Bye Bye Skype for Business Online, Hello Microsoft Teams!

De kogel is door de kerk; Microsoft neemt per 31 juli 2021 afscheid van Skype for Business Online (SfB). Daarmee is de stap om Microsoft Teams te positioneren als de belangrijkste communicatieapplicatie binnen het Office 365-landschap een feit. De samenvoeging van de Skype for Business Online-componenten in Microsoft Teams heeft ervoor gezorgd dat de mogelijkheden van de aparte Skype for Business Online-applicatie straks achterhaald zijn.

Het was sinds augustus 2018 al niet meer mogelijk om het “standalone” P1-abonnement van Skype for Business Online af te nemen.  Sinds 1 juli jongstleden is ook de P2-variant van het abonnement niet langer beschikbaar.  Vanaf 1 september 2019 kunnen gebruikers bovendien niet langer geactiveerd worden in Skype for Business Online, maar gebeurt dit standaard in Microsoft Teams. De optie om gebruikers aan SfB toe te voegen is voor nieuwe Office 365-omgevingen ook niet meer mogelijk. Bestaande Office 365-omgevingen waar Skype for Business Online gebruikt wordt, behouden de optie nog wel.

Roadmap

Er staan nog wel een aantal veranderingen in de roadmap om ervoor te zorgen dat Microsoft Teams alle functionaliteiten kan bieden die gebruikers nu gewend zijn van Skype for Business Online.

Gebruikers klagen tot nu toe namelijk veel dat er nog mogelijkheden in Microsoft Teams ontbreken, die wel in Skype for Business aanwezig zijn. Denk hierbij aan de mogelijkheden om te chatten met contacten die gebruik maken van de consumentenversie van Skype en de beschikbaarheidsindicator binnen de andere diensten en producten, zoals Outlook en SharePoint, die nu nog gevoed wordt vanuit Skype.

Aanpassingen

Bedrijven moeten op het gebied van telefonie wijzigingen doorvoeren op de eventuele lokale hardware - mocht hier gebruik van worden gemaakt - om mee te kunnen met de overstap naar Microsoft Teams.

Dit kan betekenen dat er wijzigingen nodig zijn in de “Session Border Controller” en eventueel in de firewall, als er gebruik gemaakt wordt van IP range-uitsluitingen. Zoals het er nu uitziet, wordt bij het overschakelen van Skype for Business Online naar Microsoft Teams op de backend van Microsoft alle parameters automatisch aangepast. Toch is een gedegen migratieplan en een OTAP-omgeving waar je de mogelijkheden in kunt testen, onmisbaar voor een verandering als deze.

De On-Premises Skype for Business server wordt vooralsnog nog niet afgeschreven maar je kunt er vanuit gaan dat ook hier (zeer) binnenkort het een en ander staat te gebeuren.

Uitdaging

Naast de technische veranderingen die dit met zich mee brengt, staat je organisatie wellicht ook voor een uitdaging op het gebied van adoptie om Microsoft Teams intern in te zetten. Hoe pak je dit het beste aan en welke middelen kun je hiervoor gebruiken? Microsoft Teams bevat namelijk veel meer mogelijkheden en dit kan zowel voor als tegen je werken.

Mocht je interesse hebben om meer te leren over Microsoft Teams, laat het weten via onze website en socials!

 

 


Podcast aflevering 9 - Erik Remmelzwaal

Onze 9e reguliere podcast staat weer helemaal in het teken van het onderwerp security

Voor deze podcast hebben we Erik Remmelzwaal uit zijn winterslaap gehaald en praat hij ons bij over dit schitterende onderwerp.

Voor diegene die even vergeten is wie Erik Remmelzwaal is; in 2011 nam hij, samen met een compagnon, Dearbytes over om als CEO aan de slag te gaan en het bedrijf verder uit te bouwen. In 2017 werd Dearbytes overgenomen door KPN waarbij Erik onder andere de rol van managing director KPN Security Services heeft bekleedt. Aan het einde van 2018 besloot hij een een sabbatical in te lassen waar hij op dit moment nog volop van geniet.

Heeft Erik stil gezeten in de tussentijd en wanneer gaat hij weer aan de slag?

Je weet het aan het einde van deze podcast.

 


EXTRA Podcast: CGIT Evenement - Formule 1

Op donderdagavond 4 juli hebben we het 2e Come Get IT kennis event georganiseerd.

Er was een mooie opkomst en er stonden weer 3 sprekers met interessante onderwerpen met als thema “Formule 1”.

Had je per ongeluk je vakantie al gepland? Geen nood!
We hebben het voor je samengevat in een nieuwe CGIT Extra podcast.

De sprekers van deze avond waren;

  • Bart Groot Zevert - Nutanix
  • Arjan Henselmans - VEEAM
  • Johan van Amersfoort - ITQ

P.S. Binnenkort delen we meer informatie over ons volgende evenement. Stay Tuned!

 


Podcast aflevering 8 - Gaming en IT

Welke cloud diensten zijn de bedrijven Google en Microsoft aan het bouwen die gaan meeliften op de grootste entertainment industrie vandaag de dag?

We hebben het hier niet over films maar over gaming. Sander en Xander hebben zich verdiept in de diensten Stadia en Project xCloud en op welke technologieën deze diensten zijn gebaseerd. Is dit nou helemaal nieuw of kennen we de concepten al een tijdje uit de zakelijke wereld?

Luister mee en ontdek de link tussen IT en Gaming.

 

 


EXTRA Podcast: Microsoft Experts Live 2019

Op donderdag 6 juni stond Microsoft Experts Live 2019 op het programma.
Dit interessante community evenement hebben Sander en Martijn bezocht en uiteraard was de podcast microfoon mee.

We hebben gezamenlijk een aantal zeer interessante sessies gezien en aansluitend hebben we de kans gekregen om deze mensen een aantal (kritische) vragen te stellen.

Experts Live is een internationaal Microsoft community platform waarbij kennis delen centraal staat.

Elk jaar organiseert Experts Live Netherlands een grootschalig eendaags event waar meer dan 1200+ IT Pro’s en Developers kennis op gaan doen van Microsoft technologie. Nationale en internationale community experts praten bezoekers in één dag volledig bij over laatste Microsoft technologieën.

Luister naar deze leerzame en 2e extra podcast!


Het verhaal van Citrix: van een vliegende start naar bijna failliet tot een glansrijke toekomst

Citrix is tegenwoordig een groot bedrijf met een flinke omzet en een grote reeks klanten. Toch was dit lang niet altijd zo. Het bedrijf ging in 1991 bijvoorbeeld bijna failliet dankzij Microsoft en zijn Windows, en droeg aan het begin zelfs een andere naam.

Het verhaal begint bij Ed Iacobucci, die in 1953 in Buenos Aires, Argentinië geboren werd. Hij verhuisde als zesjarig jongetje naar Amerika met zijn ouders, waar hij uiteindelijk studeerde voor system engineer. In 1975 studeerde hij af en vier jaar later kreeg hij een baan bij IBM.

Iacobucci heeft een flinke nalatenschap bij IBM. Hij was verantwoordelijk voor de IBM-DOS en OS/2-ontwikkelingen binnen het bedrijf maar ondanks dat stapte hij op in 1989 en begon hij een eigen bedrijf: Citrus Systems.

Citrus Systems had meer dan een goede start: het begon met 3 miljoen dollar aan investeringen van IBM en Microsoft en had direct al vijf engineers die eerder bij IBM werkten in dienst. Het bedrijf werkte bovendien samen met Microsoft aan OS/2 (ze kregen toegang tot de source code) waar het Independent Computing Architecture (ICA) protocol is uit ontstaan – later op de markt gebracht onder de naam Citrix MultiUser. Dat is het protocol dat Citrix nu nog steeds gebruikt.

De naam Citrus Systems bleef echter niet. Vrij snel werd de naam veranderd naar Citrix Systems vanwege een bedrijf wat al bekend was onder de naam Citrus. De naam Citrix was hierbij een combinatie van Citrus en Unix, omdat het mogelijk was om vanuit Unix naar OS/2 te verbinden.

Bijna failliet

Ondanks de goede start, ging het Citrix Systems de eerste jaren niet echt voor de wind. Het bedrijf maakte tot en met 1995 geen winst, en in 1991 was het zelfs bijna failliet.

Nadat Citrix Systems twee jaar aan zijn MultiUser-product voor OS/2 had gewerkt kondigde Microsoft namelijk aan een eigen besturingssysteem te lanceren met de naam Windows. Iacobucci en zijn team konden dus weer overnieuw beginnen.

De redding kwam echter van niemand minder dan Microsoft en Intel. De twee bedrijven investeerden in Citrix Systems waardoor het kon blijven bestaan.

Na het debacle met Citrix MultiUser en Windows in 1991 krabbelde Citrix weer op en ging het wél goed. In 1992 brachten ze MultiUser 2.0 uit, ook wel bekend onder de naam MultiWin. Volledig compatible met het toenmalige DOS en het gaf toegang tot 5 gebruikers tegelijkertijd. Kort daarna, in 1993 kocht Citrix Netware Access Server van Novell en dat werd uiteindelijk doorontwikkeld naar WinView (Citrix had nu inmiddels al 65 werknemers in dienst).

Met WinView was het mogelijk om Windows en Dos applicaties remote te starten. Nog geen twee jaar later, in 1995 volgde WinFrame, een multi-user oplossing gebaseerd op Microsoft NT. In 1997 volgde Microsoft met *Terminal Server, wat in samenwerking met Citrix leidde tot MetaFrame 1.0.

*Overigens is het RDP protocol van Microsoft, wat ook ten tijde van Terminal Server al werd gebruikt gebouwd en gebaseerd op de Citrix ICA protocol stack – als onderdeel van hun hernieuwde partnership.

Citrix bouwt door op eigen techniek

Wat opvalt bij Citrix, is dat het bedrijf zijn eigen technieken lang blijft gebruiken en hierop doorontwikkeld. Dit zagen we al met het ICA-protocol dat het samen met Microsoft ontwikkelde (Citrix kreeg toegang tot de Windows source code) maar ook met IMA.

IMA staat voor Independent Management Architecture, wat tot XenApp 6.5 is doorontwikkeld. Met XenApp 7.0 werd de overstap gemaakt naar FMA wat staat voor FlexCast Management Architecture en op de dag van vandaag nog steeds wordt gebruikt.

Citrix blijft succesvol

Citrix heeft dus een meer dan interessante geschiedenis. Hoewel het met een vliegende start begon, is dit bedrijf het levende bewijs dat zo’n goed begin niet per definitie ook tot succes leidt, en dat falen niet per definitie het einde is.

Citrix heeft laten zien dat het kan opkrabbelen uit diepe dalen en heeft zichzelf in het verleden meer dan eens bewezen met sterke technologieën en innovaties. En dat levert wat op, zo blijkt uit recente cijfers. In het eerste kwartaal van 2019 zette het bedrijf maar liefst 719 miljoen dollar op, wat een winst van 110 miljoen dollar opleverde.

 


Podcast aflevering 7 - Citrix Synergy 2019

Afgelopen mei 2019 heeft Citrix het Synergy evenement georganiseerd in Atlanta.
Helaas konden wij er zelf niet bij zijn. :-(

We hebben Eric van Klaveren (Senior Sales Engineer - Citrix) gevraagd om een samenvatting te geven van dit evenement.
Eric heeft voor ons de highlights er uit gehaald en zijn we dieper op de aankondigen in gegaan die er toen gepresenteerd zijn.

Nieuwsgierig? Druk op play!


Het belang van Server Hardening

Voorkom aanvallen als NotPetya en Stuxnet

De wereld is de afgelopen jaren meermaals opgeschrikt door ernstige cyberdreigingen. Twee daarvan waren Stuxnet en NotPetya. Deze vormen van malware wisten veel schade aan te richten, mede door een gebrek aan server hardening.

Stuxnet werd in 2010 ontdekt en is een malafide computerworm. De worm kon zich verspreiden dankzij een (toen al bekende) kwetsbaarheid in de printer spooler service op Windows servers die het doelwit waren van de aanval. Die service was in de meeste gevallen niet noodzakelijk, het waren immers geen printservers maar systemen die onder meer werden ingezet in het proces om uranium te verrijken.

Uiteindelijk werden 200.000 computers getroffen door Stuxnet. Was de spooler service niet aanwezig geweest op deze systemen, dan was dit aantal waarschijnlijk lager geweest.

NotPetya is een recentere aanval. Deze malware, gebaseerd op de ourdere ransomware variant Petya, sloeg in 2017 om zich heen, en dan met name in Oekraïne. Volgens een schatting van het Witte Huis wist deze aanval in totaal 10 miljard dollar aan schade aan te richten bij zijn slachtoffers.

Ook NotPetya had voorkomen kunnen worden (of de impact had kleiner kunnen zijn) als er geen misbruik gemaakt had kunnen worden van het SMB1-protocol. Dit protocol werd in 1983 ontworpen en onder andere door Windows ’95 gebruikt voor het delen van bestanden. Het protocol is logischerwijs flink verouderd maar op veel getroffen servers werd het nog toegestaan, terwijl het al lang niet meer nodig is en al enige tijd als onveilig wordt bestempeld.

Server hardening

Beide aanvallen hadden dus voorkomen kunnen worden als er server hardening plaats had gevonden. Server hardening is het proces waarbij onnodige zaken als software, services, serverrollen en dergelijke zo veel mogelijk worden uitgeschakeld om zo het aanval “oppervlak” zo klein mogelijk te maken en te houden.

Bekende maatregelen zijn het installeren van updates en het inzetten van een gedegen beveiliging beleid, bijvoorbeeld rondom wachtwoorden. Maar diverse andere maatregelen blijken minder bekend of worden vergeten. Het uitzetten van ongebruikte en onnodige functies, services en rollen - zoals het SMB-protocol of de print spooler service in het geval van NotPetya en Stuxnet - behoren hier ook toe.

Daarnaast kan een server beschermd worden door administrator-accounts restricties te geven. Het is bijvoorbeeld vrij gemakkelijk om op een Active Directory-account in te stellen tussen welke tijden iemand in mag loggen. Een hele simpele maatregel om ongeautoriseerde actoren beter buiten de deur te houden.

Een geavanceerdere maatregel is het gebruik van Group Managed Service Accounts voor het beheer van Service Accounts. Een specifiek account dat wordt ingezet ten behoeve van specifieke services en/of applicaties. De wachtwoorden voor deze accounts worden beheerd door Active Directory Domain Services waardoor jij niet hoeft na te denken over wanneer een Service Account toe is aan een nieuw wachtwoord, iets wat in de praktijk vaak vergeten of lastig gevonden wordt.

Een nadeel van dit alles is wel dat het veiliger maken van een systeem in de praktijk vaak ten koste gaat van bepaalde functionaliteit of de snelheid waarmee een systeem reageert. Ook kan het andere beperkingen met zich meebrengen - bijvoorbeeld het gebrek aan de optie om vanaf bepaalde locaties in te loggen. Iets om rekening mee te houden.  

Aanvallen vanaf de werkvloer

Wat nog wel eens over het hoofd wordt gezien is een fysieke aanval in plaats van een aanval via het internet. Uiteraard moet iemand daarvoor wel fysiek aanwezig zijn maar ook dat is niet ongewoon. In het geval van Stuxnet werd de malware onder andere in de beoogde omgeving geïntroduceerd via een geïnfecteerde USB-stick. Een apparaat hoeft dus niet eens met het internet verbonden te zijn om gevaar te lopen.

Het kan daarom ook verstandig kan zijn om de BIOS af te schermen met een wachtwoord. Staat iemand dan bij een server met de intentie om in te breken dan wordt het, met (wederom) een simpele ingreep op z’n minst moeilijker gemaakt de controle over het system te krijgen.

In mijn werk zie ik vaak dat vergeten wordt om gastaccounts uit te schakelen, zowel op servers als op werkstations. Deze accounts vereisen geen wachtwoord om in te loggen wat betekent dat iemand vrij gemakkelijk op het systeem en het netwerk kan komen. Aangezien gastaccounts een integraal onderdeel zijn van Windows 7 en Windows Server 2008, beiden nog veel gebruikt in productieomgevingen, blijft dit een punt van aandacht.

Zo zijn er nog talloze andere maatregelen die je kunt nemen als onderdeel van server hardening. Voor het gemak heeft Microsoft een security baseline opgezet en ook CIS benchmarks heeft een zeer nuttige en waardevolle collectie benchmarks met daarin een reeks configuratie-instellingen die een positieve impact hebben op de beveiliging van je infrastructuur. Deze worden allemaal gratis ter beschikking gesteld dus doe er je voordeel mee!

 


EXTRA Podcast: Come Get IT Event 28 Maart

Op donderdag 4 juli vind het tweede Come Get IT Event plaats, ben je nog niet aangemeld dan kan dit nog via onze aanmeldingspagina.

Voorafgaand aan dit evenement kijken we terug naar ons eerste kennisevenement op 28 maart van dit jaar waarbij het CGIT-podcast team uiteraard ook present was.
Het leidende onderwerp van die avond was de "Cloud-gebaseerde werkplek" en in deze extra aflevering komen de sprekers van de avond aan bod, allen met een eigen visie op dit onderwerp.

Sprekers van die avond waren;

Ben je aanwezig geweest bij het evenement dan willen we je nogmaals bedanken voor je komst maar misschien kon je er die avond niet bij zijn en kunnen we op deze manier nog een indruk geven van de avond via deze extra Come Get IT Podcast aflevering.

Uiteraard zijn Sander en ik op 4 juli weer aanwezig met onze microfoons op het volgende Come Get IT kennisevenement!


Come Get IT geeft aan iedereen een boek weg! Kom je er ook een ophalen?!

Je leest het goed. Op donderdag 4 juli vindt het tweede Come Get IT event van 2019 plaats, en alle aanwezigen ontvangen een gratis exemplaar van het boek: Byte Sized Cloud design principles and architectural recommendations. Opnieuw een leerzame en gezellige avond onder gelijkgestemden met ook dit keer een heel gaaf thema, de Formule 1. Naast een hapje, drankje, en natuurlijk een paar hele coole sessies hebben we voor iedereen een cool en leerzaam "extratje" weten te regelen.

Read more