SharePoint

PeopleWare ICT Solutions - ICT Outsourcing, Cloud diensten

Proactief IT Beheer met SCO...

Bedrijven zijn steeds meer afhankelijk van computer services en (web)applicaties. Het is daarom van groot belang dat deze services en applicaties een zo hoog mogelijke beschikbaarheid en performance hebben. Beheerders streven dan ook altijd naar het voorkomen van configuratieproblemen, het verhogen van de beschikbaarheid, het verbeteren van de performance en het zo snel mogelijk verhelpen van incidenten.  


Het is daarom van groot belang dat beheerder​s weten wanneer er een verstoring optreedt of wanneer er onderdelen niet goed functioneren. In geval van een verstoring, of een niet naar behoren functionerend (deel)systeem, zal er bekeken moeten worden wat er aan de hand is. 

Microsoft heeft met de System Center familie een productlijn voor het beschikbaar stellen en beheren van werkplekken en datacenters (cloud), met onderdelen zoals Configuration Manager, Operations Manager en Orchestrator. De huidige versie van System Center is 2012 R2. 

Wat is Operations Manager?

Het bewaken van de systemen kan uitgevoerd worden door System Center Operations Manager, kortweg SCOM. Deze software monitort systemen en geeft informatie door naar een centraal systeem, de Management Server. Deze informatie kan bestaan uit:

  1. Verstoringen van systemen of delen daarvan (incidenten).
  2. Waarschuwingen m.b.t. capaciteitsbelasting, bijvoorbeeld als een harddisk dreigt vol te lopen.
  3. Adviesinformatie voor het beter laten presteren van systemen (performance).
  4. Rapportages over het gebruik van de systemen (capaciteit) welke bijvoorbeeld ook gebruikt kan worden in SLA rapportages.

Het is ook mogelijk om op basis van meldingen bepaalde (herstel)acties uit te voeren. Bijvoorbeeld als een bepaalde Windows service is gestopt, dan kan SCOM automatisch proberen om deze weer te starten.

Hoe helpt Operations Manager u bij proactief beheer?

System Center Operations Manager helpt niet alleen bij het constateren van verstoringen, maar geeft ook advies op gebied van performance en capaciteit. Een groot voordeel is dat veel sneller duidelijk is waar het probleem zich bevindt. Het is dan ook in veel gevallen niet nodig om op te sporen waar het probleem zich voordoet, maar er kan gelijk begonnen worden met het oplossen ervan. Hierdoor kan er een hogere beschikbaarheid gegarandeerd worden en kunnen gebruikers na een korte onderbreking weer doorwerken.

Een ander voordeel van Operations Manager zijn de waarschuwingen die afgegeven worden wanneer bepaalde percentages worden bereikt. Denk hierbij niet alleen aan de diskcapaciteit, maar ook het geheugen en processor. Deze waarschuwingen zorgen ervoor dat beheerders kunnen ingrijpen voordat een systeem onbeschikbaar wordt, gebruikers ondervinden in dit geval geen hinder. 

Een verstoring wordt ontdekt door SCOM en opgelost door SCOM. Je zou denken dat beheerders nu achterover kunnen zitten. Dit is gelukkig niet waar, door de efficientieslag van SCOM kan de beheerder doen waar hij of zij goed in is en dat is de omgeving beschikbaar houden en verbeteren waar nodig.

Hoe ziet SCOM er uit? 

De Operations Manager Console, het dashboard voor de ICT beheerder ziet er zo uit:

 hoe ziet SCOM er uit features ict beheer.gif

Vanuit het hoofdscherm kan er ingezoomd worden op incidenten en kan steeds dieper gezocht worden naar het probleempunt. Indien nodig kan de beheerder ook een visuele netwerktekening krijgen.

Naast de gewone Console is er ook een Web Console en is het mogelijk om gepersonaliseerde Dashboard Views te maken, welke bijvoorbeeld meer gericht zijn op het Management. Verder is het ook mogelijk om de Dashboard te integreren met Sharepoint 2010 sites.

Management Packs: SCOM is maatwerk

Operations  Manager bevat een standaardset aan te monitoren onderdelen, maar is ook uit te breiden met de zogenaamde Management Packs. Voor verschillende producten is er naar wens een Management Pack te installeren en te configureren. Denk hierbij aan Microsoft SQL Server en System Center Configuration Manager. Deze Management Packs zijn vrij te downloaden. 

Ook voor niet-Microsoft producten zijn er veel Management Packs te downloaden, zoals voor Hewlett Packard hardware. Daarnaast zijn er ook Management Packs waarvoor betaald dient te worden, een voorbeeld hiervan is Veeam Management Pack voor Vmware.

Met behulp van Management Packs is het dus mogelijk om een complete bewaking op te zetten van de infrastructuur, eigenlijk dus een stukje maatwerk!

Is SCOM compleet?

Operations Manager 2012 R2 levert niet alleen hoogwaardige Windows Server monitoring, maar biedt ook ondersteuning aan het monitoren van andere platforms zoals RHEL/SUSE Linux, Oracle Solaris, HP-UX en IBM AIX. Naast besturingssystemen is het ook mogelijk om netwerkapparaten zoals routers en switches te monitoren. Dit is inclusief de interfaces en poorten op deze apparaten en het Virtuele LAN (VLAN) waarin ze zich bevinden. Er is ook ondersteuning voor het IPv6 protocol.Operations Manager 2012 R2 biedt ook Cloud Monitoring, dit is het bewaken van de virtuele lagen van Private Cloud omgevingen.

Het is dus mogelijk om de gehele infrastructuur te monitoren. 

Het monitoren van applicaties

Standaard is het met Operations Manager mogelijk om Internet Information Services (IIS)-hosted .NET applicaties te monitoren, van zowel de server- als de cliënt kant. Hiermee worden details verzameld van applicatie performance en betrouwbaarheid en krijg je een beeld van hoe web applicaties draaien.

Ook kan SCOM geoptimaliseerd worden met een Management Pack voor Java Application Performance Monitoring. Hiermee kunnen Java applicaties bewaakt worden op performance en incidenten.

Keten Monitoring

Zoals eerder genoemd, is de Business zeer afhankelijk van applicaties. Om deze applicaties beschikbaar te maken is een infrastructuur nodig. De totale infrastructuur inclusief de applicatie(s) kunnen we zien als een “keten”. Binnen Operations Manager kunnen de verschillende objecten, die van belang zijn voor de applicatie, samengevoegd worden binnen een Dashboard View. Dit wordt Keten Monitoring genoemd. Tot een keten kunnen behoren:  de Netwerk Componenten, Servers (Hardware en Besturingssystemen), Storage (bijvoorbeeld SAN), Applicatie, Database en Website. Als een onderdeel uit de keten uitvalt dan is de applicatie niet beschikbaar.

Live Maps

Savision heeft een product genaamd Live Maps. Dit is een Management schil bovenop Operations Manager om Business processen in kaart te brengen met actuele status van beschikbaarheid.

Door: Marcel Toet​ - Technisch Specialist​

Lync is zoveel meer dan Cha...

Werkplekken veranderen voortdurend, werktijden worden flexibeler en de fysieke afstand tussen teams en collega’s wordt groter. Dit bemoeilijkt de communicatie tussen medewerkers aanzienlijk. Hierdoor is er vaak behoefte aan (uitgebreide) tooling die de communicatie binnen teams, afdelingen en organisaties kan waarborgen. Microsoft Lync 2013 is zo’n tool, echter wordt Lync nog te vaak gezien als enkel een instant messaging applicatie. Lync is veel meer dan dat. Lync brengt de belangrijkste manieren waarop mensen communiceren bij elkaar en hierdoor ontstaat een uniform communicatieplatform dat geschikt is voor zowel MKB-organisaties als enterprise-ondernemingen. In deze blog wil ik u graag laten zien waarom Lync een uiterst geschikte communicatieoplossing is voor uw organisatie door u een quick tour te geven van de belangrijkste features. 

Microsoft Lync Features.png

Instant Messaging (Chat)

Instant Messaging is een van de meest bekende features van Microsoft Lync. Door middel van chatgesprekken kan je gemakkelijk contact opnemen met iedereen die beschikt over Lync of Skype, zowel binnen als buiten de organisatie. Hierbij zijn er mogelijkheden tot ongoing chats (waarbij chatgesprekken met bijvoorbeeld een groep blijven staan als je offline gaat), chatrooms (met meerdere mensen in één gesprek), gespreksgeschiedenis en een informatiedatabase (waarbij anderen eerdere openbare gesprekken en discussies kunnen doorzoeken). Maar zoals ik al zei is Lync meer dan een instant messaging applicatie. 

Audiogesprekken (Bellen)

Met Lync kunt u middels VoIP gratis bellen met personen binnen en buiten de organisatie, mits zij beschikken over Lync of Skype. Wanneer zij niet beschikken over deze applicaties dan is voordelig bellen nog steeds mogelijk, mits er een koppeling is tussen het publieke telefonienetwerk en Lync. U beschikt hierbij tevens over groepsgesprekken, voicemail en een automatische doorschakel functie. 

HD Videogesprekken

Naast instant messaging en bellen is er ook een mogelijkheid om HD videogesprekken te voeren met personen binnen en buiten de organisatie. Ook hierbij is het mogelijk zowel face-to-face als groepsgesprekken te voeren waardoor Lync prima is te gebruiken als video conferencing oplossing.

Samenwerkingsmogelijkheden

Daarnaast biedt Lync talloze mogelijkheden die het samenwerken op afstand gemakkelijker maken. Zo kunnen medewerkers gebruik maken van desktopsharing, hiermee kunnen zij de controle over elkaars desktop overnemen om samen te werken aan projecten. Daarnaast kan er ook gebruik worden gemaakt van een virtueel whiteboard, polling, application en powerpoint sharing, zeer handig wanneer meerdere mensen samen moeten werken aan een presentatie.

Documenten delen

Tijdens gesprekken kunnen medewerkers gemakkelijk en snel documenten met elkaar delen. 

Virtueel vergaderen

Virtueel vergaderen brengt de mogelijkheden van video en audiogesprekken, chat rooms, documenten delen en eerder besproken samenwerkingsmogelijkheden samen in één enterprise waardige virtuele vergaderoplossing. Deze is zeer gemakkelijk te starten met de one-click conference en is tevens voorzien van alle presentatiemogelijkheden. 

Aanwezigheidsindicator, status en locatie updates

Het is mogelijk om je profiel te voorzien van realtime informatie over je aanwezigheid en de wil om te communiceren, bijvoorbeeld door middel van status en locatie updates. Zo kunnen je collega’s te allen tijde zien waar je bent en waar je mee bezig bent. Afhankelijk hiervan kunnen zij een geschikte manier van communiceren kiezen. Bijvoorbeeld een berichtje als je in een meeting zit, bellen als je op afwezig staat of audio/video gesprekken als je aanwezig en beschikbaar bent. 

Integratiemogelijkheden

Daarnaast zijn er talloze integratiemogelijkheden met onder andere OneNote, SharePoint en Exchange. Middels third party oplossingen van bijvoorbeeld Polycom is het ook mogelijk om Lync te integreren met de Tandberg video conferencing oplossing. 

Multi Device

Lync is geschikt voor meerdere apparaten, zo kun je het gebruiken op je desktop, laptop, smartphone en tabelt. Dit geldt voor alle functies, van audio tot HD videogesprekken en van status updates tot virtuele meetings. 

Mogelijkheden voor contactpersonen

Binnen Lync zijn er diverse mogelijkheden om efficiënt om te gaan met uw contactenlijst. Zo kunt u contacten taggen zodat u ze gemakkelijk terug kunt vinden, groeperen voor een handig overzicht, gemakkelijk alle contactinformatie bekijken via de contactcard en direct communiceren middels het Quick Lync Menu.

Cloud flexibiliteit

Met Lync in de cloud (onderdeel van Office 365) heeft u vanaf elke locatie en vanaf elk apparaat toegang tot uw contacten, berichten en een scala aan communicatiemogelijkheden. Het enige dat u nodig heeft is een internetverbinding.

Om deze redenen maken wij zelf volledig gebruik van Microsoft Lync, daar zijn we erg tevreden over! Daarnaast hebben wij diverse klanten mogen helpen bij hun migratie naar Lync. Wij helpen u dan ook graag om uw vraagstukken en uitdagingen om te zetten in kansen en mogeljikheden. Voor meer informatie op het gebied van cloud en communicatie kunt u contact opnemen met Mark van Liempt via 071 - 579 70 10.

Door: Marc Hellingman - Online Markteer & Arjen Loois - Manager Operations​
Top 10 Soft Skills voor Suc...

​Door de jaren heen heeft de IT naar mijn mening een wat stoffig imago gehad. De typering van een slungelige IT’er is, met enige uitzonderingen daargelaten, niet meer van deze tijd. Tegenwoordig zijn IT'ers vaak vlotte, goed opgeleide mensen die daarnaast ook nog eens communicatief bekwaam zijn. 


Op Linkedin wordt je overspoeld met plaatjes waarin de tekst "Hire character, train skill" of iets met dezelfde strekking staat. Professionals die de taal van zowel de CEO als de CIO kunnen spreken zijn tegenwoordig spekkoper, terwijl er misschien iemand anders op diezelfde functie solliciteert die technisch inhoudelijk beter is onderlegd.

Wat veel mensen niet weten is dat de term soft skills is geboren vanuit de IT. Soft skills zijn namelijk een aanvulling op de hard skills (technische vaardigheden). Deze soft skills zijn met de jaren belangrijker geworden en kunnen dan ook een belangrijke rol spelen in je carrière. Het mooiste is, dat ​deze skills vaak aan te leren, of verder te ontwikkelen zijn. Welke soft skills zou je dan moeten bezitten om je kansen op de ICT-markt zo optimaal mogelijk te maken? Wij hebben ze voor je op een rijtje gezet. ​​
Top 10 Soft Skills in de IT.png
  1. Communicatief vaardigCommunicatieve vaardigheden zijn essentieel voor nagenoeg elke functie en zijn dus ook onmisbaar geworden voor veel functies in de IT. Vaak moet gecommuniceerd worden met een diversiteit aan mensen, bijvoorbeeld gebruikers op de marketing- of salesafdeling, managementpersoneel, projectleiders, collega’s en (interne) klanten. Aangezien er sprake is van verschillende belangen en diverse niveaus van technische kennis dient met elk van de bovengenoemde doelgroepen op een andere manier gecommuniceerd te worden. Van de moderne IT’er wordt daarom verwacht deze vertaalslag te kunnen maken.
  2. Servicegericht: Servicegerichtheid kan op twee manieren worden geïnterpreteerd. Enerzijds als focus op de kwaliteit van de service die geleverd wordt, anderzijds als focus op de service die als klant wordt ervaren. Waar de IT’er zich een aantal jaren geleden met name achter de schermen bevond wordt in het heden steeds vaker verwacht dat hij op de voorgrond treedt. Hierbij wordt niet alleen gevraagd om focus op de kwaliteit van de dienstverlening, maar ook om aandacht voor de klant en een oog voor service. Ook hier spelen communicatieve vaardigheden een grote rol. 
  3. Klantgericht: Ook wordt in toenemende mate gevraagd om klantgericht gedrag. Dit vereist goed luisteren naar de klant en een empathische houding. Daarnaast vraagt het om een pragmatische instelling en het leveren van maatwerk. Ook hierbij spelen communicatie vaardigheden een grote rol. 
  4. Resultaatgericht: Er wel eens IT-projecten die falen, maar dat aantal verbleekt echter bij het aantal projecten dat uitloopt qua tijd of budget. Hierdoor is er in toenemende mate behoefte aan IT’ers met een resultaatgerichte instelling. Resultaatgericht werken houdt in dat je bij projecten, vaak van langere duur, te allen tijde het gewenste resultaat voor ogen houdt en dit als richtlijn aanhoudt voor het nemen van beslissingen. Het vereist doorzettingsvermogen, analytisch inzicht en besluitvaardigheid. 
  5. Verantwoordelijkheid: Een andere belangrijke soft skill in de IT is verantwoordelijkheidsgevoel. Ook dit mes snijdt aan twee kanten. Enerzijds mag verwacht worden dat een IT’er zijn verantwoordelijkheid neemt bij gemaakte fouten, anderzijds is het prettig wanneer hij zich (mede) verantwoordelijk voelt voor het project en het resultaat.  
  6. Aanpassingsvermogen: In een constant veranderende markt is aanpassingsvermogen een soft skill die je ver kan brengen. Aaanpassingsvermogen houdt in het efficiënt blijven werken onder wisselende omstandigheden door je aan te passen aan de omgeving, taken, verantwoordelijkheden en mensen. 
  7. Leergierig: Ook een leergierige houding, de constante wil om dingen te leren en eigen te maken, is een soft skill die bij kan dragen aan succes binnen de IT. In een markt waar technische vaardigheden en kennis van producten een grote rol spelen is leergierigheid een cruciale soft skill. 
  8. Sociaal: De IT is niet langer ondersteunend maar heeft een cruciale invloed op de business, ditzelfde geldt voor de IT’ers. In tegenstelling tot vroeger, waar zij meer op de achtergrond bleven, wordt nu van IT’ers verwacht dat zij op de voorgrond verschijnen. Zij dienen in gesprek te gaan met (interne) klanten en stakeholders, management en collega’s. Goede sociale kwaliteiten spelen hier een grote rol bij. 
  9. Analytisch: Technologie ontwikkelt zich razendsnel, als je vandaag vergelijkt met tien jaar geleden dan zijn de veranderingen immens. Met deze vooruitgang en ontwikkeling neemt ook de complexiteit binnen IT-projecten toe. Om deze reden is analytisch vermogen, het systematisch kunnen ontleden van een complex probleem in zijn elementen, een gewilde eigenschap onder IT’ers. Analytisch vermogen gaat vaak hand in hand met leergierigheid en resultaatgericht werken. 
  10. Team mentaliteit: Een groot gedeelte van IT-projecten wordt gedaan in teams, kunnen werken in teamverband is dan ook een belangrijke vaardigheid. 
Naast een relevante opleiding, positieve referenties en goede technische skills zijn ook soft skills ontzettend belangrijk. Hoeveel waarde hieraan wordt gehecht zal natuurlijk per functie en per organisatie verschillen, dit neemt echter niet weg dat ze een waardevolle aanvulling zijn op jouw profiel. Het is dan ook erg waardevol om bewust te zijn van welke soft skills je bezit en welke je verder moet ontwikkelen. Vervolgens is het belangrijk om deze informatie te communiceren naar je omgeving. 

Werk je in een team en doen jullie projecten voor klanten? Vaak is er binnen het team gekeken naar wie welke technische kennis en vaardigheden bezit, zo onstaat er een veelzijdig en multi-disciplinair team. Het is ook waardevol om van elkaar te weten welke soft skills je bezit of graag zou willen bezitten. Door je hiervan als team bewust te zijn, kun je beter delegeren en communiceren, tevens kun je elkaar helpen bij het verder ontwikkelen van deze soft skills. 

Ben je momenteel op zoek naar een nieuwe baan? Vraag dan feedback aan (oud) collega’s, vrienden, familie of/en doe een persoonlijkheidstest zodat je weet welke soft skills je wel of niet bezit. Ben je communicatief vaardig, werk je resultaatgericht en sta je bekend om je leergierige en ambitieuze houding? Breng dit onder de aandacht tijdens je sollicitatiegesprek!  Dat zou zo maar eens de doorslag kunnen geven waardoor jij er met die mooie baan vandoor gaat! 

Daarnaast zijn er vele andere situaties waarin het belangrijk is om te weten welke soft skills je bezit, welke je graag zou willen bezitten en hoe je deze van plan bent te gaan ontwikkelen. Denk bijvoorbeeld aan een functioneringsgesprek of bij het beargumenteren waarom jij een salarisverhoging wilt/verdiend. Ongeacht de situatie kan zelfkennis op het gebied van soft skills in de IT het verschil maken. 

Bezit jij een meerendeel van deze soft skills en zou je deze graag inzetten bij PeopleWare, bekijk dan ons vacature overzicht. 

Door: Bryan Peereboom - Resource Manager & Marc Hellingman - Online Marketeer 
IaaS: Public, Private of Hy...

Een vraag die wij regelmatig horen bij klanten en binnen ons netwerk is “Moet ik kiezen voor een Private of voor een Public Cloud?”. Dit is een logische afweging, echter is ‘cloud’ een waar containerbegrip geworden en velen verliezen zich in de beerput van definities, gehypete termen en vergezochte analogiën. Niet geheel onlogisch dat dit het keuzeproces bemoeilijkt. Daarom geven wij u in deze blog een duidelijke en overzichtelijke handleiding die u hopelijk kan ondersteunen bij uw keuze. “Wat is het verschil tussen een public en een private cloud? Wat zijn de voor- en nadelen en welke vorm is het meest geschikt voor uw vraagstuk?”.


Wat is Cloud Computing?

First things first, een heldere definitie van cloud computing in algemeen Nederlands: “Het op een flexibele en schaalbare manier via internet beschikbaar stellen van ict-gerelateerde capaciteit”. Of nog simpeler: “ICT als dienst”, net als water uit de kraan en elektriciteit uit het stopcontact. Wat er​ achter de schermen gebeurt doet er verder niet toe. Je wilt weten wat het kost, enkel betalen voor wat je gebruikt, weten dat het goed werkt zolang je betaalt en het liefst wil je het diezelfde middag gebruiken. Wat biedt de cloud mij in vergelijking tot mijn traditionele ICT-omgeving? Het biedt u: schaalbaarheid, simpliciteit, vrijheid, zekerheid en een kostenbesparing. Eureka! 

​Onderscheid tussen cloud oplossingen

Vormen van cloud-oplossingen zijn in twee manieren op te delen, namelijk middels Cloud Deployment Models en Cloud Services, deze worden als volgt onderverdeeld:
Overzicht soorten cloud computing.png
‘Cloud Deployment Models’ beschrijven wat u naar de cloud gaat verplaatsen, bijvoorbeeld infrastructurele zaken, software of complete desktops. ‘Cloud Vormen’ beschrijven de inrichting van uw cloud omgeving, bijvoorbeeld een publieke omgeving of een privé omgeving. 

Hetgeen dat u naar de cloud wil verplaatsen bepaalt grotendeels de keuze voor een cloud vorm, daarom is het moeilijk al dan niet onmogelijk om globaal de meest geschikte cloud vorm aan te wijzen. Omdat PeopleWare van oorsprong een Infrastructuurpartij is, focussen wij dan ook graag op het onderdeel ‘Infrastructure-as-a-Service’, of IaaS. Hierbij hebben we het dus over hardware in de vorm van servers, netwerken, opslagcapaciteit en overige infrastructuur die u maandelijks als dienst afneemt. 

Cloud vormen

Cloud vormen omschrijven de manier waarop uw cloud omgeving is ingericht, hierbij wordt er onderscheid gemaakt tussen de volgende drie soorten:   
  • Public cloud: Hierbij maakt u volledig gebruik van een cloud provider. Servers, netwerk, opslag en storage zijn gevirtualiseerd en worden gedeeld met anderen, hierdoor kunt u profiteren van schaalvoordelen. Uiteraard is uw omgeving wel afgeschermd en kunnen anderen klanten op dezelfde infrastructuur niet bij uw data. Voor gebruikers is deze gemakkelijk toegankelijk via het internet en u hoeft zich niet langer zorgen te maken over infrastructurele taken, onderhoud of monitoring. U betaalt enkel voor wat u gebruikt en wanneer u meer of minder wenst te gebruiken kan dit in veel gevallen diezelfde dag nog geregeld worden. 
  • Private cloud: Hierbij maakt u gebruik van uw eigen virtuele infrastructuur, hetzij op locatie of bij uw cloud Provider. Deze deelt u niet met anderen en is volledig afgeschermd. Voor gebruikers is deze toegankelijk via het internet of wanneer gebruikt wordt gemaakt van een in-house variant middels het intern netwerk. U kunt ervoor kiezen deze omgeving zelf te beheren of het beheer hiervan uit te besteden aan uw cloud provider. 
  • Hybrid cloud: Hierbij maakt u gecombineerd gebruik van zowel private- als public cloud oplossingen. 

Voor- en nadelen? 

Elke cloud vorm kan u enorme voordelen bieden, echter zijn er ook altijd nadelen en deze worden niet altijd benoemd. Cloud is dan ook geen doel opzich, maar een middel om een bepaald doel te realiseren, bijvoorbeeld meer flexibiliteit of een kostenbesparing. Hieronder vindt u een overzicht van de voor en nadelen van public en private clouds. 

*Hybrid clouds zijn in deze vergelijking weggelaten omdat deze vaak een combinatie zijn van private en public cloud oplossingen. 

IaaS Public VS Private.png

Wat moet ik nu kiezen? 

Vaak komt het bij deze keuze neer op de volgende afweging: 

Flexibiliteit x Kosten x Branche x Security

Zo zijn veel MKB bedrijven vaak op zoek naar mogelijkheden om te besparen op IT en tegelijkertijd is er een constante behoefte aan meer flexibiliteit. Security-vraagstukken zijn hierbij minder relevant, mits de branche waarin zij opereren het toestaat. Hierbij is een public cloud dan ook vaak een geschikte oplossing. Enterprise ondernemingen hebben diezelfde behoefte aan flexibiliteit, echter genieten zij van relatief grote IT-budgetten en zijn zij niet bereid of in staat om in te leveren op security vlak. Bijvoorbeeld omdat het gaat om bedrijfskritieke gegevens of persoonlijke data. Onder overheidsinstanties speelt diezelfde behoefte aan security en compliance. Hierbij is de private cloud dan ook een logische keuze, mits deze organisaties bereid zijn op korte termijn een flinke investering te doen. 

De hybride oplossing

Vaak is een cloud oplossing een combinatie van zowel een private als een public cloud, ook wel een hybrid cloud genoemd. Een financiële instelling zou er bijvoorbeeld voor kunnen kiezen om persoonlijke gegevens van klanten te hosten op een private cloud en van Office 365 gebruik te maken binnen de public cloud van Microsoft. Een gemeente moet voldoen aan compliance eisen, waardoor de voorkeur voor opslag van persoonlijke of gevoelige data vaak uitgaat naar een private cloud. Daarnaast kunnen zij er wel voor kiezen om hun intranet in een publieke omgeving te organiseren. 

De essentie is dan ook dat de cloud is geen doel op zich, maar een middel om een doel te realiseren. Cloud oplossingen zijn maatwerk en enkel een ervaren en gespecialiseerde partner kan u helpen uw doelen te bereiken. Wij helpen u dan ook graag om uw vraagstukken en uitdagingen op cloud gebied om te zetten in kansen en mogeljikheden. Voor meer informatie op het gebied van Cloud oplossingen kunt u contact opnemen met Mark van Liempt via 071 - 579 70 10.

8 redenen om te kiezen voor...
Van oorsprong is Microsoft Office een software pakket dat je koopt en lokaal installeert op werkplekken en servers binnen de organisatie. Ditzelfde principe geldt voor Exchange, Lync en SharePoint. Met Office 365 verandert deze structuur ernorm. Hierbij worden de voorgenoemde software pakketten gezamenlijk aangeboden als een dienst in de vorm van Software-as-a-Service. Deze nieuwe abonnement structuur waarbij u grotendeels in de cloud werkt brengt een hoop voordelen met zich mee. Daarom in deze blog voor u de 8 belangrijkste redenen om te migreren naar Office 365 op een rijtje. ​​

1. Flexibiliteit / Toegankelijkheid

Flexibiliteit en toegankelijkheid zijn de belangrijkste redenen om te kiezen voor Office 365. ‘Anytime, anyplace, anywhere’. U kunt Office 365 benaderen vanaf elk device en op elke locatie, het enige dat u nodig hebt is een werkende internetverbinding. Hiermee he​eft u overal toegang tot uw e-mail, agenda’s, documenten en contactpersonen. Dit kan de samenwerking en communicatie onder medewerkers aanzienlijk verbeteren. Zij zijn in staat sneller te reageren op mailtjes, kunnen direct communiceren via Instant Messaging (Lync) en kunnen documenten delen via SharePoint. Daarnaast kan gebruik gemaakt worden van Office Apps on-demand. Hiermee kunt u wanneer u op een locatie zit waar u lokaal niets mag installeren, zoals een internetcafé of een device van iemand anders, toch Office software gebruiken door deze te streamen. Zo kunt u met Office 365 een grote stap maken naar Het Nieuwe Werken. 

2. Ontzorging / Gemak

Met Office 365 beschikt u altijd over de laatste versies van Office, Lync, Exchange en SharePoint. Na het aanschaffen van een abonnement kunt u Office 365 direct in gebruik nemen. Als onderdeel van de dienst neemt Microsoft het beheer en onderhoud voor haar rekening en voert wanneer nodig updates uit of configuratie wijzigingen door. Een groot voordeel is dan ook dat uw IT-afdeling zich niet langer hoeft bezig te houden met infrastructurele zaken, maar zich volledig kan focussen op het optimaal toevoegen van waarde voor uw organisatie terwijl uw gebruikers profiteren van optimale functionaliteit. 

office365.png

3. Kostenstructuur

Bij een lokale installatie van Office software komen een hoop kosten kijken. Denk hierbij aan kosten voor hardware in de vorm van servers, supportcontracten met hardware leveranciers, kosten voor een besturingssysteem, licenties voor Office, Exchange, Lync en SharePoint, implementatiekosten en ten slotte een onderhoudscontract voor de nodige updates en check-ups. Tevens zijn er in de meeste gevallen nog kosten voor beheer en IT-personeel. Dit zijn vaak lange-termijn commitments en binnen deze periode zullen er geheid migratietrajecten plaats vinden. Op- en afschalen is ook geen gemakkelijke zaak, de hardware staat immers al klaar en de contracten zijn reeds getekend. 

Met Office 365 is dit niet langer het geval. Het is nu mogelijk om een abonnement aan te schaffen voor een X aantal gebruikers tegen een vast bedrag per maand, ofwel pay-for-use. Zo vindt er een verschuiving plaats van CAPEX (Capital Expenses) naar OPEX (Operational Expenses), de kapitaalinvestering daalt en de variabele kosten stijgen. Zo zijn kosten voor hardware onderhoudscontracten, beheer, updates en licenties niet langer van toepassing. Deze zijn namelijk allemaal onderdeel van de dienst. 

​4. Schaalbaarheid

Een andere belangrijke reden om te kiezen voor Office 365 is schaalbaarheid. Met Office 365 betaalt u voor wat u nodig heeft, wanneer u het nodig heeft. U heeft de keuze uit diverse pakketten, van small business voor enkele gebruikers tot enterprise pakketten voor duizenden gebruikers. Binnen de grenzen van het gekozen pakket bent u vrij om op- en af te schalen wanneer de markt of interne ontwikkelingen dit van u vragen. Office 365 is dan ook een oplossing die als geen ander realtime met u mee kan bewegen bij plotselinge groei of krimp van uw organisatie. 

5. Inzichtelijke en voorspelbare kosten

Traditioneel gezien was het Office pakket iets dat je kocht, met Office 365 wordt het iets dat je huurt. Hierbij kies je de abbonnementsvorm die het beste bij uw organisatie past en betaal je maandelijks een vast bedrag per gebruiker. Hierdoor worden de kosten die u maakt op dit gebied inzichtelijk en voorspelbaar. Daarnaast zijn er mogelijkheden om abonnementsvormen verder te customizen, zo kan voor bepaalde gebruikers(groepen) enkel een Office 365 abonnement voor e-mail of voor documentbeheer aangeschaft worden. 

6. Zekerheid

Microsoft neemt het beheer van u uit handen en zorgt dat u altijd beschikt over de laatste versie van Office, Lync, Exchange en SharePoint. Daarnaast garandeert Microsoft u een up-time van 99,9%, een up-time die ze de afgelopen jaren ruimschoots hebben waargemaakt. Mocht het datacenter dat u gebruikt om welke reden dan ook uitvallen, dan neemt een ander deze taken over. Zo bent u te allen tijde verzekerd van de hoogste beschikbaarheid. ​
World Up-times Office 365.png 
Figuur 1: Office 365 up-times (Bron: Microsoft) 

7. Security/Compliance

Wanneer men het heeft over de cloud, dan heeft men het automatisch over security. In-house heeft u namelijk niet alleen zicht op waar u data staat, maar ook volledige controle over wat er mee gebeurd. Bij de (public) cloud is dit voor veel organisaties geen zekerheid en daardoor een grote zorg en belangrijke reden om hier niet voor te kiezen. 

Microsoft is zich hier bewust van en heeft Office 365 dan ook voorzien van state of the art security oplossingen, dit onderdeel is zelfs opgenomen in de Service Level Agreement. Dit geldt niet alleen voor de software zelf, maar ook voor de Microsoft Datacenters. Office 365 voldoet hiermee aan de zeer strenge Europese privacyvoorwaarden voor de opslag van gegevens, Microsoft is de eerste clouddienst waarvoor dit geldt. Daarnaast heeft DNB, door het recht te krijgen onderzoek uit te voeren bij Microsoft, de weg vrijgemaakt voor financiële instellingen om gebruik te maken van Office 365. Een ander certificaat dat de veiligheid en betrouwbaarheid van uw gegevens bij Office 365 garandeert is het ISO 27001 certificaat voor informatiebeveiliging. 

De verzameling van topnotch security oplossingen binnen Office 365 en de veiligheidsstandaard die Microsoft hanteert binnen haar datacenters maken Office 365 een zeer veilige oplossing, al dan niet de veiligste oplossing. Hierdoor wordt het voor u gemakkelijker om te voldoen aan de hoge compliance eisen die klanten van u vragen.

8. Uitrolmogelijkheden

Zoals eerder gezegd brengt een volledige migratie naar de (public) cloud een aantal zorgen met zich mee op het gebied van security en controle, vooral wanneer voldaan moet worden aan hoge compliance eisen. Met Office 365 kunt u zelf kiezen in welke mate u naar de cloud migreert. Zo kunt u kiezen tussen gebruik van de public cloud, on-premise of een hybrid deployment. 

Om deze redenen zijn wij onlangs zelf volledig overgestapt op Office 365, daar zijn we erg tevreden over! Daarnaast hebben wij diverse klanten mogen help bij hun migratie naar Office 365, waaronder partijen in de zorg en overheidsinstanties. Wij helpen u dan ook graag om uw vraagstukken en uitdagingen op cloud gebied om te zetten in kansen en mogeljikheden. Voor meer informatie op het gebied van cloud oplossingen kunt u contact opnemen met Mark van Liempt via 071 - 579 70 10.

Door: Marc Hellingman - Online Markteer & Mark van Eijken​ - Technical Consultant
XenApp & XenDesktop 7.5
Citrix​ heeft enkele weken geleden nieuwe releases uitgebracht van XenDesktop en XenApp. Dus niet alleen een nieuwe versie van XenDesktop maar ook (terug van weg geweest) een nieuwe versie van XenApp versie 7.5. Dit is verrassend gezien het feit dat met de komst van XenDesktop 7 XenApp een onderdeel was geworden van het XenDesktop product als zijnde XenDesktop App edition. Nu dus toch weer een nieuwe release van XenApp als product. XenApp 7.5 is net als we al gezien hebben in de XenDesktop 7.x versie nu ook gebaseerd op de nieuwe FlexCast Management Architecture (FMA). Deze architectuur kennen wel al vanuit eerdere XenDesktop 7.x. versies. IMA heeft daarmee zijn langste tijd gehad en gaan we waarschijnlijk ook niet meer terug zien. FMA heeft onder andere als voordeel dat het minder architectuur nodig heeft en het met een “broker” functie werkt. Dus geen Datacollectors meer. FMA werkt met een “agent” functie, op de server of desktop wordt een agent geïnstalleerd waarmee het een onderdeel wordt van de Citrix omgeving. Het geeft daarmee voor XenApp net als in eerdere versies van XenDesktop ook de mogelijk gebruik te maken van de deployment oplossing van Machine creation services (MCS). Vanzelfsprekend is nog wel steeds remote desktop services nodig. Hieronder een overzicht van de FlexCast management architectuur. 


FlexCast Management Architecture.png

​Afbeelding 1: FlexCast management Architecture

Citrix Hybride Cloud Provisioning

Een van de zaken die er in de nieuwe release van beide producten in zit is het Hybride Cloud Provisioning. Dit geeft de mogelijkheid om bij het aanmaken van een machine pool dit niet op de bestaande lokale infrastructuur te doen maar direct naar de Cloud. Zo kan het schalen van een Citrix infra gecombineerd worden met Cloud resources. Het uiteindelijke resultaat moet zijn dat een omgeving schaalbaar en flexibeler wordt voor elke situatie. 

 

Hybrid Cloud Provisioning.jpg

Afbeelding 2: ​Hybride Cloud Provisioning

Remote PC Access

Al eerder aanwezig in XenDesktop maar nu ook terug te vinden in beide nieuwe releases is Remote PC Acces. Citrix remote pc acces geeft de mogelijkheid om een fysieke pc of elke andere pc of virtuele desktop os te voorzien van agent om vervolgens remote via de bestaande Citrix infrastructuur beschikbaar te maken. Hiermee kunnen bijvoorbeeld fysieke beheer werkplekken via Citrix beschikbaar gesteld worden. Het is ook ideaal voor de start met VDI zonder direct een complete VDI omgeving te moeten investeren. Er kan gewoon op de bestaande fysieke desktop doorgewerkt worden. Door een koppeling met System center Configuration Manager 2012 R2 te maken kan er zelfs met wake on lan gewerkt worden. 

 

Remote PC Access Citrix.jpg
Afbeelding 3: Remote PC Acces

Upgrade path XenDesktop en XenApp 7.5

Upgrade path van bestaande Citrix omgeving naar de XenDesktop en XenApp versie 7.5 is zoals hieronder te zien is in de tabel in veel gevallen mogelijk door middel van een upgrade. Alleen bij de oudere versies van XenApp en XenDesktop is een nieuwe farm en dus migratie nodig. Overigens is het advies nooit een upgrade te doen tenzij de omstandigheden of grootte dit niet toelaten. 

XenApp Upgrade Path.png

XenDesktop Upgrade Path.png
Afbeelding 4: ​Upgrade Path XenApp & XenDesktop

Storefront 2.5.

Met de nieuwe release van XenApp en XenDesktop is er ook een nieuwe versie van storefont gekomen versie 2.5. Ondanks de nieuwe release van Storefront en de mogelijkheden en daarmee het advies van Citrix om toch vooral naar storefront te gaan heeft Citrix de support van de oude webinterface versie 5.4 verlengt. Dit is gedaan om beheerders meer tijd te geven te migreren naar Storefront maar ook om de beheerders de kans te geven meerdere en vooral oude en nieuwe farms eenvoudig door elkaar te kunnen draaien om de migratie weer minder spannend te maken. Storefront 2.5 bevat wel de nodige verbeteringen die de migratie naar Storefront meer en meer de moeite waard maken. Een van de belangrijkste is toch wel het single sign on deel. Dit maakt het mogelijk om een gebruiker vanaf een domain joined systeem van buitenaf (via de NetScaler) met internet Explorer via het web applicaties zonder nieuwe authenticatie te laten starten. Deze verbetering is een echte klant wens en in veel gevallen een rede geweest om te wachten met de migratie naar storefront. In de nieuwe release van storefront zit eveneens een verbetering van de HTML5 receiver. Deze receiver speciaal ontwikkeld voor de Chromebook is ook handig in andere externe inlog mogelijkheden zoals een internet café. De verbeteringen in de HTML5 receiver zitten hem voornamelijk in de verbeterde ondersteuning van 2D en 3D applicaties maar ook audio is enorm verbeterd.

HTML 5 Receiver.png
 
Afbeelding 5: HTML5 Receiver

In de totale lijst van vernieuwingen en verbeteringen zijn geen spectaculaire zaken terug vinden. Dit was ook niet te verwachten. In de beide releases zijn vooral op kleine zaken enorme verbeteringen doorgevoerd. Al deze kleine zaken hebben echter wel een compleet beter resultaat op zowel beheer als de gebruikers ervaring. Zo zijn er verbeteringen in de touch ervaring op touch enabled devices en is er opnieuw veel aandacht uitgegaan aan de mogelijkheden over WAN en high latency verbindingen met zware 2D en 3D ondersteuning (server side rendering) want beide release meer dan de moeite waard maken. 

Bent u geïnteresseerd in de nieuwe releases van XenApp​ en XenDesktop​ of heeft u vragen over de mogelijkheden van Citrix ​voor uw organisatie? Neem dan contact op met Jan van Liempt via 071 - 579 70 10.


Door: Sebastiaan Bouwman - Technical Consultant
Verhoogde beveiliging met A...

Op 18 oktober 2013 brengt Microsoft​ de nieuwe versies van Windows Server 2012 R2 en Windows 8.1 voor het grote publiek uit. Één van de speerpunten is People-Centric IT, waarmee de gebruikers ervaring centraal staat. People-Centric IT in Windows Server 2012 R2 biedt de mogelijkheid om overal op een veilige manier toegang te verlenen tot bedrijfsgegevens.

 ​
Waar ligt dan de uitdaging? De wereld is veranderd: Waar het binnen veel bedrijven overzichtelijk was met een keuze tussen een corporate laptop of corporate desktop, is dit anno 2013 niet meer zo eenvoudig. Met trends als Bring Your Own Device (BYOD) en ‘Consumerization van corporate IT’ kiezen medewerkers zelf de devices waarmee gewerkt wordt en daarbij is de variatie groot. Het gaat dan niet alleen meer om Windows, maar ook om onder andere Apple iOS en Google Android besturingssystemen. Deze worden ook nog eens in allerlei soorten en maten aangeboden, zoals tablets, notebooks, smartphones, ect. Deze devices zijn doorgaans niet in eigendom van bedrijf. 

Ook is er een verschuiving van een traditioneel IT landschap naar een landschap opgebouwd uit Cloud diensten zoals Office 365, Windows Azure, SalesForce.com, etc. Waar in het verleden een vorm van Network Access Protection (NAP) en een goed afgeschermd DeMilitarized Zone (DMZ) afdoende was, is dat nu niet meer voldoende. Hoe kan de IT afdeling er dan voor zorgen dat de gebruiker enerzijds flexibel en anderzijds veilig toegang heeft tot bedrijfsdata en applicaties? Met de nieuwe features in Windows Server 2012 R2 is het mogelijk om veel van deze vraagstukken te beantwoorden. In deze blog ga ik in op één van deze vernieuwde features: Active Directory Federation Services in Windows Server 2012 R2.
 
Een ieder die ADFS 2.0 kent, weet dat deze technologie een belangrijke schakel is in identity integratie van applicaties zonder dat hiervoor directe integratie met Active Directory nodig is. Het maakt het tevens mogelijk om, ongeacht de locatie en werkplek van de gebruiker, Single Sing On (SSO) toegang te geven met één eigen bedrijfsaccount. Wat tot op heden nog niet of eenvoudig mogelijk was, is onderscheid in de vorm van authenticatie en het niveau van toegang per applicatie. In de nieuwe versie van ADFS worden deze beperkingen weggenomen. Features als multi-factor authenticatie en multi-factor access control maken het mogelijk om de toegang op een fijner niveau regelen dan tot op heden mogelijk was. Zo kan onderscheid gemaakt worden in de vorm van authenticatie, op basis van de locatie van de gebruiker, het device waarop gewerkt wordt of een combinatie daarvan. In onderstaand figuur staan de features die ADFS in Windows Server 2012 R2 zal bieden.
 
 ADFS Features in Windows Server 2012 R2.png
Afbeelding 1: Features ADFS in Windows Server 2012 R2 (Bron: Microsoft)
 

Onderstaand figuur geeft een beeld van de verschillende onderdelen binnen de vernieuwde versie van ADFS. Naast bekende onderdelen als relying ​partie applicaties, federated partners, Active Directory én uiteraard de eindgebruikers, is ADFS uitgebreid met de volgende nieuwe features:

  • Web Application Proxy;
  • Out-of-the box support voor multi factor authenticatie;
  • Multi-factor Access Control.
 
 ADFS Onderdelen.png
Afbeelding 2: Schematische weergave functies ADFS (Bron: Microsoft)
 
Ik zal dieper ingaan op de genoemde features:
 

Web application proxy

Zoals wellicht bekend is, heeft Microsoft vorig jaar aangegeven dat ze gaan stoppen met Forefront Threat Management Gateway (TMG). Daarbij moet vermeld worden dat het daarop gebaseerde product Forefront Unified Access Gateway (UAG) voorlopig nog doorontwikkeld wordt. Zo is er recent ondersteuning toegevoegd voor onder andere Exchange 2013 en SharePoint 2013​. Veel mensen vragen zich nu af wat er gaat gebeuren met de functionaliteit die in Forefront Threat Management Gateway (TMG) geboden wordt. Wat in elk geval duidelijk is dat we reverse proxy functies terug zien in Windows Server 2012 R2 in de vorm van Web Application Proxy Remote Access role. Net zoals dit reeds in UAG mogelijk was, integreert de Web Application Proxy reverse proxy en ADFS proxy functionaliteit in één rol. Met de Web Application Proxy is het mogelijk om interne web applicaties veilig te ontsluiten met het internet, hierbij kan het zorg dragen voor pre-authenticatie via ADFS.
 

Multi-factor authenticatie

Een andere feature is Multi Factor Authentication (MFA). Met MFA is het mogelijk om naast de traditionele gebruikersnaam en wachtwoord combinatie een extra authenticatie factor toe te voegen. Denk hierbij bijvoorbeeld aan een additionele code met behulp van een token of een code via de SMS. Het principe wat hierbij gehanteerd wordt, is gebaseerd op ‘what you know’ plus ‘what you have’. Het wachtwoord is ‘what you know’ en het gebruikte token, of de SMS code, is ‘what you have’. In het geval dat het wachtwoord van de eindgebruiker uitlekt, is er nog altijd een token of mobiele telefoon nodig om toegang te krijgen tot het systeem. In de markt zijn diverse partijen die deze vorm van authenticatie aanbieden en één daarvan is Phone-Factor. Enige tijd geleden heeft Microsoft Phone-factor overgenomen en zijn ze gestart met de integratie met onder andere Cloud dienst Windows Azure en ADFS. Met Windows Azure Active Authentication, zoals Phone-factor nu heet, was het al mogelijk om een bepaalde vorm van MFA te bieden op ADFS. Met de nieuwe versie is dat nu op een veel dieper niveau mogelijk. Zo is het mogelijk om per applicatie het vereiste authenticatieniveau in te stellen. De integratie van MFA binnen ADFS is overigens niet alleen weggelegd voor Windows Azure Active Authentication, maar ook voor third party MFA providers zoals Safenet. ADFS heeft hiervoor een API beschikbaar waarmee deze third party MFA providers gekoppeld kunnen worden.
 

Multi-factor Access Control

Waarbij Multi-factor Authentication (MFA) gericht is op de vorm van authenticatie, kan met Multi-factor Access Control applicatietoegang op basis van factoren als device status, gebruikerslocatie en gebruikers rechten geregeld worden. Hoewel enige vorm van autorisatieregels al mogelijk was in ADFS 2.0, is er met deze toevoeging van Device Registration Service, oftewel Workplace Join, een stuk meer uitgebreid. Met Workplace Join kunnen eindgebruikers hun eigen devices registreren zodat met dit ‘bekende’ device toegang kan worden verkregen tot bedrijfsdata en applicaties. Deze techniek zorgt ervoor dat het device geregistreerd wordt in Active Directory en deze voorzien wordt van een certificaat. Het device wordt dan ingezet als tweede factor binnen het autorisatie- én authenticatieproces. Dit geeft de gebruiker een rijkere SSO ervaring zonder dat security daar direct onder lijdt. Op deze manier wordt het device dus eigenlijk ‘semi managed’ en kan in geval van diefstal, verkoop of vermissing de registratie ongedaan gemaakt worden. Hiermee kan centraal per device de toegang worden ontzegd zonder dat de eindgebruiker zijn of haar wachtwoord hoeft te wijzigen. Workplace Join integreert direct met Windows 8.1 en is ook toepasbaar op bijvoorbeeld Apple iOS.
 
Kortom, met de komst van Windows Server 2012 R2 wordt een nieuwe stap gezet naar IT-oplossingen waarbij Mensen centraal staan. Het mooie daaraan is dat het voor eindgebruikers eenvoudiger wordt om overal en altijd toegang te krijgen tot bedrijfsdata en applicaties, zonder dat dit direct ten koste gaat van de beveiliging.
 
Wilt u meer weten over de mogelijkheden van Windows Server 2012 R2​ en Windows 8.1? Of hebt u hulp nodig bij uw identity integratie vraagstukken? Neem dan vrijblijvend contact met ons op via info@icento.nl of 010-7504590.


Door: Mark van Eijken - Technical Consultant
Hyper-V in Windows Server 2...
​In deze blog wordt uitgelegd wat nieuwe features zijn van Hyper-V in Windows Server 2012 R2.
 

Generation 2 Virtual Machines (VMs)

Met Hyper-V van Windows Server 2012 R2 verdwijnt de verplichting om een VM te booten van een IDE controller. Ook zijn de andere legacy devices vervangen door native devices wat de performance en overhead van een VM ten goede komt. Zie bijgaand overzicht. Een VM zonder legacy devices wordt aangeduid als een “Generation 2” VM.
 
Gen1 vs. Gen2 VM (Bron-Microsoft).png
Figuur 1 Gen1 vs. Gen2 VM (Bron: Microsoft)
 

Cross-version Live Migration

Het is mogelijk om Live Migrations uit te voeren tussen Windows Server 2012 en 2012 R2 Hyper-V. Ook kunnen de versies gemixt worden in een Hyper-V cluster. De compatibiliteit geld voor Live Migration, Saved states en snapshots. Dit maakt de upgrade van Hyper-V 3.0 naar Windows Server 2012 R2 Hyper-V eenvoudig en zonder downtijd voor de VMs. Ook de performance van Live Migration is verbeterd door gebruik te maken van compressie, RDMA (SMB Direct) of streaming over meerder netwerkkaarten (SMB Multichannel).
 

Online VHDX resize

Bij alle implementaties van Hyper-V 3 die ik tot nu toe gedaan heb komt uiteindelijk de vraag: “Dus de VM moet uit als ik een disk wil uitbreiden?”. Niet alleen het vergroten, maar ook het verkleinen van VHDs wordt mogelijk in Windows Server 2012 R2. Zonder meer is dit voor veel beheerders de meest gewilde feature van Hyper-V. Voorwaarde is wel dat de VHDX gekoppeld is aan een SCSI controller, dus voor boot devices moet het een “Generation 2” VM zijn.
 

Linux VMs

Ook voor Linux VMs zijn er verbeteringen in Windows Server 2012 R2 Hyper-V. Zo is Dynamic Memory volledig geïntegreerd met het Guest OS, kunnen er online backups worden gemaakt en kunnen de VHDX files online vergroot of verkleint worden.
 
Quality of Service (QoS) op VM Storage
Met deze feature kan voorkomen worden dat een High I/O VM de performance van andere VMs negatief beïnvloed. Zie afbeelding.
 
VM QoS (Bron - Microsoft).png
Figuur 2 VM QoS (Bron: Microsoft)
 

Shared virtual disks

Guest clustering waarbij meerdere VMs gekoppeld zijn aan dezelfde VHDX file. Dit als alternatief voor pass-through disks, die sowieso al afgeraden worden op Hyper-V 3, en Virtual Fibre Channel-based Guest clusters.
 
 Shared Virtual Disks (Bron - Microsoft).png
Figuur 3 Shared virtual disks (Bron: Microsoft)
 

Hyper-V Replica

Het toevoegen van een 3e uitwijklocatie in een A-B-C model. Verder kan er gekozen worden tussen een replicatiefrequentie van 30sec, 5 min of elk kwartier. Zie afbeelding.
 
 Hyper-V Replica R2 (Bron - Microsoft).png
Figuur 4 Hyper-V Replica R2 (Bron: Microsoft)
 

Dagelijks beheer

Ook voor het dagelijks beheer zijn er verbeteringen in Windows Server 2012 R2 Hyper-V:
  • Live Cloning: Met Windows Server 2012 R2 Hyper-V kunnen VM’s geëxporteerd worden terwijl ze nog draaien. Ook Snapshots kunnen online geëxporteerd worden;
  • Remote Desktop over VMBus: Deze feature maakt het onder andere mogelijk om te kunnen copy-pasten in een VM console;
  • Automatic VM Activation: VMs activeren vanuit de hostingomgeving


Slot

Het is nog wachten op de preview van Windows Server 2012 R2 eind juni. De release van de RTM van Windows Server 2012 R2 staat op de planning voor het einde van het jaar. Wilt u meer weten over Windows Server 2012 R2 of Hyper-V, neem dan contact op met Icento.
 
Copyright 2013 Icento – Johan Sleeuwenhoek – j.sleeuwenhoek@icento.nl


Coverfoto met dank aan ​​John McStravick @ Flickr.


Voordelen van Windows 8
Windows 8 is nieuw en innovatief, het bekende startmenu is verdwenen en er is een nieuw startscherm voor in de plaats gekomen. Naast de besturing met de muis en het toetsenbord is Windows 8 ook geschikt voor touch besturing. Dit biedt grote voordelen voor allerlei nieuwe typen pc’s. Denk hier aan ultrabooks, all-in-one pc’s en natuurlijk ook tablets. Windows 8 biedt naast de traditionele manier van software installatie ook installatie van software uit de eigen Windows store. Kortom, veel nieuwe en innovatieve elementen die uw interesse moet wekken om een overstap naar Windows 8 te overwegen.
 
Windows 8 biedt zoals hierboven al aangehaald vele nieuwe voordelen ten opzichte van haar voorgangers. Enkele grote pluspunten zijn:
  • Snellere opstarttijden;
  • Langere baterijduur;
  • Betere prestaties;
  • Betere beveiliging;
  • Snellere WIFI herverbindtijd.

Windows cliënt versies vergeleken

In veel organisaties worden verschillende Windows cliënt versies gebruikt. De meest toegepaste Windows cliënt versie is op dit moment Windows 7. Echter, er zijn nog veel organisaties die Windows XP gebruiken omdat enkele applicaties die nog vereisen. In onderstaande tabel wordt weergegeven wat de verschillen zijn tussen de verschillende Windows Server versies.​

Windows Server versies vergeleken.png
 

Ondersteuning

Wat de uitgebreide ondersteuning betreft is het goed om te vermelden dat Windows XP (alle edities) tot uiterlijk 08-04-2014 ondersteund zal worden. Voor Windows 7 (alle edities) is er nog algemene ondersteuning tot 13-1-2015 en uitgebreide ondersteuning loopt dit tot 14-01-2020. In onderstaande tabel staat vermeldt wat u kunt verwachten van Microsoft bij de verschillende vormen van ondersteuning.​

Windows XP Ondersteuning vergeleken.png
 

Windows 8 versie vergeleken

Bij de lancering van Windows 8 zijn vier versies uitgebracht. In onderstaande tabel een detailvergelijk weergegeven tussen de verschillende Windows 8 versies.

Windows 8 versies vergeleken.png
 
Wilt u meer weten over de voordelen van Windows 8? Of hebt u hulp nodig bij een migratie naar Windows XP, of Windows 7, naar Windows 8, neemt u dan vrijblijvend contact met ons op via info@icento.nl of 010-7504590.
Microsoft Management Summit...
Keynote – Brad Anderson
Maandag 8-4-2013 – Las Vegas Mandalay Bay Convention Center
 
De titel van de keynote van het Microsoft Management Summit 2013 is ‘Cloud optimize your business’. Zoals gewoonlijk wordt de keynote gegeven door Brad Anderson. De keynote wordt gestart met een film waarin een aantal mensen van verschillende organisaties aangeven wat hun issues zijn vandaag de dag. Het gaat over de next generation workspace, het datacenter en de IT organisatie zelf: ‘too many management technologies for too many problems’.
 
Daarna start Brad zijn verhaal. De keynote is ca. 15 minuten later gestart dan gepland en dat komt omdat de Internetconnectie niet beschikbaar was in Mandalay Bay en tijdens deze keynote zijn alle demo’s live, dus een internetconnectie is noodzakelijk. ‘Deliver IT now’ onderstreept dit. Microsoft heeft niet alleen een visie maar ook producten die direct ingezet kunnen worden en beschikbaar zijn. Dat gaat Microsoft demonstreren tijdens de keynote.
 
De verwachting was dat Microsoft het onderdeel cloud weer uitgebreid zou behandelen. Deze verwachting komt ook uit. Het afgelopen jaar zijn Windows 8, Windows Server 2012 en System Center 2012 (met ServicePack 1) gelanceerd. Allemaal producten waarbij cloud een rol speelt. Cloud, niet in de termen van per definitie een ‘Public Cloud’ model, maar cloud als computing model. Het gaat uiteindelijk om ‘enable users on devices’.  De vier grote trends die Microsoft ziet zijn (in willekeurige volgorde):
​1. Social and App patterns
2. Data explosion
3. Consumerization of IT
4. Cloud computing
 
Microsoft heeft veel innovatie gebracht voor cloud computing. Voornamelijk in de ‘fabric’ van cloud computing dus op de onderdelen compute, storage en network. Hier gaat Brad later uitgebreid op in. Windows Server 2012 maakt dit allemaal mogelijk. Windows Server 2012 – ook wel het Cloud OS genoemd – geeft ondersteuning voor:
  • Enables modern Apps
  • Uploads insights on any data
  • Transform the datacenter
  • Empowers people-centric IT

Volgens Brad is Microsoft de enige vendor die oplossingen heeft voor verschillende cloud proposities. Zowel Private Cloud and Public Cloud worden geleverd. Tevens zijn hybride clouds erg belangrijk. Microsoft leert zelf veel via het Public Cloud platform Azure. Dit 24 x 7 platform geeft veel informatie terug aan Microsoft engineers. Deze leermomenten worden omgezet naar oplossingen een aanvullingen in on-premise (Private Cloud) producten zoals Windows Server 2012 en System Center 2012.
 
De Public Cloud oplossingen van Microsoft zijn groot: zo heeft Microsoft 20 miljoen enterprise organisaties als klant, worden er per dag 200 miljard minuten aan communicatie geleverd via Skype, is Office 365 bij 20% van de enterprise organisaties in gebruik en zijn Windows Update en Outlook.com enorme Public Cloud diensten. Via deze weg slaat Brad de brug van trends naar producten naar enterprise readiness en enterprise scalability. Voor het eerst sinds jaren worden veel getallen genoemd waarbij Microsoft Windows Server 2012 (Hyper-V) beter presteert dan de concurrent. Zo wordt er een voorbeeld gegeven van een organisatie die 1.300 Virtual Machines (VM’s) heeft op 95 hosts en die zijn voorzien van Direct Attached Storage (DAS). Ook wordt een aantal keren de mogelijkheid van een 64-node cluster met maximaal 8.000 VM’s genoemd. Alles is gebaseerd op enterprise scalability en vandaag de dag beschikbaar.
 
Dan volgen de twee hoofdonderwerpen van de keynote, te weten: Transform the Datacenter en Enables to embrace the people-centric IT (consumerization).
 

Transform the Datacenter

Transform the Datacenter gaat om het implementeren van een Cloud Compute model. Hierbij gaat het enerzijds om de infrastructuur en anderzijds om de workloads die er gebruikt worden. Microsoft geeft, zoals wel eerder gedaan, aan dat workloads zoals SQL Server, Exchange en SharePoint het beste functioneren op een Microsoft infrastructuur. Drie items van de transformatie naar het datacenter worden verder behandeld: datacenter without boundaries, cloud innovation everywhere en dynamic and agile application delivery.
 

Datacenter wihtout boundaries

Dit item gaat over de fabric (storage, compute en network) van het Cloud Computing model. Weer worden er cijfers genoemd waar Microsoft Windows Server 2012 Hyper-V het beter doet qua specificaties dan de concurrent. Denk hierbij aan de ondersteuning voor de grootste virtual disk qua omvang. Ook wordt enterprise scalability weer genoemd. Qua provisioning zit Microsoft zelf met Azure op 85.000 servers per dag.
 
Uiteindelijk is de fabric alleen maar noodzakelijk om de workloads aan te kunnen bieden. Qua fabric kan er gekozen worden uit verschillende vormen van cloud: private, public of een cloud oplossing van een service provider. Of een mix van deze clouds. Uiteindelijk gaat het om consistentie in management. Het maakt volgens Microsoft eigenlijk niet uit waar een workload geladen wordt. Het moet passen bij het type workload.
 
Dan volgt een demo: ‘Best-in-class for Microsoft Workloads’. Het gaat hierbij om de workloads Exchange, SQL Server, SharePoint en Line-of-Business applicaties. Microsoft geeft aan dat 99% van de SQL Server workloads gevirtualiseerd kunnen worden. CPU en RAM zijn qua scale inmiddels geen issue meer. Een voorbeeld van Exchange wordt gegeven waarbij 48.000 mailboxen worden gehost vanaf een single Hyper-V host. Microsoft ziet zelf 20% verhoging van de schaalbaarheid met Hyper-V van Windows Server 2012. De demo laat verder een SharePoint farm deployment zien vanuit System Center Virtual Machine Manager (SCVMM). Uiteindelijk wordt de deployment gedeeltelijk naar Azure gedaan en gedeeltelijk on-premise. Dit vanuit de SCVMM console. Op aanvraag is dus eigenlijk een onbeperkte fabric beschikbaar via Azure.
 

Cloud innovation everywhere

Bij cloud gaat het om meerder instanties. De tijd van een single fysieke server met een single role is verleden tijd. Het gaat om het datacenter of cloud level. Microsoft heeft innovaties gebracht door kost effectieve storage oplossingen te ondersteunen, alles in de software op te lossen en consistentie over verschillende type clouds te leveren. Op basis van policies is het mogelijk om VM’s op de juiste fabric te plaatsen. Op het gebied van storage ziet Microsoft een verdubbeling van de storage die gebruikt wordt op het Azure platform binnen 6 maanden. Om deze groei te kunnen blijven managen zijn de volgende innovaties in Windows Server 2012 verwerkt: deduplicatie en remote storage. Remote storage geeft geen performance verlies ten opzichte van locale storage en zelfs 2 miljoen IOPS zijn mogelijk. Via Windows Server 2012 StorageSpaces is het mogelijk om een ‘bodemless file server’ of zelfs een ‘bodemless datacenter’ te leveren. Via StoreSimple wordt data opgeslagen op Azure. Dit is een box-solution van Microsoft. Via een virtual volume kan een scale-up of scale-out scenario gedaan worden. Op Azure wordt alles gededupliceerd, encryptie wordt toegepast en compressie wordt gedaan. Het is mogelijk om op basis van policies data die lang niet gebruikt wordt automatisch naar Azure te verplaatsen.
 
Naast innovaties via storage zijn er op het gebied van network innovaties ook veel zaken aanwezig in Windows Server 2012. Multi tenancy wordt weer uitgebreid toegelicht inclusief een demo hier van. Remote storage wordt gedemonstreerd. Zo is het mogelijk om zonder performance verlies via het netwerk remote storage te alloceren. Dit kan via SMB 3.0 in Windows Server 2012. SMB 3.0 heeft onder andere ondersteuning voor SMB Direct en SMB Multichannel. Dus weer enterprise class scalability.
 

Dynamic and agile application delivery

Brad zegt ‘It’s all about the app’. De infrastructuur moet support leveren aan de bedrijfsapplicaties. Er is een verschil in IT professionals. Zo is er de groep van infrastructuur (operations) IT professionals en de groep van Developers. De infrastructuur IT professionals zijn verantwoordelijk voor SLA’s, uptime en moeten kosten besparen. De developer IT professionals willen flexibiliteit en gemak voor het ontwikkelen en testen van applicaties. Dit zijn verschillende prioriteiten. Developers vinden een public cloud oplossing vaak goed functioneren omdat ze on-demand een infrastructuur krijgen. Microsoft zegt dat het verstandig is dat een organisatie een public cloud oplossing als benchmark neemt voor haar eigen IT.
 
Microsoft heeft in System Center 2012 producten beschikbaar die zowel bedoeld zijn voor operations als voor developers. Dit met de intentie om bijvoorbeeld applicatie performance issues sneller op te lossen. Dit kan met behulp van System Center Operations Manager 2012. Hierin is Global Service Monitoring beschikbaar. System Center Operations Manager integreert met Microsoft Visual Studio. Dit wordt gedemonstreerd met de demo ‘Application insight and monitoring’. Ook wordt hier de waarde van de public cloud tool System Center Advisor toegelicht. System Center Advisor is een add-on voor System Center Operations Manager en bevat informatie vanuit Microsoft over deployments en best practices. System Center Advisor is beschikbaar voor de workloads Hyper-V, Exchange, SQL Server, Lync en SharePoint.
 
Bij application delivery gaat het om automatiseren. En eigenlijk gaat het hierbij om alle onderdelen van cloud computing. Zo geeft Microsoft aan dat zij 50.000 network changes uitvoeren per dag bij Azure en dit zonder ‘human interaction’. Via de demo ‘Continious services through resiliency and automation’ laat Microsoft zien hoe System Center Orchestrator integreert met System Center Operations Manager. The modern datacenter is delivered.
 

Enables to embrace the people-centric IT

Brad start met het melden dat inmiddels 35.000 organisaties gebruik maken van Windows InTune. Dit is het laatste half jaar verdubbeld. Bij people-centric IT gaat het om: Personalized experience, any device everywhere en secure and protect. Veel gebruikers denken dat het meenemen en gebruiken van een eigen device een recht is in plaats van een privilege. Organisaties moeten hier mee omgaan. Het gaat om de applicaties en informatie binnen een organisatie. Het is met onder andere System Center Configuration Manager 2012 mogelijk om policies te maken op basis van een gebruiker (who is the user), een device (what is the device) en de locatie (where are they working). Dit is noodzakelijk om een uniforme management omgeving te krijgen voor de gehele organisatie. De visie van Microsoft is dat moderne devices vanuit de cloud gemanaged moeten worden.
 
Het start met de identiteit van een gebruiker. Deze wordt opgeslagen in de Active Directory. Microsoft heeft het Active Directory model nu ook beschikbaar gemaakt op Azure: Azure Active Directory. Hiermee is het mogelijk om synchronisatie te doen naar de cloud en andere producten hiervan gebruik te laten maken zoals: Office 365, Azure en Windows InTune. Op Azure zijn inmiddels 420.000 domeinen aanwezig en iedere seconden vinden er 9.000 authenticaties plaats. Volgens Microsoft ook weer enterprise scalability.
 
Dan volgt een demo: ‘User and device management’. Hierbij laat Microsoft de integratie zien tussen System Center Configuration Manager en Windows InTune. Tevens wordt de demo uitgebreid met Windows Phone als device en de Microsoft Surface RT tablet. Allemaal mogelijk via de combinatie SCCM en Windows InTune. De demo wordt afgesloten met het onderdeel secure and protect. Hierbij wordt Dynamic Access Control van Windows Server 2012 gedemonstreerd. Hierbij laat Microsoft zien dat dit veel verder gaat van NTFS permissies. Zo is het ook mogelijk om te kijken welk device een gebruiker gebruikt. Het is zelfs mogelijk om op basis van content bestanden te beveiligen. Dit is onderdeel van de Data Loss Prevention oplossing die Microsoft biedt in combinatie met Rights Management. Hiermee eindigt de keynote.
 
De keynote bestond uit het demonstreren van bestaande producten. Daarnaast het onder de aandacht brengen van Azure en de enterprise scalability van producten.
 
Copyright 2013 Icento – Alex Hendrikse – a.hendrikse@icento.nl

Windows Server 2012
Windows Server 2012 brengt de ervaring van Microsoft met het bouwen en beheren van public clouds naar klanten. Windows Server 2012 ondersteunt u bij het leveren en beheren van een kosteneffectieve IT-infrastructuur, zowel fysiek als virtueel. Het voorziet in een modern en open applicatieplatform voor huidige softwareapplicaties en toekomstige hybride cloud-oplossingen. Daarnaast helpt het u om gebruikerstoegang tot applicaties en data te bieden van bijna overal met elk device, waarmee u hen de flexibiliteit geeft om productief te blijven terwijl ze onderweg zijn.

Voordelen Windows Server 2012

Windows Server 2012 biedt vele nieuwe voordelen ten opzichte van haar voorgangers. Op hoofdlijnen zijn deze voordelen onder te brengen in de volgende categorieën:
  • Hyper-V 3.0;
  • Simplified Management;
  • Affordable Storage;
  • Improved Access;
  • Better Resiliency.

Hyper-V 3.0

Hyper-V versie 3.0 heeft een aantal nieuwe features gekregen, één daarvan is Live Migration zonder een cluster nodig te hebben. Nu is Live migration mogelijk zonder de noodzaak om de virtuele machine op hetzelfde cluster te laten staan. Hierdoor kan de virtuele machine zonder downtime verplaatst worden tussen clusters en alleenstaande servers.
Een andere belangrijke feature is het consolideren van snapshots terwijl de virtuele machine aan blijft staan. Het consolideren van snapshots nam in vorige versies veel tijd in beslag. Dit was afhankelijk van de grootte en de hoeveelheid snapshots.

In Hyper-V 3.0 heeft Microsoft ondersteuning toegevoegd voor het nieuwe VHDX formaat. Dit nieuwe formaat voor de virtuele disks ondersteunt virtuele disks tot een grootte van 64 TB.
 

Simplified Management

Simplified Management komt vooral terug door het gebruik van “Server Manager”. Server Manager is de beheeroplossing die standaard bij elke Windows Server 2012 installatie meegeleverd wordt. Met Server Manager is het mogelijk de betreffende server en andere Windows servers te beheren. Met Powershell 3.0 is het nog eenvoudiger geworden servers binnen het netwerk te beheren en geautomatiseerde taken te scripten. De toename van een enorm aantal cmdlets draagt hier ook aan bij.

Affordable Storage

Door middel van Storage Spaces wordt het mogelijk om met voordelige harddisks enterprise oplossingen te realiseren. Storage Spaces maakt het mogelijk om zogenaamde Storage Pools aan te maken, waarbij als lokale storage gebruik gemaakt kan worden van schijven van verschillende typen (SAS, SATA, IDE etc) en groottes. Windows zal hiervan zelf een storage pool maken.

SMB 3.0 Multichannel en Transparent Failover in combinatie met Storage Spaces biedt een aantal mooie mogelijkheden voor het flexibel opzetten en beheren van stabiele opslagomgevingen, bijvoorbeeld voor het opslaan van virtuele machines uit Hyper-V.

Improved Access

Improved Access wordt gerealiseerd door een verbeterde versie van Direct Access. Direct Access geeft u de voordelen van een VPN connectie naar uw bedrijfsnetwerk zonder de nadelen van VPN. Met Direct Access heeft de gebruiker exact dezelfde gebruikerservaring, ongeacht of deze nu thuis, onderweg, bij een klant of op het werk is. Er hoeft door de gebruiker geen aparte VPN connectie gemaakt te worden, omdat bij het starten de laptop zelf al de beveiligde Direct Access verbinding legt. Direct Access was al aanwezig in Server 2008, maar is nu nog eenvoudiger in beheer en gebruik.

Better Resiliency

Better Resiliency wordt gerealiseerd door Hyper-V replica en Windows NIC teaming. Hyper-V Replica maakt door middel van log shipping een asynchrone kopie van een virtuele machine op een alternatieve locatie. De primaire site kan bestaan uit een enkelvoudige Hyper-V server of een Hyper-V cluster. Zolang het hosts operating system maar Windows Server 2012 standard, Windows Server 2012 Datacenter of Hyper-V Server 2012 is. Windows NIC teaming is in principe niet nieuw maar vanaf Windows Server 2012 is deze functionaliteit ingebouwd.

Windows Server vergelijk

In veel organisaties worden verschillende Windows Server edities gebruikt. De meest toegepaste Windows Server editie is op dit moment Windows Server 2008. Echter, er zijn nog applicaties die Windows Server 2003 vereisen. In onderstaande tabel wordt weergegeven wat de verschillen zijn tussen de verschillende Windows Server versies.

Windows Server versies vergeleken.png
 

Ondersteuning

Wat de uitgebreide ondersteuning betreft is het goed om te vermelden dat Windows Server 2003 (alle edities) tot uiterlijk 14-07-2015 ondersteund zal worden. Voor Windows Server 2008 (alle edities) is er nog algemene ondersteuning tot 13-1-2015 en uitgebreide ondersteuning loopt dit tot 14-01-2020. In onderstaande tabel staat vermeldt wat u kunt verwachten van Microsoft bij de verschillende vormen van ondersteuning.

Windows Server 2012 algemene en uitgebreide ondersteuning.png

Windows Server 2012 versies vergelijken

Bij de lancering van Windows Server 2012 zijn vier versies uitgebracht. Helaas zit daar voor veel eindgebruikers niet meer de Small Business Server variant tussen. De visie van Microsoft hieromtrent wijst naar een combinatieoplossing van Office365 en de Essentials versie van Windows Server 2012. In onderstaande afbeelding worden op hoofdlijnen de verschillende versies vergeleken.

Windows Server 2012 versies verschillen.png
 
Naar aanleiding van bovenstaande afbeelding staat in onderstaande tabel een detailvergelijk weergegeven tussen de verschillende Windows Server 2012 edities.

Windows Server 2012 edities.png
 
Wilt u meer weten over de voordelen van Windows Server 2012? Of heeft u hulp nodig bij een migratie naar Windows Server 2012, neemt u dan vrijblijvend contact met ons op via info@icento.nl of 010-7504590.
Citrix perikelen

Het jaar 2012 heeft voor Citrix vooral in het teken gestaan van ontwikkelingen en projecten. Echte grote nieuwe releases zijn er niet geweest maar nieuwe aankopen en partnerships des te meer. Een van de grootst merkbare is toch wel de samenwerking tussen Citrix en Cisco voor het Netscaler product. Cisco verkoopt nu de Netscaler ook als product in hun portfolio en is er compleet achter gaan staan (http://www.citrix.com/products/netscaler-application-delivery-controller/how-it-helps/cisco.html). Een mooie ontwikkeling en ook duidelijk merkbaar in de markt. Er wordt na deze aankondiging op Synergy 2012 in Barcelona meer dan ooit gevraagd naar het Netscaler product en de mogelijkheden hiervan.​
Citrix zet dan ook hoog in door steeds meer functies zoals de Acces Gateway en de nieuwe Webinterface “Storefront” te (gaan)​ integreren.

Met alle projecten en de bijbehorend​e releases gaat Citrix in 2013 afscheid nemen van losse producten die eigenlijk al jaren de fundamenten zijn van de Citrix producten portofolio. Het doel voor Citrix is om hun producten portofolio te vereenvoudigen. Meer producten in één product geïntegreerd en gecombineerd. Daardoor vereenvoudigd beheer en makkelijker uit te breiden of te consolideren. Zo komt er (nu nog het project Avalon, Excalibur) een geheel nieuwe opzet van de Citrix Desktop en Applicatie delivery producten (nu nog XenApp en XenDesktop). Onderstaand de producten die Citrix als los product gaat laten vallen;
  • Citrix Webinterface (is eigenlijk al vervallen)
  • Citrix XenApp
  • Citrix XenDesktop

Het nieuwe product (nu nog het project Excalibur) gaat XenApp en XenDesktop samenvoegen in een enkele oplossing. Geen losse XenApp farm en database meer naast een XenDesktop omgeving maar een enkele omgeving met daarin de mogelijkheid om zowel Virtual Desktop Infrastructure (VDI),  Server Based Computing (SBC) als Applicaties te leveren. Dit geïntegreerd met Machine Creation Service (MCS), Provisioning en support voor zowel Windows 8 als Windows Server 2012 moeten het product compleet maken voor elke dienst en gewenste oplossing.
 
Excalibur Deployment Components.png
 
Figuur 1. Excalibur Deployment Components

Wat betekent dit voor bestaande Citrix omgeving? Het dringende advies van Citrix is om in ieder geval naar de laatste versie van het product te gaan. Voor XenApp is dat 6.5 en voor XenDesktop is dit 5.6. Naar alle waarschijnlijkheid zal Citrix (nadat het project Excalibur gereleased is) met een “Feature Pack” (Update) komen voor deze versies om een upgrade of migratie pad mogelijk te maken vanaf deze expliciete versies. Tevens heeft Citrix aangekondigd eerdere versies van XenApp en XenDesktop eerder End of Life (EOL) te laten gaan. Het advies is om niet te gaan wachten tot het moment daar is, maar nu al te gaan kijken naar de roadmap voor het komende jaar. Waarschijnlijk zal hierbij wel een Citrix trade up moment komen voor licenties.
 
 Citrix Cloud Gateway.png

Figuur 2. Citrix CloudGateway

Voor de toegang tot Citrix functionaliteiten was tot op heden de oude Citrix web interface beschikbaar waar nu Storefront voor in de plaats is gekomen. Dit in combinatie met de Acces Gateway en/of de Netscaler maakt samen de Citrix Cloud gateway. Zoals eerder aangegeven wordt ook de Citrix web interface niet meer doorontwikkeld, maar is er gekozen voor een oplossing vanuit een Cloud principe. Dit Cloud principe valt samen in de Cloud gateway maar dan vooral in Storefront. Storefront is er nu op gericht meer dan alleen Citrix applicaties aan te bieden. Het bevat ook andere koppelmogelijkheden naar oplossingen als Sharefile of Dropbox en koppelingen naar sociale media zoals LinkedIn en Twitter of zelfs eigen web applicaties. Citrix zet daarom hoog in op de Cloud gateway en daarmee de Netscaler om alle oplossingen samen te voegen in een complete oplossing.
 
Wilt u meer weten over de nieuwe ontwikkelingen omtrent Citrix? Of heeft u hulp nodig bij de genoemde producten in dit artikel, neemt u dan vrijblijvend contact met ons op via info@icento.nl of 010-7504590.
 
Copyright 2012 Icento – Sebastiaan Bouwman – s.bouwman@icento.nl

Direct Access
​Met DirectAccess kunnen computers met Windows 7 Enterprise/Ultimate of Windows 8 Enterprise toegang krijgen tot het interne netwerk zonder de rompslomp van traditionele VPN oplossingen en met de mogelijkheid om deze systemen volledig te managen. Zo kan DirectAccess ingezet worden op tijdelijke locaties waar wel internettoegang is, maar geen mogelijkheid of noodzaak tot het opzetten van een site-to-site VPN. Deze blog beschrijft de mogelijkheden van DirectAccess 2012.
 
Met DirectAccess wordt de cliënt computer het token. Dit volgens het toegangsprincipe: iets wat je bent, iets wat je weet en iets wat je hebt. Bij een VPN oplossing is dat: de loginnaam (iets wat je bent), het wachtwoord (iets wat je weet) en de token (iets wat je hebt). Bij DirectAccess vervang je de token door het cliënt device.
 

Verbeteringen

DirectAccess is er al sinds de release van Windows Server 2008 R2, maar met de introductie van Windows Server 2012 is deze voor veel meer bedrijven toepasbaar. Dit omdat de complexiteit van de 2008 R2 versie is verbetert. Bijgaand een overzicht van deze complexiteit en de manier waarop dit in 2012 is opgelost.

Direct Access 2008 R2 Direct Access 2012.png
 ​
De volledige lijst met nieuwe functionaliteiten staat hier (http://technet.microsoft.com/en-us/library/hh831416.aspx).
 

Werking

Om toegang tot het interne netwerk te krijgen worden er twee IPsec tunnels opgebouwd door DirectAccess beveiligd met certificaten. Een voor infrastructuur toegang (Active Directory, DNS, Time services, etc.) en een voor intranet toegang (alle andere resources op het interne netwerk). De infrastructuur tunnel wordt ook gebruikt om remote beheer te kunnen uitvoeren. Zodra de DirectAccess Client een internetverbinding detecteert op de cliënt zet deze een verbinding op over de infrastructuur tunnel. Pas als de gebruiker aanlogt wordt de intranet tunnel opgezet. Zie bijgaande afbeelding voor een schematisch weergave.

Infrastructuur tunnel direct access.gif
 ​
Figuur 1Full Intranet Access model (bron: Technet)
DirectAccess biedt ook de mogelijkheid om toegang tot de applicatieservers te specificeren. Alleen de servers die op de toegangslijst staan zijn te benaderen met DirectAccess. Een derde mogelijkheid is er om de IPsec tunnels niet tot aan de DirectAccess Server te laten lopen, maar tot aan het eindpunt. Hiermee wordt o.a. de load op de DirectAccess Server verlaagt.
 

Beveiliging

Voor DirectAccess Clients is het best practice om BitLocker Drive Encryption in te schakelen. Dit voorkomt dat data in vreemde handen komt bij verlies of diefstal van een cliënt. Voor additionele beveiliging is het advies om DirectAccess in combinatie met Network Access Protection (NAP) in te zetten. Hiermee wordt het volgende gerealiseerd:
Afdwingen van health compliance voor DirectAccess Clients. Omdat DirectAccess Clients altijd een verbinding maken met het intranet netwerk wanneer deze connectiviteit hebben met het internet, is het mogelijk de systemen continu te controleren op de health compliance.
Afdwingen van health compliance voordat toegang wordt verleend. Het van belang dat de health van deze systemen af te dwingen en de toegang te blokkeren wanneer deze niet goed is.
Daarnaast biedt DirectAccess 2012 biedt de mogelijkheid om two-factor authenticatie te doen met behulp van smartcards of tokens. Bij de keuze voor NAP en/of two-factor authenticatie is een PKI infrastructuur noodzakelijk.
 

IPv6

DirectAccess is gebaseerd op IPv6. Aangezien nog niet iedereen over is op IPv6 op het interne netwerk, zijn er mogelijkheden om DirectAccess te koppelen aan IPv4 netwerken. Als er nog geen IPv6 in gebruik is kan er quick and dirty een Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)-gebaseerde IPv6 infrastructuur worden gebouwd. Dit kan in een achternamiddag uitgevoerd worden, maar dit is niet te adviseren, aangezien dit een grote impact kan hebben op de bestaande infrastructuur. Dit vanwege routeringsbeperkingen binnen ISATAP.
 
Het is beter om een kleine weloverwogen (mini-)implementatie van IPv6 te doen op de DirectAccess componenten, te weten de:
  • DirectAccess Server;
  • Domain Controller(s);
  • System Center Configuration Manager (SCCM) server (optioneel) ​
  • Windows Software Update Services (WSUS) server ​(optioneel) 
  • Antivirus updateserver (optioneel)
  • NAP server (optioneel)
Deze componenten zijn dan beschikbaar voor de infrastructuur tunnel om de DirectAccess Client te beheren en bij te werken met antivirus patterns en patches. De applicatieservers worden dan met NAT64 en DNS64 benaderbaar vanaf de DirectAccess Client.
 

Tot slot

DirectAccess is met de introductie van Windows Server 2012 sterk verbeterd. De complexiteit uit de vorige versie is vereenvoudigd zonder in te leveren op functionaliteit, integendeel. Het product is geschikt als vervanging van complexe en gebruikersonvriendelijke VPN oplossingen. Het grootste pluspunt is de mogelijkheid om de DirectAccess Clients die ‘in het veld’ zijn te managen en up-to-date te houden.
 
Copyright 2013 Icento – Johan Sleeuwenhoek – j.sleeuwenhoek@icento.nl
Sneltoetsen Windows 8

Na de installatie van Windows 8 is het voor iedere gebruiker weer even wennen. Hoe kom ik bij desktop of het instellingen menu? Om u een handje te helpen heeft Microsoft net als in eerdere versies van het Windows besturingssysteem een aantal sneltoetsen beschikbaar gesteld. In onderstaande tabel staan alle sneltoesten van Windows 8.

Sneltoetsen windows 8.png 
Publieke Certificaten
​Per 01 Juli 2012 is het niet meer toegestaan om interne DNS domeinen zoals .local, .loc, etc.  aan te vragen op publieke certificaten. 

Het CA/Browser forum heeft besloten om geen interne DNS domein meer toe te staan op publieke certificaten. In December 2011 is er een document gepubliceerd op hun webpagina (https://www.cabforum.org/); dit document, Baseline_Requirements_V1.pdf bevat een gedetailleerde beschrijving van het bovenstaande.

Wat zijn interne DNS domeinen die niet meer zijn toegestaan?

Een aantal jaren geleden was een best practice bij het ontwerpen van een Active Directory een Fully Qualified Domain Name (FQDN) te gebruiken die geen relatie had met het externe DNS domein. Zo hebben veel bedrijven gekozen voor een .local domein intern. Als voorbeeld: intern was het Icento.local en extern icento.nl. De onderstaande lijst bevat een aantal voorbeelden van domeinen die niet meer aangevraagd kunnen worden op een Publiek certificaat:
  • .local
  • .intern
  • .loc
  • .lan
  • -10.0.0.1

Waarom waren interne DNS namen op een publiek certificaat interessant?​

Een aantal Microsoft producten zijn afhankelijk van versleutelde datastromen (SSL) voor communicatie met internetclients; denk aan: Exchange Server, Office SharePoint Server en Lync Server. Exchange maakt bijvoorbeeld een intern SSL certificaat aan tijdens de installatie met de interne DNS naam exch01.icento.local. Exchange 2010 maakt een onderscheid tussen interne en externe DNS namen voor Exchange. In het geval van Icento zou dat betekenen dat de interne FQDN exch01.icento.local is en de externe FQDN exweb.icento.nl. Voor 1 juli 2012 werd dan een publiek certificaat aangevraagd met de interne en externe naam, een zogenaamd Subject Alternative Name (SAN) certificaat. Er hoefde dan in Exchange geen aanpassingen gemaakt te worden voor de interne FQDN. Door de interne FQDN toe te voegen aan het certificaat verschenen erg geen foutmeldingen bij het opstarten van (interne) Outlook clients.
 

Waarom zijn de interne DNS domein niet meer toegestaan?

In theorie is het mogelijk om met interne DNS domeinen op publieke certificaten een zogenaamde man-in-the –middle attack uit te voeren. Het is alleen niet heel waarschijnlijk dat cyber criminelen van deze methode gebruik gaan maken. Desalniettemin is het reden genoeg voor het CA/Browser forum om deze maatregel door te voeren.
 

Wat zijn de gevolgen van deze maatregel?

In het geval van Exchange was een scheiding van intern en extern een voor veel bedrijven een uitkomst. Zo kon er intern gebruik gemaakt worden van een .local adres met een corresponderend IP adres. Outlook maakt gebruik van exch01.icento.local met IP 192.168.1.10 en extern werd exweb.icento.nl gebruikt met publiek IP. Hierdoor werden interne en externe netwerkstromen gescheiden. Nu het niet meer toegestaan is om interne DNS domeinen te gebruiken op SAN certificaten ontstaat het probleem dat Outlook clients een foutmelding krijgen bij het opstarten omdat de servernaam niet vertrouwd wordt.
 

Wat zijn de opties?

1.         Bekend maken van de externe FQDN (exweb.icento.nl) met een intern IP adres.
​Het voordeel van een .local domein is dat er zonder inspanning een scheiding is tussen interne en externe adressen. Er was vaak geen noodzaak om een split-DNS configuratie te gebruiken. Om gebruik te kunnen maken van de externe FQDN met een intern IP adres moet op de DNS servers in het domein een icento.nl zone aangemaakt worden. In deze zone moeten alle externe url’s opgevoerd worden als A record met het externe adres. Zodra er intern een icento.nl zone bekend is wordt er geen gebruik gemaakt van externe DNS server met als gevolg dat externe websites zoals www.icento.nl vanaf het LAN niet meer te bereiken zijn. Voor het interne exweb.icento.nl moet een A record aangemaakt worden met IP 192.168.1.10 om er voor te zorgen dat deze direct  een connectie maakt naar de Exchange server.
 
2.         Maak gebruik van een interne CA voor de interne FQDN.
Door een eigen Certificate Authority in te richten is het mogelijk om geldige certificaten te generen voor interne namen en deze trusted te maken in het gehele domein. Het voordeel is dat er geen split DNS ingericht hoeft te worden. Daarentegen is het beheer van een CA geen eenvoudige taak. Er moet rekening  gehouden worden met het uitgeven in intrekken van certificaten, publiceren van CRL’s, geldigheid van certificaten, backup, etc.
 
3.         Implementatie van proxy/reverse proxy systemen.
Eventueel kan het interne verkeer gerouteerd worden over een TMG server in het DMZ. Eigenlijk wil dit zeggen dat een interne client zich gedraagt als een internet client. Het nadeel van deze oplossing is dat alle het interne verkeer over een ‘extern’ systeem verloopt. Hier moet rekening mee worden gehouden in de sizing en de redundantie van deze systemen. Daarnaast maakt het de inrichting er niet eenvoudiger op.
 
Enkele belangrijke data:
1 juli 2012 – CA’s moeten hun klanten informeren dat het niet meer toegestaan is om interne namen op publieke cetificaten te zetten.
1 juli 2012 – CA’s moeten alle certificaten met interne namen per 1-11-2015 laten verlopen.
1 oktober 2016 –CA’s moeten alle certificaten die uitgeven zijn met interne namen terugtrekken/ongeldig verklaren.   

Voor welke browsers/CA’s is deze maatregel van toepassing?
In het kort; alle CA’s en alle browsers moeten aan deze richtlijn voldoen. Een aantal voorbeelden van CA’s:
  • Symantec Corporation / VeriSign
  • GlobalSign
  • GeoTrust Inc.
  • Comodo CA Ltd.
  • Entrust Inc.
  • DigiCert Inc.
  • DanID A/S / TDC
  • GoDaddy
  • Etc.

Voor meer informatie zie: http://cabforum.org/Baseline_Requirements_V1.pdf
 
Copyright 2012 Icento – Erik Dijkman – e.dijkman@icento.nl

Symantec Vision 2012 Keynot...
Symantec Vision 2012 Keynote                
Dinsdag 13 november
CCIB Forum Barcelona

Symantec Vision vindt dit jaar voor de derde achtereenvolgende keer plaats in Barcelona. Volgend jaar wordt Symantec Vision EMEA 2013 in Nice, Frankrijk georganiseerd. De eerste spreker tijdens de keynote van dinsdag 13 november, die in het teken staat van Protection & Security, is Francis deSouza – Group President Enterprise Products and Services. Hij geeft aan dat er radicale wijzigingen zijn in IT. Data staat in de Cloud en er zijn meer devices per gebruiker dan ooit tevoren. Symantec heeft een onderzoek gedaan en uit dit onderzoek blijkt dat 50% van de ‘corporate data’ zich buiten de firewall van een organisatie bevindt. Al deze veranderingen zorgen ervoor dat een organisatie – en de IT afdeling specifiek – minder ‘in control’ is.

Francis deSouza geeft ook aan dat het Threat Landscape wijzigt. Symantec volgt dit realtime door haar Global Intelligence Network (GIN). Dit netwerk bestaat uit honderden sensoren verdeeld over de wereld, die informatie verzamelen over bedreigingen en Dataflow trends. Een recent fenomeen is de Multi Flank Attack. Dit zijn meerdere Deny-of-Service (DoS) attackts op hetzelfde moment. Er wordt een voorbeeld gegeven over een bank die op vrijdagmiddag een Multi Flank Attack had. Dit is een gerichte actie geweest waarbij hackers wisten dat er minder security professionals aanwezig waren bij de bank op vrijdagmiddag. Tijdens de DoS waren alle security professionals hiermee bezig en op datzelfde moment werd er een Phising actie gedaan naar creditcard nummers. Deze attack is op dat moment niet gespot door de security professionals. Deze vorm van een aanval is de nieuwe trend bij cybercriminelen.

Symantec heeft het verder tijdens de keynote over de groei in mobility. Volgens Symantec zijn er de afgelopen maanden meer iPads verkocht dan PC’s. Tevens gebruiken gebruikers steeds vaker eigen devices. Het Bring Your Own Device concept gaat volgens Symantec verder: het is niet enkel ‘Device’ maar ook ‘Applications’, ‘Data’, ‘Network’, ‘Datacenter’, etc. Dus volgens Symantec: Bring Your Own Everything. Hierdoor heeft IT minder controle, terwijl beveiliging steeds belangrijker wordt.

De laatste trend die deSouza presenteert is de trend van explosieve datagroei. Tussen 2011 en 2015 zal er een datagroei zijn naar 8 Zettabyte. Misschien nog interessanter is dat vanaf 2015 tot 2020 dit met een factor 40 zal toenemen. Op dit moment zijn twee van de vijf grootste bouwprojecten wereldwijd geörienteerd op het bouwen van datacentra.

Om bovenstaande trends te kunnen managen heeft Symantec drie thema’s gelanceerd:
1. Intelligent: een organisatie moet ‘smart IT’ hebben. Dit houdt ook inzicht in data in. Wie heeft toegang tot welke data, chargeback voor storage en informatie vanuit het Symantec Intelligence Network (GIN) naar lokale organisaties brengen;

2. Efficiënt: op een efficiënte manier informatie managen. Een voorbeeld hiervan zijn de back-up appliances van Symantec. Gemakkelijker te implementeren, onderhouden en tevens voorzien van next generation deduplicatie mogelijkheden. Hierdoor vindt duplicatie ‘everywhere’ plaats waardoor er bijvoorbeeld minder bandbreedte verbruik is voor het maken van een back-up;

3. Agile: Symantec heeft de visie dat iedere organisatie een private cloud moet kunnen bouwen met de infrastructuur die ze nu hebben. Dit houdt in dat een organisatie Cloud en mobile devices moet kunnen ondersteunen en de keuze moet hebben om gebruikers wel of niet te voorzien van een corporate controlled mobile device. Een product zoals Symantec O3 maakt het mogelijk om Public Cloud toepassingen veilig te ontsluiten. Met O3 is het mogelijk om gebruikers toegang te verlenen of te ontzeggen tot public cloud services, security zoals Data Loss Prevention te integeren of encryptie toe te passen.
 
Zoals gebruikelijk komt hierna John Brigden van Symantec op het podium – senior Vice President EMEA sales. John geeft aan dat alles steeds sneller gaat. Enkele jaren geleden sprak Symantec nog over Gb en Pb en nu zijn het Zettabytes (Zb). Symantec verwacht de komende jaren een groei tot ‘1 trillion mobile devices, 7.9 Zb en 93% of all mobile devices will be hacked’. Het gaat om convernance. In zowel cloud, datacenter als mobility. De informatie is leidend. John spreekt dan ook over een Information Centric model. Deze informatie wordt gebruikt door gebruikers – User Centric. De focus van Symantec is dan ook:
 
1. Information centric security;
2. Mobility without vulnerability;
3. Availability anytime, anywhere;
4. Information governance in a hyper-connected, mobile world.

Na John Brigden wordt de keynote inhoudelijk afgesloten door Greg Day – EMEA Security CTO & Directory of Security. Hij geeft aan dat vandaag de dag iedereen een target is voor cybercriminelen. Dus niet alleen kritische infrastructuren zoals een bank, een oliemaatschappij of een luchthaven. Veel kleine toeleveranciers zijn juist het doel. Day presenteert de vier fundamenten van Symantec Cyber Threat Intelligence:
1. Cyber Awereness: training, briefing centers, strategic advisories, readiness assesments;
2. Cyber Forensics: security base lining, incident & event management, threat analysis & response, threat impact assessment;
3. Cyber Preparedness: business risk modeling, security baselining;
4. Cyber Response: cyber incident advice.

Als samenvatting geeft Day aan dat er nu wereldwijd 50 targeted attacks per dag zijn. Een paar jaar geleden waren dit er slechts een aantal per dag. Het landschap van een cybercrimineel is gewijzigd en een hacker denkt niet alleen maar technisch. Een organisatie moet hierop anticiperen. De keynote van Symantec wordt afgesloten met een demo over Mobile Device Management. Hierbij laat Symantec live zien hoe je controle kunt krijgen over het gebruik van applicaties en data op een iPad zonder de gebruiker teveel te hinderen. Zelfs two-way authenticatie is mogelijk evenals encryptie.

Symantec Model classificatie mobile devices.jpg

De foto hierboven weergeeft het model dat Symantec toepast bij haar klanten wat betreft de classificatie van mobile devices.

Copyright 2012 Icento – drs. ing. Alex Hendrikse MBA

Automatisch patchen met SCC...
System Center Configuration Manager 2012 heeft een groot aantal verbeteringen ten opzichte van zijn voorloper. Deze blog is te klein om ze allemaal te behandelen, maar hier kun je ze allemaal vinden.

In deze blog wil ik de nieuwe mogelijkheden voor het verspreiden van updates en patches onder de loep nemen. Met deze mogelijkheden wordt de beheerlast van het verspreiden van Windows updates sterk verlaagd. Dit omdat het nu volautomatisch kan met behulp van Automatic Deployment Rules.

SCCM 2007

Elke maand moest de beheerder die verantwoordelijk was voor het verspreiden van de nieuwe Microsoft patches deze klaarzetten voor de systemen. Deze procedure was eenvoudig, maar moest voor elke groep computers herhaald worden. In een gemiddelde omgeving zijn er al gauw negen groepen te definiëren, te weten:
  • Standaard Servers
  • Standaard Werkstations
  • Special Servers​
  • Special Werkstations
  • Cluster Servers
  • Test Servers
  • Test Werkstations
  • VDI Werkstations​
  • SBC Servers
Voor elk van deze groepen moest er een planning worden gemaakt wanneer en hoe ze te bij te werken. Maandelijks moest er dan voor elk van de groepen een procedure doorlopen worden om de nieuwe updates beschikbaar te maken. Deze methode heeft drie nadelen:
1. Complexiteit van de oplossing bij groot aantal type systemen;
2. Exponentieel toenemende beheerlast bij elke groep die toegevoegd wordt;​
3. Foutgevoelig bij het uitvoeren van repetitieve handelingen.

In veel gevallen in de praktijk zal ik dat men zich beperkte tot twee of hooguit drie groepen waarmee 70-80% van de omgeving gepatcht werd. De resterende groep werd dan handmatig of zelfs niet gepatcht.

SCCM 2012

Door de introductie van Automatic Deployment Rules is het mogelijk om Software Updates zo in te regelen, dat de beheertaak die hierbij hoort een controlerende in plaats van een uitvoerende is. Begin hierbij met het in kaart brengen van het aantal groepen computers met verschillende update eisen. Het handigste is om hiervoor een matrix te gebruiken, zie tabel 1.

matrix type systemen maintenance updates.jpg
 
Met deze matrix kunnen er Collections gemaakt worden waarin automatisch de computers komen die voldoen aan de eisen. Door gebruik te maken van de Exclude Collection mogelijk voorkom je dat er systemen niet meegenomen worden. Het heeft mijn voorkeur om hiervoor Active Directory Groepen aan te maken met daarin de computerobjecten, en die daarna in een Collectie uit te lezen. Vergeet niet het Maintenance Window in te stellen. In tabel twee staan een aantal veelgebruikte Collection Queries.

veelgebruikte Collection Queries.jpg

Vervolgens kunnen er Automatic Deployment Rules aangemaakt worden voor elk van de type systemen. Zie figuur een:

Automatic Deployment Rules aanmaken.jpg

Volg de Wizard en in zes stappen is er een Automatic Deployment Rule gemaakt die volautomatisch de patches verspreid volgens een vastgezet schema.

Na het inregelen van Automatic Deployment Rules is het de taak aan de beheerder om te controleren of de patches correct verspreid worden (Compliance). Hiervoor kan handig gebruik worden gemaakt van de Monitoring functionaliteit van SCCM 2012, zie figuur twee.
 

SCCM 2012 Monitoring compliance.jpg

Patchen van Offline Images

Wanneer systemen ingespoeld worden met de Operating System Deployment (OSD), dan krijgen deze een image (.WIM bestand) waar de nieuwste updates nog niet inzetten. Met behulp van SCCM 2012 kan het .WIM bestand bijgewerkt worden met de meeste recente updates. Zie figuur drie.

Patchen van offline images.jpg
 
Dit heeft als voordeel dat systemen al bij de installatie van het OS up-to-date zijn.

Conclusie

Wanneer u nog WSUS gebruikt of als u al SCCM heeft, dan is dit het moment om met behulp van SCCM 2012 in control te komen met de volledige IT infrastructuur op weg naar Dynamic IT. Neem contact op met Icento voor een afspraak.

Copyright 2012 Icento – Johan Sleeuwenhoek – j.sleeuwenhoek@icento.nl
Korte introductie tot Cloud...

Ontkomen aan cloud computing kan vandaag de dag niet meer. Iedereen maakt, zonder dat hij of zij het soms weet, al gebruik van cloud computing. Veel mensen maken gebruik van Skype, Windows Live, Xbox Live, Skydrive, etc. We maken met zijn allen gebruik van Gmail, Windows Live, Google Docs en bijvoorbeeld Dropbox. In het bedrijfsdomein wordt cloud computing ook meer en meer toegepast, echter er valt nog veel meer uit te halen. De voordelen van cloud computing zijn legio, maar de houtsnijdende argumenten zijn vaak een grote mate van flexibiliteit, gedeelde bronnen, self-service en betalen naar gebruik (pay-per-use). Vooral dat laatste is een argument dat in de huidige economische situatie doorslaggevend kan zijn.

Cloud Computing afgestemd op u als klant.png
​​​

Voordelen van cloud computing

In onderstaande afbeeldingen worden de voordelen van cloud computing in het kader van flexibiliteit en betalen naar gebruik weergegeven. In de linker afbeelding wordt de traditionele ICT omgeving afgebeeld. In de traditionele ICT omgeving is er vaak overcapaciteit en soms ondercapaciteit. Overcapaciteit is voor de gebruiker niet erg, maar betekend een uitgave voor de organisatie waar op dat moment nog geen gebruik van wordt gemaakt. Ondercapaciteit heeft direct invloed op de bedrijfsvoering en gebruikers zullen hier de nadelige effecten van ondervinden. In de rechter afbeelding wordt het principe van cloud computing gevolgd. De benodigde ICT capaciteit is beschikbaar op het moment dat dit nodig is.  

Cloud computing it capacity vs time.jpg

Neem een organisatie waarbij elk jaar de jaarafsluiting moet gebeuren. Een jaarafsluiting staat in ICT termen betekend om een korte periode van hoge belasting op de fysiek aanwezige ICT omgeving. Het is zonde dat de ICT omgeving geschaald moet zijn voor deze jaarlijkse piek. Bij cloud computing kan op het moment dat deze jaarlijkse piek er aan zit te komen extra ICT capaciteit worden ingekocht. Op dat moment wordt er betaald voor wat er nodig is aan ICT capaciteit. Zodra de piek voorbij is kan deze tijdelijke extra capaciteit weer “terug gegeven” worden aan de cloud provider.

Cloud computing vormen

Cloud computing kan in het bedrijfsdomein geïntroduceerd worden op drie manieren, namelijk:
Private cloud: de voordelen van cloud computing maar dan met gereserveerde bronnen of in eigen beheer door de eigen ICT organisatie. Het beheer van de ICT componenten kan worden uitgevoerd door de eigen ICT organisatie of deze regisseert het beheer hiervan. De locatie van de ICT componenten kan lokaal of on-premise bij een co-locatie zijn;
Public cloud: volledig gebruik maken van een cloud provider inclusief de daarbij behorende diensten;
Hydride cloud: een combinatie van public en private cloud.

Private cloud​

Een private cloud is vorm van het computing-model waarbij gebruik wordt gemaakt van resources die voor uw organisatie zijn gereserveerd. Een private cloud-model komt op veel gebieden overeen met een public cloud-model. Zo beschikt u met een private cloud-model over gestandaardiseerde resourcegroepen, selfservice, flexibiliteit en “pay-by-use” met aanvullende control- en aanpassingsmogelijkheden afkomstig van dedicated resources. Bij een private cloud is de eigen ICT organisatie de regiseur op het gebied van beheer. Zij kunnen dit zelf uitvoeren of ervoor beslissen dit onder te brengen bij een derde partij.

Public cloud

Een public cloud is net als een private cloud gebaseerd op resourcegroepen, selfservice, flexibiliteit en “pay-by-use”. Het verschil tussen een private en een public cloud is dat een public cloud niet dedicated voor één organisatie is maar dat er gedeelde resources zijn. Het grote verschil tussen een public en private cloud is dat zoals het woord het eigenlijk al zegt publiek is en dus voor iedereen door middel van internet beschikbaar. Daarbij beheert een cloud dienstverlener voor een overgroot deel de componenten die nodig zijn om de dienstverlening te kunnen waarborgen. Een voorbeeld van een public cloud dienst is Office 365 van Microsoft.

Hybride cloud

Een hybride cloud is een combinatie van een public en een private cloud. Een hybride cloud is een vaak compromis, het kan bijvoorbeeld zijn dat door middel van wetgeving een volledige public cloud niet tot de mogelijkheden behoort. In deze situatie kiezen organisaties vaak voor een combinatie van public en private cloud, waar wetgeving niet van toepassing is wordt dan gebruik gemaakt van de public cloud voordelen.

Cloud dienstverlenings types

Als er over cloud computing gesproken wordt gaat het vaak over public en private cloud. De invulling van deze cloud dienstverlening kan ook nog op verschillende manieren. Deze manieren van invulling zijn in onderstaande afbeelding weergegeven.

cloud types dienstverlening iaas paas saas.jpg
   

Wat te kiezen?

Wanneer valt de keuze nu op de public cloud of juist voor een hybride variant? Om de keuze te vereenvoudigen is onderstaand model opgesteld. Naar aanleiding van een keuze op het gebied van locatie, infrastructuur, bedrijfsmodel, eigenaarschap en management kan bepaald worden welk type cloud computing bij uw organisatie past. Vallen alle keuzes aan de linkerkant van het model, dan is private cloud de meest voor de hand liggende oplossing. Wanneer alle keuzes aan de rechterkant vallen dan is de public cloud wellicht de beste keuze voor uw organisatie. Vanzelfsprekend betekent een aantal keuzes links en een aantal keuzes rechts een hydride oplossing.

cloud computing keuze.jpg

Wilt u meer te weten over cloud computing, welke keuzes u moet maken en welke producten dit voor u kunnen verzorgen? Neemt u dan contact met ons op via info@icento.nl of 010 - 750 45 90.
Bring Your Own Device of Da...

​In de vorige blog over mobile devices is beschreven dat het gecontroleerd faciliteren van het mobile device concept (BYOD, CYOD etc) op meerdere manieren mogelijk is. In de praktijk komen we nog vaak tegen dat bedrijven niet bewust hebben gekozen voor een BYOD strategie, en dat BYOD hun gewoonweg “overkomt” omdat ze er niet klaar voor waren. In deze serie van blog posts beschrijven we de gevolgen die u kunt ervaren op de beschikbaarheid van de dienstverlening wanneer er geen maatregelen zijn getroffen. In deze blog wordt niet zozeer ingegaan op zaken die ook zeker aandacht behoeven, zoals beveiligingsissues, privacy, aansprakelijkheid bij persoonlijke apparaten van uw gebruikers. Wel gaan we in op de invloed op het prestatieniveau en de beschikbaarheid van uw infrastructuur. En hierbij richten we ons op de toepassing die momenteel het meest wijdverspreid is in relatie tot BYOD: Email synchronisatie door middel van Exchange ActiveSync.

Veel verschillende soorten devices kunnen worden verbonden door middel van het Activesync protocol#. Nu ook bij de gemiddelde consument een smartphone én een tablet naast de desktop of laptop dé nieuwe standaard is geworden zal het geen verassing zijn dat steeds meer devices* koppelen met 1 of meer mailboxen. Deze devices staan altijd aan en dat kan voor problemen zorgen. Al is het maar omdat u geen controle meer heeft over waar uw kostbare bedrijfsdata zich bevindt. Hoe meer devices er ‘rondslingeren’, hoe groter de kans dat uw bedrijfsdata in de verkeerde handen kan vallen. Maar ook op het gebied van de prestaties en beschikbaarheid van uw infrastructuur heeft het invloed. Waar IT specialisten traditioneel gewend zijn te ontwerpen voor het aantal gelijktijdige gebruikers, zouden we nu meer moeten ontwerpen op het aantal devices wat simultaan wordt gebruikt. Veel bestaande omgevingen zouden dus weleens ondergedimensioneerd kunnen zijn als we beseffen dat ‘de gebruiker’ gemiddeld 2,3 devices ter beschikking heeft.* Dat is heel wat meer dan 1 Outlook client per persoon gedurende kantoortijd. Voor de toekomst voorspellen analisten een groei naar soms wel een veelvoud van dit aantal devices per gebruiker. Bij sommige klanten zien we dit al in de praktijk: 3 of 4 devices per persoon is al niet meer ongebruikelijk.

Het inherente risico van BYOD

Wanneer u ervoor kiest om uw gebruikers geen beperkingen op te leggen is het belangrijker dan ooit om het gebruik van IT systemen optimaal in te richten en deze te monitoren op het gebruik ervan. Trendanalyses maken het mogelijk om te voorspellen wanneer u moet investeren in uw infrastructuur om de groei te kunnen bijbenen. Maar zelfs wanneer u dit doet kunt u niet met zekerheid voorkomen dat er prestatieproblemen optreden in een volledige vrije BYOD scenario.​

Omdat het Activesync protocol onder licentie mag worden toegepast door andere niet-Microsoft leveranciers, komt het weleens voor dat er een versie tussen zit die voor problemen kan zorgen. Zo is een probleem bekend met een Apple IOS versie die Exchange omgevingen wereldwijd op de knieën heeft gekregen (http://support.apple.com/kb/TS3398). En aangezien de bring your own devices niet in uw beheer zijn is het lastig om updates af te dwingen. U zult dus met de betreffende gebruikers in contact moeten treden om te zorgen dat de devices worden bijgewerkt naar een nieuwe versie. Overigens niet altijd bekend, maar in de praktijk zien wij dat sommige Android varianten consequent een hogere belasting veroorzaken dan het gemiddelde device.

In de volgende blogpost tonen we aan hoe u het gebruik van Activesync kunt monitoren en kunt bepalen welke devices en gebruikers een onevenredig hoge belasting veroorzaken op de omgeving. In de blogpost daarna bespreken we welke maatregelen genomen kunnen worden om uw omgeving zo goed mogelijk te beveiligen.

#EAS device lijstje

Apple: The Apple iPhone, iPod Touch, and iPad all support Exchange ActiveSync.
Nokia: Nokia offers Mail for Exchange on their Eseries mobile phones. E-mail, calendar, and contact data can be synchronized over a cellular network or a wireless LAN.
Sony Ericsson: Sony Ericsson offers Exchange ActiveSync support on several of their newer smartphones. They also support Direct Push through a third-party program.
Palm: Palm offers some models of mobile phones that have the Windows Mobile operating system. These devices support Direct Push.
Motorola: Motorola has its own synchronization framework that enables over-the-air synchronization through Exchange ActiveSync on many of its devices.
Symbian: Symbian Limited licenses Exchange ActiveSync for use in the Symbian operating system. This operating system is an open standard operating system for mobile phones.
Android:  Many mobile phones with the Android operating system support Exchange ActiveSync. However, these mobile phones may not support all available Exchange ActiveSync mailbox policies. 

http://www.microsoft.com/about/legal/en/us/IntellectualProperty/IPLicensing/Programs/ExchangeActiveSyncProtocol.aspx

 *Forrester Q2-2011, “US Workforce Technology & Engagement Online Survey,” estimated up to 3.2 devices per user, and the iPass

March 2011 report, “The iPass Mobile Workforce Report”, estimated 2.7 devices per user would become the norm in the enterprise.

Copyright 2012 Icento – Danny den Hartog / Erik Dijkman

Password Reset Management
​U kent het vast wel; bij het aanmaken van een nieuwe account bij Google of Windows Live worden een aantal gegevens aan u gevraagd. In het lijstje met gegevens die u moet invullen staan ook vaak vragen, zoals: “Wat is de achternaam van uw moeder?”, ”Wat is de naam van uw huisdier?” en/of  ”Wat is uw favoriete kleur?”. Door middel van deze vragen kan Google of Windows Live verifiëren of u daadwerkelijk de gebruiker bent waar u zich voor uit geeft.

Wat kan je ermee?

Stelt u zich voor dat u het wachtwoord van uw Google account kwijt bent. Gaat u dan de IT afdeling van Google bellen of mailen? Nee, natuurlijk  niet, u gaat naar de Google inlogpagina en u klikt op “Wachtwoord vergeten?”. Vervolgens komen een aantal van de vragen terug, waar u antwoorden op heeft gegeven bij het aanmaken van dat account. Door dezelfde  antwoorden te geven op deze vragen controleert Google “geautomatiseerd” of u daadwerkelijk de persoon bent, waar u zich voor uit geeft.

Waarom kan Google of Windows Live dit wel en kunnen we dat intern niet? Dat kan dus wel. Er zijn verschillende toepassingen die u kunt inzetten in uw infrastructuur waarmee medewerkers die hun wachtwoord  vergeten zijn dit zelf geautomatiseerd kunnen oplossen op een vergelijkbare manier als bij bovenstaand voorbeeld. Ze zijn in staat het wachtwoord te resetten zonder dat iemand van de ICT afdeling daar aan te pas komt.

Voordelen

De voordelen van gebruikers zelf hun wachtwoord laten resetten (zonder tussenkomst van de ICT afdeling) spreken bijna voor zich. In onderstaand overzicht staan een aantal voordelen op een rijtje:
  • Tijd- en kostenbesparend;
  • Hoger service level;
  • Betere beveiliging;
  • Naleven compliance.

Tijd- en kostenbesparend

Door de inzet van een Password Reset Management oplossing wordt de efficiëntie van de helpdesk en de medewerkers van uw organisatie vergroot. Medewerkers kunnen zelf hun wachtwoord resetten , waardoor ze sneller weer productief zijn. Daarnaast hoeft de helpdesk ook geen tijd te steken in dit soort “incidenten’’.

Hoger service level

Medewerkers van uw organisatie kunnen 24/7 hun wachtwoord resetten. Medewerkers die op afstand werken hoeven niet te wachten tot de helpdesk het incident oppakt. Kortom, het service level gaat omhoog en de kantoortijden (voor wat dit onderdeel betreft) gaan naar 24/7.

Betere beveiliging

Door vooraf gedefinieerde vragen te stellen om de identiteit van de medewerker vast te stellen, wordt het risico op frauduleuze aanvragen voor een wachtwoord reset kleiner. Dit is in veel gevallen een grote verbetering ten opzichte van de huidige situatie, waarbij medewerkers de helpdesk bellen voor het verzoek van een wachtwoord reset. In deze situatie vind er vaak geen controle plaats van de identiteit.

Naleven compliance

Als laatste wordt er in de Password Reset oplossing een logging bijgehouden. Met behulp van deze logging kunnen management rapportages opgesteld worden. Door deze rapportages kan de organisatie voldoen aan de eisen ten opzichte van compliance.

Wilt u meer weten over Password Reset Management of weten welke oplossingen beschikbaar zijn voor uw specifieke situatie en organisatie? Neemt u dan contact met ons op via info@icento.nl of 010-7504590.

 Onze diensten

ICT Infrastructuur
Wij adviseren, ontwerpen, implementeren, optimaliseren en beheren innovatieve ICT-oplossingen voor onze klanten.
ICT Beheer
Middels een modulaire opzet bieden wij u maatwerk ICT outsourcing oplossingen met aandacht voor proactiviteit en communicatie.
Cloud Oplossingen
Wij helpen u de waarde van Cloud Computing oplossingen als IaaS, PaaS, SaaS en DaaS te ontdekken en toe te passen.
Partners & Technologie
Als ICT System Integrator zijn wij gespecialiseerd in het optimaal combineren van bestaande technologieën.
SharePoint Development
Wij ontwikkelen maatwerk SharePoint omgevingen voor diverse doeleinden op basis van fixed price & time.
ICT Detachering
Wij ondersteunen u graag bij het snel en effectief oplossen van capaciteitsvraagstukken op uw ICT-afdeling.

 Over ons

image
​Onlangs organiseerde PeopleWare een groots evenement ter ere van haar 10-jarige bestaan​. Wat begon als een ICT-detacheringsbureau is inmiddels uitgegroeid tot een gerespecteerde ICT System Integrator. Met meer dan 170 professionals ondersteunen wij dagelijks tientallen klanten binnen de Benelux. Momenteel hebben wij locaties in Badhoevedorp, Rotterdam, Leiden en Brussel. In een constant veranderende markt is onze passie om organisaties met innovatieve ICT-oplossingen te ondersteunen bij hun kernactiviteiten hetzelfde gebleven.  

Onze kernactiviteiten

PeopleWare ICT Solutions is een ICT System Integrator. Wij leveren een complete scala aan ICT-oplossingen waarmee we diverse organisaties ondersteunen in hun kernactiviteiten. Wij dragen op innovatieve en onderscheidende wijze maximaal bij aan het succes van onze opdrachtgevers. Wij leveren diensten onder andere op het gebied van ICT InfrastructuurICT BeheerCloud Oplossingen, SharePoint DevelopmentTechnologie en ICT Detachering.

Maak kennis met het Shared IT Center, onze outsourcingdivise en Icento, onze infrastructuurdivisie.​
Lees verder
image
PeopleWare ICT Solutions is in 10 jaar uitgegroeid tot een ICT-Dienstverlener met een brede scala aan diensten op het gebied van ICT Beheer, ICT Infrastructuur, Technologie, Cloud Oplossingen, Software Ontwikkeling en ICT Detachering. Het is onze passie om met innovatieve en technische oplossingen bij te dragen aan de flexibiliteit van onze opdrachtgevers. Met meer dan 180 professionals in Badhoevedorp, Rotterdam en Leiden werken wij elke dag vol enthousiasme aan diverse projecten voor een groeiend aantal opdrachtgevers. 

Wij zijn altijd op zoek naar nieuw talent om onze dienstverlening te verbeteren. Hieronder vindt je een overzicht van onze openstaande vacatures.
Lees verder
image

​​​Onze visie, missie en strategie zitten verankerd in de kern van onze organisatie en geven richting aan onze dagelijkse werkzaamheden.

​Onze visie

Wij geloven dat organisaties alleen succesvol kunnen zijn en blijven wanneer zij wendbaar zijn, alleen zo kunnen zij anticiperen en inspelen op de constant veranderende marktomstandigheden. Optimale wendbaarheid garandeert continuïteit en wij zijn ervan overtuigd dat uw ICT-omgeving hier een grote rol bij speelt. Daarmee is ICT niet langer ondersteunend, zoals dat tien jaar geleden was, maar een serieuze kans om strategische voordelen te behalen.  

In een turbulente tijd en markt, waar verandering de enige constante is, geloven wij in duurzame en lange termijn relaties. Hierbij zijn een intensieve en flexibele samenwerking, wederzijds vertrouwen en persoonlijke communicatie doorslaggevend. Alleen zo kan op de lange termijn optimaal waarde worden toegevoegd. 

 Onze missie
Het is onze missie een toegewijde en betrouwbare partner te zijn voor onze opdrachtgevers en hun te voorzien van innovatieve ICT-oplossingen die bijdragen aan de flexibiliteit van de organisatie. 

 ​Strategie​
Wij steken onze energie in innovatie, kwaliteit en partnerschap. 
  • Innovatie
    • Het ontwikkelen en inzetten van hoogstaande “proven“ ICT technologie.
    • Het hebben van een intensieve relatie met technologiepartners als Microsoft en Citrix.
  • Kwaliteit
    • ISO:9001: waarborgt de kwaliteit, beschikbaarheid, integriteit en vertrouwelijkheid van onze diensten
    • ITIL en Prince2: Waarborgt de kwaliteit van onze processen
    • Investeren in kennisontwikkeling zowel bij onze klanten als medewerkers
  • Partnerschap
    • Het bieden van een complee​t geïntegreerd dienstenportfolio
    • Een relatie gebaseerd op persoonlijk contact
    • Het aangaan van de lange termijn relatie staat centraal in de dienstverlening
    • Een relatie gebaseerd op transparantie en wederzijds vertrouwen
Lees verder
image
​​​Icento, onze infrastructuurdivisie, richt zich op het leveren van innovatieve technologische oplossingen aan opdrachtgevers binnen diverse markten, waaronder zakelijke- en financiele dienstverlening, onderwijs en industrie. Door de effectieve en efficiente toepassing van hoogstaande ICT-oplossingen draagt zij op onderscheidende wijze bij aan het succes van haar klanten. 

Onze Ambities

Icento heeft de ambitie om binnen op dit gebied een speler van wereldklasse te zijn en tegelijkertijd duurzame relaties op te bouwen met haar opdrachtgevers. Het doel is klantverwachtingen waarmaken, maar nog liever overtreffen. Zij streeft ernaar om synoniem te staan voor topkwaliteit, passie, uitmuntende adviezen en maatwerkoplossingen met innovatieve producten. Met haar hoogwaardige diensten- en klantenportfolio is zij in staat toptalent aan te trekken, te boeien en te behouden. 

Onze Cloud Ready Infrastructure

De visie van Icento is georiënteerd op Cloud Computing, vaak is virtualisatie de eerste stap die organisaties in deze richting zetten. Het huidige ICT-landschap weerhoudt veel bedrijven er echter van direct alles te migreren naar de public cloud, een private cloud is hierbij een uitstekende ​tussenoplossing. Icento heeft in dit kader een Cloud Ready Infrastructure ontwikkeld, bestaande uit Referentie-Architecturen, best practices, open-standaarden en Green-IT oplossingen.

Partnerships

In haar activiteiten werkt Icento nauw samen met Microsoft. Op basis van haar technische kennis en zakelijke deskundigheid is Icento benoemd tot Microsoft Managed Partner, Microsoft Gold Partner en Microsoft Cloud Accelerate Partner. Hiermee mag zij zich rekenen tot een selecte en exclusieve groep ICT-dienstverleners. Daarnaast is Icento Symantec Specialist Partner en Citrix Gold Solution Advisor. Voor meer informatie kunt u kijken bij onze Technologie Partners.​
Lees verder
image
Om een indruk te geven in ervaringen met verschillende klanten kunt u hier een aantal klantcases lezen.
Lees verder
image
​Shared IT Center, de outsourcing tak van PeopleWare ICT Solutions is ISO 9001:​2008 certificaat gecertificeerd. ISO 9001 is een internationale norm voor kwaliteitsmanagementsystemen en staat voor het op een georganiseerde manier omgaan met kwaliteitsmanagement. Dit betekent dat er wordt gewerkt volgens strikte regels, hierbij zijn interne bedrijfsprocessen goed op orde en wordt de kwaliteit ervan gewaarborgd. In onze filosofie is juist de combinatie van een persoonlijke informele sfeer, flexibiliteit en een kwalitatief hoge dienstverlening datgene wat onze klanten waarderen.

PeopleWare ICT Solutions heeft sinds haar bestaan bewust aandacht besteed aan het milieu, duurzame groene voorzieningen, veiligheid en welzijn van medewerkers, sociaal gevoel en een verantwoorde blik op inkopen en winsten. PeopleWare ICT Solutions heeft een MVO beleidsplan ontwikkeld volgens de vastgestelde richtlijnen van ISO 26000. Deze sluiten naadloos aan bij de MVO Prestatieladder Niveau 3 normering. 
 
PeopleWare heeft een beveiligingsbeleid geïntegreerd volgens ISO 27001:2013 richtlijnen. Hierin zijn principes vastgelegd voor het initiëren, het implementeren, het onderhou​den en het verbeteren van informatiebeveiliging binnen onze organisatie. ISO 27001 en NEN 7510 dienen binnen PeopleWare als een praktische richtlijnen voor de veiligheidsstandaarden binnen onze beheerorganisatie en effectieve methoden voor het continueren van een v​eilige om​geving.

Bekijk hier ons ISO 9001 2008 certificaat​ certificaat en ons ​MVO certificaat 2013.
Lees verder
image
​​​Wij geloven dat Maatschappelijk Verantwoord Ondernemen, kortweg MVO, meer is dan een verzameling van richtlijnen voor organisaties. Wij zien MVO als een visie op ondernemerschap, een manier om als organisatie terug te geven aan de maatschappij. Om onze klanten te verzekeren van een duurzame en verantwoorde partner hebben wij het officiele MVO Certificaat Prestatieladder Niveau 3 behaald, dit betekent dat wij ons conformeren aan 33 wettelijk vastgelegdde KPI’s op het gebied van MVO. Om in aanmerking te komen voor dit certificaat moeten orga​nisaties aan tonen dat zij een positieve invloed uitoefenen op drie gebieden; People, Planet en Profit. 

People

Wij geloven in de kracht van duurzame en lange-termijn-relaties gebaseerd op gelijkheid en wederzijds vertrouwen, niet alleen met onze klanten, maar ook met medewerkers en partners. Wij stimuleren persoonlijke groei en ontwikkeling door te investeren in de onderwijs- en opleidingsmogelijkheden van onze medewerkers, tegelijkertijd waarborgt dit de kwaliteit van onze dienstverlening. Als klant kunt u rekenen op eenzelfde investering, niet alleen wat betreft de kwaliteit, maar ook de betrouwbaarheid en veiligheid van onze dienstverlening. Ook investeren wij graag in persoonlijke communicatie en een duurzame en intensieve samenwerking. 

Planet

Vanzelfsprekend hebben wij niet alleen aandacht voor onze mensen, maar ook voor onze planeet. Wij proberen onze kantoren dan ook milieuvriendelijk  in te richten en hierbij rekening ​te houden met CO2-emissie. Denk hierbij aan ons duurzame datacenter, beperkt Energie Label A bedrijfsauto’s, waterverbruik, gescheiden afval, spaarzame verlichting en maatschappelijke verantwoorde kantoorartikelen. Middels deze richtlijnen kunnen wij onze ‘carbon footprint’ verkleinen. 

Profit

Financië​le winst is de einddoelstelling van elke commerciele organisatie, echter is meer niet altijd beter. Wij geloven in gezonde en verantwoorde groei die de continuï​teit van onze organisatie, van onze klanten en die van onze medewerkers garandeerd. Daarnaast doen wij enkel zaken met organisaties met eenzelfde duurzame beleid. 

Voor meer informatie over de MVO Prestatieladder en het certificeringsproces kunt u een kijkje nemen op de website van DNV GL​.
Lees verder
image
​​​Het Shared IT Center, onze outsourcingdivisie, biedt u de mogelijkheid uw ICT-omgeving, of onderdelen hiervan, uit te besteden aan een gespecialiseerde partner. Door onze modulaire opzet is de ondersteuning volledig op maat te maken voor iedere klant. Tevens kunnen onze klanten gebruik maken van onze Infrastructure-as-a-Service oplossing; CloudActive. Hieronder vindt u een visuele weergave van de modulaire opzet van onze diensten. Hier vindt u een volledig overzicht van onze beheerdiensten
Shared IT Center Dienstenpakket.png
 ​

Onze dienstverlening

Het Shared IT Center heeft haar dienstverlening ingericht op basis van ITILv3. Binnen de relatie met onze klanten hechten wij veel waarde aan betrouwbaarheid en kwaliteit. Certificeringen spelen een grote rol in ons doel om u te verzekeren van kwaliteit, betrouwbaarheid en een optimale samenwerking. Zo kunt u zich weer met een gerust hart focussen op uw kernactiviteiten. 

 

Certificeringen

Het Shared IT Center is in het kader van kwaliteitsmanagement ISO:9001 gecertificeerd, daarnaast zijn wij een van de weinige ICT-organisaties in Nederland die beschikt over een MVO certifcaat. De pragmatische aanpak in deze certificeringstrajecten heeft ervoor gezorgd dat de flexibliteit, die het Shared IT Center hoog in het vaandel heeft staan, niet verloren is gegaan. Door het vastleggen van werkinstructies en procedures blijft het gewenste niveau van dienstverlening gewaarborgd. ​
Lees verder
image
Om het laatste nieuws over PeopleWare te lezen kunt u hier op lees verder klikken
Lees verder

 Partners

 Opdrachtgevers