Netwerkbeheerder (1,0 fte) – beheerder van de #UvA #HvA draadloze netwerk infrastructuur.

Power-Spectral-DensityDe Hogeschool van Amsterdam (HvA) is voor ICTS op zoek naar een:

Netwerkbeheerder (1,0 fte)

De functie

Binnen ICT Services (ICTS) ben je verantwoordelijk voor een van de grootste draadloze netwerken van Nederland met 3100 access points verdeeld over 6 controllers.(HA) Het draadloos netwerk bedient op het drukste moment van de dag 32.000 gelijktijdige verbindingen. Je primaire verantwoordelijkheid ligt bij het dagelijks beheer, life cycle en vernieuwing van het draadloos netwerk. Het draadloos netwerk is van een hoog niveau en ICTS streeft ernaar het netwerk up-to-date te houden met de nieuwste technieken.

Buiten het dagelijks beheer ben je verantwoordelijk voor de life cycle/vernieuwing van het draadloos netwerk. We verwachten van jou als netwerkbeheerder dat je op de hoogte bent van nieuwe ontwikkelingen op draadloos gebied. Samen met je collega’s ontwikkel je strategieën voor de implementatie van nieuwe technieken. Nieuwe technieken kunnen in pilotvorm worden uitgewerkt samen met de vendor van de apparatuur waarin jij de lead neemt in de uitwerking van de pilot. Dit houdt in dat je contact onderhoudt met de betrokken partijen en het coördineren van de werkzaamheden die uitgevoerd moeten worden.

Vraagstukken vanuit onderzoek en onderwijs behoren tot de werkzaamheden. Hieronder valt het ondersteunen van evenementen met een draadloos netwerk tot draadloze implementaties voor onderwijstoepassingen. Beveiliging op het draadloos netwerk is onderdeel van het beheer. Beveiligingsmaatregelen vanuit het beveiligingsbeleid en de beveiligingsbaseline vertaal je door naar concrete voorstellen. In overleg met de consultant draadloze netwerken plan je de werkzaamheden en doe je de kwaliteit checks op het geleverde werk.

Naast het beheer van de draadloze netwerk infrastructuur ben je ook verantwoordelijk voor het authenticatie mechanisme (802.1x) met Radius. Hier coördineer je de wijzigingen die gedaan moeten worden en voert deze waar nodig uit in het change window.

Wij zoeken

Je beschikt over een afgeronde relevante hbo-opleiding (informatica, SNE, etc.). Je werkt in een team van 19 medewerkers en bent in staat je collega’s te overtuigen van uitgedachte concepten maar staat ook open voor de mening en inzichten van anderen. Tevens ben je een stevige gesprekspartner voor de organisatie. De aanvragen die vanuit de organisatie komen kun je goed beoordelen en vertalen naar een technische oplossing. Zowel schriftelijk als mondeling ben je in staat duidelijke adviezen te geven over mogelijkheden en onmogelijkheden van een oplossing.

Je kunt je goed verplaatsen in het belang van de organisatie. Door de ervaring die je hebt kan de organisatie je niet meer verrassen met complexe vragen.

De afdeling

Binnen ICTS zijn drie divisies: Vernieuwing, Klant en Beheer. Netwerkbeheer is een van de vijf afdelingen binnen de divisie Beheer en bestaat uit 19 medewerkers. Netwerkbeheer beheert 3 datacenters: (draadloos)netwerk infrastructuur voor +/-70 panden, telefonie(VOIP) en de glasvezelverbindingen tussen de panden en de 4 campussen van de HvA en UvA. Binnen het team Netwerkbeheer zijn verschillende disciplines: Vast netwerkbeheer, Draadloos netwerkbeheer, telecom, 2de- en 3de lijnsupport en consultancy.

Wij bieden

Een tijdelijke aanstelling voor de periode van een jaar met de mogelijkheid tot een vaste aanstelling. De werkzaamheden maken deel uit van de functie Beheerder ICT 2. De bij deze functie behorende loonschaal is 10 (cao hbo). Het salaris bedraagt maximaal € 3.994,- bruto per maand bij een volledige aanstelling en is afhankelijk van opleiding en ervaring.

De HvA heeft een uitgebreid pakket secundaire arbeidsvoorwaarden, waaronder een ruime vakantieregeling en een 13e maand. Daarnaast biedt de HvA (via de HvA Academie) uitstekende studie- en ontwikkelingsmogelijkheden en stimuleert medewerkers om zich blijvend te professionaliseren.

Informatie

Nadere informatie: Richard Smit, Afdelingshoofd Netwerkbeheer, e-mail: r.smit@hva.nl, tel. 06-51299223 (niet gebruiken om te solliciteren).

De sollicitatiegesprekken vinden plaats op de Leeuwenburg, Weesperzijde 190 te Amsterdam.

Kijk bij medewerkers aan het woord hoe onze collega’s denken over werken bij de HvA.

Sollicitaties

Klik op de link onderaan deze vacature om online te solliciteren. Sollicitaties die rechtstreeks naar de contactpersoon of op een andere wijze worden verstuurd, worden niet verwerkt.

Deze vacature is gelijktijdig in- en extern gepubliceerd. Bij gelijke geschiktheid hebben interne kandidaten voorrang op externe kandidaten.

Meer informatie over de sollicitatieprocedure is te vinden op onze website WerkenbijdeHvA.

Bij de werving en selectie ter invulling van deze vacature, houden wij de HvA Sollicitatiecode aan.
Acquisitie naar aanleiding van deze vacature wordt niet op prijs gesteld.

Sluitingsdatum: 26-1-2017

Klik hier om te solliciteren

UvA Wi-Fi netwerkroaming met 802.11k, 802.11r en 802.11v in iOS

ieee802_11_logoiOS biedt nu ook ondersteuning voor optimale clientroaming in wifi-netwerken van Universiteiten. Met de 802.11 Working Group-standaarden k, r en v kunnen clients nog soepeler roamen tussen toegangspunten binnen hetzelfde netwerk.De UvA ondersteunt op dit moment 802.11k, 802.11r en 802.11v alleen op het SSID ‘uva’. Zodra adaptive 802.11r stabiel en betrouwbaar is zullen we de genoemde standaarden ook op het SSID ‘eduroam’ aanbieden.

802.11k

Door het gebruik van de 802.11k-standaard kan iOS sneller toegangspunten in de buurt vinden die beschikbaar zijn als roamingdoel door een geoptimaliseerde lijst van kanalen aan te leggen. Als het signaal van het huidige toegangspunt zwakker wordt, zoekt uw apparaat naar doel-toegangspunten uit die lijst.

802.11r

Wanneer een iOS-apparaat roamt van het ene naar het andere toegangspunt binnen hetzelfde netwerk, gebruikt 802.11r de functie Fast Basic Service Set Transition (FT) om de identiteitscontrole sneller uit te voeren. FT werkt met zowel een vooraf gedeelde sleutel (PSK) als een 802.1X-identiteitscontrole.

iOS 10 ondersteunt adaptive 802.11r op draadloze Cisco-netwerken. Adaptive 802.11r maakt FT mogelijk zonder dat daarvoor 802.11r ingeschakeld hoeft te zijn op het geconfigureerde draadloze Cisco-netwerk.

De UvA ondersteunt op dit moment nog geen adaptive 802.11r

802.11v

iOS ondersteunt het BSS-transitiebeheer (Basic Service Set) van 802.11v op bepaalde apparaten. Met BSS-transitiebeheer kan de controlelaag van het netwerk de clientroaming sturen door informatie door te geven over hoe zwaar de toegangspunten in de buurt worden belast. iOS houdt rekening met deze informatie wanneer tussen de mogelijke roamingdoelen wordt gekozen.

De combinatie van snellere identificatie van het beste doel-toegangspunt door 802.11k en 802.11v en de snellere koppelingsmethode voor toegangspunten van FT zorgt voor beter presterende apps en een betere wifi-ervaring in iOS.

Meer informatie

…In de lijsten hieronder ziet u welke iOS-apparaten ondersteuning bieden voor 802.11k, 802.11r en 802.11v. Voor 802.11k en 802.11r hebt u iOS 6 of hoger nodig. Voor 802.11v hebt u iOS 7 of hoger nodig. Voor adaptive 802.11r hebt u iOS 10 of hoger nodig.

802.11k en r

  • iPhone 4s en nieuwer
  • iPad Pro
  • iPad Air en nieuwer
  • iPad mini en nieuwer
  • iPad (3e generatie) en nieuwer
  • iPod touch (5e generatie) en nieuwer

Adaptive 802.11r

  • iPhone 6s en nieuwer
  • iPad Pro en nieuwer
  • iPad mini (4e generatie) en nieuwer

802.11v

  • iPhone 5c, iPhone 5s en nieuwer
  • iPad Pro
  • iPad Air en nieuwer
  • iPad mini 2 en nieuwer
  • iPod touch (6e generatie)
…..Meer informatie over roamen met iOS 8 of hoger. Meer informatie over deze standaarden vindt u op de IEEE-website:

Bron : https://support.apple.com/nl-nl/HT202628

De eerste stap naar Amsterdam Open Wi-Fi: #uva #hva

UvA-Open-WiFiIn deze blog wordt geschetst wat de service Open Wi-Fi is bij de UvA en HvA.

Gebruiker perspectief

Buiten onze instellingen  wordt op diverse plaatsen Open Wi-Fi aangeboden, bijvoorbeeld op een station, in de trein, bij McDonalds. Een gebruiker kan daar op een eenvoudige manier “draadloos het Internet op”.

Dat houdt in dat de gebruiker met een Wi-Fi geschikt apparaat ter plaatse een Open Wi-Fi netwerk detecteert, dat selecteert, in een web browser nog iets van voorwaarden accepteert,  verbinding maakt en voilà “draadloos Internet heeft”.

Op diverse plaatsen binnen de HvA, de UvA en ook bij diverse andere onderwijs en onderzoek instellingen in het Science Park gaan we dat ook bieden.

Dit Open Wi-Fi, zulk “draadloos Internet”, is wel even wat anders dan ons reguliere beveiligde draadloos netwerk (SSID = hva, uva, eduroam):

  • Het is “Open”. Op het “captive portal” van het betreffende netwerk wordt daar op gewezen:

Gebruik voor het versturen van privacygevoelige informatie zoals wachtwoorden, bank- of creditgegevens een beveiligd netwerk.

  • De bandbreedte is beperkt. Voor elke gebruiker wordt de up-(1 Mb) en download(5 Mb) snelheid beperkt.
  • Open SSID wordt alleen op 2,4 GHz uitgezonden.(4 kanalen)
  • De sessie wordt beperkt.(Idle timeout 30 minuten, max. 8 uur)
  • Het ligt buiten het HvAnet en het UvAnet. Er is dus geen korte route naar HvA of UvA informatie systemen. Men benadert die vanuit de grote boze buitenwereld.
  • Er wordt gewerkt met dynamisch toegewezen “private space” IP adressen, NAT, PAT (zie wikipedia) en dergelijke. De verbinding is dus minder transparant. De meeste maar niet alle toepassingen zullen goed werken.

Het netwerk wordt door Datadigest aangeboden, op verzoek van de UvA. Het is een open wifi-netwerk waarvan bezoekers zonder registratie of wachtwoord gebruik kunnen maken.

Bent u student of medewerker van de UvA of van en andere onderwijs-of onderzoeksinstelling? Gebruik dan het beveiligde netwerk eduroam, uva of hva. Maakt u voor het eerst verbinding hiermee? Installeer eenmalig de software(instellingen) via https://wifiportal.uva.nl

Waarom?

De netwerken van onderwijs en onderzoek instellingen zijn besloten netwerken waarvan alleen medewerkers, studenten, leerlingen en met naam bekende gasten (van medewerkers) gebruik mogen maken. Dat heeft te maken met de gebruiksvoorwaarden van het eigen netwerk en met de aansluitvoorwaarden van SURFnet.

Medewerkers , studenten, leerlingen kunnen met hun instelling gebonden digitale identiteit gewoon van het netwerk van de instelling gebruik maken.

Voor gasten kunnen medewerkers een tijdelijk “eduroam Visitor Access (eVA)” account aanmaken waarmee een gast van het draadloos beveiligde netwerk eduroam gebruik kan maken. Dat vereist dus registratie van de gast. Dat vereist ook inrichting van de apparatuur van de gast. Beide zijn voor sommige gasten en sponsoren een drempel.

Bij evenementen, zoals een congres of een open dag, hebben we soms grote groepen gasten. eVA voorziet daarin maar de registratie, of de SMS zelfbediening en de vereiste inrichting vormen dan een drempel. Diverse klanten willen, met verwijzing naar andere organisaties zoals McDonalds , bij evenementen die drempel zo laag mogelijk hebben.

Ook zijn er in het onderwijs en onderzoek toepassingen die niet met de authenticatie van ons besloten draadloos netwerk kunnen omgaan. Regelmatig word ICTS gevraagd om daarvoor een speciaal netwerk in te richten. Eigenlijk kan dat volgens de aansluitvoorwaarden niet. Het verlenen van ontheffing, al dan niet in overleg met SURFnet, en ook de technische inrichting van zo’n netwerk is telkens maatwerk.

In onze panden huizen ook partijen (gelieerde of derden) die om voor hen motiverende redenen aan hun “klanten” een Wi-Fi netwerk willen bieden. Maar in onze panden doen wij dat al. Beide netwerk hebben invloed op elkaar. Anders gezegd, ons draadloos netwerk wordt gestoord door die andere netwerken. Met UvA Open Wi-Fi is de noodzaak van zo’n Wi-Fi netwerk binnen onze panden tot een minimaal beperkt.

Hoe?

Op ons besloten netwerk mogen wij geen Open Wi-Fi bieden. Voor meer informatie daarover zie https://www.surf.nl/kennis-en-innovatie/innovatieprojecten/startdatum-2012/draadvrij/wifi-op-de-campus-met-eduroam/openbare-wifi-netwerken-op-de-campus/index.html.

Daarom doen wij het niet, … maar laten we het een ander doen. We maken daarover afspraken met een derde partij die wel, in overeenstemming met wet- en regelgeving, een Open Wi-Fi netwerk mag aanbieden.

Die derde partij gaat geen draadloos netwerk in onze panden aanleggen. Dat deel van de benodigde voorzieningen brengen wij in. Zo houden wij greep op ons draadloos netwerk en daarmee de kwaliteit daarvan. Die derde partij biedt het “captive portal” en sluist het Open Wi-Fi verkeer van ons draadloos netwerk linea recta naar “het Internet”.

Connecting to ‘eduroam’ Wi-Fi networks with iOS 9 and OS X El Capitan #uva

example-profile-uva

 

 

 

 

 

If you’re unable to connect to an eduroam Wi-Fi network after upgrading to OS 9 or OS X El Capitan you might need to install an updated configuration profile.

The eduroam consortium provides Wi-Fi internet access to members of education and research institutions. In  and El Capitan, the default inner authentication type for TTLS is now EAP instead of MSCHAPv2. Because of this change you might need to update your configuration profile in order to connect to an eduroam network.
You can download the latest version of the eduroam configuration profile for the University of Amsterdam from https://wifiportal.uva.nl

Geen sprake van lekken inloggegevens #UvA

uva-hva-a4-rgb-300dpiAfgelopen weekend is er in de media en op Folia een bericht over een lek van inloggegevens bij de UvA en HvA gepubliceerd.

Wat is er aan de hand?
Er is geen sprake van het lekken van inloggegevens via de websites van de UvA en HvA.
Een man in the middle attack is binnen de ICT-wereld een bekend gegeven, waarbij iemand een ‘eigen’ draadloos en onbeveiligd netwerk in de lucht brengt en iemand verleidt (bijvoorbeeld via mail of door een vrij toegankelijk draadloos netwerk aan te bieden) om op dat vreemde netwerk in te loggen. Het is dus belangrijk altijd op te passen bij het inloggen op een vreemd netwerk.

Veilig
Studenten en medewerkers kunnen, zoals gebruikelijk, veilig gebruik maken van het bedrade en draadloze netwerk van de UvA en HvA en inloggen op de diverse sites van de UvA en HvA.
Wel het advies alert te zijn:

  • Verbind bij de UvA altijd met het beveiligde draadloze netwerk eduroam of UvA. Maak bij het eerste gebruik van eduroam verbinding via https://wifiportal.uva.nl.
  • Let bij het inloggen op websites van de UvA en HvA goed op het internetadres: staat er een groen slotje en een https verbinding in de internetbrowserbalk?
  • Reageer niet op phishing mails waarin gevraagd wordt om in te loggen op websites met eigen gegevens.

Aanvullende tip :

Mocht je geen gebruik maken van het draadloze netwerk eduroam of uva, bijvoorbeeld in een internet cafe of andere open WiFi-netwerk, maak dan altijd gebruik van UvAvpn. Via UvAVPN krijgt u veilig toegang vanaf een willekeurige internetaansluiting(open netwerk). UvAVPN is voor iedereen met een UvAnetID beschikbaar.

Voor vragen neem contact op met de Servicedesk ICTS via 020 525 2200 of servicedesk-icts@uva.nl.

bron: Gepubliceerd door ICT Services 17 november 2014

UPDATE 27 november 2014:

Inmiddels is er een brief van de directeur gepubliceerd. Deze brief is integraal geplaatst in folia magazine op pagina 32 (FoliaMagazine nr 12.2014).

Persoonlijke mening : Dhr H. Strikkers van Folia heeft de waarheid geweld aangedaan (traditionele journalisten zijn opgeleid om vormen hoor en wederhoor toe te passen of onderzoek te doen; Dit is duidelijk niet gebeurd en het artikel is veel te snel gepubliceerd!)

Reactie directeur ICT Services UvA/HvA : reactie-Bert-V-Folia

Verwante artikelen :

Beveiliging draadloze netwerken UvA & HvA

rogueBinnen de panden van de HvA en UvA heeft ICTS een groot aantal terugkerende, niet-geautoriseerde draadloze access-points gedetecteerd, d.w.z. waarvan aanschaf en installatie buiten ICTS om zijn gegaan.

Deze niet-geautoriseerde acces-points (eigen draadloze netwerken) brengen het gevaar met zich mee dat de diensten HvA en UvA draadloos niet of slecht functioneren. Daarnaast zijn deze draadloze netwerken niet altijd even goed beveiligd waardoor niets vermoedende, onwetende gebruikers beveiligingsrisico’s lopen t.a.v. data die over de ‘eigen niet-ICTS’ draadloze netwerken worden verzonden. Dit kan tot vervelende gevolgschade leiden.

De oplossing voor deze uitdagingen is locatie-gebaseerde beheer en intrusion detectie technologie. Door deze oplossingen is het mogelijk om realtime rogue access points op te sporen. Hierdoor kan de exacte fysieke locatie van alle draadloze 802.11-apparaten in en rond de panden bepaalt worden.

ROGUE AP

Een rogue ap is de meest voorkomende beveiligingsprobleem in een enterprise-omgeving. Een werknemer of hacker plaatst een meegenomen access point in een open, reeds bekabelde netwerkpoort. Dit access point zorgt voor het uitsturen van een wlan-signaal naar iedereen met een 802.11-apparaat, geautoriseerd of ongeautoriseerd. In de meeste gevallen heeft de werknemer geen idee wat de consequenties hiervan kunnen zijn en is de werknemer alleen maar op zoek naar de voordelen van mobiliteit van het netwerk. Echter, een ongeautoriseerd access point biedt toegang tot het volledige bekabelde netwerk op een manier die gemakkelijk door iedereen gerealiseerd kan worden met de aanschaf van een goedkope access point.

De detectie van ongeoorloofde ap’s werkt op basis van scans van zowel het bekabelde als het draadloze netwerk. Zodra op een van beide een nieuw apparaat wordt ontdekt, kan het systeem die correleren. Een ap heeft namelijk ook een bekabelde aansluiting. De mac-adressen van de aldus gevonden toestellen worden dan vergeleken met een database van oa. fabrikanten.

Ad hoc-modus

Wanneer een werknemer zijn laptop in ad-hoc-modus zet, zorgt hij hiermee ook dat zijn laptop een gateway wordt naar de rest van het netwerk. Ongeacht of de ad-hoc modus met opzet of per ongeluk is gekozen, kan elke toevallige netwerk ‘snooper’ of ‘hacker’ verbinding maken met het bedrijfsnetwerk via de ad hoc-modus van de netwerkkaart van de werknemer. Beide scenario’s (en andere nauw verwante onderwerpen zoals soft-AP configuraties) vormen enorme risico’s omdat ze alle investeringen die je hebt gemaakt in encryptie- en authenticatiesystemen kunnen omzeilen. Dit betekent dat iedereen met een draadloos apparaat verbinding kan maken met een netwerk zonder authenticatie. Ze kunnen hierdoor ook ongecodeerd netwerkverkeer ontvangen om hieruit bijvoorbeeld wachtwoorden te stelen, zodat ze andere onderdelen van de infrastructuur zouden kunnen aanvallen.

Hackers maken op dat moment gebruik van een reeks van aanvallen om toegang te krijgen tot het UvA en HvA-netwerk. Deze aanvallen komen neer op het systematisch proberen om de authenticatie- en encryptiesystemen te verslaan.

beleid

Het beleid t.a.v. het draadloze netwerk is dat het onderhoud en de operationele integriteit van het draadloze netwerk van de HvA en UvA te waarborgen en te behouden moeten zijn. Iedereen die binnen HvA- en UvA panden gebruik wil maken van netwerkfaciliteiten en daarbij een draadloze verbinding nodig heeft, moet gebruik maken van de netwerkinfrastructuur van de UvA of HvA. Dit houdt in dat alleen acces-points, geïnstalleerd en beheerd door ICTS Services, dienen te worden gebruikt, tenzij er aparte afspraken zijn gemaakt.

Officieel beleid in deze :

1. UvA : reglement UvAnet – ICT gedragregels, Artikel 2, lid 3

ICTS beheert en onderhoudt het gehele UvAnet en is uitsluitend bevoegd om netwerkapparatuur in het UvAnet te plaatsen alsmede om de routering binnen het UvAnet te regelen. ICTS monitort alle actieve netwerkapparatuur. ICTS verzorgt de aanleg van het UvAnet en brengt daarin, al dan niet op verzoek van de betrokken (onder)mandataris, wijzigingen aan. Aanleg en wijziging van het UvAnet gebeuren via een door het College van Bestuur vastgestelde procedure die regels kent ten aanzien van de prioritering. De(onder)mandataris stelt daartoe de naar het oordeel van ICTS benodigde technische ruimten beschikbaar.

2. HvA : huisregels van de HvA, artikel 4, lid 7

Het gebruik van zelf meegenomen elektrische apparatuur, anders dan voor directe onderwijsdoeleinden, is niet toegestaan. het gebruik van portable geluidsapparatuur en apparatuur die medegebruikers overlast bezorgen, is verboden.

Hoe kunnen we dit voorkomen/oplossen?

Een gelaagde aanpak door middel van onderwijs, detectie, rapportage en preventie is essentieel om de veiligheid en continuïteit te herstellen van HvA- en UvAdraadloos.

  • Leer gebruikers hoe zij de ad hoc-modus kunnen uitschakelen om te voorkomen dat onbevoegden gebruik kunnen maken van UvAdraadloos en HvAdraadloos
  • Rogue detectie/actieve opsporing kan de organisaties helpen controleren of draadloze signalen afkomstig zijn van UvAdraadloos, HvAdraadloos of van externen
  • Rapporteer maandelijks alle rogue access-points aan de organisatie en ga in gesprek met de verantwoordelijken.

De uitdaging is daarom om het draadloze verkeer binnen het gebouw te houden en andere draadloze netwerken buiten het gebouw te houden. De sleutel tot het voorkomen van wlan-inbraken is de mogelijkheid met een juiste nauwkeurigheid te kunnen bepalen wat de fysieke locatie is van de (niet UvA\HvA AP’s) draadloze apparaten.

Conclusie

Door accurate locatiebepaling is een koppeling te maken met de werkelijke fysieke ruimte, waardoor je verder kunt nadenken over de veiligheid in fysieke termen.

Door gebruik te maken van Location Based Services kan je apparaten terugvinden en hiermee bepalen wat de werkelijke fysieke locatie is van deze draadloze apparaten. Hierdoor kan je een virtueel schild optrekken langs de buitenmuren en/of ruimtes binnen de omgeving waarbinnen je het RF-verkeer volledig kunt controleren. Dit helpt je bij het voorkomen van inbraken op het UvAdraadloos, HvAdraadloos netwerk en elimineert verstoringen en veiligheidsrisico’s.

Beveilig je laptop tegen diefstal en gebruik VirtuaLock

VirtuaLock is een softwareoplossing die diefstal van laptops detecteert. Op het moment dat er een diefstalpoging wordt gedaan, gaat op uw laptop een luid alarm af. Op uw mobiele telefoon ontvangt u direct een waarschuwingsbericht. Bovendien ontvangen collega’s of medestudenten een melding op hun scherm dat er een laptop in de buurt wordt gestolen (bereik ongeveer 50 meter).

Hoe werkt het?

Zodra de computer wordt gelocked, bijvoorbeeld door de screensaver of handmatig door de gebruiker wanneer deze de werkplek verlaat, start de beveiliging. De laptop en alle aangesloten apparatuur, zoals USB sticks, externe harde schijven, netwerkkabel en stroomkabel worden door VirtuaLock in de gaten gehouden. Als er apparatuur wordt losgemaakt, gaat het alarm af. U ontvangt direct een sms-bericht met de waarschuwing*.

Doordat VirtuaLock gebruik maakt van automatische WiFi-lokalisatie via de access points van het draadloos netwerk kan nauwkeurig bepaald worden waar u zich met uw laptop bevindt. Als uw laptop wordt gestolen wordt iedereen binnen een straal van ongeveer 50 meter van uw plek gewaarschuwd met een pop-up.

Het melden van een diefstalpoging via de WiFi lokalisatie werkt op dit moment alleen tussen windows clients of Mac-clients. Onderling werkt deze ‘feature’ nog niet.

Het daadwerkelijk bepalen of er een mede Virtualock gebruiker aanwezig is werkt, tot mijn verbazing, zeer goed! Er wordt daadwerkelijk naar de signaalsterkte gekeken(SNR). Deze informatie wordt via een hash doorgestuurd naar de VirtuaLock ‘cloud’. 

Beveilig je laptop tegen diefstal

Als je laptop wordt gestolen, betekent dit niet alleen dat je een nieuwe laptop moet aanschaffen, maar ook dat je veel data kwijt bent. De beveiligingssoftware VirtuaLock helpt diefstal van laptops voorkomen. VirtuaLock slaat alarm als iemand je laptop probeert mee te nemen.

VirtuaLock

Hoe kom je eraan?

  1. Download VirtuaLock terwijl je binnen het UvA-domein bent (UvAdraadloos of UvAvpn),
  2. installeer VirtuaLock op je laptop of MacBook,
  3. start VirtuaLock en maak een account aan.

Nadat je VirtuaLock geïnstalleerd hebt, kun je het overal gebruiken. Binnen de UvA, maar ook in je studentenhuis en elders. In Delft en Utrecht is de controle extra goed, omdat TU Delft en Universiteit Utrecht VirtuaLock ook aan hun studenten aanbieden. Via VirtuaLock kun je alle nabije gebruikers zien.

Hoe lang kun je het gebruiken?

De UvA betaalt ten minste een jaar lang, tot 1 september 2013, de kosten van VirtuaLock voor alle UvA-studenten. Als de UvA besluit de licentie niet te verlengen, maar je VirtuaLock wel wilt blijven gebruiken, schaf je VirtuaLock zelf aan via SURFspot.

bron : Universiteitsbibliotheek UvA

SecureW2 introduceert nieuwe Multi OS Wi-Fi-deployment platform

Er wordt hard gewerkt bij SecureW2. Op dit moment is het mogelijk om, voor verschillende Wi-Fi-apparaten voor Windows en diverse andere OS-platformen, een installatiebestand via één url aan te bieden. Hierdoor is het dus mogelijk om via een “single-click” voor meerdere typen apparaten een automatische installatie uit te voeren.

SecureW2 Multi-OS Wi-Fi-implementatie luidt als volgt:

• Cloud-platform eenvoudig Wi-Fi-profielen te configureren voor Windows, iOS, Android & Mac Lion
• Eenvoudig GUI voor het maken en aanpassen van het profiel.
• Verdeel the ‘package’ via de captive portal op AP / controller, interne webservers of via de SecureW2 cloud
• Mobile Marketplace(android) app om nieuwe en bijgewerkt profielen te verspreiden.
• Meer functies, zoals beheer van mobiele apparaten zal binnenkort bekend worden gemaakt.

Er is dus vanaf heden een nieuwe mogelijkheid voor iedereen die een UvAnetID heeft en verbinding wil maken met het draadloze netwerk bij de UvA (uva en/of eduroam). De voorwaarde is (vooralsnog) dat er een netwerkverbinding (3G/mobiel internet) actief moet zijn op het apparaat waarmee gebruik gaat worden gemaakt van het draadloze netwerk.

Internetverbinding aanwezig: ja
De student of medewerker surft via 3G/mobiel internet naar  :  https://cloud.securew2.com/public/40655/uva-wireless

Automatisch wordt gedetecteerd welk besturingsprogramma iemand heeft. Hierna volgen instructies voor installatie. Na installatie kan verbinding worden gemaakt met het draadloze netwerk van de uva of eduroam.

Onderstaande besturingssystemen worden niet automatisch ondersteund en verwijzen naar handleidingen/zelfsupport websites:

  • Windows Mobile/Phone :
  • Mac OS X Tiger :
  • Mac OS X Leopard :
  • Mac OS X Snow Leopard:
  • URL for Blackberry:
  • Unknown Operation System:

Niet UvA klanten:

Voor bestaande SecureW2 klanten is het eenvoudig om via  https://cloud.securew2.com/ toegang te krijgen tot deze nieuwe dienst.

Een snelle ‘first impression’ kan hier worden gevonden : https://cloud.securew2.com/public/82843/Demo/

Binnen 10 minuten kunt u een nieuwe profiel maken die geschikt is voor meerdere platformen :

http://scharloo.wordpress.com/2011/12/14/securew2-introduceert-nieuwe-multi-os-wi-fi-deployment-platform/os-detection-2/

bron : info@securew2.com

Samenvatting “Opties voor mobiele infrastructuur kennisinstellingen”

Op 28 juni 2011 vond bij SURFnet een bijeenkomst plaats waarin de opties werden gepresenteerd en geanalyseerd van de toekomstige mobiele infrastructuur bij kennisinstellingen. Er waren ruim 30 aanwezigen, voornamelijk CIO’s van kennisinstellingen. De agenda van deze bijeenkomst was als volgt  (met links naar de gegeven presentaties):

  • 12.00 uur: Ontvangst, met lunch
  • 13.00 uur: Opening door E. Bleumink, directeur SURFnet
  • 13.15 uur: Ontwikkelingen in mobiele netwerken op de campus (F. Panken, SURFnet)
  • 14.00 uur: Een 4G LTE campus netwerk (J.W. Wallenburg, Ericsson)
  • 14.45 uur: Ontwikkelingen in Wi-Fi (F. Panken, SURFnet)
  • 15.15 uur: Pauze
  • 15.30 uur: SWOT analyse van “mobiele campus van de toekomst”
  • 16.30 uur: Kruisen van uitkomsten (SWOT van elk groepje uitleggen)
  • 16.45 uur: Stemmen; welke optie is het meest belovend?
  • 16.50 uur: Knagende vraag: wie wil meedoen aan een trial om de meest belovende optie te realiseren?
  • 17.00 uur: Borrel

De aanleiding voor het organiseren van de bijeenkomst kwam mede voort uit de behoefte van CIO’s van Nederlandse kennisinstellingen om in de ambities voor 2012 meer aandacht te besteden aan draadloze netwerken. SURFnet bestudeert binnen het Gigaport 3 programma de mogelijkheden voor een draadloze infrastructuur waarmee studenten en medewerkers van kennisinstellingen in Nederland goede netwerk toegang krijgen met elk (mobiel) apparaat.

In de opening van de bijeenkomst toont Erwin Bleumink dat de toegenomen afhankelijkheid van de mobiele netwerk infrastructuur zichtbaar is in de ambitie van SURFnet: een draadloze infrastructuur voor alle mensen die zijn aangesloten bij een Nederlandse onderwijs- en/of onderzoekinstellingen. SURFnet heeft contact met een mobiele operator die een LTE-trial wil uitvoeren om te onderzoeken wat deze technologie voor het onderwijs betekent. SURFnet is op zoek naar kennisinstellingen die in deze trial mee willen doen.

LTE is de opvolger van UMTS: de nieuwe netwerk technologie voor publieke draadloze netwerken waarmee hogere download en upload snelheden worden gehaald.

Opties voor LTE netwerken (op de campus)

Een palet aan kansen om de mobiele ambitie van SURFnet te vervullen werd gepresenteerd, uitlopend van het worden van een (mogelijk virtuele) mobiele operator tot het uitzenden van “eduroam” op commerciele hotspots.

In maart is een workshop gehouden onder onderzoekers, docenten en ICT-beheerders om na te gaan welke behoefte er zijn op het gebied van een “draadloze infrastructuur”.

Uit de workshop bleek o.a. dat hoger onderwijs- en onderzoekinstellingen erg afhankelijk zijn van de draadloze in- frastructuur. Dit komt enerzijds omdat studenten en medewerkers tal van apparaten meenemen (smartphones, iPads, laptops) die verbinding maken via het Wi-Fi (eduroam) netwerk en die gebruiken voor netwerk intensieve applicaties, zoals bijvoorbeeld het afspelen van video. Anderzijds worden steeds meer gegevens opgeslagen (en applicaties ondergebracht) in de cloud, wat naast een toenemende afhankelijkheid tevens leidt tot extra belasting van het Wi-Fi netwerk. De invoering van het nieuwe werken en het altijd en overal kunnen en willen studeren, zorgt er o.a. voor dat mensen ook buiten de gebouwen (op de campus) toegang willen hebben tot het draadloze net- werk van een kennisinstelling.

Netwerkbeheerders gaven aan dat de locaties waar veel behoefte is aan een draadloos netwerk, continu veranderen. Hierdoor wordt de Wi-Fi netwerkplanning steeds moeilijker. Een snel draadloos netwerk op de campus was dan ook een vaak gehoorde wens. Mede omdat het bevestigen van Wi-Fi access points in de buitenlucht geen succes blijkt te zijn, is het hebben van (een eigen?) 4G/LTE netwerk voor onderwijs- en onderzoek instellingen een breed gedragen wens. Een dergelijk netwerk is een toevoeging aan de Wi-Fi infrastructuur maar vervangt de Wi-Fi infrastructuur niet. Om continuiteit van sessies te realiseren (van buiten naar binnen en vise versa), zou dit LTE-netwerk dan naadloos moeten samenwerken met het Wi-Fi netwerk.

Concluderend zijn er drie opties opgesteld om LTE-dekking op een campus te realiseren:

1.    Outsourcing: in deze optie selecteert een onderwijs- en/of onderzoeksinstelling een mobiele netwerk operator waarmee een contract wordt opgesteld voor LTE-connectiviteit. Plaat- sing van LTE-antennes op de campus zou een onderdeel van dit contract kunnen zijn, waardoor de verbinding buiten de onderwijsgebouwen wordt verbeterd. Omdat het netwerk van de operator gescheiden is van netwerk van de operator, kan de integratie met het Wi- Fi / eduroam netwerk met deze optie niet worden gerealiseerd. Een voor de hand liggend voordeel van deze optie is dat de campus niet de enige locatie zal zijn waar studenten en medewerkers toegang tot het netwerk krijgen via de LTE-technologie.

2.    Do it yourself: plaats ‘zelf’ LTE-antennes rond de campus en zorg dat die via SURFnet worden ontsloten met overige LTE functionaliteiten. Door de LTE-antennes de frequenties te laten uitzenden van reguliere Nederlandse operators, kunnen studenten en medewerkers toegang tot het LTE-netwerk krijgen zonder dat hiervoor aanpassingen van hun abonnement nodig zijn. SURFnet zal dan contact met operators onderhouden om de authenticatie van de mobiele devices op de gebruikelijke manier te laten verlopen. Omdat de LTE- antennes zijn aangesloten op de ICT-infrastructuur van de kennisinstelling kan de continuïteit van een sessie worden gegarandeerd, als iemand van buiten naar binnen loopt en het mobiele device moet overschakelen van LTE naar Wi-Fi. Omdat op de campus geen gebruik gemaakt wordt van het netwerk van de operator, kan het gebruik buiten de reguliere abonnementsvorm van de operator worden gehouden.

3.    Geen actie ondernemen voor 4G: vertrouw op de evolutie van Wi-Fi en onderneem als kennisinstelling geen actie om mobiele devices via LTE te ontsluiten. Voor netwerkverbinding buiten de gebouwen, vertrouwt de kennisinstelling volledig op de netwerk infrastructuur van Nederlandse mobiele operators.

Op verzoek van SURFnet heeft Ericsson de technische haalbaarheid van optie 2 onderzocht. De conclusie is dat deze optie mogelijk is. Ericsson geeft vervolgens meer uitleg over LTE (wat het kan, wat de status is) en aanvullingen t.o.v. Wi-Fi en de functionaliteiten die in optie 2 door SURF-net, een kennisinstelling en door mobiele operators moeten worden ondersteund. Tevens wordt getoond dat diverse operators UMTS-masten op gebouwen van kennisinstellingen hebben geplaatst. De rest van de middag staat in het kader van het analyseren van de voor- en nadelen, de kansen en bedreigingen van elk van bovenstaande opties.

SWOT analyse van de opties

De aanwezigen splitsen zich op in drie groepjes. Elk groepje met aanwezigen maakt een SWOT- analyse van een van de eerder vermelde opties voor een LTE-netwerk op de campus. Deze SWOT- analyses worden puntsgewijs besproken.

1. “Outsourcing”

Sterkte: eenvoudig m.b.t techniek, eenvoudig realiseerbaar, een contract voor lange periode

Zwakte: onzekerheid toekomst (korte termijn goed maar dekking/snelheid op lange termijn onzeker), toegang lastig, verkeer via provider: minder bandbreedte & mogelijk data limieten, geen controle, geen integratie met Wi-Fi.

Kansen: vraag bundeling mogelijk, kan nu al met 3G technologie, laag risico, kosten besparen (o.a. op Wi-Fi)

Bedreigingen: lock-in: kennisinstelling stelt zich afhankelijk van 1 provider, kosten hoger per gebruiker, stralingsangst.

2.    “Do it yourself”

Sterkte: verbetert binding met studenten, stimuleert nieuw gedrag studenten, zelf controle, betere garantie van de netwerk dienst, sneller dingen mogelijk maken dan de markt dit doet, goede capaciteit op campus, gebaseerd op bestaande abonnementen, goede schaalbaarheid per site en operator, behouden van autonomie bestaande operators.

Zwakte: aanmelden student/gebruiker, geen spraak, niet in binnenstad, onzekerheid LTE- technologie, zelf controle, gebruik van twee technologieën (LTE & Wi-Fi).

Kansen: VoIP, nieuwe diensten (virtualisatie, QoS,), combineren met optie 1, eigen onderzoek toepassen.

Bedreigingen: gezondheidsaspecten, aansprakelijkheid, geen garanties, herinvoeren pico/femto: complexiteit blijft, markt groeit sneller dan we op een campus aankunnen.

3.    “Geen actie ondernemen voor 4G”

Sterkte: Trusted network, autonomie t.a.v. access control, geen financiële drempel, beheer overzichtelijk, rust in de tent.

Zwakte: beperkte plaatselijke dekking, geen gebruik maken van aanbod marktpartijen beperkte investering in belangrijke taak van kennisinstelling.

Kansen: –

Bedreigingen: geen antwoord op toename netwerk gebruik, storingsbronnen nemen toe, ontevreden gebruikers, afhankelijk van devices van gebruikers.

Na afloop werden de SWOT-analyses van elk van de opties gedeeld met anderen. Er werd gestemd over de meest aantrekkelijke optie. Echter vanwege aankondigen van KNMI over het op komst zijnde zeer slecht weer, waren na afloop slechts 6 mensen van de doelgroep over. Hierdoor kan de stemming (een voorstander van optie 2 en vijf voorstanders van optie 3) niet als representatief worden beschouwd.

Bron : Surfnet

Wie wordt onze nieuwe collega ?

Wij zijn op zoek naar een nieuwe collega ! :

Het Informatiseringscentrum (IC) is de ICT-organisatie van de Universiteit van Amsterdam (UvA) en levert een groot aantal ICT-diensten aan de universitaire eenheden,  studenten en medewerkers. Daarnaast geeft het IC mede vorm aan de ICT-architectuur en informatiehuishouding van de UvA.

ICT bij de UvA kenmerkt zich door een grote dynamiek en een grote variëteit aan ICT-technieken en toepassingen.

Het IC heeft circa 180 vaste medewerkers die beschikken over een grote klant- en servicegerichtheid, een proactieve houding en een grote inhoudelijke deskundigheid.

Het IC bestaat organisatorisch uit de afdelingen Front Office, Operations, Technical Support, Service Management, Informatiesystemen en Onderwijs- en Onderzoeksdiensten.

Technical Support (26 medewerkers) richt zich op het verbeteren en vernieuwen van de ICT-infrastructuur van de UvA en de hierop gebaseerde diensten en is verantwoordelijk voor het formuleren van het technische architectuurbeleid. Ontwikkelingen op ICT-gebied worden nauwlettend en actief gevolgd en geïntroduceerd als ze van belang zijn voor de UvA. De implementatie en uitrol van nieuwe technieken en diensten en het bieden van technische ondersteuning bij calamiteiten maken eveneens deel uit van het dienstenpakket.

Bij Technical Support is een vacature voor een

 Technisch Consultant Telefonie & Data netwerk

38 uur per week

vacaturenummer N11-102

Werkzaamheden

De Technisch Consultant Telefonie & Data netwerk

  • adviseert over onderhoud en innovatie van het Telefonie & Datanetwerk van de universiteit;
  • ontwikkelt, onderhoudt en bewaakt het netwerkontwerp;
  • maakt en onderhoudt testplannen;
  • doet voorstellen voor aanpassingen van functionaliteit en/of technische werking van het UvA netwerk;
  • begeleidt en ondersteunt ICT-beheerders in het beheer van de netwerkapparatuur;
  • evalueert en verbetert bestaande procedures;
  • geeft 3e lijnsondersteuning bij operationele issues;
  • analyseert en lost complexe problemen in de netwerkinfrastructuur op;
  • adviseert het afdelingshoofd op het gebied van Communicatie- en Netwerktechnologie;
  • adviseert en begeleidt afnemers van ICT-diensten bij de UvA bij invoering, gebruik en toepassing van het UvA netwerk.

Profiel

  • Relevante afgeronde HBO-opleiding in een technische richting of vergelijkbaar werk- en denkniveau
  • Minimaal vijf jaar werkervaring met technische infrastructuren waarvan minimaal drie jaar specifiek op het gebied van netwerkinfrastructuren
  • Uitgebreide kennis van en ervaring met ontwerp, bouw en beheer van complexe netwerken
  • Aandachtsgebieden omvatten onder andere:
  1. –   Routing & Switching (Cisco IOS);
  2. –   Network Security (FWSM, VPN);
  3. –   Hybride Voice/Data (Avaya telefonie);
  4. –   Network Management (CiscoWorks LMS, HPOV Network Node Manager)
  • Ervaring met Cisco oplossingen voor bovenstaande aandachtsgebieden geniet de voorkeur
  • Ervaring met vergelijkbare Juniper oplossingen is een pré
  • Professionele certificeringen (Cisco/Juniper) zijn een pré
  • Gedegen kennis van Unix
  • Kennis van en ervaring met Voice-over-IP implementaties, bij voorkeur ervaring met het voice platform van Avaya
  • ITIL-gecertificeerd of bereid tot het behalen van ITIL-certificaten
  • Kennis van en ervaring met projectmatig werken (Prince2)
  • Uitstekende kennis van datacommunicatietechnieken, routeringsprotocollen, netwerk beheertools
  • Klantgericht
  • In staat te werken onder grote druk en bereid om, als het werk dit vraagt, buiten kantoortijden te werken
  • Goede communicatieve vaardigheden
  • Teamspeler

Inlichtingen

Voor informatie over de functie kunt u terecht bij de heer W. Hiskemuller, afdelingshoofd, w.hiskemuller@uva.nl  telefoon 020-525 3165.

Het IC biedt

  • een dertiende maand
  • een professionele en innovatieve werkomgeving
  • een grote diversiteit aan projecten
  • een complexe, uitdagende infrastructuur over meerdere locaties
  • flexibele werktijden
  • een informele en collegiale werksfeer
  • ruimte voor ontwikkeling op professioneel en persoonlijk vlak
  • eigentijdse arbeidsvoorwaarden, waaronder een regeling voor betaald ouderschapsverlof  en sportfaciliteiten

Aanstelling

Aanstelling geschiedt in tijdelijke dienst voor een jaar. Bij gebleken geschiktheid volgt een aanstelling in vaste dienst. Het salaris bedraagt, afhankelijk van leeftijd, opleiding en ervaring, minimaal € 3195,- en maximaal € 4374,- bruto (schaal 11 ) per maand bij volledige werktijd.

Relevant functieprofiel: Consultant ICT 2

Sollicitaties

Sollicitaties vóór 1 juli 2011 6 september 2011 onder vermelding van het vacaturenummer en ‘strikt vertrouwelijk’ (linkerbovenhoek envelop) richten aan de Universiteit van Amsterdam, Informatiseringscentrum, Personeel & Organisatie, Amsteldijk 166, 1079 LH Amsterdam.

bron : UvA-web, banenladder,  www.computable.nl & www.automatiseringsgids.nl