SlideShare une entreprise Scribd logo
1  sur  27
Télécharger pour lire hors ligne
ICT leuk…?




      TIPS
…natuurlijk wel


Wanneer uw werk niet meer onderbroken
wordt door storingen in uw ICT-omgeving,
ontdekt u hoe leuk ICT kan zijn. Hoe?
Dat vertellen wij u graag. Onze eerste
vraag is: is uw ICT-omgeving in orde?

Ontdek het met onze 18 tips!
Netwerkbeheertips
michel




         1            e-mailarchivering
                       Wanneer gebruik wordt gemaakt van
                       de archiveringsfunctionaliteit in e-mail-
                       cliënts als microsoft Outlook en lotus
                       Notes, worden gearchiveerde e-mail-
                       berichten standaard lokaal opgeslagen.
                       Hierdoor ontstaat het risico dat deze ge-
                       gevens niet worden meegenomen in een
         backup-procedure. In geval van een ernstige calami-
         teit is de kans dan groot dat deze gegevens verloren
         gaan. Door een aanpassing in de instellingen worden
         de gegevens automatisch op de server opgeslagen en
         meegenomen in de backupprocedure.

         Ook wanneer u niet over een eigen mailserver
         beschikt en gebruik maakt van POP-accounts, worden
         e-mailberichten standaard lokaal opgeslagen. Zorg
         ervoor dat deze gegevens ook op de server worden
         bewaard, zodat deze worden meegenomen in de
         backupprocedure.
2         nieuwe internetverbinding
          Steeds meer bedrijven schakelen over naar
          een snellere internetverbinding. Wanneer
          u beschikt over een eigen mailserver zo-
als microsoft exchange of lotus domino, moet u er
rekening mee houden dat ook uw e-mailinstellingen
(DNS) moeten worden aangepast. Doorgaans neemt        rOn
dit 24 uur in beslag, waardoor u in deze periode
nauwelijks tot geen e-mailberichten ontvangt. Plan
daarom een dergelijke verhuizing op een vrijdag-
namiddag, zodat uw organisatie het minst hinder
hiervan ondervindt.
3          netwerkdOcumentatie
                   veel organisaties bewaren de documen­
                   tatie van de gehele ICT-infrastructuur op
                   de centrale fileserver. het is belangrijk
                   deze documentatie regelmatig bij te wer-
                   ken en een kopie hiervan op een externe
        locatie te bewaren. In het geval van een serieuze
        servercrash is anders uw (up-to-date) documentatie
        niet meer beschikbaar, waardoor herstel van de
        omgeving onnodig veel tijd (en geld) kan kosten.




nancy
4             disaster recOvery
              Zorg dat u naast een goede backup
              van alle belangrijke gegevens, ook
              beschikt over een disaster recovery
              van uw server(s). veel organisaties be-
              seffen niet dat in geval van een crash,
eerst de server hersteld moet worden en vervolgens
het besturingssysteem opnieuw moet worden geïn-
                                                         TON




stalleerd. daarna moet de backup & restore soft-
ware worden geïnstalleerd en dan pas kan de backup
worden teruggeplaatst. Dit zorgt voor langdurige,
vaak kostbare “momenten van stilstand”.            —

in het geval van een disaster recovery kan een
server in minder dan 1 uur volledig operationeel zijn,
waardoor de continuïteit van uw organisatie gewaar-
borgd is.
5           gedragscOde
             Wist u dat u als werkgever niet zo-
             maar ontvangen en verzonden e-mail-
             berichten van een medewerker mag
             lezen of het internetgebruik mag con-
             troleren? De medewerker kan zich be-
             roepen op zijn of haar “privacy” en dat
kan u als werkgever in juridische problemen brengen.
Zorg voor een gedegen gedragscode waarin staat
omschreven wat uw medewerkers mogen doen en
moeten laten en wanneer u als werkgever bevoegd
bent om zaken als e-mailberichten en internetgebruik
te controleren en de wijze waarop. O4S beschikt over
een gedragscode-model dat wij graag samen met u
                                                       evi
op maat aanpassen voor uw organisatie.

meer informatie? download de gratis informatie­
brochure van onze website www.o4s.nl. Hierin vindt
u alle do’s & don’ts.
6
                 OnderhOud werkplekken
                 Onderhoud ook de software op de werk-
                 plekken en niet alleen op de server(s).
                 voor bijna alle programma’s worden regel-
                 matig updates uitgebracht, die bestaande
       fouten herstellen. vaak worden netwerken besmet
       doordat lokaal verouderde programmatuur wordt
       gebruikt die vatbaar is voor virussen en spyware.




sven
beveiligingstips
7               vertrek medewerkers
                Indien een medewerker uw orga-
                nisatie verlaat, is het belangrijk dat
                de betreffende gebruikersaccount
                direct wordt geblokkeerd. Denk hier-
                bij ook aan het blokkeren van web-
                mail­toegang, vpn certificaten e.d.

                bovendien is het verstandig om ook
de wachtwoorden van de andere medewerkers te
wijzigen, omdat dit soort gegevens (te) vaak onder-
ling worden uitgewisseld.
                                                         hans-peter
8
                            data-encryptie
                           notebooks en usb sticks die
                           ook veel mobiel – extern –
                           worden gebruikt vormen een
                           verhoogd risico. Deze produc-
                           ten worden vaak gestolen of
                           raken verloren. Hierdoor kan
                           bedrijfsgevoelige informatie
                           eenvoudig op straat komen
                           te liggen, of nog erger, in han-
                           den van uw concurrent.

        Er zijn diverse oplossingen voorhanden die deze
        gegevens volledig versleutelen, waardoor de op-
        geslagen data niet door onbevoegden kan worden
        gebruikt.

andré
9                  Firewall
                   Indien u beschikt over een eigen
                   mail- , web- of FTP-server, maak
                   dan niet uitsluitend gebruik
                   van de firewall in uw internet­
                   modem/router. Zorg voor een
                   separate hardwarematige fire-
                   wall waardoor u verzekerd bent
                   van voldoende afscherming van
                   uw netwerkomgeving.

De ideale en meest veilige situatie is het gebruik
maken van een aparte “netwerkzone”. Hierin plaatst
u de publieke diensten, volledig afgeschermd van uw
                                                      JENS



interne netwerkomgeving. U voorkomt hiermee dat
internetbezoekers onbevoegd toegang krijgen tot
uw interne systemen en informatie.
10                     backup-encryptie
                                  Zorg dat uw backupmedium
                                  zoals tape of disk, is voorzien
                                  van een goed en betrouwbaar
                                  wachtwoord. In het geval van
          verlies of diefstal van een dergelijk medium is de op-
          geslagen informatie anders makkelijk toegankelijk.

          de meeste professionele backup & restore toe­
          passingen beschikken over de mogelijkheid om de
          backup te beveiligen met een wachtwoord of zelfs
          geheel te versleutelen (encryptie).

          Zorg dat altijd minimaal 1 backupmedium extern is
          opgeslagen!



william
11            administratOr-rechten
               voorkom zoveel mogelijk dat gebrui-
               kers op de lokale werkplek beschikken
               over beheerrechten. Dit is het grootste
risico op spyware, die zich in een dergelijke situatie
makkelijk nestelt op een lokale werkplek en van daar-
uit het hele netwerk besmet.

bovendien voorkomt u hiermee het risico dat gebrui-
kers zelf software installeren (of de-installeren) en
hiermee uw bedrijf in gevaar brengen met betrekking
tot de tegenwoordig bijzonder hoge boetes voor het
gebruik van illegale software (www.bsa.nl).




                                                         michael
12           draadlOZe verbindingen
                       Wanneer u gebruik maakt van
                       draadloze netwerkverbindingen,
         zorg dan dat deze goed beveiligd zijn. meestal
         is deze functionaliteit standaard aanwezig in alle
         draad loze routers. vaak heeft u de keuze uit wep
         en wpa encryptie. wpa is beduidend veiliger
         dan WEP, welke voor de creatieve “crimineel”
         binnen 5 minuten is te kraken met standaard
         beschikbare software.




daniel
13                  wachtwOOrden
                    Zorg dat uw gebruikers be-
                    schikken over een voldoende
                    veilig wachtwoord. Interne
                    wachtwoorden worden ook
                    steeds vaker gebruikt voor
                    externe diensten, zoals web-
mail. Hierdoor ontstaat een verhoogd risico op
informatiediefstal.

Een veilig wachtwoord bestaat uit minimaal 8
karakters, waarvan minimaal 1 leesteken, mini-
maal 1 cijfer en minimaal 1 afwijkende hoofd- of
kleine letter. vervolgens mag het niet voorkomen
in het woordenboek en niet gerelateerd zijn aan
privé-omstandigheden (naam kinderen, huisdier,
nummerplaat e.d.).
                                                   tOm
Financiële tips
14                 garantietermijn
                             bij de aanschaf van kritieke net-
                             werkcomponenten, zoals servers
                             en switches, is het verstandig
                             om direct bij de aanschaf een
        garantieovereenkomst af te sluiten van vijf jaar.
        steeds meer a­merken, waaronder dell, bieden deze
        mogelijkheid. De garantie loopt hierdoor gelijk met
        de fiscale afschrijvingsperiode.

        voor kritieke componenten biedt dell een
        mission critical garantiemogelijkheid voor bij-
        voorbeeld de afgesloten garantieperiode van vijf
        jaar. In het geval van serieuze calamiteiten is een
        monteur uiterlijk binnen vier uur ter plekke. De
        continuïteit van uw netwerkomgeving is hiermee
        sterk gewaarborgd.
andré
15                        lease
                           Denk bij het uitvoeren van
                           een ICT-project ook eens aan
                           een leaseconstructie. In een
                           Financial lease kunnen niet
                           alleen hard- en software-
                           componenten worden on-
                           dergebracht, maar ook alle
met het project gemoeide uren. Op deze wijze kunt
u over de nieuwste ICT-technologieën beschikken,
terwijl uw liquiditeit op peil blijft.
                                                          nancy




O4s biedt daarnaast een “sale & lease back” moge-
lijkheid. Hiermee kunt u investeringen die u de af-
gelopen 12 maanden heeft verricht, alsnog met terug-
werkende kracht in een leaseconstructie opnemen.
dit geldt enkel voor a­merk apparatuur.
16
evi                         ms OFFice te huur
                             wist u dat microsoft haar
                             software niet alleen verkoopt,
                             maar ook verhuurt? bijna alle
                             pakketten van microsoft,
                             waaronder microsoft Office,
      kunnen worden gehuurd in plaats van eenmalig
      gekocht. Dit biedt een groot aantal voordelen. U
      spreidt de betaling over meerdere periodes en u
      beschikt altijd over de meest up-to-date software.
      Jaarlijks kan u dit vele honderden euro’s schelen.
      bovendien mogen sommige huurlicenties ook thuis
      worden gebruikt.

      de licentie­experts van O4s kunnen u precies ver-
      tellen welke licentievorm voor uw organisatie het
      meest voordelig is.
17             Open sOurce 5
                OpenOffice is een Office­applicatie
                van sun micrososystems. Open­
                Office is het alternatief voor
                microsoft Office, met het verschil
dat OpenOffice volledig gratis is. het is een Open
Source toepassing, die vrij beschikbaar is voor
iedereen die ermee wil werken, privé en zakelijk.
De suite bevat een tekstverwerker, calculatie-
programma, presentatieprogramma, grafisch
bewerkprogramma en een databaseomgeving
en is beschikbaar in vele talen, waaronder Neder-
lands. een volwaardig alternatief voor ms Office
waarbij alle mogelijke bestandsformaten volledig
uitwisselbaar zijn. het gebruik van OpenOffice in
het bedrijfsleven is wereldwijd sterk in opmars.

meer informatie vindt u op                            jerOen
http://www.openoffice.org
laatste tip
18
             ict in dienst van u!
             Zorg dat uw ICT-omgeving goed wordt
             beheerd en perfect functioneert. Uw
             ICT-omgeving moet in dienst staan
van u, uw medewerkers en van uw organisatie.

Door de toepassing van nieuwe technologieën
kunt u efficiënter werken en loopt u altijd een
stapje voor (op de concurrent).

Zorg dat het werken met uw ict­omgeving leuk
is voor u en uw medewerkers!




                                                   michel
Wie wij zijn


Open for Support (O4S) is een enthousiast en innovatief ICT-
bedrijf. Wij denken graag met u mee en laten u zien dat in
principe alles kan. We zijn dan ook altijd op zoek naar nieuwe
mogelijkheden en als de technologie die u nodig heeft niet
voorhanden is, ontwerpen we die zelf. Dat kan alleen met
gecertificeerde en hoog gekwalificeerde medewerkers. We
besteden daarom veel tijd aan onderzoek en studie. Zodat
we alleen grenzen verleggen die voor u ook het verleggen
waard zijn.
Open for Support             Open for Support
vestiging maastricht         vestiging bergen op Zoom
amerikalaan 4                boerenverdriet 2a
6199 ae maastricht­airport   4613 ak bergen op Zoom
+31 (0)43 88 000 88          +31 (0)164 261 222
www.o4s.nl

Contenu connexe

Similaire à O4S maakt ICT Leuk

Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
 
PowerCraft Technology - Flyers A4
PowerCraft Technology - Flyers A4PowerCraft Technology - Flyers A4
PowerCraft Technology - Flyers A4Jelle de Jong
 
Netflow bvba
Netflow bvba Netflow bvba
Netflow bvba sylvievh
 
Windows small business server 2003
Windows small business server 2003Windows small business server 2003
Windows small business server 2003Jeroen
 
IT-beleid op de schop dankzij nieuwe devices
IT-beleid op de schop dankzij nieuwe devicesIT-beleid op de schop dankzij nieuwe devices
IT-beleid op de schop dankzij nieuwe devicesAart A. in 't Veld
 
CLOUD ERP - B2IO4_groep_6.pptx
CLOUD ERP - B2IO4_groep_6.pptxCLOUD ERP - B2IO4_groep_6.pptx
CLOUD ERP - B2IO4_groep_6.pptxTomasDhaen
 
October 19,2012 ttg
October 19,2012   ttgOctober 19,2012   ttg
October 19,2012 ttgJake Fury
 
October 19,2012 ttg
October 19,2012   ttgOctober 19,2012   ttg
October 19,2012 ttgonutlonzo
 
290312 email zonder zorgen - presentatie
290312   email zonder zorgen - presentatie290312   email zonder zorgen - presentatie
290312 email zonder zorgen - presentatieAurelium
 
C:\Fakepath\6 Eshgro Brochure 2010
C:\Fakepath\6 Eshgro Brochure 2010C:\Fakepath\6 Eshgro Brochure 2010
C:\Fakepath\6 Eshgro Brochure 2010barrywest
 
6 Eshgro Brochure 2010
6 Eshgro Brochure 20106 Eshgro Brochure 2010
6 Eshgro Brochure 2010Technoforce
 
Eshgro Brochure 2010
Eshgro Brochure 2010Eshgro Brochure 2010
Eshgro Brochure 2010Technoforce
 
Eshgro Brochure 2010
Eshgro Brochure 2010Eshgro Brochure 2010
Eshgro Brochure 2010Tony
 
Presentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door SophosPresentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door SophosSLBdiensten
 
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ?  Nadenken over veiligheidsaspecten van E-shops/CommerceSafeshops ?  Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/CommerceB.A.
 

Similaire à O4S maakt ICT Leuk (20)

Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheid
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
PowerCraft Technology - Flyers A4
PowerCraft Technology - Flyers A4PowerCraft Technology - Flyers A4
PowerCraft Technology - Flyers A4
 
Eshgro 2009
Eshgro 2009Eshgro 2009
Eshgro 2009
 
Netflow bvba
Netflow bvba Netflow bvba
Netflow bvba
 
Windows small business server 2003
Windows small business server 2003Windows small business server 2003
Windows small business server 2003
 
IT-beleid op de schop dankzij nieuwe devices
IT-beleid op de schop dankzij nieuwe devicesIT-beleid op de schop dankzij nieuwe devices
IT-beleid op de schop dankzij nieuwe devices
 
CLOUD ERP - B2IO4_groep_6.pptx
CLOUD ERP - B2IO4_groep_6.pptxCLOUD ERP - B2IO4_groep_6.pptx
CLOUD ERP - B2IO4_groep_6.pptx
 
Nieuwsbrief #11
Nieuwsbrief #11Nieuwsbrief #11
Nieuwsbrief #11
 
October 19,2012 ttg
October 19,2012   ttgOctober 19,2012   ttg
October 19,2012 ttg
 
October 19,2012 ttg
October 19,2012   ttgOctober 19,2012   ttg
October 19,2012 ttg
 
290312 email zonder zorgen - presentatie
290312   email zonder zorgen - presentatie290312   email zonder zorgen - presentatie
290312 email zonder zorgen - presentatie
 
C:\Fakepath\6 Eshgro Brochure 2010
C:\Fakepath\6 Eshgro Brochure 2010C:\Fakepath\6 Eshgro Brochure 2010
C:\Fakepath\6 Eshgro Brochure 2010
 
6 Eshgro Brochure 2010
6 Eshgro Brochure 20106 Eshgro Brochure 2010
6 Eshgro Brochure 2010
 
Eshgro Brochure 2010
Eshgro Brochure 2010Eshgro Brochure 2010
Eshgro Brochure 2010
 
Eshgro Brochure 2010
Eshgro Brochure 2010Eshgro Brochure 2010
Eshgro Brochure 2010
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 
Presentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door SophosPresentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door Sophos
 
Nieuwsbrief 1
Nieuwsbrief 1Nieuwsbrief 1
Nieuwsbrief 1
 
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ?  Nadenken over veiligheidsaspecten van E-shops/CommerceSafeshops ?  Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
 

O4S maakt ICT Leuk

  • 2. …natuurlijk wel Wanneer uw werk niet meer onderbroken wordt door storingen in uw ICT-omgeving, ontdekt u hoe leuk ICT kan zijn. Hoe? Dat vertellen wij u graag. Onze eerste vraag is: is uw ICT-omgeving in orde? Ontdek het met onze 18 tips!
  • 4. michel 1 e-mailarchivering Wanneer gebruik wordt gemaakt van de archiveringsfunctionaliteit in e-mail- cliënts als microsoft Outlook en lotus Notes, worden gearchiveerde e-mail- berichten standaard lokaal opgeslagen. Hierdoor ontstaat het risico dat deze ge- gevens niet worden meegenomen in een backup-procedure. In geval van een ernstige calami- teit is de kans dan groot dat deze gegevens verloren gaan. Door een aanpassing in de instellingen worden de gegevens automatisch op de server opgeslagen en meegenomen in de backupprocedure. Ook wanneer u niet over een eigen mailserver beschikt en gebruik maakt van POP-accounts, worden e-mailberichten standaard lokaal opgeslagen. Zorg ervoor dat deze gegevens ook op de server worden bewaard, zodat deze worden meegenomen in de backupprocedure.
  • 5. 2 nieuwe internetverbinding Steeds meer bedrijven schakelen over naar een snellere internetverbinding. Wanneer u beschikt over een eigen mailserver zo- als microsoft exchange of lotus domino, moet u er rekening mee houden dat ook uw e-mailinstellingen (DNS) moeten worden aangepast. Doorgaans neemt rOn dit 24 uur in beslag, waardoor u in deze periode nauwelijks tot geen e-mailberichten ontvangt. Plan daarom een dergelijke verhuizing op een vrijdag- namiddag, zodat uw organisatie het minst hinder hiervan ondervindt.
  • 6. 3 netwerkdOcumentatie veel organisaties bewaren de documen­ tatie van de gehele ICT-infrastructuur op de centrale fileserver. het is belangrijk deze documentatie regelmatig bij te wer- ken en een kopie hiervan op een externe locatie te bewaren. In het geval van een serieuze servercrash is anders uw (up-to-date) documentatie niet meer beschikbaar, waardoor herstel van de omgeving onnodig veel tijd (en geld) kan kosten. nancy
  • 7. 4 disaster recOvery Zorg dat u naast een goede backup van alle belangrijke gegevens, ook beschikt over een disaster recovery van uw server(s). veel organisaties be- seffen niet dat in geval van een crash, eerst de server hersteld moet worden en vervolgens het besturingssysteem opnieuw moet worden geïn- TON stalleerd. daarna moet de backup & restore soft- ware worden geïnstalleerd en dan pas kan de backup worden teruggeplaatst. Dit zorgt voor langdurige, vaak kostbare “momenten van stilstand”. — in het geval van een disaster recovery kan een server in minder dan 1 uur volledig operationeel zijn, waardoor de continuïteit van uw organisatie gewaar- borgd is.
  • 8. 5 gedragscOde Wist u dat u als werkgever niet zo- maar ontvangen en verzonden e-mail- berichten van een medewerker mag lezen of het internetgebruik mag con- troleren? De medewerker kan zich be- roepen op zijn of haar “privacy” en dat kan u als werkgever in juridische problemen brengen. Zorg voor een gedegen gedragscode waarin staat omschreven wat uw medewerkers mogen doen en moeten laten en wanneer u als werkgever bevoegd bent om zaken als e-mailberichten en internetgebruik te controleren en de wijze waarop. O4S beschikt over een gedragscode-model dat wij graag samen met u evi op maat aanpassen voor uw organisatie. meer informatie? download de gratis informatie­ brochure van onze website www.o4s.nl. Hierin vindt u alle do’s & don’ts.
  • 9. 6 OnderhOud werkplekken Onderhoud ook de software op de werk- plekken en niet alleen op de server(s). voor bijna alle programma’s worden regel- matig updates uitgebracht, die bestaande fouten herstellen. vaak worden netwerken besmet doordat lokaal verouderde programmatuur wordt gebruikt die vatbaar is voor virussen en spyware. sven
  • 11. 7 vertrek medewerkers Indien een medewerker uw orga- nisatie verlaat, is het belangrijk dat de betreffende gebruikersaccount direct wordt geblokkeerd. Denk hier- bij ook aan het blokkeren van web- mail­toegang, vpn certificaten e.d. bovendien is het verstandig om ook de wachtwoorden van de andere medewerkers te wijzigen, omdat dit soort gegevens (te) vaak onder- ling worden uitgewisseld. hans-peter
  • 12. 8 data-encryptie notebooks en usb sticks die ook veel mobiel – extern – worden gebruikt vormen een verhoogd risico. Deze produc- ten worden vaak gestolen of raken verloren. Hierdoor kan bedrijfsgevoelige informatie eenvoudig op straat komen te liggen, of nog erger, in han- den van uw concurrent. Er zijn diverse oplossingen voorhanden die deze gegevens volledig versleutelen, waardoor de op- geslagen data niet door onbevoegden kan worden gebruikt. andré
  • 13. 9 Firewall Indien u beschikt over een eigen mail- , web- of FTP-server, maak dan niet uitsluitend gebruik van de firewall in uw internet­ modem/router. Zorg voor een separate hardwarematige fire- wall waardoor u verzekerd bent van voldoende afscherming van uw netwerkomgeving. De ideale en meest veilige situatie is het gebruik maken van een aparte “netwerkzone”. Hierin plaatst u de publieke diensten, volledig afgeschermd van uw JENS interne netwerkomgeving. U voorkomt hiermee dat internetbezoekers onbevoegd toegang krijgen tot uw interne systemen en informatie.
  • 14. 10 backup-encryptie Zorg dat uw backupmedium zoals tape of disk, is voorzien van een goed en betrouwbaar wachtwoord. In het geval van verlies of diefstal van een dergelijk medium is de op- geslagen informatie anders makkelijk toegankelijk. de meeste professionele backup & restore toe­ passingen beschikken over de mogelijkheid om de backup te beveiligen met een wachtwoord of zelfs geheel te versleutelen (encryptie). Zorg dat altijd minimaal 1 backupmedium extern is opgeslagen! william
  • 15. 11 administratOr-rechten voorkom zoveel mogelijk dat gebrui- kers op de lokale werkplek beschikken over beheerrechten. Dit is het grootste risico op spyware, die zich in een dergelijke situatie makkelijk nestelt op een lokale werkplek en van daar- uit het hele netwerk besmet. bovendien voorkomt u hiermee het risico dat gebrui- kers zelf software installeren (of de-installeren) en hiermee uw bedrijf in gevaar brengen met betrekking tot de tegenwoordig bijzonder hoge boetes voor het gebruik van illegale software (www.bsa.nl). michael
  • 16. 12 draadlOZe verbindingen Wanneer u gebruik maakt van draadloze netwerkverbindingen, zorg dan dat deze goed beveiligd zijn. meestal is deze functionaliteit standaard aanwezig in alle draad loze routers. vaak heeft u de keuze uit wep en wpa encryptie. wpa is beduidend veiliger dan WEP, welke voor de creatieve “crimineel” binnen 5 minuten is te kraken met standaard beschikbare software. daniel
  • 17. 13 wachtwOOrden Zorg dat uw gebruikers be- schikken over een voldoende veilig wachtwoord. Interne wachtwoorden worden ook steeds vaker gebruikt voor externe diensten, zoals web- mail. Hierdoor ontstaat een verhoogd risico op informatiediefstal. Een veilig wachtwoord bestaat uit minimaal 8 karakters, waarvan minimaal 1 leesteken, mini- maal 1 cijfer en minimaal 1 afwijkende hoofd- of kleine letter. vervolgens mag het niet voorkomen in het woordenboek en niet gerelateerd zijn aan privé-omstandigheden (naam kinderen, huisdier, nummerplaat e.d.). tOm
  • 19. 14 garantietermijn bij de aanschaf van kritieke net- werkcomponenten, zoals servers en switches, is het verstandig om direct bij de aanschaf een garantieovereenkomst af te sluiten van vijf jaar. steeds meer a­merken, waaronder dell, bieden deze mogelijkheid. De garantie loopt hierdoor gelijk met de fiscale afschrijvingsperiode. voor kritieke componenten biedt dell een mission critical garantiemogelijkheid voor bij- voorbeeld de afgesloten garantieperiode van vijf jaar. In het geval van serieuze calamiteiten is een monteur uiterlijk binnen vier uur ter plekke. De continuïteit van uw netwerkomgeving is hiermee sterk gewaarborgd. andré
  • 20. 15 lease Denk bij het uitvoeren van een ICT-project ook eens aan een leaseconstructie. In een Financial lease kunnen niet alleen hard- en software- componenten worden on- dergebracht, maar ook alle met het project gemoeide uren. Op deze wijze kunt u over de nieuwste ICT-technologieën beschikken, terwijl uw liquiditeit op peil blijft. nancy O4s biedt daarnaast een “sale & lease back” moge- lijkheid. Hiermee kunt u investeringen die u de af- gelopen 12 maanden heeft verricht, alsnog met terug- werkende kracht in een leaseconstructie opnemen. dit geldt enkel voor a­merk apparatuur.
  • 21. 16 evi ms OFFice te huur wist u dat microsoft haar software niet alleen verkoopt, maar ook verhuurt? bijna alle pakketten van microsoft, waaronder microsoft Office, kunnen worden gehuurd in plaats van eenmalig gekocht. Dit biedt een groot aantal voordelen. U spreidt de betaling over meerdere periodes en u beschikt altijd over de meest up-to-date software. Jaarlijks kan u dit vele honderden euro’s schelen. bovendien mogen sommige huurlicenties ook thuis worden gebruikt. de licentie­experts van O4s kunnen u precies ver- tellen welke licentievorm voor uw organisatie het meest voordelig is.
  • 22. 17 Open sOurce 5 OpenOffice is een Office­applicatie van sun micrososystems. Open­ Office is het alternatief voor microsoft Office, met het verschil dat OpenOffice volledig gratis is. het is een Open Source toepassing, die vrij beschikbaar is voor iedereen die ermee wil werken, privé en zakelijk. De suite bevat een tekstverwerker, calculatie- programma, presentatieprogramma, grafisch bewerkprogramma en een databaseomgeving en is beschikbaar in vele talen, waaronder Neder- lands. een volwaardig alternatief voor ms Office waarbij alle mogelijke bestandsformaten volledig uitwisselbaar zijn. het gebruik van OpenOffice in het bedrijfsleven is wereldwijd sterk in opmars. meer informatie vindt u op jerOen http://www.openoffice.org
  • 24. 18 ict in dienst van u! Zorg dat uw ICT-omgeving goed wordt beheerd en perfect functioneert. Uw ICT-omgeving moet in dienst staan van u, uw medewerkers en van uw organisatie. Door de toepassing van nieuwe technologieën kunt u efficiënter werken en loopt u altijd een stapje voor (op de concurrent). Zorg dat het werken met uw ict­omgeving leuk is voor u en uw medewerkers! michel
  • 25. Wie wij zijn Open for Support (O4S) is een enthousiast en innovatief ICT- bedrijf. Wij denken graag met u mee en laten u zien dat in principe alles kan. We zijn dan ook altijd op zoek naar nieuwe mogelijkheden en als de technologie die u nodig heeft niet voorhanden is, ontwerpen we die zelf. Dat kan alleen met gecertificeerde en hoog gekwalificeerde medewerkers. We besteden daarom veel tijd aan onderzoek en studie. Zodat we alleen grenzen verleggen die voor u ook het verleggen waard zijn.
  • 26. Open for Support Open for Support vestiging maastricht vestiging bergen op Zoom amerikalaan 4 boerenverdriet 2a 6199 ae maastricht­airport 4613 ak bergen op Zoom +31 (0)43 88 000 88 +31 (0)164 261 222