackt kunnen worden.

Security-camera’s worden plots een stuk minder veilig als ze gehackt kunnen worden dat het voor een hacker die zichzelf op dit niveau toegang verschaft, geen al te grote moeite meer is ook toegang te krijgen tot andere delen van uw lokale netwerk.

5

iPhone gekraakt Niemand zal nog ontkennen dat Android-telefoons makkelijkere doelwitten voor malware zijn dan iOS-apparaten. Maar ons veiligheidsgevoel heeft een enorme deuk gekregen, nadat een demonstratie aantoonde hoe u met een gemodificeerd oplaadstation een iPhone helemaal kraakt. De aanval heet Mactans - de wetenschappelijke naam van de zwarte weduwespin - en geeft hackers volledige controle over uw telefoon, zelfs nadat het apparaat uit de oplader is verwijderd. De verbluffende demo startte met het hacken van een iPhone en die uit te zetten. Dan, zonder dat iemand het apparaat aanraakte, ging de telefoon aan, passeerde deze de toegangscode en deed hij een telefoontje. De les is duidelijk: sluit uw mobiel nooit aan op een oplader die niet van u is.

Een sessie op Black Hat toonde haarfijn aan hoe u eerst de status van beheerder verkrijgt, om daarna in te breken op vier verschillende camerasystemen (afkomstig van populaire merken). Een en ander culmineerde uiteindelijk in een indrukwekkende demo. De presentator installeerde een bewakingscamera om een flesje bier te beschermen, hackte vervolgens de camera en ‘stal’ daarna het biertje. Merk op

6 www.ictnews.be

04_06_ICTSol11_sec_gevaren.indd 6

25/09/14 14:30


Fi w

C

The leading converged infrastructure solution from Cisco® & NetApp® • Fl •S

• Increase efficiency and reduce risk with a pretested, validated solution

• In

• Supports the leading hypervisors, applications and management platforms • Flexible IT architecture for today’s needs that also scales for future growth

T s

Choose the FlexPod that’s right for you FlexPod Express for small and midsize businesses

FlexPod Datacenter for core enterprise applications

FlexPod Select for dedicated, data-intensive workloads such as Big Data

Find out more at www.netapp.com/flexpod

Naamloos-5 1

25/09/14 15:04


DOSSIER

Een betere IT-beveiliging

Drievoudige aanpak Een alomvattende oplossing bestaat er niet voor de IT-beveiliging in de modale KMO. Maar als u met deze drie zaken rekening houdt, bent u al een eind ver.

8 www.ictnews.be

08_10_ICTSol11_sec_oplossingen.indd 8

25/09/14 14:29


CASE

E

lke maand krijgen gemiddeld 334 organisaties in ons land af te rekenen met cybercriminaliteit, blijkt uit cijfers van overheidsorganisatie CERT (Cyber Emergency Team). Het topje van de ijsberg, want de meeste aanvallen bereiken het grote publiek niet. Belangrijker dan het aantal is bovendien de evolutie. In vergelijking met twee jaar geleden gaat het namelijk om een verdrievoudiging. Niet in het minst worden ook KMO’s geviseerd. “Vaak ook omdat grotere bedrijven al vrij goed beveiligd zijn”, stelt Filip Rogge, die als voormalige CEO van Microsoft Belux de situatie bij de Belgische KMO vrij goed kent. “Een KMO heeft bijvoorbeeld geen security officer of specifieke beveiligingsverantwoordelijke”, stelt hij. “Maar met een aantal basisprincipes komt u al een eind weg.” Hoe kunt u zich wapenen tegen al dat gespuis? We stellen een drietrapsraket op die moet helpen u te beschermen. Vaak spreekt men over een combinatie van drie remedies, ook wel de drie p’s genoemd: products, policy en people.

1

Producten voor beveiliging Dit is het eerste element in onze security-aanpak: producten of technologie. In eerste instantie gaat het dan om beveiligingstechnologie. De meest bekende vorm is de antivirus. Dit is eigenlijk de oudste vorm van beveiliging: software die op de individuele pc’s (of mobiele toestellen) van de werknemers geïnstalleerd wordt. Het beheer van deze toepassingen gebeurt via een centrale beveiligingssuite. Als we de puntjes op de i zetten spreken we over anti-malware. De term antivirus is vandaag nog het meest ingeburgerd, maar vandaag zijn er (met onder andere phishing en spam) meer gevaren dan virussen alleen. Overigens komt anti-virus ook op uw centrale computers of servers terecht. Sommige KMO’s hebben nog een tweede soort van beveiliging: netwerktoegang. Zo kunnen laptops (of tablets en smartphones) voor een lek in de beveiliging zorgen omdat ze vaak ook thuis gebruikt worden, en langs die weg in aanraking komen met een minder veilig netwerk. Hier brengt netwerkcontrole soelaas. Voordat een laptop toegang krijgt tot het netwerk, wordt dan bijvoorbeeld specifiek gecontroleerd of het systeem bijvoorbeeld wel bekend is of over een correct ingestelde beveiligingssuite beschikt. Is dit niet het geval, dan krijgt hij geen – of een zeer beperkte – netwerktoegang.

Wifi in de schoenwinkel Bij schoenen Torfs werd in 2013 beslist om gratis wifi in de winkels te introduceren. “Onze winkels zijn dichtgetimmerd met een extra firewall.” Bij Torfs, een familiebedrijf met zeshonderd medewerkers, zag men steeds meer - vooral jonge - bezoekers schoenen komen passen, om dan achteraf te kopen op de website van Torfs. Soms kwamen klanten met hun smartphone de schoenen tonen die ze wilden. Via gratis wifi wilde de winkelketen hen ondersteunen. Eerste opdracht voor Torfs was de markt opgaan, op zoek naar een geschikte oplossing. De keuze viel op Proximus’ oplossing met een Fortinet Firewall en Forti Access Points. Raf De Leu, IT Network Manager bij Schoenen Torfs, legt uit waarom: “Je kunt alles centraal managen en in detail monitoren. Het verkeer van de klanten is volledig gescheiden van dat van de productie. Je haalt niet louter een wifi-netwerk in huis, maar ook firewalling, virusscanning, enz.” Dichtgetimmerd De hele operatie werd in nauwelijks tien maanden tijd afgerond. “Samen met een consultant van Proximus hebben we een basisconfiguratie opgezet. De software daarvoor hebben we zelf geschreven. De installatie in de winkels gebeurde door onze eigen elektriciens”, vertelt Raf De Leu. Veiligheid is hierbij cruciaal. “Onze winkels zijn dichtgetimmerd met een extra firewall. Het verkeer van de klanten loopt over een apart subnet. Het businessverkeer wordt gerout naar Proximus Explore en het klantenverkeer naar het internet. Dat alles met aparte IP-adressen en de nodige firewall policies.” Een jaar later zijn de reacties van de klanten positief en wordt er dankbaar gebruikgemaakt van het wifi-aanbod. “We hadden eerst een beperking ingesteld van 50 users per dag. Dat bleek al snel te weinig. We hebben het aantal moeten aanpassen tot 250 users per halfuur.” oktober 9

08_10_ICTSol11_sec_oplossingen.indd 9

25/09/14 14:29


DOSSIER

Tot dusver bent u al behoorlijk uitgerust als KMO, maar u hebt nog altijd een firewall nodig. Dat is, in mensentaal, een soort virtuele slotgracht waar inkomend en uitgaand verkeer wordt gescreend. Zo’n firewall ondersteunt een breed aantal extra diensten, zoals het monitoren, filteren, weigeren of doseren per gebruiker van de internettoepassingen in bedrijven. “Sommige KMO’s leggen de nadruk op de firewall, andere op de lokale antimalware- of beveiligingssuite. Maar beide zijn in principe nodig”, vertelt Nico Cool, een zelfstandig beveiligingsadviseur. Meer en meer situeert zich de beveiliging niet alleen op de pc’s of netwerk van het betreffende bedrijf, maar wordt beveiliging meer en meer aangeboden als dienst door een internetprovider of ander extern bedrijf. Zo bieden aanbieders een deel van de hoger aangehaalde oplossingen zelf ook aan als dienst (lees verder het artikel Security 360° op pagina 13). Het is een trend, in de lijn van de opmars van cloud computing, die zeker aan belang wint. Meer en meer applicaties, ook voor beveiliging, verhuizen naar de cloud. Updates van bestaande toepassingen Bestaande software kan ook beveiligingsproblemen veroorzaken als u niet de nodige updates of patches installeert. Zeker bij bepaalde software, zoals voor besturingssystemen, is dit noodzakelijk. Een goed voorbeeld is Windows XP, waarvan Microsoft onlangs is gestopt met de ondersteuning ervan. Hierdoor zullen er ook geen security patches meer beschikbaar zijn, waardoor uw XPpc’s kwetsbaar worden voor hackers van buitenaf. Opvallend is echter dat Windows XP, zo blijkt uit onderzoek, nog altijd een belangrijke plaats inneemt qua meest gebruikt besturingssysteem in bedrijven. Zo baseert ruim één bedrijf op vijf in ons land zich nog altijd op XP als belangrijkste systeem in de organisatie, en dit ruim tien jaar na de lancering van dit besturingssysteem. Bij de overgrote meerderheid van de bedrijven draait Windows XP nog altijd op minstens één toestel. “Maar men kan niet ernstig over security praten als je na april 2014 nog Windows XP gebruikt in je bedrijf. Zeker niet als de pc gekoppeld is aan een netwerk. Upgraden is dan de boodschap”, stelt Nico Cool.

Vier gouden regels voor wachtwoorden l Kies een complex wachtwoord l Deel het niet met anderen l Verander regelmatig l Gebruik een ander paswoord per toepassing

Bedrijven besteden meer en meer aandacht aan een security policy

2

Policy voor beveiliging Technologie is één ding, goede afspraken een ander. Daarom is een beveiligingsbeleid of security policy noodzakelijk. Dat geeft op een gestructureerde manier weer hoe uw bedrijf zijn waardevolle activa, zoals bedrijfsdata, het best beschermt. “Bedrijven besteden meer en meer aandacht aan zo’n policy”, weet Cool. Zo’n algemeen beveiligingsbeleid gaat trouwens vrij breed. Het omvat zowel de fysieke toegangscontrole over wie er sleutels krijgt voor welke gebouwen, als het IT-beleid. Wanneer het specifiek gaat over het beschermen van data, heeft men het meestal over een information security policy. Deze policy omvat paswoord- en firewallbeleid, maar ook op welke manier data worden opgeslagen, wie er op het wifi-netwerk van het bedrijf mag enzovoort. Een goed beleid moet niet alleen regels vastleggen, maar ook de aandacht erop vestigen. “Het moet ook werknemers alert houden en hen bewustmaken van veiligheid”, stelt Cool.

3

People Waarmee we meteen zijn aanbeland bij het derde aspect: people oftewel gezond verstand. Belangrijk is dat uzelf en de gebruikers bewust zijn van mogelijke gevaren. En die gaan verder dan wat in een policy staat. Gezond verstand betekent bijvoorbeeld niet in het wilde weg klikken op aanbiedingen in e-mails, niet ingaan op spamberichten en geen software installeren die niet voor zakelijke doeleinden is bedoeld. En als er in uw mailbox een uitnodiging of aanbod verschijnt, die te mooi is om waar te zijn, dan is dat doorgaans ook effectief zo. Verstandig omspringen met wachtwoorden is ook zo’n typisch aspect. Vaak hanteert men als regel: kies een complex wachtwoord, deel het niet met anderen (dus niet als post-it op uw computerscherm) en verander regelmatig. “Hoe vaak typen of gebruiken we niet hetzelfde paswoord”, vraagt Cool zich af. “Een goede aanpak in IT-beveiliging begint vaak ook met een doordacht gebruik van wachtwoorden.”

10 www.ictnews.be

08_10_ICTSol11_sec_oplossingen.indd 10

25/09/14 14:29


INFOGRAFIEK dossier

Risico’s, aanvallen en oplossingen in één oogopslag E-mail & Websites 72% van alle e-mail is spam. Het aantal phishing aanvallen steeg in 2013 met 264%.

264% stijging in phishing

30% van gerichte phishing aanvallen is gericht op bedrijven met minder dan 250 werknemers.

Cybercrime 27% van de data lekken gebeuren door diefstal of verlies van computer of gegevens drager. Wereldwijde cybercrime kost de economie 400 miljard dollar. Dat is zes keer meer dan de totale security markt aan technologie en diensten.

1 op 566 websites is geïnfecteerd met malware.

27%

72%

door diefstal of verlies

Bedrijven en hun security

Risico’s

Beschikken bedrijven over de volgende componenten?

Een onbeschermde pc, zonder antivirus of firewall, krijgt gemiddeld 50 aanvallen per uur.

Firewall of UTM

82%

Desktop antimalware software

81% 74%

Antispam software Server-gebaseerde antimalwaresoftware

47%

Encryptie & digitale certificaten

30%

Antimalware software op smartphones of tablets

28%

Web- of URL-filtering

28%

Uitgewerkte security policy

16% 14%

Security in de cloud

0%

20%

40%

60%

80%

100%

50 per uur

Bronnen: Cyren Security Yearbook, Symantec, Gartner, Smart Business Strategies, Computeridee

11_11_ICTSol11_infografiek_v2.indd 11

oktober 11

25/09/14 14:40


INTERVIEW

“Security speelt op diverse vlakken” “Verleden jaar is ons hoofdkwartier met de grond gelijk gemaakt door een brand. Vijf dagen later waren alle medewerkers terug volledig aan het werk.” Johan De Witte is IT-manager van Veritas, een bekende modeketen met 110 werknemers op het hoofdkantoor. Beveiliging wordt er breed ingevuld: van de webwinkel tot de bedrijfsgebouwen. Om te beginnen: welke zijn de prioriteiten van Veritas inzake ICT? Er gaan veel inspanningen naar het logistieke aspect. Op korte termijn zijn wij volop bezig met de integratie van een nieuw WMS (warehouse management system). Dat staat in voor de goederen die in onze winkels moeten komen, of bij de eindgebruikers via e-commerce. Sinds vorig jaar zijn wij ook met een webwinkel begonnen. Dit was de start van een project op iets langere termijn om de zogenaamde omnichannel-benadering te integreren in al onze toepassingen. Dit is een technisch bijzonder ingewikkeld project, aangezien we er van uitgaan dat de klant om het even waar kan bestellen, betalen en afhalen. Welke rol speelt outsourcing in uw ICT-strategie? Wij besteden grote stukken van onze ICT-taken uit. Eigenlijk hebben wij nagenoeg alles uitbesteed. Goede partners

en goede afspraken zijn hierbij cruciaal. Zo doen wij onder meer een beroep op Proximus voor onze telecom en bedrijfsnetwerk. Wat is uw strategie rond mobiele toestellen? Dat is vandaag 90 procent laptops versus 10 procent desktops. Voor gsm’s en smartphones hebben we een BYOD-strategie (Bring Your Own Device) binnen het bedrijf zodat iedereen zijn eigen voorkeur qua telefoon kan laten spelen. We ondersteunen vanuit onze afdeling de platformen van Android en iOS. Hoe mobiel is uw bedrijf? Met 120 sites (inclusief het winkelnetwerk) denk ik dat we zeer mobiel zijn. Eigenlijk kunnen onze medewerkers om het even waar aan de slag, zolang er netwerkconnectiviteit beschikbaar is. Al onze winkels en ons hoofdkantoor en warenhuis zijn uitgerust met een draadloos netwerk voor zowel medewerkers als klanten en bezoekers. Ook thuiswerk kan technisch zonder problemen en wordt ook veel gebruikt door de medewerkers. Wat is uw grootste bekommernis inzake security? Beveiliging behelst twee aspecten. Enerzijds is de beveiliging van onze webomgeving uiterst kritisch. De klanten vertrouwen ons persoonlijke gegevens toe en het is onze plicht om hier uiterst voorzichtig mee om te gaan. We doen grote investeringen om deze omgeving af te schermen en te bewaken. Experten beheren de gehele netwerkinfrastructuur van Veritas. Anderzijds zijn er de eigen toestellen en applicaties. Op dit ogenblik is het zogenaamde BYOD-netwerk volledig geschei-

den van het bedrijfsnetwerk en gekoppeld aan het internet. Toestellen op dit netwerk worden momenteel via het internet gekoppeld met onze VPN omgeving om bijvoorbeeld e-mail, agenda, contactgegevens en andere gegevens te benaderen. Daar is een zogenaamde 2 factors-authenticatie voor nodig. Dus zowel something you know (zoals een wachtwoord) als something you have (een token, via een app op een smartphone). Hebt u een business continuity of disaster recovery plan en hoe vaak wordt dit getest? Disaster recovery is een verantwoordelijkheid van onze cloudprovider en is een van de belangrijkste elementen in het contract met deze leverancier. De hersteltijd- en procedures worden regelmatig getest via het heropladen van data en virtuele machines. We hebben onze disaster recoverycapaciteit nog verleden jaar grondig getest toen ons hoofdkwartier met de grond werd gelijk gemaakt door een brand. De dag nadien waren onze aankopers reeds nieuwe bestellingen aan het plaatsen bij onze leveranciers en op dag vijf waren alle medewerkers volledig aan het werk. Eigenlijk duurde het langer om kantoormeubilair te vinden dan om onze ICTinfrastructuur operationeel te krijgen.

12 www.ictnews.be

12_13_ICTSol11_veritas.indd 12

25/09/14 14:29


OPLOSSING

Proximus Security Services 360° De ruggengraat voor elk bedrijf is de ICT-infrastructuur. Zonder computers, bedrijfsnetwerk, internet, netwerkopslag, applicaties, klantendatabase, website en allerlei apparatuur kan geen enkele professional nog functioneren. Maar hoe zit het met de veiligheid ervan?

E

en goed functionerend bedrijfsnetwerk is de sleutel tot een goede organisatie. Net daarom wordt het steeds belangrijker voor u om dat netwerk topfit te houden, vrij van problemen en gevaren. Buitenstaanders weten namelijk ook heel goed dat, eens binnen in een bedrijf, er een ware ravage kan worden aangericht. Proximus helpt u voortaan met zowat elke security-vraag dankzij de complete diensten Security Services 360°. Veiligheid in een bedrijf is belangrijk, maar tegelijk ook complex. Het dienstenaanbod van Proximus wil ervoor zorgen dat zowat elk probleem kan worden opgelost. Stel dat u bijvoorbeeld uw veiligheid wilt verbeteren, dan staat er een volledig team van experten klaar dat u van de analyse tot aan de implementatie en management zal begeleiden tot het verhoopte resultaat. Wilt u eerder uw bestaande installatie optimaliseren en laten testen? Ook daarvoor staan er specialisten klaar om te helpen met suggesties en verbeteringen. Eén leverancier Wat dit aanbod uniek maakt in België, is dat u maar op één plaats moet aankloppen voor haast elk veiligheidslek. Via Proximus Security Services 360° valt u terug op een brede waaier aan specialisten. Zij kunnen bestaande infrastructuren, onafhankelijk van de technologie, in uw bedrijf analyseren en uitleg geven aan uw professionals. De monitoring staat altijd voor u klaar: 24u/24u, 7 dagen op 7, het hele jaar door. Gebruikt u liever uw eigen personeel, maar moeten die opgeleid

worden voor de installatie en het beheer van nieuwe veiligheidsoplossingen? Men kan op aanvraag trainingen geven, waardoor uw eigen mensen gecertificeerd zijn voor belangrijke interventies. Van training tot beheer Wanneer u online belangrijke zaken doet, is het van levensbelang dat uw website in orde is. Daarvoor staan een reeks aan testen klaars, inclusief ‘ethische hackers’, om alles tot op het bot te testen. Zo bent u zeker dat het online portaal volledig gekeurd is. In totaal beschikt u, via Proximus, over meer dan 200 ICT-cursussen, om ervoor te zorgen dat iedereen die wil op de hoogte kan zijn van de laatste ontwikkelingen. Zo blijft het veiligheidsgevaar

tot het uiterste minimum beperkt voor u, en voor uw bedrijf. Of het nu de netwerkinfrastructuur is, de integratie van een bestaande infrastructuur, de implementatie, de configuratie en het beheer ervan of andere netwerkveiligheidsproblemen, Proximus kan uw bedrijf diensten leveren waar en wanneer dat nodig is.

Meer info Voor meer info over veiligheidsoplossingen surf naar www.proximus.be/securityservices . Voor meer info over het aanbod ICT cursussen surf naar www.proximusictacademy.be.

oktober 13

12_13_ICTSol11_veritas.indd 13

25/09/14 14:29


GETEST

Digital Signage niet meer weg te denken

Efficiënte digitale informatie tonen Digitale informatieborden zijn niet meer weg te denken uit onze wereld. U ziet ze langs straten, in winkelcentra, kantoren en scholen.

D

igital signage is de technologie die toelaat om deze informatie gecentraliseerd te beheren en dynamisch te sturen, in functie van de locatie, het tijdstip en het doelpubliek. Een digital signage-systeem bestaat altijd uit een combinatie van hard- en software. De software heeft over het algemeen twee componenten: een authoringmodule en een servergedeelte. Voor de hardware hebt u uiteraard een display nodig, in combinatie met een al dan niet ingebouwde player. Centraal beheer Het eigenlijke ontwerp van de scherminhoud gebeurt doorgaans vanuit een zelf-

standig pakket, dat u vaak op verschillende platformen kunt installeren. U legt hier een bepaalde lay-out vast en vult die op met de gewenste inhoud. Via de serversoftware kunt u dan de aangesloten players (met displays) beheren en de gemaakte lay-out met de inhoud op gezette tijden naar de juiste players distribueren. De meeste digital signage-pakketten werken met eigen standaarden, maar er bestaat ook gratis openbronsoftware. Wat de players betreft zijn er zowel interne als externe modellen. De interne modellen kunnen in specifieke displays worden ingebouwd. Er zijn echter ook externe modellen die compact genoeg zijn om onopvallend achter een scherm te plaatsen. Let er op dat de players ook over interne opslagcapaciteit beschikken: als de internet- of netwerkverbinding wegvalt, kan de content alleen maar worden getoond als die lokaal ter beschikking is. Infrastructuur Ook op het vlak van displays lopen de mogelijkheden (en bijhorende prijzen) zeer uiteen. In principe komt u al weg met een tv met een VGA-, DVI- of HDMI-aansluiting, maar een grote LCD- of led-monitor is doorgaans handiger voor dit soort toepassingen. Zeker industriële monitoren hebben meestal een lange levensduur (bijvoorbeeld 40.000 branduren) en zijn erop voorzien om 24/7 te branden. Sommige modellen zijn ook bestand tegen vandalisme.

Bevinden de player en het display zich op dezelfde locatie, dan kunnen de beelden via een klassieke verbinding worden verstuurd (VGA, DVI en HDMI). De content van de server kan via een bestaand netwerk (LAN of internet) naar de players, die de mediabestanden dan lokaal kunnen opslaan. Staan player(s) en display(s) op verschillende locaties, dan biedt een CAT 5-bekabeling mogelijk een uitweg. Toepassingen Digital signage kent tal van toepassingen. Winkelcentra zetten de technologie in voor merkondersteuning of voor de promotie van specifieke producten op bepaalde tijdstippen. In wachtruimtes van restaurants of banken lijkt de wachttijd korter als u ondertussen live streaming-video te zien krijgt. Congrescentra publiceren upto-date zaalinformatie. Scholen gebruiken de technologie om uurregelingen te tonen, terwijl gemeenten specifieke toeristische informatie in de kijker zetten, allerlei nieuwtjes of de lokale weersverwachtingen tonen. In horecazaken ten slotte krijgen klanten de juiste menu’s te zien, aangepast aan het moment van de dag.

Meer info Proximus biedt Digital Signage oplossingen op maat van uw bedrijf aan. Surf naar www.proximus.be/ digitalsignage voor meer informatie.

14 www.ictnews.be

14_15_ICTSol11_Digital Signage.indd 14

25/09/14 14:28


OPLOSSING

Alles-in-één beveiliging voor de KMO

Unified Threat Management De tijd dat u met een enkele firewall alle internetproblemen buiten kon houden, is allang voorbij. Tegenwoordig kunt u beter kiezen voor een zogenaamd UTM-apparaat, een Firewall 2.0. Maar wat is zoiets exact, en wat hebt u eraan?

U

nified Threat Management (UTM) is een allesomvattende oplossing die in een recent verleden werd gelanceerd in de netwerkbeveiligingssector en sindsdien wereldwijd aan belang heeft gewonnen als primaire netwerkgatewaybeveiligingsoplossing voor organisaties. Het is een evolutie van de klassieke firewall tot een all-in beveiligingsproduct dat meerdere beveiligingsfuncties kan uitvoeren in één apparaat: netwerkfirewalling, preventie van inbraak in netwerken en gateway-antivirus (AV), gateway-antispam, VPN, contentfiltering en on-appliance rapportering.

Met één UTM-apparaat kan de beveiligingsstrategie van een bedrijf gemakkelijk worden beheerd. Met één UTM-apparaat kan de beveiligingsstrategie van een bedrijf gemakkelijk worden beheerd: er is slechts één apparaat waarover u zich zorgen hoeft te maken, slechts één bron van support, slechts één manier om elk aspect van uw beveiligingsoplossing te onderhouden. UTM als oplossing zal efficiënter blijken, want de sterkte ervan ligt in de samenbundeling van de erin geïntegreerde oplossingen, die werden ontworpen om samen te werken. Ook kunnen alle beveiligingsoplossingen worden gemonitord en geconfigureerd van op één enkele gecentraliseerde console. Op die manier benadert de oplossing de perfectie.

Meer dan een firewall Met een zogenaamde Next Generation Firewall kunt u uw netwerk beschermen tegen inbraken, ongeoorloofde toegang en computeraanvallen door een derde of vanuit een onbetrouwbaar netwerk. Het belangrijkste onderdeel is zonder twijfel de applicatiecontrole. Hiermee kunnen regels worden gedefinieerd voor duizenden applicaties die draaien op het netwerk en de eindpunten. Webgebaseerde applicaties zoals Facebook kunnen worden gedetecteerd en gecontroleerd op microscopisch niveau. Het spreekt voor zich dat een UTM ook gewoon een firewall is. U kunt er dus zonder problemen snel complexe bedreigingen mee identificeren en blokkeren indien nodig. De meeste UTM’s hebben namelijk ook een zekere vorm van inbraakpreventie. Een Network Intrusion Prevention System (IPS) identificeert en blokkeert aanvallen tegen interne systemen en kan tijdelijke problemen opvangen als de aangevallen systemen niet onmiddellijk kunnen worden bijgesteld. Bijkomend voordeel van een UTM is ook de integratie van een VPN om gebruikers vanop afstand een veilige toegang te garanderen. Complete filter Een UTM treedt ook in actie wanneer er sprake is van spam, virussen of spyware. Het spoort spamberichten en kwaadwillige attachments op en blokkeert die automatisch, zodat u er niets van merkt. Hetzelfde met virussen: De UTM scant bestanden van om het even welke grootte op virussen terwijl het per-

De belangrijkste voordelen van UTM zijn: l Minder complex: één beveiligingsoplossing, één leverancier l Eenvoud: geen installatie en onderhoud van verschillende softwareprogramma’s l Gemakkelijk te beheren: plug & play-architectuur, webgebaseerde GUI voor gemakkelijk beheer l Performantie: ‘zero-hour protection’ zonder aantasting van de netwerkperformantie l Troubleshooting: één aanspreekpunt – 24 x 7 support van de leverancier l Beperkte technische opleiding: er moet slechts één product worden aangeleerd l Conformiteit met de regelgeving

formantieniveau van uw netwerk behouden blijft. Ook gecomprimeerde bestanden worden gescand. Tot slot kunt u met een UTM aan webfiltering doen. Hiermee kunt u toegang tot bepaalde websites verhinderen zodat u meer controle heeft over uw bedrijfsnetwerk en de bijhorende efficiëntie.

Meer info Voor meer informatie over UTM oplossingen surf naar www.proximus.be/securitysolutions

oktober 15

14_15_ICTSol11_Digital Signage.indd 15

25/09/14 14:28


DIGITIP

Vertrouw op jezelf of op een cloud provider

Waarheen met uw data? De cloud heeft de manier waarop we met data omgaan de laatste jaren flink overhoop gegooid. Gedaan met bestanden naar jezelf te mailen of rond te zeulen met USB-sticks. Maar hoe zit het met de veiligheid? En loont het om nog lokale opslag te houden?

D

e dagen dat u al uw foto’s, documenten, muziek en filmpjes op uw eigen harde schijf bewaarde, liggen stilaan achter ons. Heel veel bedrijven hebben tegenwoordig een (betalend) abonnement op allerlei cloud-diensten. En waarom ook niet? Het is gemakkelijk, u kunt overal aan uw bestanden en u hoeft zich geen zorgen te maken dat uw harde schijf vol loopt. Als u meer plaats nodig hebt, neemt u gewoon een duurder abonnement. Vertrouwen Uiteraard beweren alle cloud-providers bij hoog en bij laag dat je data bij hen in veilige handen is. Vaak is dat ook wel zo, maar “veiligheid” is een heel veelzijdig begrip. Wie dus echt heel gevoelige of bedrijfskritische data naar de cloud stuurt en absoluut zeker wil zijn dat niemand daar aan kan, moet dan ook heel wat zaken in overweging nemen bij zijn keuze voor een provider. Zo is er de fysieke toegang tot de datacenters. Amazon bijvoorbeeld (dat onder andere een groot deel van de infrastructuur levert voor Dropbox) gaat er prat op dat zijn datacenters op haast militaire wijze beveiligd worden. De centers zelf huizen in anonieme gebouwen zonder enige verwijzing naar Amazon en hangen tjokvol camera’s. Externe bewakingsfirma’s controleren verschillende malen alle personeelsleden alvorens ze toegang krijgen tot de werkvloer. Alle toegang wordt ook

uitvoerig gelogd en regelmatig nagekeken. Dat klinkt allemaal prima, maar als individuele gebruiker is dit natuurlijk haast onmogelijk te controleren. Hier komt dus, alweer, een stuk vertrouwen bij kijken. Back-up van back-up Daarnaast is het natuurlijk ook belangrijk om te weten hoe goed uw data geback-upt wordt. Van een serieuze cloud-provider mag men verwachten dat hij verschillende, redundante kopieën van uw data op verschillende fysieke locaties bewaart. Als alles op dezelfde plaats staat en de boel brandt af of loopt onder water, dan staat u immers net even ver als wanneer er helemaal geen back-up was. De manier waarop u data naar uw provider stuurt, moet uiteraard ook beveiligd worden; zo niet is er een kans dat hackers die gegevens onderweg onderscheppen. Let er dus op dat uw webverbinding versleuteld is. Dat kan u zien door de https

Daarnaast is het natuurlijk ook belangrijk om te weten hoe goed uw data geback-upt wordt.

voor het webadres: de “s” duidt er op dat u een beveiligde http-verbinding hebt. Als u een apart programma gebruikt om met uw cloud-provider te communiceren, kijkt u best even na of deze ook een versleuteling gebruikt; bij de meeste cloud-providers is dat zo. Zelf bouwen Doet u het alsnog liever zelf? Bouw dan zelf uw eigen privé-cloud. De eerste stap en meest eenvoudige manier om dit te doen, is waarschijnlijk wel door het inzetten van een zogenaamde NAS of Network Attached Storage. Een NAS is een soort minicomputer die bestanden bijhoudt en beschikbaar maakt voor al zijn gebruikers via het eigen netwerk. Om dat voor mekaar te krijgen, moet u de netwerkpoort van uw NAS dus (laten) verbinden met uw router en bijhorend bedrijfsnetwerk. Het grote voordeel van een eigen NAS zit hem in het feit dat u zicht blijft hebben op de apparatuur en bedrijfsgegevens (uw gegevens verlaten uw eigen gebouw niet). U bent namelijk eigenaar van de infrastructuur in huis en draagt daar ook zorg voor. U moet dus geen maandelijks abonnementsgeld meer betalen aan een (externe) commerciële cloud-provider, maar staat zelf in voor de volledige investering. Die zit zowel in de instapprijs voor de hardware als in de onderhoudskosten op lange termijn. Kortom, zelf doen of extern in de cloud, u heeft keuze te over.

16 www.ictnews.be

16_16_ICTSol11_dataopslag.indd 16

25/09/14 14:28


Twee keer zo snel voor de helft van de kosten. Helemaal tevreden of uw geld terug. ’s Werelds snelste desktopprinter1 – de HP Officejet Pro X – nu met geld-terug-garantie! Koop één van de vier HP Officejet Pro X printers met de unieke HP PageWide technologie. Hiermee maakt u professionele afdrukken zoals met laserprinters, maar tot twee keer zo snel2 en tegen de helft van de kosten per pagina3. Overtuig uzelf in 90 dagen van de vele voordelen voor u als ondernemer. Toch niet tevreden? Dan krijgt u gegarandeerd het volledige aankoopbedrag terug.* Ga voor meer informatie naar hp.com/go/officejetprox.

HP Officejet Pro X serie, vanaf € 399**

HP PageWide Technology

Professionele resultaten met prints van laserkwaliteit. Originele HP inktcartridges.

Meer info of bestellen? Contacteer uw dichtstbijzijnde ICT Expert via www.proximus-ict-experts.be!

1 Gebaseerd op gepubliceerde snelste printsnelheden voor de HP X551dw en X576dw modellen vergeleken met laser- en inkjet-kleurendesktop-MFP’s <€ 1000 en kleurenprinters <€ 800 zoals gerapporteerd door Buyers Lab Inc. BliQ WW Printer Database 9 mei 2014. Ga voor meer informatie naar hp.com/go/printerspeeds. 2 Vergelijking gebaseerd op door de fabrikant gepubliceerde specificaties voor de snelste beschikbare kleurenmodus (per augustus 2013), inclusief de meerderheid van kleurenlaser-MFP’s <€ 1000 en printers <€ 800 beschikbaar in augustus 2013, op basis van marktaandeel zoals gerapporteerd door IDC in Q2 2013 en interne tests uitgevoerd door HP in de snelste beschikbare kleurenmodus (van een voorbeeld 4-pagina categorie testbestand van ISO 24734). Ga voor meer informatie naar hp.com/go/printerclaims. 3 Gebaseerd op het merendeel van kleurenlaser-MFP’s <€ 1000 en kleurenlaserprinters <€ 800 per augustus 2013 zoals gerapporteerd door IDC per Q2 2013. CPP (kosten per pagina)-vergelijkingen voor laserprinterbenodigdheden zijn gebaseerd op de door de fabrikanten gepubliceerde specificaties van cartridges met de hoogste capaciteit. HP Officejet Pro X CPP gebaseerd op 970XL/971XL inktcartridges, geschatte verkoopprijs, gepubliceerde paginaopbrengst voor kleurenafdrukken en continu afdrukken. Daadwerkelijke prijzen en opbrengsten kunnen variëren. Ga voor meer informatie naar hp.com/go/learnaboutsupplies. * Algemene voorwaarden zijn van toepassing. Zie voor meer details de volledige algemene voorwaarden op: hp.com/go/officejetprox. ** Aanbevolen verkoopprijs, exclusief btw. © 2014 Hewlett-Packard Development Company, L.P. De informatie in dit document kan zonder voorafgaande kennisgeving worden gewijzigd. HP is niet aansprakelijk voor technische en/of redactionele fouten c.q. weglatingen in dit document.

Naamloos-5 Money_Back_Guarrantee_204x272_NL_v2.indd 1 1

25/09/14 19/09/14 15:03 15:38


OPLOSSING

Explore, het betrouwbare privénetwerk op maat van uw bedrijf

Fundering voor uw bedrijf Een bedrijfsnetwerk is één, maar hoe zorgt u voor optimale veiligheid, performantie en beschikbaarheid tussen filialen, klanten en partners, thuis of mobiel? De veiligheidsoplossingen van Proximus Explore leggen de basis voor het beste netwerk.

V

ia het privénetwerk Proximus Explore, dat overal in België beschikbaar is, kunt u de verschillende sites van uw bedrijf (en uw medewerkers) met elkaar, met de cloud en/ of met het internet op een betrouwbare manier verbinden. Uw verbinding met het internet beveiligd Als basis veiligheidsoplossing is er Proximus Explore Secured Internet Access: een symmetrische internettunnel met een gegarandeerde snelheid wordt gecreëerd om uw privé-netwerk met de buitenwereld te verbinden. Een centraal opgestelde firewall zorgt voor een honderd procent vooraf gefilterde, beveiligde en gecontroleerde aansluiting. Uw netwerk wordt dan beveiligd tegen alle gevaren van buitenaf. U moet daarmee ook niet meer extra investeren in extra lokale firewalls voor uw netwerk, ook niet wanneer u met meerdere vestigingen werkt. En u kunt steeds op beide oren slapen: de firewall wordt onderhouden, geüpdated en aangepast door een security ploeg die daar 24 op 7 mee

bezig is. Proximus Explore verhoogt de tevredenheid van en verbetert de samenwerking tussen uw werknemers, klanten en partners doordat u hen toegang kunt geven aan alle bedrijfsapplicaties, of zij nu thuis werken of op verplaatsing.

De firewall wordt onderhouden, geüpdated en aangepast 24 op 7 Bovenop kunt u ook een supplementaire Security Pack kiezen. Deze optie voegt een aantal slimme functies toe aan uw netwerk zoals de filtratie van bepaalde websites. Hiermee kunt u zelf kiezen welke websites door wie wel of niet mogen worden bezocht, zodat u de controle behoudt over de trafiek van en naar uw bedrijfsnetwerk. Die filtratie kan gebeuren op inhoudelijk vlak (pornografie, peerto-peer, games, …), maar ook op andere inhoudstypes of protocollen (http, FTP, chat, …). Op die manier bespaart u op bandbreedte, verbetert de antwoordtijd van de applicaties en zijn uw werknemers efficiënt aan het werk. Veiligheid op alle niveaus Naast het Security Pack biedt Proximus u ook nog de optie voor een veilig e-mailbeheer onder de noemer Secure Mail. Hiermee geniet u van een antivirus- en antispam-filter die ervoor zorgt dat uw mailserver netjes in orde blijft. De doeltreffendheid van de filter overstijgt de 99 procent, met voorsprong het beste resultaat op de markt. Zo voorkomt u dat de mailbox van

alle werknemers overvol geraakt. Dit heeft niet alleen een impact op hun productiviteit, maar verlicht ook de belasting van de mailserver en uw netwerk. Een goed netwerk is belangrijk, maar wat als het mis loopt? In dat geval kunt u rekenen op een prima Proximus Explore op verschillende contractniveaus. Deze garanderen altijd een minimale performantie, beschikbaarheid, interventietijd en hersteltijd. Binnen vijf uur staan we steeds bij u in geval van een fout in de eerste graad. De periode van interventies bevindt zich tussen 8u en 18u op elke werkdag. De jaarlijkse beschikbaarheid ligt op 99,90 procent, wat uiterst doeltreffend is. Specialisten werken voor u Het netwerk Proximus Explore wordt permanent gecon­troleerd waardoor u de garantie heeft dat de presta­ties op een hoog niveau blijven. Proximus voert daarvoor standaard verschillende proactieve testen uit voor uw totaaloplossing (netwerk, verbinding, router, …). Daarnaast staat er ook telkens een professionele helpdesk voor u ter beschikking op een gratis telefoonnummer, of per mail, en staat 24 uur op 24 klaar voor u, 7 dagen op 7. Zo kunt u op elk moment van de dag geholpen worden wanneer u vragen hebt over uw Proximus Explore netwerk.

Meer info Voor meer informatie over de veiligheidsoplossingen op Proximus Explore surf naar www.proximus.be/ exploresecurity.

18 www.ictnews.be

18_19_ICTSol11_xplore_boek_tips.indd 18

25/09/14 14:26


BOEK

We quit mail Het uitgangspunt van het boek ‘We quit mail’ is simpel: probeer zonder het gebruik van e-mail uw (professionele) leven door te komen. Dat is alvast wat auteur Kim Spinder zelf doet sinds 2011: ze stopte toen met e-mailen.

I

s het mogelijk om e-mail vaarwel te zeggen? In theorie lukt dit perfect, en Spinder is daar het voorbeeld van. Bedrijven, en wijzelf dus ook, verspillen ongelofelijk veel tijd met het lezen en beantwoorden van weinig relevante mails. “Mensen voelen de noodzaak om tien andere mensen te betrekken bij hun mails. Alleen maar om te laten zien hoe productief ze wel zijn,” schrijft Spinder. Haar punt is duidelijk: e-mail wordt vaak fout gebruikt. Het is lang niet altijd het meest geschikte medium om samen te werken, en al zeker niet voor ellelange conversaties of het bewaren van alle con-

tactgegevens van klanten of relaties. Ook voor het delen van documenten en bestanden bestaan andere en betere tools. Steeds meer bedrijven maken ook gebruik van cloud-opslag via diensten als Dropbox of via de clouddienst van hun operator. Sommige organisaties kiezen daarom voor een sociaal platform, een soort interne Facebook, om te communiceren. Dat kan, volgens de auteur, 25 tot 30 procent van de aan e-mail besteedde tijd terugdringen. We Quit Mail is een verdienstelijk boek, omdat het ons (nog eens) wijst op een aantal mailgewoontes die we onszelf, vaak zonder het te beseffen, hebben aangekweekt. Anderzijds is het uitgangspunt

niet erg evident. Voor velen onder ons is e-mail nog steeds een erg relevant communicatiemedium. Maar dan wel aangevuld met andere hulpmiddelen, die in dit boek dan ook uitvoerig aan bod komen. Kim Spinder, We quit mail – Doe mee en pak de regie over je werk terug, 2014, 143 pagina’s, 14,95 euro, ISBN: 9789047007197

Betere wifi op de werkvloer

DIGITIP

Draadloos internet is een zegen, totdat uw verbinding wegvalt. Niets zo frustrerend als een wifi-verbinding die niet werkt, of maar half. Zorg er daarom voor dat uw wifi-bereik geoptimaliseerd is.

W

ifi is tegenwoordig geen luxe meer, maar iets dat overal aanwezig moet zijn, in elk huis en op elke publieke locatie. U moet uzelf bijvoorbeeld maar eens betrappen hoe snel u verbinding maakt met de wifi op hotel van zodra u op uw bestemming aankomt. Kortom: wifi hebben we graag overal, omdat u steeds meer met het internet wil connecteren, waar u zich ook bevindt. Op publieke plaatsen is het bereik doorgaans heel groot, maar op kantoor is dat een heel ander paar mouwen. Er zijn twee manieren om uw draadloos netwerk binnen uw bedrijf te optimaliseren: qua snelheid en qua bereik. U

kunt een gezonde combinatie van beide bekomen, maar dat gaat niet altijd even makkelijk. Soms hebt u een bestaande netwerkkabel nodig, of moet u extra apparatuur in huis halen. De goedkoopste oplossing is een wifi-repeater. Het enige wat u moet doen, is de repeater in het stopcontact steken en het wachtwoord invullen. Daarna kunt u meteen aan de slag met een groter bereik. Precies omwille van het installatiegemak kiezen veel gebruikers voor deze oplossing. Hou er wel rekening mee dat het ook de traagste oplossing is. De beste oplossing is een access point. Daarvoor hebt u wel een netwerkkabel

nodig die met uw wifi-router verbonden is. Hebt u dat niet, dan bent u niets met deze oplossing. En dat is jammer, want dit is met voorsprong de beste manier om uw bereik te vergroten. Bovendien heeft het geen impact op uw draadloze snelheid en zorgt het zelfs voor een boost, omdat u gebieden met minder bereik kunt overvleugelen. Uibreiden via stroomnet Een prima laatste oplossing is een Powerline. Tegenwoordig vindt u in de winkelrekken powerline-adapters met een geïntegreerde wifi-hotspot. U sluit de ene adapters aan op het stroomnet en klaar is kees.

oktober 19

18_19_ICTSol11_xplore_boek_tips.indd 19

25/09/14 14:26


Ultra Power Saving Mode Dust & Water Resistant Fast Performance Finger Scanner Samsung KNOX SAR: 0.6 W/Kg (B)

For more info: b2btelecom@samsung.com

Ad S5 Knax Belgacom.indd 1 Naamloos-2 1

1/09/14 14:03 26/09/14 12:14


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.