tag:blogger.com,1999:blog-81991721350378826642024-03-06T03:47:03.773+01:00ICT ontwikkelingenUnknownnoreply@blogger.comBlogger4125tag:blogger.com,1999:blog-8199172135037882664.post-44726285145367405112023-05-11T13:51:00.000+02:002023-05-11T13:51:06.812+02:00Informatiebeveiliging doormiddel van SIEM en EDR<p> </p><p class="MsoNormal"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUelJiONyKouUGrvzjd1FMHihDHz3EnV2RZRFxvWC6w9mmL6HTuF6FB7H9e7rgzJ03i1DCZpV1R6t50WD8FeRr2IDNO8szVpav-_meZpeIXEapGGHyjQU3M3KBaHBulF40fv8XQW92JZHZpVnYKMqxOB26LTfRLwyxUBmRFGX4-DTgIM8Pyk3J2yY7vg/s579/Afbeelding1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="306" data-original-width="579" height="308" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUelJiONyKouUGrvzjd1FMHihDHz3EnV2RZRFxvWC6w9mmL6HTuF6FB7H9e7rgzJ03i1DCZpV1R6t50WD8FeRr2IDNO8szVpav-_meZpeIXEapGGHyjQU3M3KBaHBulF40fv8XQW92JZHZpVnYKMqxOB26LTfRLwyxUBmRFGX4-DTgIM8Pyk3J2yY7vg/w583-h308/Afbeelding1.png" width="583" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><br /></div><i style="text-align: justify;">Informatiebeveiliging is een
belangrijk aspect van moderne bedrijfsvoering want bedrijven hebben bescherming
nodig tegen cyberbedreigingen, zoals virussen en hackers. Er zijn inmiddels veel
verschillende manieren om informatie te beschermen, zoals firewalls en
antivirussoftware. Een hulpmiddel dat bedrijven aanvullend kunnen gebruiken en
zouden moeten overwegen om hun systemen te beschermen, is een Security Information
and Event Management (SIEM) systeem.</i><p></p>
<p class="MsoNormal" style="text-align: justify;">Een SIEM-systeem verzamelt
informatie van verschillende bronnen en analyseert deze om bedreigingen te
identificeren. Het systeem biedt realtime monitoring, waardoor bedrijven snel
kunnen reageren op bedreigingen. SIEM consolideert informatie uit verschillende
bronnen, waardoor beveiligingsteams een duidelijk overzicht krijgen van wat er
in het netwerk gebeurt. Dit maakt het gemakkelijker om bedreigingen te
identificeren en actie te ondernemen om kwetsbaarheden te verminderen.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioqA_0V_yE4U4T8BiYbofoDB2p7ghMu9DVMqeEXCpE7jT5dbBHT4YsyU3GFAk6MIwBZajKbhvpL9KXVGqbN380zADclaW8ks2mjJz97AQ_uoXTGiMTrOWfzI_cFeEfnvmdsjyM4D9MfBUggcfA8byohSCzSPP3V8_Wf4GP6Ng8c32dVQ8rH4TKloHzCA/s234/Afbeelding2.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="156" data-original-width="234" height="156" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioqA_0V_yE4U4T8BiYbofoDB2p7ghMu9DVMqeEXCpE7jT5dbBHT4YsyU3GFAk6MIwBZajKbhvpL9KXVGqbN380zADclaW8ks2mjJz97AQ_uoXTGiMTrOWfzI_cFeEfnvmdsjyM4D9MfBUggcfA8byohSCzSPP3V8_Wf4GP6Ng8c32dVQ8rH4TKloHzCA/s1600/Afbeelding2.png" width="234" /></a></div><span style="text-align: justify;">Enkele </span><b style="text-align: justify;">redenen waarom SIEM een belangrijke aanvulling is</b><span style="text-align: justify;"> op de standaard informatiebeveiligingsproducten:</span><br />
<p class="MsoNormal" style="text-align: justify;">SIEM is belangrijk voor bedrijven
die moeten <b>voldoen aan beveiligingsvoorschriften</b> en regelgevingen. Het
biedt geavanceerde rapportagemogelijkheden, waardoor bedrijven snel rapporten
kunnen genereren om te voldoen aan compliance- en auditvereisten.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Door SIEM te gebruiken, kunnen
bedrijven kosten besparen door middel van <b>automatisering en consolidatie van
informatie</b>. Het systeem bespaart tijd en middelen door bepaalde processen
te automatiseren en beveiligingsgegevens te consolideren.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">SIEM biedt <b>realtime monitoring
van activiteiten in de IT-omgeving</b>, waardoor bedrijven snel kunnen reageren
op bedreigingen. Het systeem detecteert afwijkingen en verdachte activiteiten,
waardoor het beveiligingsteam snel kan handelen om de bedreiging te stoppen
voordat er schade wordt aangericht.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Kortom, SIEM is een <b>belangrijk
hulpmiddel</b> dat bedrijven kunnen gebruiken om hun systemen te beschermen
tegen cyberbedreigingen en om te voldoen aan beveiligingsvoorschriften en
regelgevingen.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;"><b>SIEM en endpoint
beveiligingsplatforms</b> zijn dan ook beide belangrijke beveiligingstools die
bedrijven kunnen gebruiken om hun systemen te beschermen tegen
cyberbedreigingen.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Een <b>endpoint
beveiligingsplatform</b> richt zich voornamelijk op de bescherming van
individuele apparaten zoals laptops, desktops, mobiele apparaten en servers. Dat
platform gebruikt geavanceerde technologieën om potentiële bedreigingen te
detecteren en te blokkeren voordat ze toegang hebben tot het apparaat. Dit type
platform is zeer effectief om individuele apparaten te beschermen tegen bekende
en onbekende bedreigingen, maar het biedt geen inzicht in bedreigingen die het
hele netwerk kunnen beïnvloeden.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">De <b>meerwaarde van SIEM als
aanvulling op een endpoint beveiligingsplatform</b> is dat het
beveiligingsteams in staat stelt om bedreigingen te detecteren en te reageren
op basis van een breder overzicht van het netwerk en de activiteiten binnen het
netwerk. Het biedt een gecentraliseerd dashboard waarin alle
beveiligingsgegevens worden samengevoegd, waardoor beveiligingsteams sneller
bedreigingen kunnen identificeren en de ernst ervan kunnen beoordelen.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiCAjEhwBiZfTjPsCUB1DabSytDwS1jq3m70wAgny3UxUjaX6elS1DyQtJTdX7JieXiyuYF92V4V8b6ZQB7p57HofoW7LRos0cFo88renWpZR5FEMTdNl0OSi6Y2zADCI4sPJcp_lAtKTqzxyR5bk00bWYgxiy-7OaDiqPZR7lUwu1xvd9eAdF1fyOQw/s275/Afbeelding3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="183" data-original-width="275" height="183" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiCAjEhwBiZfTjPsCUB1DabSytDwS1jq3m70wAgny3UxUjaX6elS1DyQtJTdX7JieXiyuYF92V4V8b6ZQB7p57HofoW7LRos0cFo88renWpZR5FEMTdNl0OSi6Y2zADCI4sPJcp_lAtKTqzxyR5bk00bWYgxiy-7OaDiqPZR7lUwu1xvd9eAdF1fyOQw/s1600/Afbeelding3.png" width="275" /></a></div><br /><br /><p></p><p class="MsoNormal" style="text-align: justify;">Kortom, SIEM en
endpoint beveiligingsplatforms zijn <b>complementaire beveiligingsoplossingen</b>
die bedrijven kunnen gebruiken om hun systemen te beschermen tegen
cyberbedreigingen. Het combineren van deze twee oplossingen biedt een breder
overzicht van het netwerk en de activiteiten binnen het netwerk, waardoor
bedrijven snel kunnen reageren op bedreigingen en de schade kunnen beperken.<o:p></o:p></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8199172135037882664.post-53041262437549866742012-12-23T18:46:00.001+01:002012-12-23T18:50:42.761+01:00e-Mail, net zo veilig als een briefkaart<p> </p> <p><em>Niet echt een nieuw thema, maar bij de verdere digitalisering van ons leven neemt e-mail een steeds groter deel voor zijn rekening bij het uitwisselen van informatie als vervanging van de brief of postkaart.<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYC4S_-0B7k1tUUi7ryNWcvzYu74uJzTQ-s34wJp2yrdzGUu8-1ACa9kttKDhWGy0QynBkJgc0Oj7dtuJ8Ym9gOTWUALB-I0a4PmTkiHe2Vd0nxdyEkp4oWXLRJCWgiaXydUod6PZuQmaY/s1600-h/Naamloos-1%25255B39%25255D.jpg"><img style="background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; float: right; border-top: 0px; border-right: 0px; padding-top: 0px" title="Naamloos-1" border="0" alt="Naamloos-1" align="right" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4S8z0aepnayU3n3x4RZfb6qMt5S4OWK15aytnrNP6n6x4jC9C6LHnFc2q9ViPF2MSCm4qcB8pRv-UV97o18-dDwnPqNEEsU9xuTaRxEf-QqsCoJZDl_TFe1cPqeSAE3XnTq0z4R5phW0p/?imgmax=800" width="149" height="123"></a></em></p> <p><em>N.B.: </em></p> <ul> <li><em><font color="#333333">e-mail = het overbrengen van berichten via de computer</font></em></li> <li><em><font color="#333333">email = glasachtige massa, in een dunne laag aangebracht ter bescherming of versiering van metalen, glazen en stenen voorwerpen (van Dale)</font></em></li></ul> <p><em><strong>"Zet niets in een e-mail wat je niet zou willen teruglezen in krant of horen in het avond nieuws”<br></strong>De equivalent van een e-mail is een ansichtkaart. Bij het versturen van een kaartje weet je dat veel postbodes deze kunnen lezen als ze zouden willen (maar ze hebben het waarschijnlijk te druk). Als je een e-mail schrijft en op de verzendknop drukt, dan reist je mail via een e-mailpostkantoor naar het juiste e-mailadres. Een gewoon postkantoor stempelt de brief maar één keer, maar een e-mail kan door veel verschillende virtuele postkantoren reizen en veel verschillende stempels (=headers) krijgen.</em></p> <h3>Op het werk</h3> <p>Bij het verzenden en ontvangen van e-mail via systemen op het werk, kan je e-mail worden onderschept door je bedrijf om redenen van veiligheid. De bijlages en inhoud worden vaak automatisch doorzocht op gevaren voor de systeemveiligheid en afwijking op beleidsregels, je krijgt dan soms een melding dat een bericht niet ontvangen of verzonden kon worden met aanvullende informatie waarom.</p> <h3>Hackers</h3> <p>Hackers breken soms in op e-mail servers en netwerken, als ze dat doen is dat vaak met een specifiek doel (persoons- of toegangs- gegevens om toegang te krijgen tot vertrouwelijke informatie) en niet om al je privé mail te lezen. Ook kunnen pottenkijkers een "sniffer" installeren op Internet die je inkomende of uitgaande e-mail onderschept en op specifieke woorden doorzoekt. Het is lastig om je hier tegen te beschermen.</p> <h3>Vertrouwelijke informatie</h3> <p>Als je vertrouwelijke informatie moet verzenden over het internet, zou je deze moeten versleutelen. Elke vorm van public key encryptie, zoals PGP, zal de inhoud beschermen tegen iedereen behalve de nationale veiligheidsdiensten. Deze zullen overigens alleen de moeite doen als je een grote crimineel, terrorist, of een grote buitenlandse onderneming die ze willen bespioneren.</p> <p>Laat je er nu niet van weerhouden om e-mail te verzenden het is in de regel veilig genoeg voor de meeste doeleinden maar e-mail is minder veilig dan uw telefoon of gewone post</p> <h3>Veilig mail verzenden</h3> <p>Welke e-mail je extra veilig zou willen verzenden dat kun je vaak zelf prima bepalen, maar denk bijvoorbeeld aan mail met o.a. persoonsgegevens van je zelf of een ander, medische gegevens, <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_lrg-fEq7by7rwYQtiZb7ZeLl3rVspMrktHVJsgQAHTaqAar7OglkSWsBiScl6yn5SzWhpi-RepZSQggn6jW05KC8VHpm8127GmTfZjUF0Cq_Vcm6qSkTG7lK0MiavEyVCysQ-EARr6Du/s1600-h/image%25255B2%25255D.png"><img style="background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; float: left; border-top: 0px; border-right: 0px; padding-top: 0px" title="image" border="0" alt="image" align="left" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9A-wZ5S1znbOCu3Ru-VnCYcfRcA13nqQj6TS7yrRg_bHQwP3rgjIBwuT08B7FsbzEv2AmBiJhbE7zq3vZhdnw0wP3vcCunvDfvuFz20GUV61ijE2TBEyM3ApTqfEgFvRmR-wRGXsXy_zB/?imgmax=800" width="121" height="106"></a>inlog gegevens tot andere systemen (mail, Bank, overheid,…) en de daarmee samenhangende wettelijke verplichtingen rondom informatiebeveiliging en privacy. Mogelijk wil je graag zeker weten wie het bericht heeft verzonden (authenticiteit), of dit ook echt het bericht is dat is verzonden (Integriteit) en of het bericht mogelijk door derden is gelezen (Vertrouwelijkheid). Er zijn legio manieren om veilig mail te verzenden, maar de manier die je kiest hangt deels af van je eigen mail systeem of programma en natuurlijk van de ontvanger of ontvangers met wie je mailt bijvoorbeeld van Persoon naar persoon, Persoon naar bedrijf, bedrijf naar persoon of bedrijf naar bedrijf. <em>Een gecomprimeerd (zip) bestand of office document dat met een wachtwoord is beveiligd dat alleen de ontvanger kent mee sturen werkt overigens in de meeste gevallen als eenvoudige manier van beveiligen tegen ongewenst meekijken.</em> </p> <p><strong>Tussen je computer en je provider:</strong> Standaard wordt e-mail in 'plain-text' over het internet verstuurd en is de communicatie tussen jouw computer en de (pop/imap/smtp) e-mailservers niet versleuteld. Wil je toch veilig kunnen e-mailen vanuit niet vertrouwde netwerken (open Wi-Fi, laptop op reis, etc.), ben je meestal aangewezen op de secure web mail dienst van je provider om echt veilig te kunnen e-mailen. Voor de instellingen verwijs ik je naar de site van je provider zoek naar SSL instellingen.</p> <p><strong>Tussen personen onderling:</strong> Hierbij kan gebruik worden gemaakt van verschillende tools om de mail te versleutelen (encryptie). Voor de specifieke email cliënt die je gebruikt wil ik verwijzen naar de leverancier van de software. Een veelgebruikte techniek is Pretty Good Privacy (lett: aardig goede privacy) en wordt meestal afgekort tot PGP. Meer informatie hierover en bruikbare hulpmiddelen kun je hier vinden op <a href="http://nl.wikipedia.org/wiki/Pretty_Good_Privacy">Wikipedia</a>.</p> <p><strong>Tussen persoon en organisaties:</strong> Mogelijk biedt de organisatie een mail portal aan waar je veilig mail voor de organisatie kunt aanmaken en soms zelfs ook ophalen, de organisatie kan hierover meer vertellen. <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEib35DZ-8sTjKbkX7krLx74ksFAqWhg94EKrwlKvH4ThWNV2JtrCWLNCgbUNTlT9z77-GmFdFb4_uov4jlroCeBG6WNSiqlWdn1NV40J71bL0BDmB3foHxs64k15pFCJZ-HQhyphenhyphen1h7fF6go7/s1600-h/image%25255B6%25255D.png"><img style="background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; float: right; border-top: 0px; border-right: 0px; padding-top: 0px" title="image" border="0" alt="image" align="right" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisiG9w0uNDXzA7yV5Y2L00h71kQV8io67K63s5MwBrg6FQHtAhQbMTLvbtzL6Xu6x_lcFJAAF91Rbh9gGqcGqaiiqJv0an6LaWUQTtYWqSwtIq9x0ApU_pONNWiJHYG2uBufnake72Tvjj/?imgmax=800" width="110" height="113"></a></p> <p>Een initiatief van een aantal Banken is FinBox, hiermee kan veilig financiële informatie van bedrijven naar particulieren worden gezonden die bij een van deze banken is aangesloten. Verder ontwikkelt Postbedrijf PostNL een nieuwe dienst waarmee bedrijven en consumenten vertrouwelijke e-mails kunnen versturen met AES-encryptie. De <a href="http://www.postnl.nl/zakelijk/secure-e-mail/vragen/">e-mailservice</a> is overigens niet uniek. Er zijn op dit moment al enkele kleine partijen, waaronder <a href="http://www.e-confidential.nl">e-Confidential</a> en <a href="http://www.rpost.nl/">RPost</a>, die vergelijkbare diensten aanbieden in Nederland en verder zijn er nog doelgroep specifieke oplossingen.</p> Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8199172135037882664.post-17068015844423792592012-08-21T16:26:00.001+02:002012-08-21T16:26:33.496+02:0008-2012 : How safe is your WiFi?<a href="http://h30458.www3.hp.com/ww/en/ent/1230356.html?jumpid=ex_r2858_ww%2Fen%2Fany%2Fcorp%2Ftaw-ot-so-xx-social%2Fchev%2F#.UDOaQjMKnaM.blogger">08-2012 : How safe is your WiFi?</a><br />
I want to share some usefull information regarding the safe use of public wireless networks.<br />
See the above linkUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-8199172135037882664.post-44698965475346493082012-02-14T22:33:00.000+01:002012-02-14T23:40:51.355+01:00Desktop Virtualisatie<br />
<span style="font-size: x-small;"><span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";"><em><span style="font-size: small;">De</span></em></span></span><span style="color: #333333; font-family: "Arial","sans-serif";"><em><span style="font-size: small;"> <span class="hps">push naar </span>desktop <span class="hps">virtualisatie</span>
<span class="hps">technologie is in eerste instantie ontstaan bij organisaties
die</span> <span class="hps">met succes server</span> <span class="hps">virtualisatie
geïmplementeerd hebben.</span> <span class="hps">De ROI en vermindering</span> <span class="hps">van het geïnvesteerde kapitaal</span> ten behoeve van <span class="hps">de server hardware</span> die hier bereikt is doen vermoeden dat <span class="hps">een soortgelijke</span> <span class="hps">kostenbesparing</span> <span class="hps">zou kunnen worden</span> <span class="hps">gevonden bij het toepassen
van desktop</span> <span class="hps">virtualisatie.</span></span></em> </span></span><br />
<br />
<span style="font-size: x-small;"><span style="color: #333333; font-family: "Arial","sans-serif";"></span></span><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6rbWX3HObUcXIArkYKlHrQpqdV86cTcsnqU0BrZtacIzJBcX9A81WjKuFvkL2uRCraXYaGr8JKdiMT-I-8HaxhhUhG4ngzIZqHJe1BMNCJal6oW8jHKC6okVtgjVptRbB-FCqCiRNio4j/s1600/101010.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6rbWX3HObUcXIArkYKlHrQpqdV86cTcsnqU0BrZtacIzJBcX9A81WjKuFvkL2uRCraXYaGr8JKdiMT-I-8HaxhhUhG4ngzIZqHJe1BMNCJal6oW8jHKC6okVtgjVptRbB-FCqCiRNio4j/s1600/101010.jpg" /></a><br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";">Het</span></span><span style="color: #333333; font-family: "Arial","sans-serif";"> <span class="hps">vermoeden
dat</span> <span class="hps">desktop virtualisatie</span> <span class="hps">zou
leiden tot het beperken van</span> <span class="hps">andere</span> <span class="hps">kopzorgen</span> <span class="hps">waaronder beheer,</span> <span class="hps">beveiliging,</span> <span class="hps">back-ups en het verminderen van</span>
<span class="hps">door de gebruiker</span> <span class="hps">veroorzaakte</span> <span class="hps">systeem problemen</span> is inmiddels bewezen als waar.<o:p></o:p></span><br />
<br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";">De desktop</span></span><span style="color: #333333; font-family: "Arial","sans-serif";"> <span class="hps">virtualisatie</span> technologie wordt <span class="hps">in een snel tempo volwassen en nieuwe benaderingen zoals desktop</span>
<span class="hps">as a service</span> <span class="hps">(</span>DaaS) en <span class="hps">beheerde</span> <span class="hps">offline</span> <span class="hps">desktops</span>
<span class="hps">zijn de kinderschoenen ontgroeid. De</span> <span class="hps">markt
zelf</span> is aan het <span class="hps">consolideren en grotere leveranciers</span>
verwerven <span class="hps">unieke</span> <span class="hps">kleinere bedrijven</span>
<span class="hps">om nieuwe</span> <span class="hps">functionaliteiten en toegang
tot nieuwe doelgroepen te krijgen.<o:p></o:p></span></span><br />
<br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";">Bestaande</span></span><span style="color: #333333; font-family: "Arial","sans-serif";"> <span class="hps">belemmeringen voor</span> <span class="hps">effectief</span>
<span class="hps">desktop management en</span> het lagere<span class="hps"> IT-</span>budget <span class="hps">in de afgelopen</span> <span class="hps">recessie</span>, heeft ertoe geleid dat vele ICT <span class="hps">verantwoordelijken hebben gekozen voor virtualisatie</span>.<span style="mso-spacerun: yes;"> </span></span><br />
<span style="font-size: x-small;"><span style="color: #333333; font-family: "Arial","sans-serif";"><span style="mso-spacerun: yes;"></span><span style="mso-spacerun: yes;"> </span></span></span><br />
<br />
<span style="font-size: x-small;"><span style="color: #333333; font-family: "Arial","sans-serif";"><span style="mso-spacerun: yes;"></span></span></span><span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";"><strong><span style="font-size: large;">Kwantificeerbare
voordelen</span></strong> <o:p></o:p></span></span><br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";"></span></span><br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";">Kosten van de werkplekken kunnen omlaag omdat de eisen aan de
werkplek hardware lager zijn. De levensduur van bestaande werkplekken kan
worden verlengd en waar nodig kunnen werkplekken worden vervangen door Thin-Clients.
Ook het beroep op ondersteuning zal verlagen waardoor een verhoging van de
efficiency van IT beheer en</span></span><span style="color: #333333; font-family: "Arial","sans-serif";"> <span class="hps">prijs</span> <span class="hps">efficiëntie kan
ontstaan.</span> <o:p></o:p></span><br />
<br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";">(Een deel van) het kostenvoordeel komt te vervallen doordat
kosten op het vlak van hard en software nodig voor de inrichting van werkplek
virtualisatie moeten worden gemaakt. Dit heeft voornamelijk te maken met het
feit dat de werkplek op datacenter hardware komt te draaien. Deze hardware is vaak
vele malen duurder dan desktop hardware. Desktop hardware die je overigens nog
steeds nodig hebt (fat of thin) en dus moet blijven beheren. Hoe
geoptimaliseerd dit soms ook is.<o:p></o:p></span></span><br />
<br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";"><span style="font-size: large;"><strong>Functionele
voordelen</strong></span> <o:p></o:p></span></span><br />
<br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";">De mogelijkheid om data van eindgebruiker te verplaatsen naar
een data center waardoor security risico’s afnemen, back-ups efficiënter kunnen
worden ingericht en compliancy beter kan worden nageleefd. Daarnaast ontstaan meer
mogelijkheden om de virtuele desktop vanaf ieder device te benaderen.<o:p></o:p></span></span><br />
<br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";"><span style="font-size: large;"><strong>Organisatie
voordelen<o:p></o:p></strong></span></span></span><br />
<br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";">De traditionele spanning tussen IT en de organisatie kan afnemen
ten gevolge van desktop virtualisatie <span style="mso-spacerun: yes;"> </span>omdat
virtuele werkplekken eenvoudiger kunnen worden gemanaged en beveiligd dan
standaard werkplekken. Virtuele werkplekken kunnen ook de beleving van
gebruikers verhogen in vergelijk tot verouderde werkplek hardware en uitrol van
nieuwe software kan sneller voor grotere groepen plaatsvinden<o:p></o:p></span></span><br />
<br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";"><span style="font-size: large;"><strong>Leverancier</strong></span>
<o:p></o:p></span></span><br />
<br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";">Belangrijk is de selectie van de juiste technologie leverancier
van deze diensten waarbij moet worden gekeken naar hun mogelijkheden en
toekomst strategie. Welke diensten leveren ze en in welke mate sluit dit aan op
de behoefte van de organisatie. </span></span><br />
<br />
<span style="font-size: x-small;"><span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";"><span style="font-size: small;">Een leverancier</span></span></span><span style="color: #333333; font-family: "Arial","sans-serif";"><span style="font-size: small;"> zou verder moeten worden <span class="hps">geselecteerd</span> <span class="hps">op basis van zijn capaciteiten om middels gecentraliseerde</span> <span class="hps">management-oplossingen</span> <span class="hps">gebruik te maken van</span>
<span class="hps">gecentraliseerde</span> <span class="hps">virtuele</span> <span class="hps">desktop-en gedistribueerde virtuele</span> <span class="hps">desktop
delivery</span>-modellen.</span> </span></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQxQE162xf48_bLRd-6ibOzgp_qG_E6T_p4lK2mCeq9NcJkDZDgD4fjZWrR2u760tiLDvopQyF6D1ikdc3I28MHZqnnZbPXwLkgrXLqNu5xDVk5JTnKhlH7CFppfTHqdYbmpNtY-oaww1K/s1600/10101-3.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="179" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQxQE162xf48_bLRd-6ibOzgp_qG_E6T_p4lK2mCeq9NcJkDZDgD4fjZWrR2u760tiLDvopQyF6D1ikdc3I28MHZqnnZbPXwLkgrXLqNu5xDVk5JTnKhlH7CFppfTHqdYbmpNtY-oaww1K/s320/10101-3.JPG" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="font-size: large;"><strong><span class="hps"><span style="color: windowtext; font-family: "Arial","sans-serif";">S</span></span><span class="hps"><span style="color: windowtext; font-family: "Arial","sans-serif"; font-variant: normal !important;">uccesvolle werkplek virtualisatie<o:p></o:p></span></span></strong></span></div>
<br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";">De techniek is inmiddels volwassen maar zijn de mensen (eindgebruikers)
en de procesvoering binnen het bedrijf dat ook? </span></span><br />
<br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";"></span></span><span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";">Het is niet een taak van een operationele
ICT-afdeling om dat te bepalen. </span></span><span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";">Dit dient door het bedrijfsmanagement bepaald
en gedragen te worden. </span></span><br />
<span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";"><br />Desktop virtualisatie moet een oplossing zijn die
bijdraagt aan organisatieontwikkeling, niet een technisch snufje van de ICT-afdeling.
De eindgebruiker moet daarom vanaf het begin bij het hele transitieproces
worden betrokken, er moet een duidelijke visie zijn binnen de organisatie en de
mensen moeten meegenomen worden in dit 'nieuwe werken'. Hierdoor wordt acceptatie
en begrip gekweekt en zal de weg naar innovatie ingeslagen worden samen met de
belangrijkste doelgroep, de eindgebruiker</span></span><span class="hps"><span style="color: #333333; font-family: "Arial","sans-serif";"><span style="font-size: x-small;"> </span></span></span><br />
<span style="color: #333333; font-family: Arial; font-size: x-small;"><a href="http://download.microsoft.com/download/7/3/9/73996CD1-5172-4A84-984A-63A409B30C62/TN_02_2010_Werkplek%20op%20maat_desk_Megen.pdf">link naar artikel uit technet magazine: Een werkplek op maat</a></span>Unknownnoreply@blogger.com0