Aflevering 20 – Jasper Oosterveld over Teams Governance

In deze aflevering gaan we het hebben over de Governance van Microsoft Teams. Wij kunnen ons goed voorstellen dat jij, of de organisatie waarvoor je werkzaam bent, Microsoft teams in de afgelopen periode hebt ingezet of geactiveerd. In deze aflevering nemen we je mee in het proces dat je niet alleen een paar vinkjes moet aanzetten maar Governance op dit gebied ontzettend belangrijk is en niet onderschat mag worden.

Om je hierbij wat handvatten te geven hebben we Jasper Oosterveld uitgenodigd in onze virtuele podcast studio. Jasper Oosterveld is Microsoft MVP en Modern Workplace Consultant van InSpark binnen Nederland. Dagelijks werkt hij samen met klanten om de Modern Workplace te implementeren met Microsoft 365. Jasper richt zich op samenwerking, communicatie, beveiliging, adoptie en governance.

Jasper deelt met een grote dosis humor en enthousiasme graag zijn expertise en liefde voor Microsoft-producten met iedereen die wil luisteren.

Nieuwsgierig hoe jij de Microsoft Teams Governance kunt adopteren in jouw organisatie of bij je klanten, luister dan deze aflevering.

Jasper Oosterveld op LinkedIn
Jasperoosterveld.com
Jasper Oosterveld op Twitter
Plan for governance in Teams

 


Aflevering 19 - Albert Jan Schot over Project Cortex

Hoe gaaf is het om als techneut te praten over de toekomst...? Helemaal als het over techniek gaat dat inmiddels is aangekondigd maar
verder nog vrij weinig over bekend is.

We kijken eens vooruit naar Project Cortex, hetgeen op Microsoft Ignite 2019 aangekondigd.
Project Cortex maakt gebruik van geavanceerde AI om inzichten en kennis te leveren in de apps die jij dagelijks gebruikt voor je werk.
Het heeft als doel om collectieve kennis te benutten en om mensen, teams in staat te stellen sneller te leren, bij te scholen en te innoveren.

Albert-Jan Schot, ook wel Appie genoemd, is iemand die Office 365 op zo’n manier leeft en ademt dat het voor hem een tweede natuur is geworden.
Hij is zo enthousiast over Project Cortex dat hij zich nu al aan het verdiepen is in deze technologie. Hoe kunnen we dit in toekomst inzetten?
Wat heb je er aan? En niet geheel onbelangrijk: wat heeft jouw organisatie er aan?

Wij hebben Albert-Jan leren kennen als een echte die-hard Cloud-ontwikkelaar, MVP’er en iemand die zijn kennis en passie met anderen deelt.

Een prima gast voor de CGIT podcast!

Website Project Cortex
Albert-Jan Schot op Twitter
Albert-Jan Schot op LinkedIn
CloudAppie Blog

 


Aflevering 16 – Sander Gordijn over digitaal onderwijs

Zoals Iedereen zijn ook wij door het Coronavirus aan huis gebonden, we kunnen gelukkig thuis werken maar sommige van ons zijn naast techneuten ineens ook onderwijzers geworden. Ongevraagd krijgen we ineens te maken met de wereld van digitaal onderwijs maar loopt het onderwijs niet jaren achter op de digitale wereld?

Dankzij de digitale wereld is het in ieder geval mogelijk om podcasts op te nemen vanuit huis, de audiokwaliteit is deze alleen aflevering iets minder goed dan je van ons gewend bent maar daar werken we aan! Voor deze aflevering hebben we gesproken met Sander Gordijn en hij laat ons zien dat wat hem betreft de achterstand van het onderwijs op de digitale wereld niet zo groot is als wellicht gedacht wordt en je ook prima les op afstand kan geven als dat echt nodig is.

Sander leeft voor het onderwijs. Hij is met ruim tien jaar onderwijservaring en een jonge geest de vertegenwoordiging van zijn generatie. Hij bekijkt de wereld vanuit een creatieve invalshoek en laat graag zien hoe je het beste uit ieder kind kunt halen. Hij weet alles over ICT en heeft zelf ervaren hoe

ICT in het onderwijs een meerwaarde kan hebben.

Naast zijn visie over ICT in het onderwijs geeft hij ook nog praktische tips voor thuisonderwijs plus tips voor gave apps om samen met de kids educatief bezig te zijn in deze bijzondere tijden. Reden genoeg om te luisteren.

Meer tips: meestersander.nl


Come Get IT EXTRA - De Citrix ADC Exploit

Het was groot nieuws, de “Citrix Servers” waren gehackt of waren ineens makkelijk te hacken door kwaadwillenden. Na een waarschuwing van het Nationaal Cyber Security Centrum (NCSC) over een lek in de Citrix ADC’s (ook wel bekend als Netscalers) en het opvolgende advies deze volledig uit te zetten, inclusief alle remote verbindingen, stond Nederland vol met files en was dit nieuws dagenlang trending in de nieuwsbulletins en op sociale media.

Wij hebben gesproken met Martijn Moorman en Andor Klink van Avensus waarbij we terug kijken op dit recente voorval.
Wat was er nou precies aan de hand, hoe is Citrix hiermee omgegaan en wat was de rol van het NCSC en de media in dit verhaal?

We proberen in een half uur de nuances te scheiden van de waan van de dag door kernachtig terug te blikken met onze twee gasten.


Artikelen/bronnen ADC Exploit:

 


EXTRA Podcast: Terugblik Microsoft Ignite 2019

Microsoft Ignite is een jaarlijkse conferentie voor ontwikkelaars en IT-professionals gehost door Microsoft. De eerste conferentie, toen bekend als TechEd, vond plaats in 1993 in Orlando, Florida. De naam Microsoft Ignite  is vanaf 2015 geintroduceerd en dit jaar werd de cconferentie in Atlanta gehouden. Wij konden er helaas niet bij zijn maar we blikken terug met twee leuke gasten.

De eerste gast, Maarten Eekels, is inmiddels een bekend gezicht bij de CGIT Podcast en aangezien hij dit jaar op Ignite één van de sprekers was hebben we hem weer uitgenodigd om daarover te vertellen en terug te blikken.

Hij doet dit met onze andere gast Erwin Derksen. Erwin is eerder dit jaar ook al een keer te horen geweest tijdens ons verslag van Experts Live! en is (spoiler alert) ook te gast in onze volgende reguliere podcast (nummer 11) waarin de Active Directory het centrale thema wordt.

Kortom, twee uitstekende gasten om terug te blikken op Microsoft Ignite 2019 wat we gaan doen in deze lekker lange en bomvolle CGIT Podcast Extra!

 


EXTRA Podcast: Infosecurity 2019

Uw razende CGIT-Reporters zijn weer op pad geweest, dit keer naar de Infosecurity beurs 2019!

De Infosecurity.nl, Data & Cloud Expo zoals de beurs officieel heet is één van de grootste vakbeurzen op ICT-gebied in Nederland waar de grote spelers samen komen om zich te presenteren met de focus op onder meer security.

De sfeer op de beurs is altijd uitgelaten en mede daardoor is het voor mij en Martijn elk jaar weer een klein feest terug te keren. Gewapend met de microfoon hebben we de nodige break-out sessies bijgewoond en sfeer geproefd op de beursvloer en aanwezige stands.

In deze aflevering komen aan het woord:

  • Bert Hubert – Founder PowerDNS en ‘Geeky Entrepeneur’
  • Michael van der Vaart - Chief Technology Officer ESET
  • Axel van Drongelen – General Manager Egress Software Technologies
  • Eddy Willems – Security Evangelist G DATA CyberDefense
  • Wim Hafkamp - Manager Advisory Services / Deputy Head NCSC

 


Leve de Allrounders! 

Het is tegenwoordig verleidelijk om als IT’er een specialisme te kiezen. Bedrijven en opleidingen duwen hun werknemers en studenten dan ook zachtjes in die richting. ‘Allrounder’ en ‘generalist’ zijn bijna vieze woorden geworden. Dat terwijl we juist deze mensen ook nodig hebben.

Ik ben jaren geleden bij een bedrijf begonnen waar direct gezegd werd: “Jullie waren generalisten, maar vanaf nu worden jullie IT-specialisten.” De bedoeling was dus dat we allemaal in een specialisme, een keurslijf geduwd werden, zonder dat we hier zelf om gevraagd hadden.

Dat is tegenwoordig een trend. In mijn werkzaamheden zie ik dat er steeds meer specialisten zijn die zich op specifieke diensten en onderdelen van IT richten. Er zijn IT’ers die zich bijvoorbeeld alleen maar met Exchange bezighouden, of alleen maar met Office 2019, afgezien van de ‘klassieke’ specialisaties zoals storage en networking.

Ik zie dit fenomeen ook in het dagelijks leven en dan met name bij jonge mensen.
Al op vroege leeftijd wordt er aangdrongen zich te specialiseren en zich voor te bereiden op een beroepskeuze terwijl veel en wellicht zelfs de meeste jongeren hier nog niet mee bezig zijn, laat staan klaar voor zijn.

Laat het duidelijk zijn, een specialist is ontzettend waardevol. Ik ben soms best wel jaloers op de mensen naast me die in detail zoveel meer weten en kunnen met het onderwerp waarmee ze bezig zijn maar ik merk ook dat specialisten met hun eigen valkuilen komen


Hoe steekt alles in elkaar?

Wat ik namelijk zie is dat er mensen zijn die zo gespecialiseerd zijn, dat ze het overzicht missen. Ze weten bij wijze van spreken niet wat er bij je buurman op kantoor gebeurt. Dat is niet erg als een probleem zich beperkt tot jouw specialisme maar dat is niet altijd het geval.

Een probleem kan ontstaan door een kapotte schakel in een serie van diensten en processen. Ben jij alleen maar bezig met Exchange en ligt de oorzaak van een probleem rondom Exchange ergens anders? Dan is de kans groot dat je het niet vindt. Je bestrijdt dan symptomen, maar niet het onderliggende probleem.

Het is voor bedrijven dus belangrijk dat er ook iemand aanwezig is die bredere kennis heeft en weet hoe dingen in elkaar haken, met name tijdens het uitvoeren van projecten of het oplossen van complexe issues. Dat kan best een specialist zijn. Iemand die net als ik ooit onderaan de ladder is begonnen, doet onderweg veel kennis op. Ook al gaat diegene zich – net als ik – later specialiseren, dan blijft die brede kennis behouden.

Er is balans nodig

Betekent dit dat de specialist moet verdwijnen? Zeker niet. Specialisten hebben ontzettend veel voordelen dankzij hun diepgaande kennis over één onderwerp. Zij zien problemen binnen hun eigen gebied die een ander nooit zou zien, omdat diegene niet weet waar je moet zoeken.

Een specialist zal het echter het onderliggende probleem van de symptomen die hij ziet niet snel vinden als dat probleem zich buiten zijn werkveld bevindt. Dat is waar je een allrounder voor nodig hebt, die de verbanden ziet en weet hoe alles in elkaar steekt. Kortom: je hebt een balans tussen die twee nodig.

‘Allrounder’ en ‘generalist’ zijn dus geen vieze woorden. Want wie zoek je als je een pro-troubleshooter nodig hebt? De allrounder!

 


Bye Bye Skype for Business Online, Hello Microsoft Teams!

De kogel is door de kerk; Microsoft neemt per 31 juli 2021 afscheid van Skype for Business Online (SfB). Daarmee is de stap om Microsoft Teams te positioneren als de belangrijkste communicatieapplicatie binnen het Office 365-landschap een feit. De samenvoeging van de Skype for Business Online-componenten in Microsoft Teams heeft ervoor gezorgd dat de mogelijkheden van de aparte Skype for Business Online-applicatie straks achterhaald zijn.

Het was sinds augustus 2018 al niet meer mogelijk om het “standalone” P1-abonnement van Skype for Business Online af te nemen.  Sinds 1 juli jongstleden is ook de P2-variant van het abonnement niet langer beschikbaar.  Vanaf 1 september 2019 kunnen gebruikers bovendien niet langer geactiveerd worden in Skype for Business Online, maar gebeurt dit standaard in Microsoft Teams. De optie om gebruikers aan SfB toe te voegen is voor nieuwe Office 365-omgevingen ook niet meer mogelijk. Bestaande Office 365-omgevingen waar Skype for Business Online gebruikt wordt, behouden de optie nog wel.

Roadmap

Er staan nog wel een aantal veranderingen in de roadmap om ervoor te zorgen dat Microsoft Teams alle functionaliteiten kan bieden die gebruikers nu gewend zijn van Skype for Business Online.

Gebruikers klagen tot nu toe namelijk veel dat er nog mogelijkheden in Microsoft Teams ontbreken, die wel in Skype for Business aanwezig zijn. Denk hierbij aan de mogelijkheden om te chatten met contacten die gebruik maken van de consumentenversie van Skype en de beschikbaarheidsindicator binnen de andere diensten en producten, zoals Outlook en SharePoint, die nu nog gevoed wordt vanuit Skype.

Aanpassingen

Bedrijven moeten op het gebied van telefonie wijzigingen doorvoeren op de eventuele lokale hardware - mocht hier gebruik van worden gemaakt - om mee te kunnen met de overstap naar Microsoft Teams.

Dit kan betekenen dat er wijzigingen nodig zijn in de “Session Border Controller” en eventueel in de firewall, als er gebruik gemaakt wordt van IP range-uitsluitingen. Zoals het er nu uitziet, wordt bij het overschakelen van Skype for Business Online naar Microsoft Teams op de backend van Microsoft alle parameters automatisch aangepast. Toch is een gedegen migratieplan en een OTAP-omgeving waar je de mogelijkheden in kunt testen, onmisbaar voor een verandering als deze.

De On-Premises Skype for Business server wordt vooralsnog nog niet afgeschreven maar je kunt er vanuit gaan dat ook hier (zeer) binnenkort het een en ander staat te gebeuren.

Uitdaging

Naast de technische veranderingen die dit met zich mee brengt, staat je organisatie wellicht ook voor een uitdaging op het gebied van adoptie om Microsoft Teams intern in te zetten. Hoe pak je dit het beste aan en welke middelen kun je hiervoor gebruiken? Microsoft Teams bevat namelijk veel meer mogelijkheden en dit kan zowel voor als tegen je werken.

Mocht je interesse hebben om meer te leren over Microsoft Teams, laat het weten via onze website en socials!

 

 


Podcast aflevering 8 - Gaming en IT

Welke cloud diensten zijn de bedrijven Google en Microsoft aan het bouwen die gaan meeliften op de grootste entertainment industrie vandaag de dag?

We hebben het hier niet over films maar over gaming. Sander en Xander hebben zich verdiept in de diensten Stadia en Project xCloud en op welke technologieën deze diensten zijn gebaseerd. Is dit nou helemaal nieuw of kennen we de concepten al een tijdje uit de zakelijke wereld?

Luister mee en ontdek de link tussen IT en Gaming.

 

 


Het belang van Server Hardening

Voorkom aanvallen als NotPetya en Stuxnet

De wereld is de afgelopen jaren meermaals opgeschrikt door ernstige cyberdreigingen. Twee daarvan waren Stuxnet en NotPetya. Deze vormen van malware wisten veel schade aan te richten, mede door een gebrek aan server hardening.

Stuxnet werd in 2010 ontdekt en is een malafide computerworm. De worm kon zich verspreiden dankzij een (toen al bekende) kwetsbaarheid in de printer spooler service op Windows servers die het doelwit waren van de aanval. Die service was in de meeste gevallen niet noodzakelijk, het waren immers geen printservers maar systemen die onder meer werden ingezet in het proces om uranium te verrijken.

Uiteindelijk werden 200.000 computers getroffen door Stuxnet. Was de spooler service niet aanwezig geweest op deze systemen, dan was dit aantal waarschijnlijk lager geweest.

NotPetya is een recentere aanval. Deze malware, gebaseerd op de ourdere ransomware variant Petya, sloeg in 2017 om zich heen, en dan met name in Oekraïne. Volgens een schatting van het Witte Huis wist deze aanval in totaal 10 miljard dollar aan schade aan te richten bij zijn slachtoffers.

Ook NotPetya had voorkomen kunnen worden (of de impact had kleiner kunnen zijn) als er geen misbruik gemaakt had kunnen worden van het SMB1-protocol. Dit protocol werd in 1983 ontworpen en onder andere door Windows ’95 gebruikt voor het delen van bestanden. Het protocol is logischerwijs flink verouderd maar op veel getroffen servers werd het nog toegestaan, terwijl het al lang niet meer nodig is en al enige tijd als onveilig wordt bestempeld.

Server hardening

Beide aanvallen hadden dus voorkomen kunnen worden als er server hardening plaats had gevonden. Server hardening is het proces waarbij onnodige zaken als software, services, serverrollen en dergelijke zo veel mogelijk worden uitgeschakeld om zo het aanval “oppervlak” zo klein mogelijk te maken en te houden.

Bekende maatregelen zijn het installeren van updates en het inzetten van een gedegen beveiliging beleid, bijvoorbeeld rondom wachtwoorden. Maar diverse andere maatregelen blijken minder bekend of worden vergeten. Het uitzetten van ongebruikte en onnodige functies, services en rollen - zoals het SMB-protocol of de print spooler service in het geval van NotPetya en Stuxnet - behoren hier ook toe.

Daarnaast kan een server beschermd worden door administrator-accounts restricties te geven. Het is bijvoorbeeld vrij gemakkelijk om op een Active Directory-account in te stellen tussen welke tijden iemand in mag loggen. Een hele simpele maatregel om ongeautoriseerde actoren beter buiten de deur te houden.

Een geavanceerdere maatregel is het gebruik van Group Managed Service Accounts voor het beheer van Service Accounts. Een specifiek account dat wordt ingezet ten behoeve van specifieke services en/of applicaties. De wachtwoorden voor deze accounts worden beheerd door Active Directory Domain Services waardoor jij niet hoeft na te denken over wanneer een Service Account toe is aan een nieuw wachtwoord, iets wat in de praktijk vaak vergeten of lastig gevonden wordt.

Een nadeel van dit alles is wel dat het veiliger maken van een systeem in de praktijk vaak ten koste gaat van bepaalde functionaliteit of de snelheid waarmee een systeem reageert. Ook kan het andere beperkingen met zich meebrengen - bijvoorbeeld het gebrek aan de optie om vanaf bepaalde locaties in te loggen. Iets om rekening mee te houden.  

Aanvallen vanaf de werkvloer

Wat nog wel eens over het hoofd wordt gezien is een fysieke aanval in plaats van een aanval via het internet. Uiteraard moet iemand daarvoor wel fysiek aanwezig zijn maar ook dat is niet ongewoon. In het geval van Stuxnet werd de malware onder andere in de beoogde omgeving geïntroduceerd via een geïnfecteerde USB-stick. Een apparaat hoeft dus niet eens met het internet verbonden te zijn om gevaar te lopen.

Het kan daarom ook verstandig kan zijn om de BIOS af te schermen met een wachtwoord. Staat iemand dan bij een server met de intentie om in te breken dan wordt het, met (wederom) een simpele ingreep op z’n minst moeilijker gemaakt de controle over het system te krijgen.

In mijn werk zie ik vaak dat vergeten wordt om gastaccounts uit te schakelen, zowel op servers als op werkstations. Deze accounts vereisen geen wachtwoord om in te loggen wat betekent dat iemand vrij gemakkelijk op het systeem en het netwerk kan komen. Aangezien gastaccounts een integraal onderdeel zijn van Windows 7 en Windows Server 2008, beiden nog veel gebruikt in productieomgevingen, blijft dit een punt van aandacht.

Zo zijn er nog talloze andere maatregelen die je kunt nemen als onderdeel van server hardening. Voor het gemak heeft Microsoft een security baseline opgezet en ook CIS benchmarks heeft een zeer nuttige en waardevolle collectie benchmarks met daarin een reeks configuratie-instellingen die een positieve impact hebben op de beveiliging van je infrastructuur. Deze worden allemaal gratis ter beschikking gesteld dus doe er je voordeel mee!