SharePoint

PeopleWare ICT Solutions - ICT System Integrator

XenApp & XenDesktop 7.5

Citrix heeft enkele weken geleden nieuwe releases uitgebracht van XenDesktop en XenApp. Dus niet alleen een nieuwe versie van XenDesktop maar ook (terug van weg geweest) een nieuwe versie van XenApp versie 7.5. Dit is verrassend gezien het feit dat met de komst van XenDesktop 7 XenApp een onderdeel was geworden van het XenDesktop product als zijnde XenDesktop App edition. Nu dus toch weer een nieuwe release van XenApp als product. XenApp 7.5 is net als we al gezien hebben in de XenDesktop 7.x versie nu ook gebaseerd op de nieuwe FlexCast Management Architecture (FMA). Deze architectuur kennen wel al vanuit eerdere XenDesktop 7.x. versies. IMA heeft daarmee zijn langste tijd gehad en gaan we waarschijnlijk ook niet meer terug zien. FMA heeft onder andere als voordeel dat het minder architectuur nodig heeft en het met een “broker” functie werkt. Dus geen Datacollectors meer. FMA werkt met een “agent” functie, op de server of desktop wordt een agent geïnstalleerd waarmee het een onderdeel wordt van de Citrix omgeving. Het geeft daarmee voor XenApp net als in eerdere versies van XenDesktop ook de mogelijk gebruik te maken van de deployment oplossing van Machine creation services (MCS). Vanzelfsprekend is nog wel steeds remote desktop services nodig. Hieronder een overzicht van de FlexCast management architectuur. 

FlexCast Management Architecture.png

FlexCast management Architecture

Citrix Hybride Cloud Provisioning

Een van de zaken die er in de nieuwe release van beide producten in zit is het Hybride Cloud Provisioning. Dit geeft de mogelijkheid om bij het aanmaken van een machine pool dit niet op de bestaande lokale infrastructuur te doen maar direct naar de Cloud. Zo kan het schalen van een Citrix infra gecombineerd worden met Cloud resources. Het uiteindelijke resultaat moet zijn dat een omgeving schaalbaar en flexibeler wordt voor elke situatie. 

Citrix XenApp now enables hybrid cloud provisioning (1:29)

Hybrid Cloud Provisioning.jpg

Hybride Cloud Provisioning

Remote PC Access

Al eerder aanwezig in XenDesktop maar nu ook terug te vinden in beide nieuwe releases is Remote PC Acces. Citrix remote pc acces geeft de mogelijkheid om een fysieke pc of elke andere pc of virtuele desktop os te voorzien van agent om vervolgens remote via de bestaande Citrix infrastructuur beschikbaar te maken. Hiermee kunnen bijvoorbeeld fysieke beheer werkplekken via citrix beschikbaar gesteld worden. Het is ook ideaal voor de start met VDI zonder direct een complete VDI omgeving te moeten investeren. Er kan gewoon op de bestaande fysieke desktop doorgewerkt worden. Door een koppeling met System center Configuration Manager 2012 R2 te maken kan er zelfs met wake on lan gewerkt worden. 
 
Secure Remote Access to Office-Based PCs (1:37)

Remote PC Access Citrix.jpg
Remote PC Acces

Upgrade path XenDesktop en XenApp 7.5

Upgrade path van bestaande Citrix omgeving naar de XenDesktop en XenApp versie 7.5 is zoals hieronder te zien is in de tabel in veel gevallen mogelijk door middel van een upgrade. Alleen bij de oudere versies van XenApp en XenDesktop is een nieuwe farm en dus migratie nodig. Overigens is het advies nooit een upgrade te doen tenzij de omstandigheden of grootte dit niet toelaten. 

XenApp Upgrade Path.png

XenDesktop Upgrade Path.png

Storefront 2.5.

Met de nieuwe release van XenApp en XenDesktop is er ook een nieuwe versie van storefont gekomen versie 2.5. Ondanks de nieuwe release van Storefront en de mogelijkheden en daarmee het advies van Citrix om toch vooral naar storefront te gaan heeft Citrix de support van de oude webinterface versie 5.4 verlengt. Dit is gedaan om beheerders meer tijd te geven te migreren naar Storefront maar ook om de beheerders de kans te geven meerdere en vooral oude en nieuwe farms eenvoudig door elkaar te kunnen draaien om de migratie weer minder spannend te maken. Storefront 2.5 bevat wel de nodige verbeteringen die de migratie naar Storefront meer en meer de moeite waard maken. Een van de belangrijkste is toch wel het single sign on deel. Dit maakt het mogelijk om een gebruiker vanaf een domain joined systeem van buitenaf (via de NetScaler) met internet Explorer via het web applicaties zonder nieuwe authenticatie te laten starten. Deze verbetering is een echte klant wens en in veel gevallen een rede geweest om te wachten met de migratie naar storefront. In de nieuwe release van storefront zit eveneens een verbetering van de HTML5 receiver. Deze receiver speciaal ontwikkeld voor de Chromebook is ook handig in andere externe inlog mogelijkheden zoals een internet café. De verbeteringen in de HTML5 receiver zitten hem voornamelijk in de verbeterde ondersteuning van 2D en 3D applicaties maar ook audio is enorm verbeterd.

HTML 5 Receiver.png
 
HTML5 Receiver

In de totale lijst van vernieuwingen en verbeteringen zijn geen spectaculaire zaken terug vinden. Dit was ook niet te verwachten. In de beide releases zijn vooral op kleine zaken enorme verbeteringen doorgevoerd. Al deze kleine zaken hebben echter wel een compleet beter resultaat op zowel beheer als de gebruikers ervaring. Zo zijn er verbeteringen in de touch ervaring op touch enabled devices en is er opnieuw veel aandacht uitgegaan aan de mogelijkheden over WAN en high latency verbindingen met zware 2D en 3D ondersteuning (server side rendering) want beide release meer dan de moeite waard maken. 

Bent u geïnteresseerd in de nieuwe releases van XenApp en XenDesktop of heeft u vragen naar de mogelijkheden voor Citrix voor u. Icento helpt u graag verder. Neemt u dan contact met ons op via info@icento.nl of 010 - 750 45 90.

 Copyright 2014 Icento – Sebastiaan Bouwman – s.bouwman@icento.nl

Verhoogde beveiliging met A...

Op 18 oktober 2013 brengt Microsoft de nieuwe versies van Windows Server 2012 R2 en Windows 8.1 voor het grote publiek uit. Één van de speerpunten is People-Centric IT, waarmee de gebruikers ervaring centraal staat. People-Centric IT in Windows Server 2012 R2 biedt de mogelijkheid om overal op een veilige manier toegang te verlenen tot bedrijfsgegevens.

 
Waar ligt dan de uitdaging? De wereld is veranderd: Waar het binnen veel bedrijven overzichtelijk was met een keuze tussen een corporate laptop of corporate desktop, is dit anno 2013 niet meer zo eenvoudig. Met trends als Bring Your Own Device (BYOD) en ‘consumerization van corporate IT’ kiezen medewerkers zelf de devices waarmee gewerkt wordt en daarbij is de variatie groot. Het gaat dan niet alleen meer om Windows, maar ook om onder andere Apple iOS en Google Android besturingssystemen. Deze worden ook nog eens in allerlei soorten en maten aangeboden, zoals tablets, notebooks, smartphones, ect. Deze devices zijn doorgaans niet in eigendom van bedrijf. Ook is er een verschuiving van een traditioneel IT landschap naar een landschap opgebouwd uit Cloud diensten zoals Office 365, Windows Azure, SalesForce.com, etc. Waar in het verleden een vorm van Network Access Protection (NAP) en een goed afgeschermd DeMilitarized Zone (DMZ) afdoende was, is dat nu niet meer voldoende. Hoe kan de IT afdeling er dan voor zorgen dat de gebruiker enerzijds flexibel en anderzijds veilig toegang heeft tot bedrijfsdata en applicaties? Met de nieuwe features in Windows Server 2012 R2 is het mogelijk om veel van deze vraagstukken te beantwoorden. In dit blog ga ik in op één van deze vernieuwde features: Active Directory Federation Services in Windows Server 2012 R2.
 
Een ieder die ADFS 2.0 kent, weet dat deze technologie een belangrijke schakel is in identity integratie van applicaties zonder dat hiervoor directe integratie met Active Directory nodig is. Het maakt het tevens mogelijk om, ongeacht de locatie en werkplek van de gebruiker, Single Sing On (SSO) toegang te geven met één eigen bedrijfsaccount. Wat tot op heden nog niet of eenvoudig mogelijk was, is onderscheid in de vorm van authenticatie en het niveau van toegang per applicatie. In de nieuwe versie van ADFS worden deze beperkingen weggenomen. Features als multi-factor authenticatie en multi-factor access control maken het mogelijk om de toegang op een fijner niveau regelen dan tot op heden mogelijk was. Zo kan onderscheid gemaakt worden in de vorm van authenticatie, op basis van de locatie van de gebruiker, het device waarop gewerkt wordt of een combinatie daarvan. In onderstaand figuur staan de features die ADFS in Windows Server 2012 R2 zal bieden.
 
 ADFS Features in Windows Server 2012 R2.png
(Bron: Microsoft)
 
Onderstaand figuur geeft een beeld van de verschillende onderdelen binnen de vernieuwde versie van ADFS. Naast bekende onderdelen, als relying partie applicaties, federated partners, Active Directory én uiteraard de eindgebruikers, is ADFS uitgebreid met de volgende nieuwe features:
  • Web Application Proxy;
  • Out-of-the box support voor multi factor authenticatie;
  • Multi-factor Access Control.
 
 ADFS Onderdelen.png
 (Bron: Microsoft)
 
Ik zal dieper ingaan op de genoemde features:
 

Web application proxy

Zoals wellicht bekend is, heeft Microsoft vorig jaar aangegeven dat ze gaan stoppen met Forefront Threat Management Gateway (TMG). Daarbij moet vermeld worden dat, het daarop gebaseerde product Forefront Unified Access Gateway (UAG), voorlopig nog wel doorontwikkeld wordt. Zo is er recent ondersteuning toegevoegd voor onder andere Exchange 2013 en SharePoint 2013. Veel mensen vragen zich nu af wat er gaat gebeuren met de functionaliteit die in Forefront Threat Management Gateway (TMG) geboden wordt. Wat in elk geval duidelijk is dat we reverse proxy functies terug zien in Windows Server 2012 R2 in de vorm van Web Application Proxy Remote Access role. Net zoals dit reeds in UAG mogelijk was, integreert de Web Application Proxy reverse proxy en ADFS proxy functionaliteit in een rol. Met de Web Application Proxy is het mogelijk om interne web applicaties veilig te ontsluiten met het internet hierbij kan het zorg dragen voor pre-authenticatie via ADFS.
 

Multi-factor authenticatie

Een andere feature is Multi Factor Authentication (MFA). Met MFA is het mogelijk om naast de traditionele gebruikersnaam en wachtwoord combinatie een extra authenticatie factor toe te voegen. Denk hierbij bijvoorbeeld aan een additionele code met behulp van een token of een code via de SMS. Het principe wat hierbij gehanteerd wordt, is gebaseerd op ‘what you know’ plus ‘what you have’. Het wachtwoord is ‘what you know’ en het gebruikte token of de SMS code is ‘what you have’. In het geval dat het wachtwoord van de eindgebruiker uitlekt, is er nog altijd een token of mobiele telefoon nodig om toegang te krijgen tot het systeem. In de markt zijn diverse partijen die deze vorm van authenticatie aanbieden en één daarvan is Phone-Factor. Enige tijd geleden heeft Microsoft Phone-factor overgenomen en zijn ze gestart met de integratie met onder andere Cloud dienst Windows Azure en ADFS. Met Windows Azure Active Authentication, zoals Phone-factor nu heet, was het al mogelijk om een bepaalde vorm van MFA te bieden op ADFS. Met de nieuwe versie is dat nu alleen op een veel dieper niveau mogelijk. Zo is het mogelijk om per applicatie het vereiste authenticatieniveau in te stellen. De integratie van MFA binnen ADFS is overigens niet alleen weggelegd voor Windows Azure Active Authentication, maar ook voor third party MFA providers zoals Safenet. ADFS heeft hiervoor een API beschikbaar waarmee deze third party MFA providers gekoppeld kunnen worden.
 

Multi-factor Access Control

Waarbij Multi-factor Authentication (MFA) gericht is op de vorm van authenticatie, kan met Multi-factor Access Control applicatietoegang op basis van factoren als device status, gebruikers locatie en gebruikers rechten geregeld worden. Hoewel enige vorm van autorisatie regels al mogelijk was in ADFS 2.0, is er met deze toevoeging van Device Registration Service oftewel Workplace Join een stuk meer uitgebreid. Met Workplace Join kunnen eindgebruikers hun eigen devices registreren zodat met dit ‘bekende’ device toegang kan worden verkregen tot bedrijfsdata en applicaties. Deze techniek zorgt ervoor dat het device geregistreerd wordt in Active Directory en deze voorzien wordt van een certificaat. Het device wordt dan ingezet als tweede factor binnen het autorisatie- én authenticatieproces. Dit geeft de gebruiker een rijkere SSO ervaring zonder dat security daar direct onder lijdt. Op deze manier wordt het device dus eigenlijk ‘semi managed’ en kan in geval van diefstal, verkoop of vermissing de registratie ongedaan gemaakt worden. Hiermee kan centraal per device de toegang worden ontzegd zonder dat de eindgebruiker zijn of haar wachtwoord hoeft te wijzigen. Workplace Join integreert direct met Windows 8.1 en is ook toepasbaar op bijvoorbeeld Apple iOS.
 
Kortom, met de komst van Windows Server 2012 R2 wordt een nieuwe stap gezet in People-centric IT oplossingen. Het mooie daaraan is dat het voor eindgebruikers eenvoudiger wordt om overal en altijd toegang te krijgen tot bedrijfsdata en applicaties, zonder dat dit direct ten koste gaat van de beveiliging.
 
Wilt u meer weten over de mogelijkheden van Windows Server 2012 R2 en Windows 8.1? Of hebt u hulp nodig bij uw identity integratie vraagstukken? Neem dan vrijblijvend contact met ons op via info@icento.nl of 010-7504590.
 
Copyright 2013 Icento – Mark van Eijken – m.vaneijken@icento.nl

Hyper-V in Windows Server 2...
​In deze blog wordt uitgelegd wat nieuwe features zijn van Hyper-V in Windows Server 2012 R2.
 

Generation 2 Virtual Machines (VMs)

Met Hyper-V van Windows Server 2012 R2 verdwijnt de verplichting om een VM te booten van een IDE controller. Ook zijn de andere legacy devices vervangen door native devices wat de performance en overhead van een VM ten goede komt. Zie bijgaand overzicht. Een VM zonder legacy devices wordt aangeduid als een “Generation 2” VM.
 
Gen1 vs. Gen2 VM (Bron-Microsoft).png
Figuur 1 Gen1 vs. Gen2 VM (Bron: Microsoft)
 

Cross-version Live Migration

Het is mogelijk om Live Migrations uit te voeren tussen Windows Server 2012 en 2012 R2 Hyper-V. Ook kunnen de versies gemixt worden in een Hyper-V cluster. De compatibiliteit geld voor Live Migration, Saved states en snapshots. Dit maakt de upgrade van Hyper-V 3.0 naar Windows Server 2012 R2 Hyper-V eenvoudig en zonder downtijd voor de VMs. Ook de performance van Live Migration is verbeterd door gebruik te maken van compressie, RDMA (SMB Direct) of streaming over meerder netwerkkaarten (SMB Multichannel).
 

Online VHDX resize

Bij alle implementaties van Hyper-V 3 die ik tot nu toe gedaan heb komt uiteindelijk de vraag: “Dus de VM moet uit als ik een disk wil uitbreiden?”. Niet alleen het vergroten, maar ook het verkleinen van VHDs wordt mogelijk in Windows Server 2012 R2. Zonder meer is dit voor veel beheerders de meest gewilde feature van Hyper-V. Voorwaarde is wel dat de VHDX gekoppeld is aan een SCSI controller, dus voor boot devices moet het een “Generation 2” VM zijn.
 

Linux VMs

Ook voor Linux VMs zijn er verbeteringen in Windows Server 2012 R2 Hyper-V. Zo is Dynamic Memory volledig geïntegreerd met het Guest OS, kunnen er online backups worden gemaakt en kunnen de VHDX files online vergroot of verkleint worden.
 
Quality of Service (QoS) op VM Storage
Met deze feature kan voorkomen worden dat een High I/O VM de performance van andere VMs negatief beïnvloed. Zie afbeelding.
 
VM QoS (Bron - Microsoft).png
Figuur 2 VM QoS (Bron: Microsoft)
 

Shared virtual disks

Guest clustering waarbij meerdere VMs gekoppeld zijn aan dezelfde VHDX file. Dit als alternatief voor pass-through disks, die sowieso al afgeraden worden op Hyper-V 3, en Virtual Fibre Channel-based Guest clusters.
 
 Shared Virtual Disks (Bron - Microsoft).png
Figuur 3 Shared virtual disks (Bron: Microsoft)
 

Hyper-V Replica

Het toevoegen van een 3e uitwijklocatie in een A-B-C model. Verder kan er gekozen worden tussen een replicatiefrequentie van 30sec, 5 min of elk kwartier. Zie afbeelding.
 
 Hyper-V Replica R2 (Bron - Microsoft).png
Figuur 4 Hyper-V Replica R2 (Bron: Microsoft)
 

Dagelijks beheer

Ook voor het dagelijks beheer zijn er verbeteringen in Windows Server 2012 R2 Hyper-V:
  • Live Cloning: Met Windows Server 2012 R2 Hyper-V kunnen VM’s geëxporteerd worden terwijl ze nog draaien. Ook Snapshots kunnen online geëxporteerd worden;
  • Remote Desktop over VMBus: Deze feature maakt het onder andere mogelijk om te kunnen copy-pasten in een VM console;
  • Automatic VM Activation: VMs activeren vanuit de hostingomgeving


Slot

Het is nog wachten op de preview van Windows Server 2012 R2 eind juni. De release van de RTM van Windows Server 2012 R2 staat op de planning voor het einde van het jaar. Wilt u meer weten over Windows Server 2012 R2 of Hyper-V, neem dan contact op met Icento.
 
Copyright 2013 Icento – Johan Sleeuwenhoek – j.sleeuwenhoek@icento.nl


Coverfoto met dank aan ​​John McStravick @ Flickr.


Voordelen van Windows 8
Windows 8 is nieuw en innovatief, het bekende startmenu is verdwenen en er is een nieuw startscherm voor in de plaats gekomen. Naast de besturing met de muis en het toetsenbord is Windows 8 ook geschikt voor touch besturing. Dit biedt grote voordelen voor allerlei nieuwe typen pc’s. Denk hier aan ultrabooks, all-in-one pc’s en natuurlijk ook tablets. Windows 8 biedt naast de traditionele manier van software installatie ook installatie van software uit de eigen Windows store. Kortom, veel nieuwe en innovatieve elementen die uw interesse moet wekken om een overstap naar Windows 8 te overwegen.
 
Windows 8 biedt zoals hierboven al aangehaald vele nieuwe voordelen ten opzichte van haar voorgangers. Enkele grote pluspunten zijn:
  • Snellere opstarttijden;
  • Langere baterijduur;
  • Betere prestaties;
  • Betere beveiliging;
  • Snellere WIFI herverbindtijd.

Windows cliënt versies vergeleken

In veel organisaties worden verschillende Windows cliënt versies gebruikt. De meest toegepaste Windows cliënt versie is op dit moment Windows 7. Echter, er zijn nog veel organisaties die Windows XP gebruiken omdat enkele applicaties die nog vereisen. In onderstaande tabel wordt weergegeven wat de verschillen zijn tussen de verschillende Windows Server versies.​

Windows Server versies vergeleken.png
 

Ondersteuning

Wat de uitgebreide ondersteuning betreft is het goed om te vermelden dat Windows XP (alle edities) tot uiterlijk 08-04-2014 ondersteund zal worden. Voor Windows 7 (alle edities) is er nog algemene ondersteuning tot 13-1-2015 en uitgebreide ondersteuning loopt dit tot 14-01-2020. In onderstaande tabel staat vermeldt wat u kunt verwachten van Microsoft bij de verschillende vormen van ondersteuning.​

Windows XP Ondersteuning vergeleken.png
 

Windows 8 versie vergeleken

Bij de lancering van Windows 8 zijn vier versies uitgebracht. In onderstaande tabel een detailvergelijk weergegeven tussen de verschillende Windows 8 versies.

Windows 8 versies vergeleken.png
 
Wilt u meer weten over de voordelen van Windows 8? Of hebt u hulp nodig bij een migratie naar Windows XP, of Windows 7, naar Windows 8, neemt u dan vrijblijvend contact met ons op via info@icento.nl of 010-7504590.
 
Copyright 2013 Icento – Carlo Schaeffer – c.schaeffer@icento.nl
Microsoft Management Summit...
Keynote – Brad Anderson
Maandag 8-4-2013 – Las Vegas Mandalay Bay Convention Center
 
De titel van de keynote van het Microsoft Management Summit 2013 is ‘Cloud optimize your business’. Zoals gewoonlijk wordt de keynote gegeven door Brad Anderson. De keynote wordt gestart met een film waarin een aantal mensen van verschillende organisaties aangeven wat hun issues zijn vandaag de dag. Het gaat over de next generation workspace, het datacenter en de IT organisatie zelf: ‘too many management technologies for too many problems’.
 
Daarna start Brad zijn verhaal. De keynote is ca. 15 minuten later gestart dan gepland en dat komt omdat de Internetconnectie niet beschikbaar was in Mandalay Bay en tijdens deze keynote zijn alle demo’s live, dus een internetconnectie is noodzakelijk. ‘Deliver IT now’ onderstreept dit. Microsoft heeft niet alleen een visie maar ook producten die direct ingezet kunnen worden en beschikbaar zijn. Dat gaat Microsoft demonstreren tijdens de keynote.
 
De verwachting was dat Microsoft het onderdeel cloud weer uitgebreid zou behandelen. Deze verwachting komt ook uit. Het afgelopen jaar zijn Windows 8, Windows Server 2012 en System Center 2012 (met ServicePack 1) gelanceerd. Allemaal producten waarbij cloud een rol speelt. Cloud, niet in de termen van per definitie een ‘Public Cloud’ model, maar cloud als computing model. Het gaat uiteindelijk om ‘enable users on devices’.  De vier grote trends die Microsoft ziet zijn (in willekeurige volgorde):
​1. Social and App patterns
2. Data explosion
3. Consumerization of IT
4. Cloud computing
 
Microsoft heeft veel innovatie gebracht voor cloud computing. Voornamelijk in de ‘fabric’ van cloud computing dus op de onderdelen compute, storage en network. Hier gaat Brad later uitgebreid op in. Windows Server 2012 maakt dit allemaal mogelijk. Windows Server 2012 – ook wel het Cloud OS genoemd – geeft ondersteuning voor:
  • Enables modern Apps
  • Uploads insights on any data
  • Transform the datacenter
  • Empowers people-centric IT

Volgens Brad is Microsoft de enige vendor die oplossingen heeft voor verschillende cloud proposities. Zowel Private Cloud and Public Cloud worden geleverd. Tevens zijn hybride clouds erg belangrijk. Microsoft leert zelf veel via het Public Cloud platform Azure. Dit 24 x 7 platform geeft veel informatie terug aan Microsoft engineers. Deze leermomenten worden omgezet naar oplossingen een aanvullingen in on-premise (Private Cloud) producten zoals Windows Server 2012 en System Center 2012.
 
De Public Cloud oplossingen van Microsoft zijn groot: zo heeft Microsoft 20 miljoen enterprise organisaties als klant, worden er per dag 200 miljard minuten aan communicatie geleverd via Skype, is Office 365 bij 20% van de enterprise organisaties in gebruik en zijn Windows Update en Outlook.com enorme Public Cloud diensten. Via deze weg slaat Brad de brug van trends naar producten naar enterprise readiness en enterprise scalability. Voor het eerst sinds jaren worden veel getallen genoemd waarbij Microsoft Windows Server 2012 (Hyper-V) beter presteert dan de concurrent. Zo wordt er een voorbeeld gegeven van een organisatie die 1.300 Virtual Machines (VM’s) heeft op 95 hosts en die zijn voorzien van Direct Attached Storage (DAS). Ook wordt een aantal keren de mogelijkheid van een 64-node cluster met maximaal 8.000 VM’s genoemd. Alles is gebaseerd op enterprise scalability en vandaag de dag beschikbaar.
 
Dan volgen de twee hoofdonderwerpen van de keynote, te weten: Transform the Datacenter en Enables to embrace the people-centric IT (consumerization).
 

Transform the Datacenter

Transform the Datacenter gaat om het implementeren van een Cloud Compute model. Hierbij gaat het enerzijds om de infrastructuur en anderzijds om de workloads die er gebruikt worden. Microsoft geeft, zoals wel eerder gedaan, aan dat workloads zoals SQL Server, Exchange en SharePoint het beste functioneren op een Microsoft infrastructuur. Drie items van de transformatie naar het datacenter worden verder behandeld: datacenter without boundaries, cloud innovation everywhere en dynamic and agile application delivery.
 

Datacenter wihtout boundaries

Dit item gaat over de fabric (storage, compute en network) van het Cloud Computing model. Weer worden er cijfers genoemd waar Microsoft Windows Server 2012 Hyper-V het beter doet qua specificaties dan de concurrent. Denk hierbij aan de ondersteuning voor de grootste virtual disk qua omvang. Ook wordt enterprise scalability weer genoemd. Qua provisioning zit Microsoft zelf met Azure op 85.000 servers per dag.
 
Uiteindelijk is de fabric alleen maar noodzakelijk om de workloads aan te kunnen bieden. Qua fabric kan er gekozen worden uit verschillende vormen van cloud: private, public of een cloud oplossing van een service provider. Of een mix van deze clouds. Uiteindelijk gaat het om consistentie in management. Het maakt volgens Microsoft eigenlijk niet uit waar een workload geladen wordt. Het moet passen bij het type workload.
 
Dan volgt een demo: ‘Best-in-class for Microsoft Workloads’. Het gaat hierbij om de workloads Exchange, SQL Server, SharePoint en Line-of-Business applicaties. Microsoft geeft aan dat 99% van de SQL Server workloads gevirtualiseerd kunnen worden. CPU en RAM zijn qua scale inmiddels geen issue meer. Een voorbeeld van Exchange wordt gegeven waarbij 48.000 mailboxen worden gehost vanaf een single Hyper-V host. Microsoft ziet zelf 20% verhoging van de schaalbaarheid met Hyper-V van Windows Server 2012. De demo laat verder een SharePoint farm deployment zien vanuit System Center Virtual Machine Manager (SCVMM). Uiteindelijk wordt de deployment gedeeltelijk naar Azure gedaan en gedeeltelijk on-premise. Dit vanuit de SCVMM console. Op aanvraag is dus eigenlijk een onbeperkte fabric beschikbaar via Azure.
 

Cloud innovation everywhere

Bij cloud gaat het om meerder instanties. De tijd van een single fysieke server met een single role is verleden tijd. Het gaat om het datacenter of cloud level. Microsoft heeft innovaties gebracht door kost effectieve storage oplossingen te ondersteunen, alles in de software op te lossen en consistentie over verschillende type clouds te leveren. Op basis van policies is het mogelijk om VM’s op de juiste fabric te plaatsen. Op het gebied van storage ziet Microsoft een verdubbeling van de storage die gebruikt wordt op het Azure platform binnen 6 maanden. Om deze groei te kunnen blijven managen zijn de volgende innovaties in Windows Server 2012 verwerkt: deduplicatie en remote storage. Remote storage geeft geen performance verlies ten opzichte van locale storage en zelfs 2 miljoen IOPS zijn mogelijk. Via Windows Server 2012 StorageSpaces is het mogelijk om een ‘bodemless file server’ of zelfs een ‘bodemless datacenter’ te leveren. Via StoreSimple wordt data opgeslagen op Azure. Dit is een box-solution van Microsoft. Via een virtual volume kan een scale-up of scale-out scenario gedaan worden. Op Azure wordt alles gededupliceerd, encryptie wordt toegepast en compressie wordt gedaan. Het is mogelijk om op basis van policies data die lang niet gebruikt wordt automatisch naar Azure te verplaatsen.
 
Naast innovaties via storage zijn er op het gebied van network innovaties ook veel zaken aanwezig in Windows Server 2012. Multi tenancy wordt weer uitgebreid toegelicht inclusief een demo hier van. Remote storage wordt gedemonstreerd. Zo is het mogelijk om zonder performance verlies via het netwerk remote storage te alloceren. Dit kan via SMB 3.0 in Windows Server 2012. SMB 3.0 heeft onder andere ondersteuning voor SMB Direct en SMB Multichannel. Dus weer enterprise class scalability.
 

Dynamic and agile application delivery

Brad zegt ‘It’s all about the app’. De infrastructuur moet support leveren aan de bedrijfsapplicaties. Er is een verschil in IT professionals. Zo is er de groep van infrastructuur (operations) IT professionals en de groep van Developers. De infrastructuur IT professionals zijn verantwoordelijk voor SLA’s, uptime en moeten kosten besparen. De developer IT professionals willen flexibiliteit en gemak voor het ontwikkelen en testen van applicaties. Dit zijn verschillende prioriteiten. Developers vinden een public cloud oplossing vaak goed functioneren omdat ze on-demand een infrastructuur krijgen. Microsoft zegt dat het verstandig is dat een organisatie een public cloud oplossing als benchmark neemt voor haar eigen IT.
 
Microsoft heeft in System Center 2012 producten beschikbaar die zowel bedoeld zijn voor operations als voor developers. Dit met de intentie om bijvoorbeeld applicatie performance issues sneller op te lossen. Dit kan met behulp van System Center Operations Manager 2012. Hierin is Global Service Monitoring beschikbaar. System Center Operations Manager integreert met Microsoft Visual Studio. Dit wordt gedemonstreerd met de demo ‘Application insight and monitoring’. Ook wordt hier de waarde van de public cloud tool System Center Advisor toegelicht. System Center Advisor is een add-on voor System Center Operations Manager en bevat informatie vanuit Microsoft over deployments en best practices. System Center Advisor is beschikbaar voor de workloads Hyper-V, Exchange, SQL Server, Lync en SharePoint.
 
Bij application delivery gaat het om automatiseren. En eigenlijk gaat het hierbij om alle onderdelen van cloud computing. Zo geeft Microsoft aan dat zij 50.000 network changes uitvoeren per dag bij Azure en dit zonder ‘human interaction’. Via de demo ‘Continious services through resiliency and automation’ laat Microsoft zien hoe System Center Orchestrator integreert met System Center Operations Manager. The modern datacenter is delivered.
 

Enables to embrace the people-centric IT

Brad start met het melden dat inmiddels 35.000 organisaties gebruik maken van Windows InTune. Dit is het laatste half jaar verdubbeld. Bij people-centric IT gaat het om: Personalized experience, any device everywhere en secure and protect. Veel gebruikers denken dat het meenemen en gebruiken van een eigen device een recht is in plaats van een privilege. Organisaties moeten hier mee omgaan. Het gaat om de applicaties en informatie binnen een organisatie. Het is met onder andere System Center Configuration Manager 2012 mogelijk om policies te maken op basis van een gebruiker (who is the user), een device (what is the device) en de locatie (where are they working). Dit is noodzakelijk om een uniforme management omgeving te krijgen voor de gehele organisatie. De visie van Microsoft is dat moderne devices vanuit de cloud gemanaged moeten worden.
 
Het start met de identiteit van een gebruiker. Deze wordt opgeslagen in de Active Directory. Microsoft heeft het Active Directory model nu ook beschikbaar gemaakt op Azure: Azure Active Directory. Hiermee is het mogelijk om synchronisatie te doen naar de cloud en andere producten hiervan gebruik te laten maken zoals: Office 365, Azure en Windows InTune. Op Azure zijn inmiddels 420.000 domeinen aanwezig en iedere seconden vinden er 9.000 authenticaties plaats. Volgens Microsoft ook weer enterprise scalability.
 
Dan volgt een demo: ‘User and device management’. Hierbij laat Microsoft de integratie zien tussen System Center Configuration Manager en Windows InTune. Tevens wordt de demo uitgebreid met Windows Phone als device en de Microsoft Surface RT tablet. Allemaal mogelijk via de combinatie SCCM en Windows InTune. De demo wordt afgesloten met het onderdeel secure and protect. Hierbij wordt Dynamic Access Control van Windows Server 2012 gedemonstreerd. Hierbij laat Microsoft zien dat dit veel verder gaat van NTFS permissies. Zo is het ook mogelijk om te kijken welk device een gebruiker gebruikt. Het is zelfs mogelijk om op basis van content bestanden te beveiligen. Dit is onderdeel van de Data Loss Prevention oplossing die Microsoft biedt in combinatie met Rights Management. Hiermee eindigt de keynote.
 
De keynote bestond uit het demonstreren van bestaande producten. Daarnaast het onder de aandacht brengen van Azure en de enterprise scalability van producten.
 
Copyright 2013 Icento – Alex Hendrikse – a.hendrikse@icento.nl

Windows Server 2012
Windows Server 2012 brengt de ervaring van Microsoft met het bouwen en beheren van public clouds naar klanten. Windows Server 2012 ondersteunt u bij het leveren en beheren van een kosteneffectieve IT-infrastructuur, zowel fysiek als virtueel. Het voorziet in een modern en open applicatieplatform voor huidige softwareapplicaties en toekomstige hybride cloud-oplossingen. Daarnaast helpt het u om gebruikerstoegang tot applicaties en data te bieden van bijna overal met elk device, waarmee u hen de flexibiliteit geeft om productief te blijven terwijl ze onderweg zijn.

Voordelen Windows Server 2012

Windows Server 2012 biedt vele nieuwe voordelen ten opzichte van haar voorgangers. Op hoofdlijnen zijn deze voordelen onder te brengen in de volgende categorieën:
  • Hyper-V 3.0;
  • Simplified Management;
  • Affordable Storage;
  • Improved Access;
  • Better Resiliency.

Hyper-V 3.0

Hyper-V versie 3.0 heeft een aantal nieuwe features gekregen, één daarvan is Live Migration zonder een cluster nodig te hebben. Nu is Live migration mogelijk zonder de noodzaak om de virtuele machine op hetzelfde cluster te laten staan. Hierdoor kan de virtuele machine zonder downtime verplaatst worden tussen clusters en alleenstaande servers.
Een andere belangrijke feature is het consolideren van snapshots terwijl de virtuele machine aan blijft staan. Het consolideren van snapshots nam in vorige versies veel tijd in beslag. Dit was afhankelijk van de grootte en de hoeveelheid snapshots.

In Hyper-V 3.0 heeft Microsoft ondersteuning toegevoegd voor het nieuwe VHDX formaat. Dit nieuwe formaat voor de virtuele disks ondersteunt virtuele disks tot een grootte van 64 TB.
 

Simplified Management

Simplified Management komt vooral terug door het gebruik van “Server Manager”. Server Manager is de beheeroplossing die standaard bij elke Windows Server 2012 installatie meegeleverd wordt. Met Server Manager is het mogelijk de betreffende server en andere Windows servers te beheren. Met Powershell 3.0 is het nog eenvoudiger geworden servers binnen het netwerk te beheren en geautomatiseerde taken te scripten. De toename van een enorm aantal cmdlets draagt hier ook aan bij.

Affordable Storage

Door middel van Storage Spaces wordt het mogelijk om met voordelige harddisks enterprise oplossingen te realiseren. Storage Spaces maakt het mogelijk om zogenaamde Storage Pools aan te maken, waarbij als lokale storage gebruik gemaakt kan worden van schijven van verschillende typen (SAS, SATA, IDE etc) en groottes. Windows zal hiervan zelf een storage pool maken.

SMB 3.0 Multichannel en Transparent Failover in combinatie met Storage Spaces biedt een aantal mooie mogelijkheden voor het flexibel opzetten en beheren van stabiele opslagomgevingen, bijvoorbeeld voor het opslaan van virtuele machines uit Hyper-V.

Improved Access

Improved Access wordt gerealiseerd door een verbeterde versie van Direct Access. Direct Access geeft u de voordelen van een VPN connectie naar uw bedrijfsnetwerk zonder de nadelen van VPN. Met Direct Access heeft de gebruiker exact dezelfde gebruikerservaring, ongeacht of deze nu thuis, onderweg, bij een klant of op het werk is. Er hoeft door de gebruiker geen aparte VPN connectie gemaakt te worden, omdat bij het starten de laptop zelf al de beveiligde Direct Access verbinding legt. Direct Access was al aanwezig in Server 2008, maar is nu nog eenvoudiger in beheer en gebruik.

Better Resiliency

Better Resiliency wordt gerealiseerd door Hyper-V replica en Windows NIC teaming. Hyper-V Replica maakt door middel van log shipping een asynchrone kopie van een virtuele machine op een alternatieve locatie. De primaire site kan bestaan uit een enkelvoudige Hyper-V server of een Hyper-V cluster. Zolang het hosts operating system maar Windows Server 2012 standard, Windows Server 2012 Datacenter of Hyper-V Server 2012 is. Windows NIC teaming is in principe niet nieuw maar vanaf Windows Server 2012 is deze functionaliteit ingebouwd.

Windows Server vergelijk

In veel organisaties worden verschillende Windows Server edities gebruikt. De meest toegepaste Windows Server editie is op dit moment Windows Server 2008. Echter, er zijn nog applicaties die Windows Server 2003 vereisen. In onderstaande tabel wordt weergegeven wat de verschillen zijn tussen de verschillende Windows Server versies.

Windows Server versies vergeleken.png
 

Ondersteuning

Wat de uitgebreide ondersteuning betreft is het goed om te vermelden dat Windows Server 2003 (alle edities) tot uiterlijk 14-07-2015 ondersteund zal worden. Voor Windows Server 2008 (alle edities) is er nog algemene ondersteuning tot 13-1-2015 en uitgebreide ondersteuning loopt dit tot 14-01-2020. In onderstaande tabel staat vermeldt wat u kunt verwachten van Microsoft bij de verschillende vormen van ondersteuning.

Windows Server 2012 algemene en uitgebreide ondersteuning.png

Windows Server 2012 versies vergelijken

Bij de lancering van Windows Server 2012 zijn vier versies uitgebracht. Helaas zit daar voor veel eindgebruikers niet meer de Small Business Server variant tussen. De visie van Microsoft hieromtrent wijst naar een combinatieoplossing van Office365 en de Essentials versie van Windows Server 2012. In onderstaande afbeelding worden op hoofdlijnen de verschillende versies vergeleken.

Windows Server 2012 versies verschillen.png
 
Naar aanleiding van bovenstaande afbeelding staat in onderstaande tabel een detailvergelijk weergegeven tussen de verschillende Windows Server 2012 edities.

Windows Server 2012 edities.png
 
Wilt u meer weten over de voordelen van Windows Server 2012? Of heeft u hulp nodig bij een migratie naar Windows Server 2012, neemt u dan vrijblijvend contact met ons op via info@icento.nl of 010-7504590.
 
Copyright 2013 Icento – Carlo Schaeffer – c.schaeffer@icento.nl
Citrix perikelen

Het jaar 2012 heeft voor Citrix vooral in het teken gestaan van ontwikkelingen en projecten. Echte grote nieuwe releases zijn er niet geweest maar nieuwe aankopen en partnerships des te meer. Een van de grootst merkbare is toch wel de samenwerking tussen Citrix en Cisco voor het Netscaler product. Cisco verkoopt nu de Netscaler ook als product in hun portfolio en is er compleet achter gaan staan (http://www.citrix.com/products/netscaler-application-delivery-controller/how-it-helps/cisco.html). Een mooie ontwikkeling en ook duidelijk merkbaar in de markt. Er wordt na deze aankondiging op Synergy 2012 in Barcelona meer dan ooit gevraagd naar het Netscaler product en de mogelijkheden hiervan.​
Citrix zet dan ook hoog in door steeds meer functies zoals de Acces Gateway en de nieuwe Webinterface “Storefront” te (gaan)​ integreren.

Met alle projecten en de bijbehorend​e releases gaat Citrix in 2013 afscheid nemen van losse producten die eigenlijk al jaren de fundamenten zijn van de Citrix producten portofolio. Het doel voor Citrix is om hun producten portofolio te vereenvoudigen. Meer producten in één product geïntegreerd en gecombineerd. Daardoor vereenvoudigd beheer en makkelijker uit te breiden of te consolideren. Zo komt er (nu nog het project Avalon, Excalibur) een geheel nieuwe opzet van de Citrix Desktop en Applicatie delivery producten (nu nog XenApp en XenDesktop). Onderstaand de producten die Citrix als los product gaat laten vallen;
  • Citrix Webinterface (is eigenlijk al vervallen)
  • Citrix XenApp
  • Citrix XenDesktop

Het nieuwe product (nu nog het project Excalibur) gaat XenApp en XenDesktop samenvoegen in een enkele oplossing. Geen losse XenApp farm en database meer naast een XenDesktop omgeving maar een enkele omgeving met daarin de mogelijkheid om zowel Virtual Desktop Infrastructure (VDI),  Server Based Computing (SBC) als Applicaties te leveren. Dit geïntegreerd met Machine Creation Service (MCS), Provisioning en support voor zowel Windows 8 als Windows Server 2012 moeten het product compleet maken voor elke dienst en gewenste oplossing.
 
Excalibur Deployment Components.png
 
Figuur 1. Excalibur Deployment Components

Wat betekent dit voor bestaande Citrix omgeving? Het dringende advies van Citrix is om in ieder geval naar de laatste versie van het product te gaan. Voor XenApp is dat 6.5 en voor XenDesktop is dit 5.6. Naar alle waarschijnlijkheid zal Citrix (nadat het project Excalibur gereleased is) met een “Feature Pack” (Update) komen voor deze versies om een upgrade of migratie pad mogelijk te maken vanaf deze expliciete versies. Tevens heeft Citrix aangekondigd eerdere versies van XenApp en XenDesktop eerder End of Life (EOL) te laten gaan. Het advies is om niet te gaan wachten tot het moment daar is, maar nu al te gaan kijken naar de roadmap voor het komende jaar. Waarschijnlijk zal hierbij wel een Citrix trade up moment komen voor licenties.
 
 Citrix Cloud Gateway.png

Figuur 2. Citrix CloudGateway

Voor de toegang tot Citrix functionaliteiten was tot op heden de oude Citrix web interface beschikbaar waar nu Storefront voor in de plaats is gekomen. Dit in combinatie met de Acces Gateway en/of de Netscaler maakt samen de Citrix Cloud gateway. Zoals eerder aangegeven wordt ook de Citrix web interface niet meer doorontwikkeld, maar is er gekozen voor een oplossing vanuit een Cloud principe. Dit Cloud principe valt samen in de Cloud gateway maar dan vooral in Storefront. Storefront is er nu op gericht meer dan alleen Citrix applicaties aan te bieden. Het bevat ook andere koppelmogelijkheden naar oplossingen als Sharefile of Dropbox en koppelingen naar sociale media zoals LinkedIn en Twitter of zelfs eigen web applicaties. Citrix zet daarom hoog in op de Cloud gateway en daarmee de Netscaler om alle oplossingen samen te voegen in een complete oplossing.
 
Wilt u meer weten over de nieuwe ontwikkelingen omtrent Citrix? Of heeft u hulp nodig bij de genoemde producten in dit artikel, neemt u dan vrijblijvend contact met ons op via info@icento.nl of 010-7504590.
 
Copyright 2012 Icento – Sebastiaan Bouwman – s.bouwman@icento.nl

Direct Access
​Met DirectAccess kunnen computers met Windows 7 Enterprise/Ultimate of Windows 8 Enterprise toegang krijgen tot het interne netwerk zonder de rompslomp van traditionele VPN oplossingen en met de mogelijkheid om deze systemen volledig te managen. Zo kan DirectAccess ingezet worden op tijdelijke locaties waar wel internettoegang is, maar geen mogelijkheid of noodzaak tot het opzetten van een site-to-site VPN. Deze blog beschrijft de mogelijkheden van DirectAccess 2012.
 
Met DirectAccess wordt de cliënt computer het token. Dit volgens het toegangsprincipe: iets wat je bent, iets wat je weet en iets wat je hebt. Bij een VPN oplossing is dat: de loginnaam (iets wat je bent), het wachtwoord (iets wat je weet) en de token (iets wat je hebt). Bij DirectAccess vervang je de token door het cliënt device.
 

Verbeteringen

DirectAccess is er al sinds de release van Windows Server 2008 R2, maar met de introductie van Windows Server 2012 is deze voor veel meer bedrijven toepasbaar. Dit omdat de complexiteit van de 2008 R2 versie is verbetert. Bijgaand een overzicht van deze complexiteit en de manier waarop dit in 2012 is opgelost.

Direct Access 2008 R2 Direct Access 2012.png
 ​
De volledige lijst met nieuwe functionaliteiten staat hier (http://technet.microsoft.com/en-us/library/hh831416.aspx).
 

Werking

Om toegang tot het interne netwerk te krijgen worden er twee IPsec tunnels opgebouwd door DirectAccess beveiligd met certificaten. Een voor infrastructuur toegang (Active Directory, DNS, Time services, etc.) en een voor intranet toegang (alle andere resources op het interne netwerk). De infrastructuur tunnel wordt ook gebruikt om remote beheer te kunnen uitvoeren. Zodra de DirectAccess Client een internetverbinding detecteert op de cliënt zet deze een verbinding op over de infrastructuur tunnel. Pas als de gebruiker aanlogt wordt de intranet tunnel opgezet. Zie bijgaande afbeelding voor een schematisch weergave.

Infrastructuur tunnel direct access.gif
 ​
Figuur 1Full Intranet Access model (bron: Technet)
DirectAccess biedt ook de mogelijkheid om toegang tot de applicatieservers te specificeren. Alleen de servers die op de toegangslijst staan zijn te benaderen met DirectAccess. Een derde mogelijkheid is er om de IPsec tunnels niet tot aan de DirectAccess Server te laten lopen, maar tot aan het eindpunt. Hiermee wordt o.a. de load op de DirectAccess Server verlaagt.
 

Beveiliging

Voor DirectAccess Clients is het best practice om BitLocker Drive Encryption in te schakelen. Dit voorkomt dat data in vreemde handen komt bij verlies of diefstal van een cliënt. Voor additionele beveiliging is het advies om DirectAccess in combinatie met Network Access Protection (NAP) in te zetten. Hiermee wordt het volgende gerealiseerd:
Afdwingen van health compliance voor DirectAccess Clients. Omdat DirectAccess Clients altijd een verbinding maken met het intranet netwerk wanneer deze connectiviteit hebben met het internet, is het mogelijk de systemen continu te controleren op de health compliance.
Afdwingen van health compliance voordat toegang wordt verleend. Het van belang dat de health van deze systemen af te dwingen en de toegang te blokkeren wanneer deze niet goed is.
Daarnaast biedt DirectAccess 2012 biedt de mogelijkheid om two-factor authenticatie te doen met behulp van smartcards of tokens. Bij de keuze voor NAP en/of two-factor authenticatie is een PKI infrastructuur noodzakelijk.
 

IPv6

DirectAccess is gebaseerd op IPv6. Aangezien nog niet iedereen over is op IPv6 op het interne netwerk, zijn er mogelijkheden om DirectAccess te koppelen aan IPv4 netwerken. Als er nog geen IPv6 in gebruik is kan er quick and dirty een Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)-gebaseerde IPv6 infrastructuur worden gebouwd. Dit kan in een achternamiddag uitgevoerd worden, maar dit is niet te adviseren, aangezien dit een grote impact kan hebben op de bestaande infrastructuur. Dit vanwege routeringsbeperkingen binnen ISATAP.
 
Het is beter om een kleine weloverwogen (mini-)implementatie van IPv6 te doen op de DirectAccess componenten, te weten de:
  • DirectAccess Server;
  • Domain Controller(s);
  • System Center Configuration Manager (SCCM) server (optioneel) ​
  • Windows Software Update Services (WSUS) server ​(optioneel) 
  • Antivirus updateserver (optioneel)
  • NAP server (optioneel)
Deze componenten zijn dan beschikbaar voor de infrastructuur tunnel om de DirectAccess Client te beheren en bij te werken met antivirus patterns en patches. De applicatieservers worden dan met NAT64 en DNS64 benaderbaar vanaf de DirectAccess Client.
 

Tot slot

DirectAccess is met de introductie van Windows Server 2012 sterk verbeterd. De complexiteit uit de vorige versie is vereenvoudigd zonder in te leveren op functionaliteit, integendeel. Het product is geschikt als vervanging van complexe en gebruikersonvriendelijke VPN oplossingen. Het grootste pluspunt is de mogelijkheid om de DirectAccess Clients die ‘in het veld’ zijn te managen en up-to-date te houden.
 
Copyright 2013 Icento – Johan Sleeuwenhoek – j.sleeuwenhoek@icento.nl
Sneltoetsen Windows 8

Na de installatie van Windows 8 is het voor iedere gebruiker weer even wennen. Hoe kom ik bij desktop of het instellingen menu? Om u een handje te helpen heeft Microsoft net als in eerdere versies van het Windows besturingssysteem een aantal sneltoetsen beschikbaar gesteld. In onderstaande tabel staan alle sneltoesten van Windows 8.

Sneltoetsen windows 8.png 
 
Copyright 2012 Icento – Carlo Schaeffer – c.schaeffer@icento.nl

Publieke Certificaten
​Per 01 Juli 2012 is het niet meer toegestaan om interne DNS domeinen zoals .local, .loc, etc.  aan te vragen op publieke certificaten. 

Het CA/Browser forum heeft besloten om geen interne DNS domein meer toe te staan op publieke certificaten. In December 2011 is er een document gepubliceerd op hun webpagina (https://www.cabforum.org/); dit document, Baseline_Requirements_V1.pdf bevat een gedetailleerde beschrijving van het bovenstaande.

Wat zijn interne DNS domeinen die niet meer zijn toegestaan?

Een aantal jaren geleden was een best practice bij het ontwerpen van een Active Directory een Fully Qualified Domain Name (FQDN) te gebruiken die geen relatie had met het externe DNS domein. Zo hebben veel bedrijven gekozen voor een .local domein intern. Als voorbeeld: intern was het Icento.local en extern icento.nl. De onderstaande lijst bevat een aantal voorbeelden van domeinen die niet meer aangevraagd kunnen worden op een Publiek certificaat:
  • .local
  • .intern
  • .loc
  • .lan
  • -10.0.0.1

Waarom waren interne DNS namen op een publiek certificaat interessant?​

Een aantal Microsoft producten zijn afhankelijk van versleutelde datastromen (SSL) voor communicatie met internetclients; denk aan: Exchange Server, Office SharePoint Server en Lync Server. Exchange maakt bijvoorbeeld een intern SSL certificaat aan tijdens de installatie met de interne DNS naam exch01.icento.local. Exchange 2010 maakt een onderscheid tussen interne en externe DNS namen voor Exchange. In het geval van Icento zou dat betekenen dat de interne FQDN exch01.icento.local is en de externe FQDN exweb.icento.nl. Voor 1 juli 2012 werd dan een publiek certificaat aangevraagd met de interne en externe naam, een zogenaamd Subject Alternative Name (SAN) certificaat. Er hoefde dan in Exchange geen aanpassingen gemaakt te worden voor de interne FQDN. Door de interne FQDN toe te voegen aan het certificaat verschenen erg geen foutmeldingen bij het opstarten van (interne) Outlook clients.
 

Waarom zijn de interne DNS domein niet meer toegestaan?

In theorie is het mogelijk om met interne DNS domeinen op publieke certificaten een zogenaamde man-in-the –middle attack uit te voeren. Het is alleen niet heel waarschijnlijk dat cyber criminelen van deze methode gebruik gaan maken. Desalniettemin is het reden genoeg voor het CA/Browser forum om deze maatregel door te voeren.
 

Wat zijn de gevolgen van deze maatregel?

In het geval van Exchange was een scheiding van intern en extern een voor veel bedrijven een uitkomst. Zo kon er intern gebruik gemaakt worden van een .local adres met een corresponderend IP adres. Outlook maakt gebruik van exch01.icento.local met IP 192.168.1.10 en extern werd exweb.icento.nl gebruikt met publiek IP. Hierdoor werden interne en externe netwerkstromen gescheiden. Nu het niet meer toegestaan is om interne DNS domeinen te gebruiken op SAN certificaten ontstaat het probleem dat Outlook clients een foutmelding krijgen bij het opstarten omdat de servernaam niet vertrouwd wordt.
 

Wat zijn de opties?

1.         Bekend maken van de externe FQDN (exweb.icento.nl) met een intern IP adres.
​Het voordeel van een .local domein is dat er zonder inspanning een scheiding is tussen interne en externe adressen. Er was vaak geen noodzaak om een split-DNS configuratie te gebruiken. Om gebruik te kunnen maken van de externe FQDN met een intern IP adres moet op de DNS servers in het domein een icento.nl zone aangemaakt worden. In deze zone moeten alle externe url’s opgevoerd worden als A record met het externe adres. Zodra er intern een icento.nl zone bekend is wordt er geen gebruik gemaakt van externe DNS server met als gevolg dat externe websites zoals www.icento.nl vanaf het LAN niet meer te bereiken zijn. Voor het interne exweb.icento.nl moet een A record aangemaakt worden met IP 192.168.1.10 om er voor te zorgen dat deze direct  een connectie maakt naar de Exchange server.
 
2.         Maak gebruik van een interne CA voor de interne FQDN.
Door een eigen Certificate Authority in te richten is het mogelijk om geldige certificaten te generen voor interne namen en deze trusted te maken in het gehele domein. Het voordeel is dat er geen split DNS ingericht hoeft te worden. Daarentegen is het beheer van een CA geen eenvoudige taak. Er moet rekening  gehouden worden met het uitgeven in intrekken van certificaten, publiceren van CRL’s, geldigheid van certificaten, backup, etc.
 
3.         Implementatie van proxy/reverse proxy systemen.
Eventueel kan het interne verkeer gerouteerd worden over een TMG server in het DMZ. Eigenlijk wil dit zeggen dat een interne client zich gedraagt als een internet client. Het nadeel van deze oplossing is dat alle het interne verkeer over een ‘extern’ systeem verloopt. Hier moet rekening mee worden gehouden in de sizing en de redundantie van deze systemen. Daarnaast maakt het de inrichting er niet eenvoudiger op.
 
Enkele belangrijke data:
1 juli 2012 – CA’s moeten hun klanten informeren dat het niet meer toegestaan is om interne namen op publieke cetificaten te zetten.
1 juli 2012 – CA’s moeten alle certificaten met interne namen per 1-11-2015 laten verlopen.
1 oktober 2016 –CA’s moeten alle certificaten die uitgeven zijn met interne namen terugtrekken/ongeldig verklaren.   

Voor welke browsers/CA’s is deze maatregel van toepassing?
In het kort; alle CA’s en alle browsers moeten aan deze richtlijn voldoen. Een aantal voorbeelden van CA’s:
  • Symantec Corporation / VeriSign
  • GlobalSign
  • GeoTrust Inc.
  • Comodo CA Ltd.
  • Entrust Inc.
  • DigiCert Inc.
  • DanID A/S / TDC
  • GoDaddy
  • Etc.

Voor meer informatie zie: http://cabforum.org/Baseline_Requirements_V1.pdf
 
Copyright 2012 Icento – Erik Dijkman – e.dijkman@icento.nl

Symantec Vision 2012 Keynot...
Symantec Vision 2012 Keynote                
Dinsdag 13 november
CCIB Forum Barcelona

Symantec Vision vindt dit jaar voor de derde achtereenvolgende keer plaats in Barcelona. Volgend jaar wordt Symantec Vision EMEA 2013 in Nice, Frankrijk georganiseerd. De eerste spreker tijdens de keynote van dinsdag 13 november, die in het teken staat van Protection & Security, is Francis deSouza – Group President Enterprise Products and Services. Hij geeft aan dat er radicale wijzigingen zijn in IT. Data staat in de Cloud en er zijn meer devices per gebruiker dan ooit tevoren. Symantec heeft een onderzoek gedaan en uit dit onderzoek blijkt dat 50% van de ‘corporate data’ zich buiten de firewall van een organisatie bevindt. Al deze veranderingen zorgen ervoor dat een organisatie – en de IT afdeling specifiek – minder ‘in control’ is.

Francis deSouza geeft ook aan dat het Threat Landscape wijzigt. Symantec volgt dit realtime door haar Global Intelligence Network (GIN). Dit netwerk bestaat uit honderden sensoren verdeeld over de wereld, die informatie verzamelen over bedreigingen en Dataflow trends. Een recent fenomeen is de Multi Flank Attack. Dit zijn meerdere Deny-of-Service (DoS) attackts op hetzelfde moment. Er wordt een voorbeeld gegeven over een bank die op vrijdagmiddag een Multi Flank Attack had. Dit is een gerichte actie geweest waarbij hackers wisten dat er minder security professionals aanwezig waren bij de bank op vrijdagmiddag. Tijdens de DoS waren alle security professionals hiermee bezig en op datzelfde moment werd er een Phising actie gedaan naar creditcard nummers. Deze attack is op dat moment niet gespot door de security professionals. Deze vorm van een aanval is de nieuwe trend bij cybercriminelen.

Symantec heeft het verder tijdens de keynote over de groei in mobility. Volgens Symantec zijn er de afgelopen maanden meer iPads verkocht dan PC’s. Tevens gebruiken gebruikers steeds vaker eigen devices. Het Bring Your Own Device concept gaat volgens Symantec verder: het is niet enkel ‘Device’ maar ook ‘Applications’, ‘Data’, ‘Network’, ‘Datacenter’, etc. Dus volgens Symantec: Bring Your Own Everything. Hierdoor heeft IT minder controle, terwijl beveiliging steeds belangrijker wordt.

De laatste trend die deSouza presenteert is de trend van explosieve datagroei. Tussen 2011 en 2015 zal er een datagroei zijn naar 8 Zettabyte. Misschien nog interessanter is dat vanaf 2015 tot 2020 dit met een factor 40 zal toenemen. Op dit moment zijn twee van de vijf grootste bouwprojecten wereldwijd geörienteerd op het bouwen van datacentra.

Om bovenstaande trends te kunnen managen heeft Symantec drie thema’s gelanceerd:
1. Intelligent: een organisatie moet ‘smart IT’ hebben. Dit houdt ook inzicht in data in. Wie heeft toegang tot welke data, chargeback voor storage en informatie vanuit het Symantec Intelligence Network (GIN) naar lokale organisaties brengen;

2. Efficiënt: op een efficiënte manier informatie managen. Een voorbeeld hiervan zijn de back-up appliances van Symantec. Gemakkelijker te implementeren, onderhouden en tevens voorzien van next generation deduplicatie mogelijkheden. Hierdoor vindt duplicatie ‘everywhere’ plaats waardoor er bijvoorbeeld minder bandbreedte verbruik is voor het maken van een back-up;

3. Agile: Symantec heeft de visie dat iedere organisatie een private cloud moet kunnen bouwen met de infrastructuur die ze nu hebben. Dit houdt in dat een organisatie Cloud en mobile devices moet kunnen ondersteunen en de keuze moet hebben om gebruikers wel of niet te voorzien van een corporate controlled mobile device. Een product zoals Symantec O3 maakt het mogelijk om Public Cloud toepassingen veilig te ontsluiten. Met O3 is het mogelijk om gebruikers toegang te verlenen of te ontzeggen tot public cloud services, security zoals Data Loss Prevention te integeren of encryptie toe te passen.
 
Zoals gebruikelijk komt hierna John Brigden van Symantec op het podium – senior Vice President EMEA sales. John geeft aan dat alles steeds sneller gaat. Enkele jaren geleden sprak Symantec nog over Gb en Pb en nu zijn het Zettabytes (Zb). Symantec verwacht de komende jaren een groei tot ‘1 trillion mobile devices, 7.9 Zb en 93% of all mobile devices will be hacked’. Het gaat om convernance. In zowel cloud, datacenter als mobility. De informatie is leidend. John spreekt dan ook over een Information Centric model. Deze informatie wordt gebruikt door gebruikers – User Centric. De focus van Symantec is dan ook:
 
1. Information centric security;
2. Mobility without vulnerability;
3. Availability anytime, anywhere;
4. Information governance in a hyper-connected, mobile world.

Na John Brigden wordt de keynote inhoudelijk afgesloten door Greg Day – EMEA Security CTO & Directory of Security. Hij geeft aan dat vandaag de dag iedereen een target is voor cybercriminelen. Dus niet alleen kritische infrastructuren zoals een bank, een oliemaatschappij of een luchthaven. Veel kleine toeleveranciers zijn juist het doel. Day presenteert de vier fundamenten van Symantec Cyber Threat Intelligence:
1. Cyber Awereness: training, briefing centers, strategic advisories, readiness assesments;
2. Cyber Forensics: security base lining, incident & event management, threat analysis & response, threat impact assessment;
3. Cyber Preparedness: business risk modeling, security baselining;
4. Cyber Response: cyber incident advice.

Als samenvatting geeft Day aan dat er nu wereldwijd 50 targeted attacks per dag zijn. Een paar jaar geleden waren dit er slechts een aantal per dag. Het landschap van een cybercrimineel is gewijzigd en een hacker denkt niet alleen maar technisch. Een organisatie moet hierop anticiperen. De keynote van Symantec wordt afgesloten met een demo over Mobile Device Management. Hierbij laat Symantec live zien hoe je controle kunt krijgen over het gebruik van applicaties en data op een iPad zonder de gebruiker teveel te hinderen. Zelfs two-way authenticatie is mogelijk evenals encryptie.

Symantec Model classificatie mobile devices.jpg

De foto hierboven weergeeft het model dat Symantec toepast bij haar klanten wat betreft de classificatie van mobile devices.

Copyright 2012 Icento – drs. ing. Alex Hendrikse MBA

Automatisch patchen met SCC...
System Center Configuration Manager 2012 heeft een groot aantal verbeteringen ten opzichte van zijn voorloper. Deze blog is te klein om ze allemaal te behandelen, maar hier kun je ze allemaal vinden.

In deze blog wil ik de nieuwe mogelijkheden voor het verspreiden van updates en patches onder de loep nemen. Met deze mogelijkheden wordt de beheerlast van het verspreiden van Windows updates sterk verlaagd. Dit omdat het nu volautomatisch kan met behulp van Automatic Deployment Rules.

SCCM 2007

Elke maand moest de beheerder die verantwoordelijk was voor het verspreiden van de nieuwe Microsoft patches deze klaarzetten voor de systemen. Deze procedure was eenvoudig, maar moest voor elke groep computers herhaald worden. In een gemiddelde omgeving zijn er al gauw negen groepen te definiëren, te weten:
  • Standaard Servers
  • Standaard Werkstations
  • Special Servers​
  • Special Werkstations
  • Cluster Servers
  • Test Servers
  • Test Werkstations
  • VDI Werkstations​
  • SBC Servers
Voor elk van deze groepen moest er een planning worden gemaakt wanneer en hoe ze te bij te werken. Maandelijks moest er dan voor elk van de groepen een procedure doorlopen worden om de nieuwe updates beschikbaar te maken. Deze methode heeft drie nadelen:
1. Complexiteit van de oplossing bij groot aantal type systemen;
2. Exponentieel toenemende beheerlast bij elke groep die toegevoegd wordt;​
3. Foutgevoelig bij het uitvoeren van repetitieve handelingen.

In veel gevallen in de praktijk zal ik dat men zich beperkte tot twee of hooguit drie groepen waarmee 70-80% van de omgeving gepatcht werd. De resterende groep werd dan handmatig of zelfs niet gepatcht.

SCCM 2012

Door de introductie van Automatic Deployment Rules is het mogelijk om Software Updates zo in te regelen, dat de beheertaak die hierbij hoort een controlerende in plaats van een uitvoerende is. Begin hierbij met het in kaart brengen van het aantal groepen computers met verschillende update eisen. Het handigste is om hiervoor een matrix te gebruiken, zie tabel 1.

matrix type systemen maintenance updates.jpg
 
Met deze matrix kunnen er Collections gemaakt worden waarin automatisch de computers komen die voldoen aan de eisen. Door gebruik te maken van de Exclude Collection mogelijk voorkom je dat er systemen niet meegenomen worden. Het heeft mijn voorkeur om hiervoor Active Directory Groepen aan te maken met daarin de computerobjecten, en die daarna in een Collectie uit te lezen. Vergeet niet het Maintenance Window in te stellen. In tabel twee staan een aantal veelgebruikte Collection Queries.

veelgebruikte Collection Queries.jpg

Vervolgens kunnen er Automatic Deployment Rules aangemaakt worden voor elk van de type systemen. Zie figuur een:

Automatic Deployment Rules aanmaken.jpg

Volg de Wizard en in zes stappen is er een Automatic Deployment Rule gemaakt die volautomatisch de patches verspreid volgens een vastgezet schema.

Na het inregelen van Automatic Deployment Rules is het de taak aan de beheerder om te controleren of de patches correct verspreid worden (Compliance). Hiervoor kan handig gebruik worden gemaakt van de Monitoring functionaliteit van SCCM 2012, zie figuur twee.
 

SCCM 2012 Monitoring compliance.jpg

Patchen van Offline Images

Wanneer systemen ingespoeld worden met de Operating System Deployment (OSD), dan krijgen deze een image (.WIM bestand) waar de nieuwste updates nog niet inzetten. Met behulp van SCCM 2012 kan het .WIM bestand bijgewerkt worden met de meeste recente updates. Zie figuur drie.

Patchen van offline images.jpg
 
Dit heeft als voordeel dat systemen al bij de installatie van het OS up-to-date zijn.

Conclusie

Wanneer u nog WSUS gebruikt of als u al SCCM heeft, dan is dit het moment om met behulp van SCCM 2012 in control te komen met de volledige IT infrastructuur op weg naar Dynamic IT. Neem contact op met Icento voor een afspraak.

Copyright 2012 Icento – Johan Sleeuwenhoek – j.sleeuwenhoek@icento.nl
Korte introductie tot Cloud...

Ontkomen aan cloud computing kan vandaag de dag niet meer. Iedereen maakt, zonder dat hij of zij het soms weet, al gebruik van cloud computing. Veel mensen maken gebruik van Skype, Windows Live, Xbox Live, Skydrive, etc. We maken met zijn allen gebruik van Gmail, Windows Live, Google Docs en bijvoorbeeld Dropbox. In het bedrijfsdomein wordt cloud computing ook meer en meer toegepast, echter er valt nog veel meer uit te halen. De voordelen van cloud computing zijn legio, maar de houtsnijdende argumenten zijn vaak een grote mate van flexibiliteit, gedeelde bronnen, self-service en betalen naar gebruik (pay-per-use). Vooral dat laatste is een argument dat in de huidige economische situatie doorslaggevend kan zijn.

Cloud Computing afgestemd op u als klant.png
​​​

Voordelen van cloud computing

In onderstaande afbeeldingen worden de voordelen van cloud computing in het kader van flexibiliteit en betalen naar gebruik weergegeven. In de linker afbeelding wordt de traditionele ICT omgeving afgebeeld. In de traditionele ICT omgeving is er vaak overcapaciteit en soms ondercapaciteit. Overcapaciteit is voor de gebruiker niet erg, maar betekend een uitgave voor de organisatie waar op dat moment nog geen gebruik van wordt gemaakt. Ondercapaciteit heeft direct invloed op de bedrijfsvoering en gebruikers zullen hier de nadelige effecten van ondervinden. In de rechter afbeelding wordt het principe van cloud computing gevolgd. De benodigde ICT capaciteit is beschikbaar op het moment dat dit nodig is.  

Cloud computing it capacity vs time.jpg

Neem een organisatie waarbij elk jaar de jaarafsluiting moet gebeuren. Een jaarafsluiting staat in ICT termen betekend om een korte periode van hoge belasting op de fysiek aanwezige ICT omgeving. Het is zonde dat de ICT omgeving geschaald moet zijn voor deze jaarlijkse piek. Bij cloud computing kan op het moment dat deze jaarlijkse piek er aan zit te komen extra ICT capaciteit worden ingekocht. Op dat moment wordt er betaald voor wat er nodig is aan ICT capaciteit. Zodra de piek voorbij is kan deze tijdelijke extra capaciteit weer “terug gegeven” worden aan de cloud provider.

Cloud computing vormen

Cloud computing kan in het bedrijfsdomein geïntroduceerd worden op drie manieren, namelijk:
Private cloud: de voordelen van cloud computing maar dan met gereserveerde bronnen of in eigen beheer door de eigen ICT organisatie. Het beheer van de ICT componenten kan worden uitgevoerd door de eigen ICT organisatie of deze regisseert het beheer hiervan. De locatie van de ICT componenten kan lokaal of on-premise bij een co-locatie zijn;
Public cloud: volledig gebruik maken van een cloud provider inclusief de daarbij behorende diensten;
Hydride cloud: een combinatie van public en private cloud.

Private cloud​

Een private cloud is vorm van het computing-model waarbij gebruik wordt gemaakt van resources die voor uw organisatie zijn gereserveerd. Een private cloud-model komt op veel gebieden overeen met een public cloud-model. Zo beschikt u met een private cloud-model over gestandaardiseerde resourcegroepen, selfservice, flexibiliteit en “pay-by-use” met aanvullende control- en aanpassingsmogelijkheden afkomstig van dedicated resources. Bij een private cloud is de eigen ICT organisatie de regiseur op het gebied van beheer. Zij kunnen dit zelf uitvoeren of ervoor beslissen dit onder te brengen bij een derde partij.

Public cloud

Een public cloud is net als een private cloud gebaseerd op resourcegroepen, selfservice, flexibiliteit en “pay-by-use”. Het verschil tussen een private en een public cloud is dat een public cloud niet dedicated voor één organisatie is maar dat er gedeelde resources zijn. Het grote verschil tussen een public en private cloud is dat zoals het woord het eigenlijk al zegt publiek is en dus voor iedereen door middel van internet beschikbaar. Daarbij beheert een cloud dienstverlener voor een overgroot deel de componenten die nodig zijn om de dienstverlening te kunnen waarborgen. Een voorbeeld van een public cloud dienst is Office 365 van Microsoft.

Hybride cloud

Een hybride cloud is een combinatie van een public en een private cloud. Een hybride cloud is een vaak compromis, het kan bijvoorbeeld zijn dat door middel van wetgeving een volledige public cloud niet tot de mogelijkheden behoort. In deze situatie kiezen organisaties vaak voor een combinatie van public en private cloud, waar wetgeving niet van toepassing is wordt dan gebruik gemaakt van de public cloud voordelen.

Cloud dienstverlenings types

Als er over cloud computing gesproken wordt gaat het vaak over public en private cloud. De invulling van deze cloud dienstverlening kan ook nog op verschillende manieren. Deze manieren van invulling zijn in onderstaande afbeelding weergegeven.

cloud types dienstverlening iaas paas saas.jpg
   

Wat te kiezen?

Wanneer valt de keuze nu op de public cloud of juist voor een hybride variant? Om de keuze te vereenvoudigen is onderstaand model opgesteld. Naar aanleiding van een keuze op het gebied van locatie, infrastructuur, bedrijfsmodel, eigenaarschap en management kan bepaald worden welk type cloud computing bij uw organisatie past. Vallen alle keuzes aan de linkerkant van het model, dan is private cloud de meest voor de hand liggende oplossing. Wanneer alle keuzes aan de rechterkant vallen dan is de public cloud wellicht de beste keuze voor uw organisatie. Vanzelfsprekend betekent een aantal keuzes links en een aantal keuzes rechts een hydride oplossing.

cloud computing keuze.jpg

Wilt u meer te weten over cloud computing, welke keuzes u moet maken en welke producten dit voor u kunnen verzorgen? Neemt u dan contact met ons op via info@icento.nl of 010 - 750 45 90.

Copyright 2012 Icento – Carlo Schaeffer – c.schaeffer@icento.nl
Bring Your Own Device of Da...

​In de vorige blog over mobile devices is beschreven dat het gecontroleerd faciliteren van het mobile device concept (BYOD, CYOD etc) op meerdere manieren mogelijk is. In de praktijk komen we nog vaak tegen dat bedrijven niet bewust hebben gekozen voor een BYOD strategie, en dat BYOD hun gewoonweg “overkomt” omdat ze er niet klaar voor waren. In deze serie van blog posts beschrijven we de gevolgen die u kunt ervaren op de beschikbaarheid van de dienstverlening wanneer er geen maatregelen zijn getroffen. In deze blog wordt niet zozeer ingegaan op zaken die ook zeker aandacht behoeven, zoals beveiligingsissues, privacy, aansprakelijkheid bij persoonlijke apparaten van uw gebruikers. Wel gaan we in op de invloed op het prestatieniveau en de beschikbaarheid van uw infrastructuur. En hierbij richten we ons op de toepassing die momenteel het meest wijdverspreid is in relatie tot BYOD: Email synchronisatie door middel van Exchange ActiveSync.

Veel verschillende soorten devices kunnen worden verbonden door middel van het Activesync protocol#. Nu ook bij de gemiddelde consument een smartphone én een tablet naast de desktop of laptop dé nieuwe standaard is geworden zal het geen verassing zijn dat steeds meer devices* koppelen met 1 of meer mailboxen. Deze devices staan altijd aan en dat kan voor problemen zorgen. Al is het maar omdat u geen controle meer heeft over waar uw kostbare bedrijfsdata zich bevindt. Hoe meer devices er ‘rondslingeren’, hoe groter de kans dat uw bedrijfsdata in de verkeerde handen kan vallen. Maar ook op het gebied van de prestaties en beschikbaarheid van uw infrastructuur heeft het invloed. Waar IT specialisten traditioneel gewend zijn te ontwerpen voor het aantal gelijktijdige gebruikers, zouden we nu meer moeten ontwerpen op het aantal devices wat simultaan wordt gebruikt. Veel bestaande omgevingen zouden dus weleens ondergedimensioneerd kunnen zijn als we beseffen dat ‘de gebruiker’ gemiddeld 2,3 devices ter beschikking heeft.* Dat is heel wat meer dan 1 Outlook client per persoon gedurende kantoortijd. Voor de toekomst voorspellen analisten een groei naar soms wel een veelvoud van dit aantal devices per gebruiker. Bij sommige klanten zien we dit al in de praktijk: 3 of 4 devices per persoon is al niet meer ongebruikelijk.

Het inherente risico van BYOD

Wanneer u ervoor kiest om uw gebruikers geen beperkingen op te leggen is het belangrijker dan ooit om het gebruik van IT systemen optimaal in te richten en deze te monitoren op het gebruik ervan. Trendanalyses maken het mogelijk om te voorspellen wanneer u moet investeren in uw infrastructuur om de groei te kunnen bijbenen. Maar zelfs wanneer u dit doet kunt u niet met zekerheid voorkomen dat er prestatieproblemen optreden in een volledige vrije BYOD scenario.​

Omdat het Activesync protocol onder licentie mag worden toegepast door andere niet-Microsoft leveranciers, komt het weleens voor dat er een versie tussen zit die voor problemen kan zorgen. Zo is een probleem bekend met een Apple IOS versie die Exchange omgevingen wereldwijd op de knieën heeft gekregen (http://support.apple.com/kb/TS3398). En aangezien de bring your own devices niet in uw beheer zijn is het lastig om updates af te dwingen. U zult dus met de betreffende gebruikers in contact moeten treden om te zorgen dat de devices worden bijgewerkt naar een nieuwe versie. Overigens niet altijd bekend, maar in de praktijk zien wij dat sommige Android varianten consequent een hogere belasting veroorzaken dan het gemiddelde device.

In de volgende blogpost tonen we aan hoe u het gebruik van Activesync kunt monitoren en kunt bepalen welke devices en gebruikers een onevenredig hoge belasting veroorzaken op de omgeving. In de blogpost daarna bespreken we welke maatregelen genomen kunnen worden om uw omgeving zo goed mogelijk te beveiligen.

#EAS device lijstje

Apple: The Apple iPhone, iPod Touch, and iPad all support Exchange ActiveSync.
Nokia: Nokia offers Mail for Exchange on their Eseries mobile phones. E-mail, calendar, and contact data can be synchronized over a cellular network or a wireless LAN.
Sony Ericsson: Sony Ericsson offers Exchange ActiveSync support on several of their newer smartphones. They also support Direct Push through a third-party program.
Palm: Palm offers some models of mobile phones that have the Windows Mobile operating system. These devices support Direct Push.
Motorola: Motorola has its own synchronization framework that enables over-the-air synchronization through Exchange ActiveSync on many of its devices.
Symbian: Symbian Limited licenses Exchange ActiveSync for use in the Symbian operating system. This operating system is an open standard operating system for mobile phones.
Android:  Many mobile phones with the Android operating system support Exchange ActiveSync. However, these mobile phones may not support all available Exchange ActiveSync mailbox policies. 

http://www.microsoft.com/about/legal/en/us/IntellectualProperty/IPLicensing/Programs/ExchangeActiveSyncProtocol.aspx

 *Forrester Q2-2011, “US Workforce Technology & Engagement Online Survey,” estimated up to 3.2 devices per user, and the iPass

March 2011 report, “The iPass Mobile Workforce Report”, estimated 2.7 devices per user would become the norm in the enterprise.

Copyright 2012 Icento – Danny den Hartog / Erik Dijkman

Password Reset Management
​U kent het vast wel; bij het aanmaken van een nieuwe account bij Google of Windows Live worden een aantal gegevens aan u gevraagd. In het lijstje met gegevens die u moet invullen staan ook vaak vragen, zoals: “Wat is de achternaam van uw moeder?”, ”Wat is de naam van uw huisdier?” en/of  ”Wat is uw favoriete kleur?”. Door middel van deze vragen kan Google of Windows Live verifiëren of u daadwerkelijk de gebruiker bent waar u zich voor uit geeft.

Wat kan je ermee?

Stelt u zich voor dat u het wachtwoord van uw Google account kwijt bent. Gaat u dan de IT afdeling van Google bellen of mailen? Nee, natuurlijk  niet, u gaat naar de Google inlogpagina en u klikt op “Wachtwoord vergeten?”. Vervolgens komen een aantal van de vragen terug, waar u antwoorden op heeft gegeven bij het aanmaken van dat account. Door dezelfde  antwoorden te geven op deze vragen controleert Google “geautomatiseerd” of u daadwerkelijk de persoon bent, waar u zich voor uit geeft.

Waarom kan Google of Windows Live dit wel en kunnen we dat intern niet? Dat kan dus wel. Er zijn verschillende toepassingen die u kunt inzetten in uw infrastructuur waarmee medewerkers die hun wachtwoord  vergeten zijn dit zelf geautomatiseerd kunnen oplossen op een vergelijkbare manier als bij bovenstaand voorbeeld. Ze zijn in staat het wachtwoord te resetten zonder dat iemand van de ICT afdeling daar aan te pas komt.

Voordelen

De voordelen van gebruikers zelf hun wachtwoord laten resetten (zonder tussenkomst van de ICT afdeling) spreken bijna voor zich. In onderstaand overzicht staan een aantal voordelen op een rijtje:
  • Tijd- en kostenbesparend;
  • Hoger service level;
  • Betere beveiliging;
  • Naleven compliance.

Tijd- en kostenbesparend

Door de inzet van een Password Reset Management oplossing wordt de efficiëntie van de helpdesk en de medewerkers van uw organisatie vergroot. Medewerkers kunnen zelf hun wachtwoord resetten , waardoor ze sneller weer productief zijn. Daarnaast hoeft de helpdesk ook geen tijd te steken in dit soort “incidenten’’.

Hoger service level

Medewerkers van uw organisatie kunnen 24/7 hun wachtwoord resetten. Medewerkers die op afstand werken hoeven niet te wachten tot de helpdesk het incident oppakt. Kortom, het service level gaat omhoog en de kantoortijden (voor wat dit onderdeel betreft) gaan naar 24/7.

Betere beveiliging

Door vooraf gedefinieerde vragen te stellen om de identiteit van de medewerker vast te stellen, wordt het risico op frauduleuze aanvragen voor een wachtwoord reset kleiner. Dit is in veel gevallen een grote verbetering ten opzichte van de huidige situatie, waarbij medewerkers de helpdesk bellen voor het verzoek van een wachtwoord reset. In deze situatie vind er vaak geen controle plaats van de identiteit.

Naleven compliance

Als laatste wordt er in de Password Reset oplossing een logging bijgehouden. Met behulp van deze logging kunnen management rapportages opgesteld worden. Door deze rapportages kan de organisatie voldoen aan de eisen ten opzichte van compliance.

Wilt u meer weten over Password Reset Management of weten welke oplossingen beschikbaar zijn voor uw specifieke situatie en organisatie? Neemt u dan contact met ons op via info@icento.nl of 010-7504590.

Copyright 2012 Icento – Carlo Schaeffer – c.schaeffer@icento.nl

Vision Keynote Microsoft Wo...

Air Canada Centre - Toronto. Na de fantastische opening van Cirque du Soleil, start -zoals gebruikelijk- Jon Roskill met de keynote. Er worden kort wat getallen genoemd over het aantal Partners dat aanwezig is bij het WPC. Er zijn ca. 16.000 bezoekers en ca. 10.000 personen volgende de keynote online via het internet. Van de 16.000 bezoekers zijn ca. 4.000 personen voor de eerste keer op het WPC. De wereldwijde sales van Microsoft bedroeg in Fiscal Year 2012, 690 miljard US Dollar. Dit houdt een groei van 13% in. Microsoft geeft aan dat 2012 een heel belangrijk jaar wordt. Volgens Microsoft nemen Partners deel aan het WPC om meer te horen over de visie van Microsoft (Vision), om te netwerken (Network), om hun organisatie te laten groeien (Build Your Business) en om te vieren dat Microsoft top producten lanceert (Celebrate). Na de introductie van Jon Roskill is het woord aan Steve Ballmer.


Ballmer start met Cloud Business. Het aantal partners dat Cloud oplossingen verkoopt stijgt elke maand met 10%. Daarna benoemt Ballmer een aantal mijlpalen van de Microsoft organisatie. Gestart in 1975, de eerste IBM PC in 1981 en de lancering van Windows 95 in 1995. Het jaar 2012 wordt wat Microsoft betreft toegevoegd aan de mijlpalen. In 2012 wordt gelanceerd: Halo 4, browsing voor de Xbox, nieuwe functionaliteiten in Bing, Skype wordt verder geïntegreerd, Dynamics, Windows Phone 8, Windows 8, Server 2012, Azure met Infrastructure-as-a-Service (Iaas), nieuwe OEM devices én de Microsoft Surface tablet.

Windows 8 en Office 15

Windows 8 is voor Microsoft één van de belangrijkste nieuwe producten in 17 jaar tijd. Naast Windows 8 is de lancering van Office 15 een mijlpaal. Er zijn volgens Microsoft meer dan 1 miljard Office gebruikers wereldwijd. En de groei gaat door met bijvoorbeeld Lync en Office 365. Beide producten hebben een ‘dubbel digit’ groei. Microsoft lanceert het Office 365 Open Program. Hierdoor is het mogelijk dat Partners de eindklanten factureren i.p.v. Microsoft. Waardoor het mogelijk is dat Partners meer toevoegde waarde kunnen bieden aan eindklanten. De gehele Cloud propositie is voor Microsoft strategisch. Zowel de Public als Private Cloud. Met Windows Server en Azure is er een seamless experience mogelijk door een Hybrid Cloud te gebruiken. Dit komt door gedeelde technologie voor deze Cloud offerings zoals security, administration en identity.

Naast Cloud blijft Consumerization een zichtbare trend volgens Microsoft. Recent heeft Microsoft Yammer overgenomen. Yammer zal verder geïntegreerd worden in Microsoft Office SharePoint Server, Office, Skype, Dynamics, etc. Exacte roadmap informatie geeft Microsoft nog niet. Yammer is volgens Microsoft een goed voorbeeld van Consumerization of IT: eindgebruikers kiezen en de IT afdeling wordt er mee geconfronteerd. Microsoft probeert klanten nog steeds te laten kiezen, maar zorgt er wel voor dat de oplossingen in een Enterprise geïntegreerd kunnen worden. Dus zaken zoals security zijn cruciaal.

Devices

Microsoft geeft aan dat de Microsoft Surface tablet een gehele nieuwe form factor zal worden. Het is volgens Microsoft een uniek device. Over de exacte beschikbaarheid laat Microsoft niets los. Wel wordt aangekondigd dat Windows 8 en Server 2012 RTM zijn in de eerste week van augustus van 2012. Deze producten zijn ‘generally available’ in oktober 2012. Windows 8 wordt gelanceerd in 109 talen.

Net als op de WPC in 2011 (Los Angeles) besteedt Microsoft meer dan een half uur aan OEM devices. Uiteraard allemaal gebaseerd op Windows 8. De start is voor een Ultrabook van Acer. Volgens Microsoft komen er veel nieuwe form factors op de markt. Wat opvalt is dat bijna alle devices die Microsoft laat zien ‘touch-enabled’ zijn. Dus ook ‘traditionele’ laptops. Naast Acer krijgen innovatieve devices van Asus, HP en Lenovo (de Yoga) aandacht. Sony, Toshiba en Dell worden enkel genoemd. Wanneer iemand na 2 juni 2012 een device koopt met Windows 7 dan is het mogelijk om dit voor 14,99 Dollar te upgraden naar Windows 8 Pro. Als laatste toont Microsoft een device met een beeldscherm van ca. 24 inch. Net als met een schildersezel kan hiermee een schilderij gemaakt worden door de touch-functionaliteit van een kwast op doek.

Windows 8 & ToGo

Er volgt een korte demo van Windows 8. Dat Consumerization centraal heeft gestaan bij de ontwikkeling is duidelijk. Wanneer een device niet touch-enabled is dan komen er nieuwe devices op de markt die een groot Touchpad hebben. Hiermee kan ook de touch functionaliteit van Windows 8 aangestuurd worden. Naast het Intel platform geeft Microsoft aan dat er tablets komen met een ARM processor. Deze worden voorzien van Windows RT. Iedere Windows 8 gebruiker krijgt automatisch SkyDrive. Hierdoor is het mogelijk om data via verschillende devices (bijv. een laptop met Windows 8 en een Windows Phone 8) te delen.

Microsoft geeft een demo van Windows ToGo. De corporate desktop wordt opgeslagen op een bootable 32 Gb USB stick. Deze kan opgestart worden op een Windows 7 PC. Alle corporate settings en bijvoorbeeld ook Bitlocker voor encryptie zijn geactiveerd. Windows ToGo maakt andere mobile workstyles mogelijk.

Microsoft kondigt de overname van Perceptive Pixel (www.perceptivepixel.com) aan. Perceptive Pixel is een maker van grote touch-enabled schermen. Microsoft geeft aan dat deze schermen gebruikt kunnen worden met Windows 8 als whiteboard, voor communicatie met Lync of Skype, etc. Verder geeft Microsoft niet aan wat ze exact met Perceptive Pixel gaan doen.

Copyright 2012 Icento – Alex Hendrikse – a.hendrikse@icento.nl​
Meerdere netwerkpoorten teg...
Netwerk monitoring is misschien wel de meest nuttige nieuwe toepassing van System Center Operations Manager 2012 (SCOM). In een vorige blogpost heeft collega Johan Sleeuwenhoek beschreven welke mogelijkheden deze optie biedt.

In deze blog leg ik uit dat SCOM alleen de netwerkpoorten monitort die verbinding hebben met een SCOM gemonitord apparaat. Recent stelde een klant ons de vraag of het mogelijk was om middel van een script meerdere of alle poorten van een netwerk apparaat te laten monitoren door SCOM. Uiteraard kan dit vrij eenvoudig gerealiseerd worden in de management console van SCOM. Maar als het over honderden poorten of meer gaat, dan is dit een zeer tijdrovende klus. In SCOM is een taak beschikbaar om een netwerkpoort aan of uit te zetten.

Netwerk overzicht.png
 
In het volgende voorbeeld willen we alle poorten van een Cisco switch monitoren in SCOM, met behulp van een Powershell. De commando’s worden uitgevoerd op een SCOM server, dit kan uiteraard ook vanaf een andere server of werkplek.

Start op de SCOM server de Operations Manager Shell (als Administrator).
Om te beginnen moet de taak geselecteerd worden in Powershell, zodat we deze later op kunnen roepen om de poorten aan te zetten.

Operations Manager Shell.png
 
Code: $portTask = get-scomtask  -name "System.NetworkManagement.EnablePortMonitoring" 

Vervolgens willen we de poorten van switch “10.0.100.10” die nog niet gemonitord worden door SCOM identificeren.

Identificeren van ungemonitorde poorten.png
 
Code: Get-SCOMMonitoringObject | Where-Object{$_.Name -like "PORT-10.0.100.10*"}
Alle objecten met de ‘HealthState’ Uninitialized worden nog niet door SCOM gemonitord.
Deze poorten moeten worden opgeslagen in een variabele, waarbij we de HealthState eigenschap gebruiken om een selectie te kunnen maken.

healthstate uninitialized.png

Code: $switchPorts = Get-SCOMMonitoringObject | Where-Object{$_.Name -like "PORT-10.0.100.10*" -and $_.HealthState -eq "Uninitialized"}
Door $switchPorts uit te voeren in de console kan de inhoud van de variabele gecontroleerd worden.

switchparts.png
 
De laatste stap is om deze poorten met behulp van de taak te laten monitoren door SCOM.

poorten met taak monitoren SCOM.png
 
Code: foreach($Switchport in $Switchports){start-SCOMTask -Task $task -Instance $switchPort}
De status van de taken kan worden gecontroleerd in de SCOM admin Console )Monitoring à Task Status)

SCOM admin Consule monitoring a task status.png 

Om te controleren of de poorten gemonitord worden door SCOM voeren we het volgende commando nog een keer uit:
Code: Get-SCOMMonitoringObject | Where-Object{$_.Name -like "PORT-10.0.100.10*"}

GET Scom Monitoring Object.png
 
in a non cloud view, there are efficiencies.jpg

 Alle poorten van de Switch zijn nu beschikbaar in SCOM.
Copyright 2012 Icento – Erik Dijkman – e.dijkman@icento.nl
Network monitoring met SCOM...
​Een van de nieuwe mogelijkheden in SCOM 2012 is het out-of-the-box monitoren van network devices. Alle network devices die voldoen aan de MIB (RFC 2863) en MIB-II (RFC 1213) SNMP standaarden kunnen worden gemonitord. Kijk hier voor een volledig overzicht van geteste devices. Waar in SCOM 2007 R2 nog een 3rd party Management Pack nodig was zoals bijvoorbeeld het xSNMP Management Pack en JalaSoft Xian. Ook geeft SCOM 2012 meer mogelijkheden zoals:
Connectiviteit tussen devices;
VLAN’s en HRSP;
Port/Interface (Up/down, traffic, utilization, faults, drops en broadcast);
Chassis: Processor en memory.

Network Resource Pool

Het gebruik van Resource Pools is een nieuwe functionaliteit in SCOM 2012 die de infrastructuur robuuster maakt dan het geval was met SCOM 2007 R2. Een Resource Pool is een groep Management Servers waar loadbalancing en failover functionaliteit wordt geboden. Mede door de introductie van Resource Pools is de single point of failure in de vorm van de RMS (Root Management Server) verleden tijd.
 
Voordat Network Devices toegevoegd kunnen worden zal eerst een Network Resource Pool aangemaakt moeten worden volgens best practice. Bij grote omgevingen moeten hier dedicated Management Servers voor worden ingezet. Zie bijgaande afbeelding.

Network Resource Pool aanmaken.png
 

Discovery Rules

Vervolgens kan er met behulp van een Discovery Rule Network Devices worden toegevoegd en bijgewerkt. Hiervoor zijn de namen of de IP-adressen en de community string van de devices nodig.

Handige tip tijdens het toevoegen van de devices is om gebruik te maken van wildcards. Zeker wanneer er veel devices moeten worden opgevoerd is deze functie noodzakelijk. Nadat de Discovery Rule heeft gedraaid moet deze gestart worden. Tijdens de Discovery worden de volgende stappen uitgevoerd:
Probing, hierbij worden de devices benaderd via ICMP en/of SNMP;
Processing, waarbij de devices worden uitgelezen en opgeslagen;
Post-processing, in deze stap worden de Network Devices gekoppeld met elkaar en bestaande Windows Agents en Network Devices. Lunix en Unix devices worden helaas nog niet gekoppeld. Wellicht in SP1.​
 

Network Summary  Dashboard

Na enige tijd als SCOM voldoende informatie heeft verzameld wordt deze zichtbaar in het Network Summary Dashboard. Zie bijgaande afbeelding.

Network Summary Dashboard.png
 

Network Vicinity Diagram

De laatste stap in het Network Discovery proces, de Post-processing, levert de informatie op voor het Network Vicinity Diagram. Deze geeft een overzicht van de infrastructuur tot vijf hops. Selecteer een Network Device en open het Network Vicinity Diagram.

Open Network Cicinity Diagram.png
 
Het resultaat is een overzicht van de infrastructuur inclusief de gekoppelde Windows servers.

Infrastructuur gekoppelde Windows Servers.png

Rapportages
Het Network Management Pack biedt vijf basis rapportages waarmee een volledige netwerk infrastructuur overzicht gemaakt kan worden:
 
Zie bijgaande afbeelding.
 

Network Infrastructuur Overzicht.png

Wanneer u nog geen SCOM gebruikt (of als u al SCOM heeft), dan is dit het moment om met behulp van SCOM 2012 volledige grip te krijgen op de volledige IT infrastructuur, op weg naar Dynamic IT. Neem contact op met Icento voor een afspraak.

Copyright 2012 Icento – Johan Sleeuwenhoek – j.sleeuwenhoek@icento.nl

 Onze diensten

ICT Infrastructuur
Wij adviseren, ontwerpen, implementeren, optimaliseren en beheren innovatieve ICT-oplossingen voor onze klanten.
ICT Beheer
Middels een modulaire opzet bieden wij u maatwerk beheer-oplossingen met aandacht voor proactiviteit en communicatie.
Cloud Oplossingen
Wij helpen u de waarde van Cloud Computing oplossingen als IaaS, PaaS, SaaS en DaaS te ontdekken en toe te passen.
Partners & Technologie
Als ICT System Integrator zijn wij gespecialiseerd in het optimaal combineren van bestaande technologieën.
SharePoint Development
Wij ontwikkelen maatwerk SharePoint omgevingen voor diverse doeleinden op basis van fixed price & time.
ICT Detachering
Wij ondersteunen u graag bij het snel en effectief oplossen van capaciteitsvraagstukken op uw ICT-afdeling.

 Over ons

image
​Onlangs organiseerde PeopleWare een groots evenement ter ere van haar 10-jarige bestaan​. Wat begon als een ICT-detacheringsbureau is inmiddels uitgegroeid tot een gerespecteerde ICT System Integrator. Met meer dan 170 professionals ondersteunen wij dagelijks tientallen klanten binnen de Benelux. Momenteel hebben wij locaties in Badhoevedorp, Rotterdam, Leiden en Brussel. In een constant veranderende markt is onze passie om organisaties met innovatieve ICT-oplossingen te ondersteunen bij hun kernactiviteiten hetzelfde gebleven.  

Onze kernactiviteiten

PeopleWare ICT Solutions is een ICT System Integrator. Wij leveren een complete scala aan ICT-oplossingen waarmee we diverse organisaties ondersteunen in hun kernactiviteiten. Wij dragen op innovatieve en onderscheidende wijze maximaal bij aan het succes van onze opdrachtgevers. Wij leveren diensten onder andere op het gebied van ICT InfrastructuurICT BeheerTechnologie, Cloud Oplossingen, SharePoint Development en ICT Detachering.

 
Maak kennis met het Shared IT Center, onze outsourcingdivise en Icento, onze infrastructuurdivisie.

 
Lees verder
image
PeopleWare ICT Solutions is in 10 jaar uitgegroeid tot een ICT-Dienstverlener met een brede scala aan diensten op het gebied van ICT Beheer, ICT Infrastructuur, Technologie, Cloud Oplossingen, Software Ontwikkeling en ICT Detachering. Het is onze passie om met innovatieve en technische oplossingen bij te dragen aan de flexibiliteit van onze opdrachtgevers. Met meer dan 180 professionals in Badhoevedorp, Rotterdam en Leiden werken wij elke dag vol enthousiasme aan diverse projecten voor een groeiend aantal opdrachtgevers. 

Wij zijn altijd op zoek naar nieuw talent om onze dienstverlening te verbeteren. Hieronder vindt je een overzicht van onze openstaande vacatures.
Lees verder
image

​​Onze visie, missie en strategie zitten verankerd in de kern van onze organisatie en geven richting aan onze dagelijkse werkzaamheden.

​Onze visie

Wij geloven dat organisaties alleen succesvol kunnen zijn en blijven wanneer zij wendbaar zijn, alleen zo kunnen zij anticiperen en inspelen op de constant veranderende marktomstandigheden. Optimale wendbaarheid garandeert continuïteit en wij zijn ervan overtuigd dat uw ICT-omgeving hier een grote rol bij speelt. Daarmee is ICT niet langer ondersteunend, zoals dat tien jaar geleden was, maar een serieuze kans om strategische voordelen te behalen.  

 
In een turbulente tijd en markt, waar verandering de enige constante is, geloven wij in duurzame en lange termijn relaties. Hierbij zijn een intensieve en flexibele samenwerking, wederzijds vertrouwen en persoonlijke communicatie doorslaggevend. Alleen zo kan op de lange termijn optimaal waarde worden toegevoegd. 

 

Onze missie

Het is onze missie een toegewijde en betrouwbare partner te zijn voor onze opdrachtgevers en hun te voorzien van innovatieve ICT-oplossingen die bijdragen aan de flexibiliteit van de organisatie. 

 

Strategie​

Wij steken onze energie in innovatie, kwaliteit en partnerschap. 
  • Innovatie
    • Het ontwikkelen en inzetten van hoogstaande “proven“ ICT technologie.
    • Het hebben van een intensieve relatie met technologiepartners als Microsoft en Citrix.
  • Kwaliteit
    • ISO:9001: waarborgt de kwaliteit, beschikbaarheid, integriteit en vertrouwelijkheid van onze diensten
    • ITIL en Prince2: Waarborgt de kwaliteit van onze processen
    • Investeren in kennisontwikkeling zowel bij onze klanten als medewerkers
  • Partnerschap
    • Het bieden van een complee​t geïntegreerd dienstenportfolio
    • Een relatie gebaseerd op persoonlijk contact
    • Het aangaan van de lange termijn relatie staat centraal in de dienstverlening
    • Een relatie gebaseerd op transparantie en wederzijds vertrouwen
Lees verder
image
​​Icento, onze infrastructuurdivisie, richt zich op het leveren van innovatieve technologische oplossingen aan opdrachtgevers binnen diverse markten, waaronder zakelijke- en financiele dienstverlening, onderwijs en industrie. Door de effectieve en efficiente toepassing van hoogstaande ICT-oplossingen draagt zij op onderscheidende wijze bij aan het succes van haar klanten. 

Onze Ambities

Icento heeft de ambitie om binnen op dit gebied een speler van wereldklasse te zijn en tegelijkertijd duurzame relaties op te bouwen met haar opdrachtgevers. Het doel is klantverwachtingen waarmaken, maar nog liever overtreffen. Zij streeft ernaar om synoniem te staan voor topkwaliteit, passie, uitmuntende adviezen en maatwerkoplossingen met innovatieve producten. Met haar hoogwaardige diensten- en klantenportfolio is zij in staat toptalent aan te trekken, te boeien en te behouden. 

Onze Cloud Ready Infrastructure

De visie van Icento is georiënteerd op Cloud Computing, vaak is virtualisatie de eerste stap die organisaties in deze richting zetten. Het huidige ICT-landschap weerhoudt veel bedrijven er echter van direct alles te migreren naar de public cloud, een private cloud is hierbij een uitstekende ​tussenoplossing. Icento heeft in dit kader een Cloud Ready Infrastructure ontwikkeld, bestaande uit Referentie-Architecturen, best practices, open-standaarden en Green-IT oplossingen.

Partnerships

In haar activiteiten werkt Icento nauw samen met Microsoft. Op basis van haar technische kennis en zakelijke deskundigheid is Icento benoemd tot Microsoft Managed Partner, Microsoft Gold Partner en Microsoft Cloud Accelerate Partner. Hiermee mag zij zich rekenen tot een selecte en exclusieve groep ICT-dienstverleners. Daarnaast is Icento Symantec Specialist Partner en Citrix Gold Solution Advisor. Voor meer informatie kunt u kijken bij onze Technologie Partners.

Lees verder
image
Om een indruk te geven in ervaringen met verschillende klanten kunt u hier een aantal klantcases lezen.
Lees verder
image
​​Wij geloven dat Maatschappelijk Verantwoord Ondernemen, kortweg MVO, meer is dan een verzameling van richtlijnen voor organisaties. Wij zien MVO als een visie op ondernemerschap, een manier om als organisatie terug te geven aan de maatschappij. Om onze klanten te verzekeren van een duurzame en verantwoorde partner hebben wij het officiele MVO Certificaat Prestatieladder Niveau 3 behaald, dit betekent dat wij ons conformeren aan 33 wettelijk vastgelegdde KPI’s op het gebied van MVO. Om in aanmerking te komen voor dit certificaat moeten organisaties aan tonen dat zij een positieve invloed uitoefenen op drie gebieden; People, Planet en Profit. 

People

Wij geloven in de kracht van duurzame en lange-termijn-relaties gebaseerd op gelijkheid en wederzijds vertrouwen, niet alleen met onze klanten, maar ook met medewerkers en partners. Wij stimuleren persoonlijke groei en ontwikkeling door te investeren in de onderwijs- en opleidingsmogelijkheden van onze medewerkers, tegelijkertijd waarborgt dit de kwaliteit van onze dienstverlening. Als klant kunt u rekenen op eenzelfde investering, niet alleen wat betreft de kwaliteit, maar ook de betrouwbaarheid en veiligheid van onze dienstverlening. Ook investeren wij graag in persoonlijke communicatie en een duurzame en intensieve samenwerking. 

Planet

Vanzelfsprekend hebben wij niet alleen aandacht voor onze mensen, maar ook voor onze planeet. Wij proberen onze kantoren dan ook zo milieuvriendelijk mogelijk in te richten en hierbij rekeneing te houden met CO2-emissie. Denk hierbij aan ons duurzame datacenter, beperkt Energie Label A bedrijfsauto’s, waterverbruik, gescheiden afval, spaarzame verlichting en maatschappelijke verantwoorde kantoorartikelen. Middels deze richtlijnen kunnen wij onze ‘carbon footprint’ verkleinen. 

Profit

Financië​le winst is de einddoelstelling van elke commerciele organisatie, echter is meer niet altijd beter. Wij geloven in gezonde en verantwoorde groei die de continuï​teit van onze organisatie, van onze klanten en die van onze medewerkers garandeerd. Daarnaast doen wij enkel zaken met organisaties met eenzelfde duurzame beleid. 
Lees verder
image
​Het Shared IT Center, onze outsourcingdivisie, biedt u de mogelijkheid uw ICT-omgeving, of onderdelen hiervan, uit te besteden aan een gespecialiseerde partner. Door onze modulaire opzet is de ondersteuning volledig op maat te maken voor iedere klant. Tevens kunnen onze klanten gebruik maken van onze Infrastructure-as-a-Service oplossing; CloudActive. Hieronder vindt u een visuele weergave van de modulaire opzet van onze diensten. Hier vindt u een volledig overzicht van onze beheerdiensten

 
Shared IT Center Dienstenpakket.png
 

 

Onze dienstverlening

Het Shared IT Center heeft haar dienstverlening ingericht op basis van ITILv3. Binnen de relatie met onze klanten hechten wij veel waarde aan betrouwbaarheid en kwaliteit. Certificeringen spelen een grote rol in ons doel om u te verzekeren van kwaliteit, betrouwbaarheid en een optimale samenwerking. Zo kunt u zich weer met een gerust hart focussen op uw kernactiviteiten. 

 

Certificeringen

Het Shared IT Center is in het kader van kwaliteitsmanagement ISO:9001 gecertificeerd, daarnaast zijn wij een van de weinige ICT-organisaties in Nederland die beschikt over een MVO certifcaat. De pragmatische aanpak in deze certificeringstrajecten heeft ervoor gezorgd dat de flexibliteit, die het Shared IT Center hoog in het vaandel heeft staan, niet verloren is gegaan. Door het vastleggen van werkinstructies en procedures blijft het gewenste niveau van dienstverlening gewaarborgd. ​
Lees verder
image
Om het laatste nieuws over PeopleWare te lezen kunt u hier op lees verder klikken
Lees verder

 Partners

 Opdrachtgevers