Mijn naam is XXX. Ik ben werkzaam bij XXX als Servicedeskmedewerker. Als
servicedeskmedewerker ondersteun ik onze gebruikers die vragen en/of problemen hebben
betreft hardware, software, netwerk en telecommunicatie. Daarnaast vervul ik een rol bij het
ondersteunen van een aantal projecten.
XXX
XXX maakt (product) voor 750.000 mensen en 7.200 bedrijven in het oosten van Zuid-
Holland. Kwaliteit komt daarbij op de eerste plaats. Daarom investeren ze voortdurend in de
(producten). Maatschappelijk: Luisteren naar en leren van de klanten en aandeelhouders, de
30 gemeenten in het voorzieningsgebied. Als maatschappelijk bedrijf dragen ze zorg voor
het betaalbaar houden van de tarieven. XXX is een eigentijds nutsbedrijf, net zo vitaal als het
(product).
Voor het distribueren van (product) gebruikt XXX een (product) dat meer dan 4.000 kilometer
lang is en waar jaarlijks ongeveer (hoeveelheid) doorheen stroomt. Het aantal
personeelsleden telt momenteel ongeveer 280 medewerkers.
1
,Samenvatting
Dit adviesrapport is bedoeld om een aantal verbeteringen aan te dragen omtrent het beheer
van het kantoorautomatiseringsnetwerk. Dit rapport beschrijft 3 beheers aspecten en het
bijbehorend advies.
1. Interne Service Level Agreement
Bij (bedrijf) ontbreekt het aan een SLA tussen de afdeling ICT en de business (medewerkers
van (bedrijf)). Het is momenteel moeilijk te bepalen of de afdeling ICT genoeg skills, kennis
en kwaliteit heeft om de meldingen uit het registratiesysteem op tijd en vakkundig op te
lossen. Is de kwaliteit wel meetbaar zonder SLA? Een duidelijke en complete SLA schept
duidelijkheid over de te verwachten diensten. Wanneer men de verwachtingen kan managen
is het makkelijker om de kwaliteit meetbaar te maken. In het RACI tabel is duidelijk gemaakt
wie welke verantwoordelijkheden betreft de uitvoering na het maken van de SLA.
2. Netwerkpoort beveiliging
De netwerkpoorten aan de gebruikerskant zijn ingangen van het netwerk waar (bedrijf) geen
volledige zicht op heeft over wat er precies mee gebeurd. Deze issue brengt een aantal
risico’s met zich mee, zoals gevoelig zijn voor malware, virussen, cyberaanvallen en andere
ongewenste activiteiten. Er is besloten om voor de Port Security methode te kiezen om zo de
toegang op MAC-address niveau keihard dicht te zetten waardoor geen mogelijkheid is om
met een onbekend apparaat het netwerk op te komen.
3. Werkplek van de toekomst
Flexibele werkplekken en inleveren op de toegankelijkheid van de bedrijfsapplicaties lijkt
geen goed plan. Jarenlang is dit een wens voor het ICT management om met een frisse blik
naar te kijken en investeren in een flexibele werkplek die zowel snel, efficient en toegankelijk
is voor alle documentatie en bedrijfsapplicaties. Direct Access is hier in de oplossing.
Werken op devices met een Direct Access client maakt het mogelijk om op elke locatie en
tijdsstip te werken alsof men op kantoor achter computer zit. De gebruikers zijn alleen
afhankelijk van een draadloze verbinding, of het een Wi-Fi punt is of een hotspot via een
mobiel.
2
, Inhoudsopgave
Voorwoord .............................................................................................................................................. 1
Samenvatting........................................................................................................................................... 2
Inleiding ................................................................................................................................................... 4
Organisatie .......................................................................................................................................... 4
IT infrastructuur................................................................................................................................... 4
Firewall ................................................................................................................................................ 4
Leeswijzer ............................................................................................................................................ 5
Interne Service Level Agreement ............................................................................................................ 6
Huidige situatie.................................................................................................................................... 6
Wat is het probleem? .......................................................................................................................... 6
Advies .................................................................................................................................................. 7
Netwerkpoort beveiliging ........................................................................................................................ 8
Huidige Situatie ................................................................................................................................... 8
Wat is het probleem? .......................................................................................................................... 8
Advies .................................................................................................................................................. 8
Werkplek van de toekomst ................................................................................................................... 10
Huidige situatie.................................................................................................................................. 10
Wat is het probleem? ........................................................................................................................ 10
Advies ................................................................................................................................................ 10
Literatuuroverzicht ................................................................................................................................ 12
Bijlage 1: Netwerk layout ...................................................................................................................... 13
Bijlage 2: OSI model............................................................................................................................... 14
Bijlage 3: Het 5P model ......................................................................................................................... 15
Bijlage 4: ISM Proces Model .................................................................................................................. 16
Bijlage 5: Technische tekening firewall ................................................................................................. 17
3
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller ghageman. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $10.34. You're not tied to anything after your purchase.