Praktijkinstructie Onderhoud en beheer netwerken 4 (ICT07.4/CREBO:53263)

Maat: px
Weergave met pagina beginnen:

Download "Praktijkinstructie Onderhoud en beheer netwerken 4 (ICT07.4/CREBO:53263)"

Transcriptie

1 instructie Onderhoud en beheer netwerken 4 (ICT07.4/CREBO:53263)

2 pi.ict07.4.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd in enige vorm of wijze, hetzij elektronisch, kopieertechnisch, druktechnisch of fotografisch, zonder voorafgaande toestemming van ECABO. Correspondentie met betrekking tot overneming of reproductie: ECABO Postbus BE AMERSFOORT

3 Inhoud Inleiding 3 Taak 1 Een netwerkinfrastructuur ontwerpen (eindterm 1 en 2) 5 Taak 2 Een netwerkstructuur realiseren (eindterm 3 en 4) 9 Taak 3 Netwerkbeveiliging (eindterm 5 en 7) 14 Taak 4 Netwerken beheren (eindterm 6, 8, 9 en 10) 19 Taak 5 Documentatie opstellen (eindterm 11 en 12) 25 Onderhoud en beheer netwerken 4

4 Onderhoud en beheer netwerken 4 Praktijk

5 Inleiding Organisaties maken voor de uitvoering van hun werkzaamheden gebruik van een netwerksysteem. Onder het netwerksysteem verstaan we alle hardwarecomponenten zoals de randapparatuur, de datacommunicatieapparatuur, de onderlinge verbindingen tussen de componenten en de eventuele datacommunicatieverbindingen, de besturings-, netwerkbesturings- en applicatiesoftware, de wijze waarop de hardware- en de softwarecomponenten op elkaar zijn afgestemd en de wijze waarop het gebruik van het systeem is georganiseerd. Omdat een netwerksysteem vaak van levensbelang is voor de continuïteit van de organisatie, is het noodzakelijk het netwerksysteem te beheren. Het netwerksysteem neemt over het algemeen dus een zeer kritische positie in binnen de organisatie. In taak 1 gaat u zich bezighouden met het ontwerpen van de netwerkinfrastructuur. U gaat een functioneel ontwerpen maken en een inrichtingsplan opstellen. Vervolgens gaat u in taak 2 een netwerkinfrastructuur realiseren. U gaat componenten aansluiten, koppelen met het netwerk en configureren en u gaat servers en werkstations inrichten. In taak 3 draait het om netwerkbeveiliging. Het beveiligen van een netwerksysteem is zeer belangrijk en het is ook één van de belangrijkste taken van een netwerkbeheerder om er voor te zorgen dat de juiste gebruiker, met de juiste rechten, bij de juiste netwerkbronnen kan komen. U leert een autorisatieplan op te stellen en procedures te schrijven voor het beveiligen van programmatuur, gegevens en documentatie. Het operationeel houden van het netwerk is uiteraard ook een belangrijke taak van de netwerkbeheerder. In taak 4 gaat u zich daarom bezighouden met het onderhouden en beheren van netwerken. U leert componenten operationeel te houden, storingen te voorkomen en als er zich toch storingen voordoen, deze op te lossen. Om het netwerk ook in de toekomst beheersbaar te houden en onderhoud te vergemakkelijken, dienen de middelen en componenten, hun eigenschappen en instellingen geregistreerd te worden. In taak 5 leert u daarom documentatie op te stellen en te onderhouden. Onderhoud en beheer netwerken 4 3

6 Onderhoud en beheer netwerken 4 4

7 Taak 1 Een netwerkinfrastructuur ontwerpen Onder het netwerksysteem verstaan we alle hardwarecomponenten, de randapparatuur, de datacommunicatieapparatuur, de onderlinge verbindingen tussen de componenten en de eventuele datacommunicatieverbindingen, de besturings-, netwerkbesturings- en applicatiesoftware, de wijze waarop de hardware- en de softwarecomponenten op elkaar zijn afgestemd en waarop het correcte gebruik van het systeem is georganiseerd. Bij het opzetten, uitbreiden of aanpassen van het netwerksysteem is het van groot belang dat er een goede afweging van wensen en eisen plaatsvindt. Deze eisen en wensen moeten worden gerelateerd aan (nieuwe) automatiseringsmogelijkheden. Een technisch optimaal functionerend netwerk is op zichzelf onvoldoende om te kunnen worden geïmplementeerd in een organisatie. In deze taak leert u om de veranderingsbehoefte c.q. -noodzaak om te zetten naar veranderingsvoorstellen en, na besluitvorming hierover, naar (deel)inrichtingsplannen voor het netwerksysteem. In werkplan 1 leert u een functioneel netwerkontwerp opzetten. In werkplan 2 gaat u een inrichtingsplan opstellen. In werkplan 3 gaat u een inrichtingsplan voor een netwerkserver schrijven. Opmerking Alle opdrachten zijn systeem-, platform-, en versieonafhankelijk. Afhankelijk van het systeem of de systemen die u aantreft in uw organisatie kan uw praktijkopleider een keuze maken uit de volgende besturingssystemen : - UNIX-verwante-, - Netware-, - Microsoftproducten. Afhankelijk van deze keuze kunnen de werkplannen en de opdrachten verder gedetailleerd worden. Bespreek dit uitvoerig met uw praktijkopleider vóór aanvang van uw werkzaamheden! Doel Aan het eind van deze taak kunt u: een functioneel netwerkontwerp opstellen (eindterm 1) op basis van het functioneel netwerkontwerp een eenvoudig inrichtingsplan opstellen (eindterm 2) Lees de werkplannen door om een beeld van de taak te krijgen. Werkplan 1 Een functioneel netwerkontwerp opstellen Stap 1 Verzamel en bestudeer in ICT-vakliteratuur en op internet of eventueel elders relevante informatie over besturingssystemen. Let hierbij op hoe innovatief en hoe betrouwbaar de informatie is. Bestudeer tevens de nieuwe marktontwikkelingen op dit gebied aandachtig. Let vooral op de volgende punten: - prestatie - capaciteit - betrouwbaarheid - beschikbaarheid - veiligheid - gebruikersvriendelijkheid - integratie met bestaande systemen - economische aspecten. Taak 1 Onderhoud en beheer netwerken 4 5

8 Stap 2 Breng de eisen en wensen van de medewerkers en de organisatie op het gebied van besturingssystemen in kaart. Onderzoek tevens welke kennis binnen de organisatie reeds aanwezig is. Immers als alle systeembeheerders gespecialiseerd zijn in Novell, is het wellicht niet verstandig om over te stappen op UNIX. Laat de in stap 1 genoemde aandachtspunten minimaal aan de orde komen tijdens dit onderzoek. Stap 3 Vergelijk de marktontwikkelingen en de eisen en wensen van de organisatie met elkaar en trek daaruit conclusies. Stap 4 Rapporteer uw bevindingen. Werkplan 2 Een inrichtingsplan opstellen Stap 1 Maak een ontwerp van de huidige netwerkinfrastructuur. Maak, indien mogelijk, bij voorkeur gebruik van een specifieke applicatie. Stap 2 Maak aan de hand van uw bevindingen uit werkplan 1 en de eventueel daaruit voortgekomen besluiten een ontwerp voor de nieuwe netwerkinfrastructuur. Neem hierin de functionele eisen op. Teken daarin alle bestaande en eventueel aan te schaffen/aan te sluiten servers, netwerkcomponenten (zowel actief als passief), serverconfiguraties, bekabelingsystemen en belangrijke randapparatuur zoals netwerkprinters. Maak bij voorkeur weer gebruik van een hie r- voor specifieke applicatie. Houd bij het tekenen ook rekening met het adresseringsplan en de segmentering van het netwerk. Stap 3 Geef aan hoe de actieve netwerkcomponenten geconfigureerd moeten worden en waar de randapparatuur geplaatst moeten worden. Stap 4 Kies een of meerdere netwerkprotocollen. Stap 5 Beargumenteer uw ontwerp. Stap 6 Stel een overzicht op van alle aan te schaffen onderdelen, zowel van de hardware als de software, met daarbij een kostenoverzicht. Geef ook mogelijke keuzes aan met de bijbehorende argumenten. Stap 7 Documenteer het ontwerp en legt het ontwerp, in overleg met uw praktijkopleider, voor aan het management. Werkplan 3 Een inrichtingsplan voor een netwerkserver opstellen Stap 1 Bepaal aan de hand van het functioneel ontwerp wat de functie van de server moet gaan worden. M.a.w. is er sprake van een securityserver, een fileserver, of wellicht een ander soort server? Stap 2 Breng in kaart hoe het besturingssysteem geïnstalleerd en ingesteld moet worden. Zorg dat een goede aansluiting met de andere systemen in het netwerk mogelijk is. De huidige infrastructuur mag geen hinder ondervinden van de nieuwe server. Stap 3 Bepaal welke applicaties met welke instellingen geïnstalleerd dienen te worden. Daarbij kan gedacht worden aan -, fax-, proxyserver- of beheersoftware. Het is daarbij belangrijk om rekening te houden met de integratie in de bestaande infrastructuur. Ook kennis en ervaring van de ICTmedewerkers op dit gebied, de beheersbaarheid en servicevoorwaarden zijn aandachtspunten. Stap 4 Bepaal welke gebruikers en gebruikersgroepen welke rechten moeten hebben. Stap 5 Kies een geschikt opslagmedium en bepaal hoe dit ingedeeld moet worden. Stap 6 Bepaal hoe de server beveiligd moet worden, zowel fysiek als logisch, zowel intern als extern. Taak 1 Onderhoud en beheer netwerken 4 6

9 Stap 7 Bepaal of, en zo ja hoe, de back-up op de server uitgevoerd moet gaan worden. Stap 8 Stel een strategie op voor het (remote)beheer van de server. Stap 9 Documenteer het inrichtingsplan en leg het plan, in overleg met uw praktijkopleider, voor aan het management. Vragen Beantwoord de vragen en bespreek de antwoorden met uw praktijkopleider. 1. Hoe bepaalt u of informatie uit ICT-vakliteratuur of van het internet betrouwbaar is? 2. a. Welke besturingssystemen zijn op dit moment populair in de vakliteratuur? b. Wat is de achterliggende reden daarvoor? 3. a. Wie is in uw organisatie verantwoordelijk voor het inventariseren van gebruikerswensen en organisatiewensen en -eisen met betrekking tot uitbreiding, aanpassing en/of optimalisatie van het netwerksysteem? b. Wat zijn de belangrijke aspecten waarop deze medewerker let bij het uitoefenen van zijn werk? 4. Op welke verschillende manieren wordt de voor het werk relevante informatie aan de gebruikers ter beschikking gesteld en langs welke weg worden de daarvoor noodzakelijke gegevens verzameld en verwerkt? 5. Hoe verloopt het besluitvormingsproces in uw organisatie met betrekking tot wijzigings- en investeringsvoorstellen? 6. Is er al een netwerkinfrastructuur? Zo ja, beschrijf (in het kort) de technische kant daarvan. 7. Welke delen van het netwerksysteem zullen/kunnen op korte termijn aan aanpassing/verandering onderhevig zijn in uw organisatie en op basis van welke bevindingen constateert u dit? 8. a. Zijn er in uw organisatie handmatige procedures die naar uw mening snel en zonder extra investeringen kunnen worden omgezet naar geautomatiseerde procedures? b. Zo ja, wat zullen de mogelijke gevolgen zijn van deze veranderingen voor de wijze van gebruik en beheer van het netwerksysteem? c. Wat zullen de voordelen voor de organisatie zijn ten opzichte van de huidige situatie? 9. Wat zijn binnen uw organisatie de belangrijkste risicofactoren van de technische infrastructuur? 10. Welke eisen worden er in uw organisatie gesteld aan de samenstelling van gebruiksprocedures en gebruikershandleidingen en -instructies? (Denk o.a. aan doel voor organisatie/uitgangspunten inhoud, opbouw, lay-out, formulering en niveaus van de doelgroep.) 11. Hoe ziet het adresseringsplan van het netwerk van uw organisatie er uit? 12. a. Hoe is het netwerk bij uw organisatie ingedeeld, ofwel hoe ziet de segmentering er uit? b. Waarom is juist hiervoor gekozen? c. Heeft u suggesties ter verbetering? 13. a. Hoe kunt u voorkomen dat andere systemen in het netwerk hinder ondervinden van de installatie en het instellen van een nieuw besturingssysteem? b. Waarom is dit belangrijk? 15. Wat is het verschil tussen een functioneel ontwerp en een inrichtingsplan? 16. Met welke aandachtspunten moet rekening worden gehouden bij het opstellen van een functioneel ontwerp en een inrichtingsplan? Taak 1 Onderhoud en beheer netwerken 4 7

10 Opdrachten De opdrachten zijn een uitwerking van de werkplannen. Voordat u de opdrachten gaat uitvoeren, dient u na te gaan of het werk in uw bedrijf/organisatie op de hiervoor beschreven wijze gebeurt of dat de betreffende werkplannen moeten worden aangepast. Pas de werkplannen, in overleg met uw praktijkopleider, zo nodig aan. Voer daarna de opdrachten uit. 1. Maak aan de hand van werkplan 1 een functioneel netwerkontwerp voor een nieuw (gedeelte) van een netwerkinfrastructuur binnen uw organisatie. Let er op dat u duidelijk beargumenteerde afwegingen maakt bij het nemen van de keuzes. Bespreek het resultaat met uw praktijkopleider 2. Stel aan de hand van het functioneel ontwerp wat u heeft opgesteld in opdracht 1 en met behulp van werkplan 2 en 3 verschillende inrichtingsplannen op voor de servers en netwerkcomponenten die in de infrastructuur opgenomen dienen te worden. Bespreek het resultaat met uw praktijkopleider. Taak 1 Onderhoud en beheer netwerken 4 8

11 Taak 2 Een netwerkstructuur realiseren Het netwerksysteem neemt tegenwoordig in bijna ieder bedrijf een cruciale plaats in. Wanneer het netwerksysteem in een organisatie uitvalt, kan er grote paniek ontstaan. Probeert u zich eens voor te stellen wat er (niet) gebeurt als in uw organisatie het netwerksysteem uitvalt! Het zal niet vaak gebeuren dat alle onderdelen van het netwerksysteem tegelijk uitvallen, maar ondenkbaar is dit zeker niet. Het geeft al problemen genoeg als één van de onderdelen niet goed meer functioneert en dus een efficiënte bedrijfsvoering verstoort. Het netwerksysteem neemt over het algemeen dus een zeer bedrijfskritische positie in binnen de organisatie. Binnen deze taak zullen we ingaan op het realiseren van een netwerkstructuur binnen een organisatie. Hiervoor zijn enkele werkplannen opgesteld om u hierin te kunnen begeleiden. Werkplan 1: Configureren van actieve en passieve netwerkcomponenten Naast netwerkbekabeling zijn er ook componenten die zorgen voor het versturen en routeren van data. Hierbij valt te denken aan routers, switches, hubs en bridges. Omdat dit veelal intelligente apparaten zijn, dienen deze geconfigureerd te worden om binnen het netwerk goed te functioneren. Dit werkplan gaat op dit config ureren in. Werkplan 2: Een server inrichten en configureren Wanneer men de besturingssoftware op een server heeft geplaatst, is men nog lang niet klaar. Er dienen nog tal van instellingen ingesteld te worden wil de communicatie tot stand worden gebracht worden. Ook zullen de diverse services geconfigureerd en beschikbaar gesteld moeten worden. Dit werkplan gaat daarom in op het inrichten en configureren van de server. Werkplan 3: Een werkstation inrichten en configureren Wanneer u een netwerkinfrastructuur heeft en hieraan het werkstation heeft gekoppeld, zal het netwerk per definitie nog niet werken. Ook hier dienen namelijk de nodige instellingen ingeschakeld en services beschikbaar gesteld te worden. Binnen dit werkplan gaat u in op het inrichten en configureren van een werkstation. Werkplan 4: Meerdere besturingssystemen opnemen in een netwerk Het komt regelmatig voor dat er binnen een organisatie van meerdere besturingssystemen gebruik gemaakt wordt. Denk hierbij bijvoorbeeld aan een bedrijf waar men voor grafische toepassing een ander besturingssysteem gebruikt dan voor de financiële administratie. Binnen dit werkplan leert u meerdere besturingssystemen te koppelen en op te nemen in het netwerk. Opmerking: Alle opdrachten zijn systeem- platform- en versie-onafhankelijk. Afhankelijk van het systeem of de systemen die u aantreft in uw organisatie kan uw praktijkopleider een keuze maken uit de volgende platforms: - Novell - Windows - OS/2 - Banyan Vines - Unix of aan Unix verwante Operating Systems - VMS. Taak 2 Onderhoud en beheer netwerken 4 9

12 Afhankelijk van deze keuze kunnen de werkplannen en de opdrachten verder gedetailleerd worden. Bespreek dit uitvoerig met uw praktijkopleider vóór aanvang van uw werkzaamheden! Doel Aan het eind van deze taak kunt u: op basis van het inrichtingsplan een netwerk met meerdere servers installeren (eindterm 3) op basis van het inrichtingsplan een netwerk met meerdere netwerkbesturingssystemen realiseren (eindterm 4) Lees de werkplannen door om een beeld van de taak te krijgen. Werkplan 1 Actieve en passieve netwerkcomponenten configureren Stap 1 Bereid de configuratie voor door het bestuderen van de geldende procedures en regels omtrent het configureren van netwerkcomponenten en het inric h- tingsplan. Bepaal welke netwerkcomponenten passief en welke netwerkcomponenten er actief in het netwerk functioneren. Onderzoek hoe de netwerkcomponenten met elkaar in verbinding staan en stel vervolgens de instellingen die benodigd zijn om met de andere componenten te kunnen communiceren vast. Bepaal tenslotte op welk tijdstip u de configuratie van de netwerkcomponenten kunt doen. Houd hierbij rekening met de impact en eventuele beveiligingsmaatregelen die getroffen dienen te worden voordat de netwerkcomponenten geconfigureerd mogen worden. Leg het geheel vast een kort plan. Stap 2 Configureer de netwerkcomponenten volgens het plan. Stap 3 Test of de instellingen correct zijn geconfigureerd en breng zonodig verbeteringen aan. Stap 4 Documenteer uw werkzaamheden en de instellingen. Werkplan 2 Een server inrichten en configureren Stap 1 Bepaal aan de hand van het inrichtingplan hoe de server ingericht dient te worden. Houd hierbij rekening met de volgende punten: - de services - het IP adres dat de server krijgt - de locatie van de server - enz. Stap 2 Bepaal hoe de bestandsstructuur er uit dient komen te zien. Stap 3 Bepaal aan de hand van de gekozen bestandsstructuur hoe de back-up gemaakt dient te worden. Stap 4 Bepaal hoe de virusscanner zijn taak moet vervullen op de server. Stap 5 Bepaal hoe de autorisatie op de server ingericht moet zijn. Denk hierbij aan bestands- maar ook bijvoorbeeld service autorisatie. Stap 6 Bepaal de strategie voor het verplaatsen van bestanden van andere servers. Stap 7 Bepaal de strategie voor het overnemen van services van andere servers. Stap 8 Configureer de server conform de eisen uit de eerdere stappen van dit werkplan en aan de hand van het inrichtingsplan. Stap 9 Richt de server conform de eisen in aan de hand van het inrichtingsplan. Stap 10 Test de gehele configuratie grondig (doe dit aan de hand van het functionele ontwerp). Stap 11 Werk de documentatie bij. Taak 2 Onderhoud en beheer netwerken 4 10

13 Werkplan 3 Een werkstation inrichten en configureren Stap 1 Bepaal naar aanleiding van het inrichtingsplan welke services er geconfigureerd dienen te worden. Stap 2 Bepaal naar aanleiding van het inrichtingsplan of er een bepaalde bestandstructuur gewenst is voor het lokaal opslaan van data/bestanden. Stap 3 Bepaal hoe de verbindingen met de verschillende servers tot stand moeten worden gebracht. Stap 4 Configureer het werkstation en richt het in. Stap 5 Test het werkstation op een juiste werking. Stap 6 Werk de documentatie bij. Werkplan 4 Meerdere besturingssystemen opnemen in een netwerk Stap 1 Onderzoek of het besturingssysteem dat u gaat gebruiken, aansluit bij de andere besturingssystemen binnen het netwerk. Stap 2 Onderzoek welke cliënts er eventueel nodig zijn om de verschillende besturingssystemen te kunnen laten communiceren. Stap 3 Onderzoek of er nog extra tools nodig zijn om met de bestanden/tools van het andere besturingssysteem te werken. Stap 4 Onderzoek of een compatible protocol gebruikt kan worden voor het communiceren met beide besturingssystemen. Stap 5 Bepaal of er aanpassingen nodig zijn voor services die verleend worden vanuit andere besturingssystemen. Denk bijvoorbeeld aan print services, internetverlening, enz. Stap 6 Voer de benodigde wijzigingen door in de diverse besturingssystemen. Stap 7 Test de configuratie grondig. Stap 8 Pas de (systeem)documentatie aan. Vragen Beantwoord de vragen en bespreek de antwoorden met uw praktijkopleider. 1. a. Maakt uw organisatie gebruik van meerdere besturingssystemen binnen een netwerk? b. Zo ja, van welke types/merken en versies wordt gebruik gemaakt? 2. a. Heeft uw organisatie meer vestigingen? b. Zo ja, op welke wijze zijn deze elektronisch met elkaar verbonden? c. Welke vormen van datacommunicatie komen voor tussen de vestigingen? 3. a. Werken de medewerkers ook thuis (telewerken)? b. Zo ja, zijn hiervoor elektronische voorzieningen getroffen zoals remote workstations, automatische datasynchronisatie, electronic mail etc.? c. Welke toegangscontroles zijn aanwezig bij telewerken? 4. Worden nieuwe componenten ter beschikking gesteld aan één gebruiker of kunnen meer personeelsleden gebruik maken van zogenaamde wisselwerkplekken? 5. Worden installatiewerkzaamheden meestal door uw organisatie zelf verricht of worden ze vaak uitbesteed aan de leverancier? 6. Uit welke hardwarecomponenten is het bestaande netwerksysteem samengesteld en op welke wijze zijn zij nu gekoppeld? 7. a. Zijn er vanuit het netwerksysteem externe koppelingen tot stand gebracht, bijvoorbeeld naar (externe) netwerken? Taak 2 Onderhoud en beheer netwerken 4 11

14 b. Zo ja, welke koppelingen zijn dat en naar welke (externe) netwerken gaan deze verbindingen? c. Op welke wijze is de communicatie georganiseerd en beveiligd? 8. a. Welke testsoftware en welke testtools worden er in uw organisatie gebruikt om de netwerkinfrastructuur te testen en te monitoren? b. Op welke wijze en voor welke doeleinden worden deze gebruikt? 9. a. Welke gereedschappen heeft u nodig om netwerkcomponenten te plaatsen en te koppelen? b. Zijn deze gereedschappen in uw organisatie aanwezig? 10. a. Hoe worden in uw organisatie testen voorbereid en uitgevoerd? b. Hoe wordt het resultaat vastgelegd en op welke wijze worden afwijkingen afgehandeld? 11. a. Wat is een router? b. Wat is een switch? c. Wat is het verschil tussen een switch en een hub? 12. a. Zijn er binnen uw organisatie procedures voor het inrichten van een server en/of werkstation? b. Zo ja, hoe zien deze er globaal uit? Opdrachten De opdrachten zijn een uitwerking van de werkplannen. Voordat u de opdrachten gaat uitvoeren dient u na te gaan of het werk in uw bedrijf/organisatie op de hiervoor beschreven wijze gebeurt of dat de werkplannen moeten worden aangepast. Pas de werkplannen, in overleg met uw praktijkopleider, zo nodig aan. Voer daarna de opdrachten uit. 1. Bepaal in overleg met uw praktijkopleider welke actieve en passieve netwerkcomponenten geplaatst moeten worden. Maak bij deze opdracht gebruik van werkplan 1. Plaats vervolgens de betreffende componenten en test de werking van de geplaatste en inmiddels gekoppelde componenten aan de hand van de vooraf opgestelde eisen en met behulp van handleidingen, beschikbare utilities en testgegevens. Bespreek de resultaten met uw praktijkople ider. 2. Richt in overleg met uw praktijkopleider een server in en configureer deze. Maak bij deze opdracht gebruik van werkplan 2. Let op: de services die geïnstalleerd dienen te worden, moeten beschikbaar zijn voor alle in gebruik zijnde besturingssystemen binnen uw organisatie. Test de werking van de server en documenteer de systeeminstellingen en bespreek uw werkzaamheden met uw praktijkople ider. 3. Richt in overleg met uw praktijkopleider een bepaald werkstation in en configureer dit voor gebruik in een netwerk. Doe dit aan de hand van werkplan 3. Leg ook de gewenste verbinding tussen het werkstation en de server. Test het werkstation op een goede werking en bespreek uw werkzaamheden met uw praktijkople ider. 4. Richt in overleg met uw praktijkopleider een werkplek in met hierop een ander besturingssysteem. Doe dit volgens werkplan 4. Let op compatibiliteit van bestanden, protocollen, enz. zoals aangegeven staat in het werkplan. U kunt hierbij zo nodig gebruik maken van evt. nieuwsgroepen en documentatie van de leverancier. Stel de configuratie zo in dat u kunt communiceren met de andere besturingssystemen die momenteel binnen de netwerkinfrastructuur draaien. Pas de instellingen aan zodat u vanuit het andere besturingssysteem Taak 2 Onderhoud en beheer netwerken 4 12

15 een netwerkprinter kunt aanspreken en kunt gebruiken. Test de werking van het systeem, documenteer uw bevindingen en bespreek deze met uw praktijkopleider. Taak 2 Onderhoud en beheer netwerken 4 13

16 Taak 3 Netwerkbeveiliging De beveiliging van het operationele informatiesysteem is vaak een sluitpost, zowel tijdens als na de implementatie van een systeem. Zonder goede beveiligingsmaatregelen kan het informatiesysteem in technische zin correct werken, maar er kleven bezwaren aan. Als elke gebruiker zonder beveiliging vanaf elke werkplek (intern of extern) alle beschikbare gegevens kan opvragen, is ongeoorloofd gebruik door medewerkers of door derden ook zéér goed mogelijk. Het is daarom noodzakelijk om beveiligingsmaatregelen te treffen. In taak 1 en 2 van deze praktijkinstructie heeft u geleerd een netwerkinfrastructuur in te richten en te realiseren. In deze taak leert u een netwerk-autorisatieplan op te stellen. Tevens leert u in deze taak beveiligingsprocedures te maken voor het netwerk en aanverwante zaken. Om tot een goed beveiligd informatiesysteem te komen is het nodig eerst de mogelijke gevaren te inventariseren en te analyseren. Vervolgens moeten aan de hand van deze analyse, eisen worden opgesteld waaraan het systeem qua beveiliging moet voldoen. In deze taak leert u de opgestelde eisen te vertalen naar procedures. Deze procedures moeten (zo veel mogelijk) bestaan uit geautomatiseerde activiteiten, maar ook uit richtlijnen waaraan de medewerkers zich moeten houden tijdens het gebruik van het informatiesysteem. Sinds een aantal jaren worden organisaties in toenemende mate geconfronteerd met de gevolgen van computervirussen. Deze gevolgen kunnen variëren van vervelend tot rampzalig. Van bijvoorbeeld het tonen van zogenaamd grappige teksten op het scherm tot het verloren gaan van alle elektronisch bewaarde bedrijfsgegevens. Een back-up is daarom een must voor elke organisatie. Een back-up is niet alleen belangrijk voor het terugzetten van verloren data, maar ook omdat met behulp van een back-up zo nodig teruggegaan kan worden naar een oude situatie als er problemen zijn opgetreden bij het wijzigen van instellingen of applic a- ties. Naast het zorgen voor een goede back-up kan het uw taak zijn toe te zien op het structureel en consequent voorkómen van infecties door computervirussen. Om dit consequent en volledig te kunnen doen, is het van belang dat er procedures worden opgezet en dat deze procedures ook uitgevoerd worden. In deze taak wordt hier aandacht aan besteed. Om gestructureerd virussen tegen te gaan is het van belang dat uw organisatie een procedure heeft m.b.t. het opsporen en verwijderen van virussen. Daarom besteden we in deze taak ook aandacht aan items die terug moeten komen in zo n procedure. Doel Aan het eind van deze taak kunt u: een netwerk autorisatieplan opstellen (eindterm 5) eisen voor beveiliging van programmatuur, gegevens en documentatie naar concrete procedures vertalen (eindterm 7) Taak 3 Onderhoud en beheer netwerken 4 14

17 Lees het werkplan en de activiteitenlijst door om een beeld van de taak te krijgen. Werkplan Een netwerk-autorisatieplan opstellen Stap 1 Onderzoek welke (externe) gebruikers toegang tot de verschillende resources moeten hebben en met welke rechten. Let hierbij ook op de toegang tot randapparatuur en tot configuratie-instellingen. Stap 2 Stel het netwerkautorisatieplan op aan de hand van de verkregen gegevens. Maak hierbij zo nodig gebruik van: - policies - gebruikersgroepen - rechtenstructuur in filesysteem - firewalls etc. Activiteitenlijst Procedures opstellen t.b.v. beveiliging van programmatuur, gegevens en documentatie Voorbereiding - Inventariseer en analyseer de knelpunten m.b.t. de beveiliging van het informatiesysteem. - Inventariseer hoe u op de hoogte kunt blijven van de laatste virussen. Bedenk hie r- bij ook hoe dat er met de nieuwe ontwikkelingen op virusgebied omgegaan moet worden. - Bestudeer de diverse beleidsdocumenten omtrent beveiliging van programmatuur, gegevens en documentatie. - Bepaal hoe er om wordt gegaan met externe input zoals diskettes en cd-roms, downloads enz. - Bepaal hoe er om wordt gegaan met en meegestuurde bestanden. - Bepaal wanneer en met welke frequentie er gescand moet worden op mogelijke infecties van virussen. Communicatie - Informeer en instrueer de gebruikers over (te nemen) technische en procedurele beveiligingsmaatregelen. - Breng de gebruikers vooraf (schriftelijk) op de hoogte van alle wijzigingen, zodat zij niet voor verrassingen komen te staan. - Breng gebruikers op de hoogte van de gevaren van een virus. Zorg ervoor dat de gebruikers ook de procedures voor viruspreventie kennen en nauwkeurig naleven. Houd hier ook controle op. Opstellen en uitvoeren - Stel de standaardconfiguraties van de virusscanners binnen de organisatie vast. Hier moeten de volgende punten in voorkomen:. wat te doen met een virus: bestand verwijderen, in quarantaine zetten, virus verwijderen, enz.?. wat voor melding dient er gegeven te worden aan de gebruiker wanneer een virus gedetecteerd is?. opgeven van de locatie van het logboekbestand, enz.? - Stel procedures voor gebruikers en collega s op naar aanleiding van bovenstaande activiteiten. - Schakel deskundigen in om de validiteit van uw procedures te controleren. - Test de procedure(s) na elke (kleine) wijziging m.b.t. beveiliging. - Zie toe op het gedisciplineerd gebruik van de beveiligingsprocedures. Taak 3 Onderhoud en beheer netwerken 4 15

18 Vragen Beantwoord de vragen en bespreek de antwoorden met uw praktijkopleider. 1. Welke eisen en richtlijnen worden er in uw organisatie gehanteerd met betrekking tot het ontwikkelen van procedures? 2. Welke moderne en professionele beveiligingsconcepten en -hulpmiddelen zijn u bekend? Welke hiervan worden er in uw organisatie al gebruikt? 3. a. Welke integriteitsregels van het besturings- en communicatiesysteem zijn u bekend? b. Welke worden er binnen uw organisatie gebruikt/gehanteerd? 4. a. Heeft u binnen uw organisatie mogelijkheden om genomen beveiligingsmaatregelen te omzeilen of (tijdelijk) te deactiveren? Zo ja, welke? b. Zijn deze mogelijkheden ook bekend bij de gebruikers? Zo ja, welke gevolgen heeft dat? 5. In het autorisatiemodel van uw organisatie is waarschijnlijk aangegeven waartoe de verschillende groepen gebruikers gemachtigd zijn. Is ook gedefin i- eerd wat niet is toegestaan? 6. Welke hulpmiddelen staan u ter beschikking om te controleren of de genomen beveiligingsmaatregelen afdoende zijn en blijven? (Denk hierbij aan testscripts en audittrails.) 7. Beschikt uw organisatie over een beveiligingsplan? Zo ja, welke elementen hieruit zijn voor u van belang? 8. a. Wat zijn met betrekking tot beveiliging belangrijke kenmerken van de informatie-push-methode en van de informatie-pull-methode? b. Welke methode wordt door uw organisatie gebruikt? Motiveer uw antwoord. 9. Zijn aan de gebruikers van het netwerksysteem beperkingen (login restrictions) opgelegd? Zo ja, beschrijf in grote lijnen welke vormen van beperkingen worden gebruikt. 10. Maakt uw organisatie gebruik van intranetconcepten en/of -technieken? Zo ja, beschrijf de toepassingsgebieden. Is het mogelijk vanuit het intranet naar het internet te komen en vice versa? 11. Welke beveiligingsmaatregelen zijn binnen uw organisatie getroffen om vertrouwelijke bedrijfsinformatie af te schermen voor onbevoegden? Geef dit globaal aan. 12. a. Maakt uw organisatie gebruik van huurlijnen, van ISDN-telefoonverbindingen, van kabel of (A/S)DSL verbindingen? b. Zo ja, voor welke toepassingen? c. Zijn er procedures om de toegang tot/over deze lijnen te beperken? 13. Wellicht hebben gebruikers binnen uw organisatie de mogelijkheid om informatie van het internet op te roepen. Heeft uw organisatie maatregelen genomen om onnodige of ongewilde informatie af te schermen? Zo ja, welke maatregelen zijn er genomen? 14. Welke back-up procedure(s) kent de organisatie? Op welke wijze en door wie wordt/worden deze uitgevoerd? 15. Hoe en door wie zijn/worden de gebruikers op de hoogte gesteld van aanpassingen aan de (toegangs)procedures? 16. Welke innovatieve beveiligingsmogelijkheden zijn op dit moment populair in de vakliteratuur? Betrek in uw antwoord mogelijkheden op hardwarematig, softwarematig en procedureel/organisatorisch gebied. 17. Wat zijn de nieuwste ontwikkelingen specifiek op het gebied van firewall, proxy en encryption? Welke zijn operationeel binnen uw organisatie? Taak 3 Onderhoud en beheer netwerken 4 16

19 18. Welke fysieke beveiligingsmaatregelen heeft uw organisatie genomen? Betrek in uw antwoord ook zaken zoals de toegang tot het gebouw, UPS voor de server(s) en voor werkstations met belangrijke gegevens. 19. Zijn er binnen uw organisatie procedures (draaiboeken, calamiteitenplannen) voor de veiligstelling van gegevens(stromen) in geval van een noodsituatie? (Denk o.a. aan diefstal, het wegvallen van de elektriciteit, brand of inbraak en het uitvallen van apparatuur!) 20. Heeft u als netwerk- en/of gegevensbeheerder onbeperkt toegang tot alle informatie? Zo je, welke afspraken heeft u gemaakt met uw praktijkopleider met betrekking tot geheimhouding van bedrijfsgegevens? 21. Welke maatregelen heeft de organisatie genomen om virussen te voorkomen? 20. Maakt de organisatie gebruik van virusprotectiesoftware? Zo ja, welke virusprotectiesoftware wordt er gebruikt en welke functionaliteiten heeft dat pakket? Zo nee, wat is de reden dat deze niet gebruikt wordt? 21. Welke procedure wordt momenteel doorlopen bij het ontdekken van een virus binnen uw organisatie? Beschrijf de stappen in het kort. Geef tevens uw oordeel over deze stappen. Wanneer u het niet eens bent de huidige procedure, schrijf dan enkele suggesties voor een nieuwe procedure en bespreek deze met uw praktijkopleider. 22. Welke procedures gelden er ten aanzien van het up-to-date houden van de virusbibliotheek en virus-engine? Beschrijf deze in het kort. Opdrachten De opdrachten zijn een uitwerking van het werkplan en de activiteitenlijst. Voordat u de opdrachten gaat uitvoeren dient u na te gaan of het werk in uw bedrijf/organisatie op de hiervoor beschreven wijze gebeurt of dat het werkplan en/of de activiteitenlijst moet worden aangepast. Pas het werkplan en/of de activiteitenlijst, in overleg met uw praktijkopleider, zo nodig aan. Voer daarna de opdrachten uit. 1. Stel, met behulp van werkplan 1, een logisch autorisatiemodel op. Houd rekening met de volgende niveaus binnen een dergelijk model: - werkplekniveau - operating-systemniveau - netwerkniveau - resource-niveau (netwerkprinter, cd-romspeler, mailserver e.d.) - directorieniveau (domain/site/server) - gui-niveau - groepsniveau - gebruikersniveau. Leg het model voor aan uw praktijkopleider en bespreek eventuele onduidelijkheden. 2. Onderzoek welke procedures er in uw organisatie aanwezig zijn met betrekking tot de bescherming van: - programmatuur, tegen virussen en ongeoorloofd gebruik (denk o.a. aan copyrights en autorisatie op menustructuurniveau) - gegevens, tegen virussen en ongeoorloofd gebruik (specificeer o.a. de beveiliging op bestands- en recordniveau) - documentatie, tegen ongeoorloofd gebruik (denk aan de programmabibliotheek en aan de mate van actualiteit van de systeem- en gebruikersdocumentatie). Bespreek met uw praktijkopleider welke procedures in aanmerking komen voor actualisering of voor verdere detaillering. Bespreek tevens mogelijke hiaten in de beveiligingsstructuur van de organisatie en adviseer uw praktijkopleider ten aanzien van het (eventueel) opstellen van nieuwe procedures. Taak 3 Onderhoud en beheer netwerken 4 17

20 Stel op basis van dit overleg een aantal procedures op of stel een of meer procedures bij. Laat de opgestelde of aangepaste procedures controleren/valideren door uw praktijkopleider, een collega automatiseringsmedewerker, een (toekomstige) gebruiker van de procedure(s) en zo mogelijk ook door een externe deskundige. 3. Stel in overleg met uw praktijkopleider enkele procedures op voor gebruik, onderhoud en beveiliging van alle onderdelen van de ICT-infrastructuur. Alleen een complete aanpak van beveiliging heeft effect. Gebruik hierbij meetbare indicatoren en houd rekening met risico- en kosten-factoren met betrekking tot het gebruik van het netwerksysteem. Denk bijvoorbeeld aan procedures voor: - gebruik: in- en uitlogprocedure, melden van storingen, een andere standaard-netwerkprinter kiezen, etc. - onderhoud: kwaliteitscontrole van de netwerkprinters, verwijderen netwerkgegevens van gebruikers die niet meer in dienst zijn, opschonen logbestanden, etc. - beveiliging: back-up, antivirus, regelmatige wijziging wachtwoorden, remote-entry, verzenden van (vertrouwelijke) informatie, opslag van systeemdocumentatie, archiveren van tapes, cd s, documenten, bestanden e.a. Leg de procedures ter controle voor aan uw praktijkopleider en een of meerdere toekomstige gebruikers. 4. Bespreek met uw praktijkopleider op welke wijze u in de komende periode toezicht houdt op het gedisciplineerd gebruik van de beveiligingsprocedures. Enkele vragen die u kunt onderzoeken zijn: - houden gebruikers zich aan de adviezen m.b.t. periodieke wachtwoordwijzigingen? - hoe wordt met toegangsrestricties omgegaan bij afwezigheid (ziekte, vakantie) van een gebruiker? - loggen de gebruikers uit als ze (even) hun werkplek verlaten of houden ze de verbinding in stand (denk ook aan de internet-verbindingen e.d.)? - hangen er beruchte gele post-it briefjes met wachtwoorden op beeldschermen? - maken medewerkers gebruik van een andere login-naam met meer rechten om snel iets te kunnen inzien? Leg uw bevindingen vast in een rapport en bespreek dit met uw praktijkople i- der. Taak 3 Onderhoud en beheer netwerken 4 18

21 Taak 4 Netwerken beheren Computersystemen zijn in de loop van de afgelopen twee decennia zo ingeburgerd in de maatschappij, dat er bijna geen werkplek meer te vinden is waar nog zonder hulp van computers gewerkt wordt. Deze automatiseringsslag brengt steeds meer onderhoud, beheer en exploitatie met zich mee. Het in de hand houden van beheerskosten is tegenwoordig een hot item, al speelt het al sinds de eerste vorm van automatisering een essentiële rol. In taak één en twee heeft u geleerd om een netwerkinfrastructuur te ontwerpen en te implementeren. In de derde taak leerde u dat netwerk te beveiligen. In deze taak leert u het computersysteem te onderhouden, problemen op te lossen en een netwerk-autorisatieplan te beheren. Als het netwerk eenmaal is ingericht, is het nog maar de vraag of de werking voldoet aan de eisen met betrekking tot snelheid en bedieningsgemak. Het instellen van de componenten, het tunen, is daarom een belangrijke taak omdat u hiermee de gebruikers, uw klanten, kunt helpen hun activiteiten efficiënt uit te voeren. Bij het onderhouden van hardware is een onderscheid te maken tussen het voorkomen van storingen en het verhelpen van storingen. Het beheren van alle (gekoppelde) componenten binnen een deelinformatiesysteem kent twee aspecten. In deze taak maakt u kennis met beide aspecten. Ten eerste leert u alle componenten die worden gebruikt voor de gegevensopslag en -verwerking en de apparatuur voor de netwerk- en datacommunicatie operationeel te houden. Door het nemen van preventieve maatregelen dient u ervoor te zorgen dat de apparatuur, in onderlinge samenhang, optimaal functioneert ten dienste van alle gebruikers. Ten tweede is het uw taak om, als er zich toch storingen voordoen, zo snel mogelijk een diagnose te stellen, mogelijke oplossingen te zoeken en de beste oplossing meteen te realiseren. In deze taak leert u daarom hardware in goede staat te houden en eventuele storingen te verhelpen. Ook leert u in deze taak back-up- en recoveryprocedures uit te voeren en wordt aandacht besteed aan virusdetectie en -preventie. Doel Aan het eind van deze taak kunt u: de toegang tot netwerken beheren (eindterm 6) zorgdragen voor het operationeel houden van componenten in een netwerk met meerdere servers (eindterm 8) netwerkstoringen oplossen (eindterm 9) problemen bij het gebruik van een netwerk oplossen (eindterm 10) Lees de werkplannen en de activiteitenlijst door om een beeld van de taak te krijgen. Werkplan 1 De toegang tot het netwerk beheren Stap 1 Zorg ervoor dat u de beschikking heeft over het netwerkautorisatieplan. Stap 2 Controleer de werking van het netwerkautorisatieplan. Onderzoek of de formele structuur gelijk is aan de in gebruikzijnde structuur. Stap 3 Stel vast hoe de toegang van buitenaf geregeld is. Stap 4 Controleer de naleving van netwerkautorisatie. Taak 4 Onderhoud en beheer netwerken 4 19

22 Werkplan 2 Storingen in het netwerksysteem oplossen Stap 1 Registreer eventuele storingen in het logboek. Stap 2 Stel de aard van de storing vast. Stap 3 Stel de impact (hoeveel mensen hebben er last van) en de prioriteit vast (hoe dringend is het vinden van een oplossing en wat is het belang voor de organisatie ). Stap 4 Zoek de oorzaak van de storing. Raadpleeg hiervoor eventueel de handleiding, het storingenlogboek, de lijst met frequently asked questions (de FAQ-lijst) of overleg met de chef systeembeheer of de leverancier van de hardware. Stap 6 Stel een diagnose. Stap 7 Stel een (schriftelijk) voorstel op voor herstel/reparatie van de storing. Stap 8 Voer de reparatie/aanpassing uit of laat deze uitvoeren. Stap 9 Handel de administratieve procedures af. Activiteitenlijst Netwerkproblemen voorkomen - Beheer de netwerkbibliotheek van directory-structuren op de server. - Registreer foutief/ongeoorloofd gebruik van het netwerk. - Voer back-up procedures uit. - Registreer alle wijzigingen en gesignaleerde onregelmatigheden in het informatiesysteem in de systeemdocumentatie. - Voer virusdetectie en -protectie procedures uit. - Controleer of het preventief onderhoud op de juiste manier wordt uitgevoerd. - Controleer stelselmatig het functioneren van de hardware en de belasting van het netwerk. - Inventariseer de gebruikte infrastructuur met betrekking tot de netwerkprinteropstelling en -koppeling. - Ontwikkel een nieuwe of verbeter zo mogelijk de bestaande back-up procedure en voer deze procedure vervolgens uit. - Onderzoek welke extra maatregelen ter voorkoming van problemen bij het gebruik van het netwerksysteem mogelijk zijn. Vragen Beantwoord de vragen en bespreek de antwoorden met uw praktijkopleider. 1. a. Welke opslagmedia worden binnen uw organisatie gebruikt? b. Door wie en waar worden de gegevens opgeslagen? 2. a. Hoeveel medewerkers maken gebruik van het informatiesysteem? b. Zijn er ook medewerkers die thuis of vanaf een andere werkplek gebruik maken van het netwerksysteem? 3. Welke instrumenten en/of elektronische hulpmiddelen zijn er binnen uw organisatie beschikbaar voor trouble shooting? 4. Op welke wijze en waar wordt er in uw organisatie documentatie bijgehouden met betrekking tot de inrichting, het gebruik en het beheer van het netwerksysteem? 5. Welke netwerkproblemen (zowel technisch, functioneel als procedureel) hebben zich de afgelopen periode binnen uw organisatie voorgedaan? Beschrijf ze in het kort. Taak 4 Onderhoud en beheer netwerken 4 20

23 6. Welke criteria worden er in uw organisatie gehanteerd bij het beheer van: a. schijfruimte en schijfruimtegebruik? b. bestanden en gegevens? c. gebruikersadministratie/-registratie? 7. a. Op welke wijze wordt afwijkend gebruik van het netwerksysteem gesignaleerd? b. Wie is hiervoor verantwoordelijk? c. Hoe worden deze signalen afgehandeld? 8. a. Wordt er op uw afdeling regelmatig gerapporteerd aan het management over problemen m.b.t. het (ongeoorloofd) gebruik van het informatiesysteem? b. Hoe vindt de rapportage over het gebruik van het informatiesysteem plaats en wie is hiervoor verantwoordelijk? 9. Wie (welke afdeling) verricht het klein onderhoud van hardware in uw bedrijf? Houdt men hiervan een overzicht bij? (Denk bij klein onderhoud aan bijvoorbeeld het vervangen van toners bij printers en het schoonmaken van apparatuur.) 10. Wie is binnen de organisatie verantwoordelijk voor het aanpassen van de systeeminstellingen? 11. Is er testprogrammatuur beschikbaar in uw organisatie? Zo ja, welke en waarvoor? 12. Zijn er voorschriften voor de gebruikers voor juist gebruik van de apparatuur? 13. Mag iedere gebruiker binnen elke applicatie gebruik maken van alle netwerkprinters? Zo nee, hoe zijn deze dan afgeschermd? 14. Maakt de organisatie gebruik van internet of andere on-line diensten en welke voorzieningen zijn hiervoor getroffen? 15. Zijn de configuratie-instellingen binnen de organisatie in principe werkple k- gericht of gebruikersgericht? (Met andere woorden: zijn de te kiezen instellingen afhankelijk van de machine of van de medewerker die van de machine gebruik maakt?) 16. Zijn er binnen de organisatie richtlijnen m.b.t. snelheid en gebruiksgemak van de componenten? Wat is bijvoorbeeld de maximum responsietijd na het geven van een zoekopdracht binnen een applicatie? 17. Welke maatregelen heeft de organisatie genomen om het computersysteem te beschermen tegen computervirussen? 18. Wanneer is de restore-procedure voor het laatst gebruikt? Wat was de oorzaak/aanleiding hiervan? Wordt de restore-procedure regelmatig getest? 19. Welke personen, afdelingen of externe bedrijven kunnen worden ingeschakeld bij het oplossen van storingen? Maak een overzicht per type storing. 20. Beschikt de organisatie over een logboek of FAQ-lijst waarin alle storingen en oplossingen per geconstateerde storing staan vermeld binnen de netwerkomgeving? 21. Wie betaalt de kosten voor reparatie en onderhoud van de apparatuur? Worden bijvoorbeeld uw kosten doorbelast aan de betreffende afdeling? Welke procedure wordt hiervoor gebruikt? 22. Zijn er binnen uw organisatie maatregelen getroffen om de kans op (ver)storingen door omgevingsfactoren te minimaliseren/voorkomen? Denk aan zaken als: spanningsverschillen, te hoge en te lage temperaturen, stof, trillingen, sabotage, brand, wateroverlast en te hoge of te lage luchtvochtigheid. 23. Wat zijn de voordelen van optische lees- en schrijfapparatuur boven magnetische? Taak 4 Onderhoud en beheer netwerken 4 21

24 Opdrachten De opdrachten zijn een uitwerking van de werkplannen en de activiteitenlijst. Voordat u de opdrachten gaat uitvoeren dient u na te gaan of het werk in uw bedrijf/organisatie op de hiervoor beschreven wijze gebeurt of dat de werkplannen en/of de activiteitenlijst moet(en) worden aangepast. Pas de werkplannen en/of de activiteitenlijst, in overleg met uw praktijkopleider, zo nodig aan. Voer daarna de opdrachten uit. 1. Stel een planning op waarbij u de komende periode, bijvoorbeeld de komende zes weken, steekproefsgewijs controleert of de gebruikers de in- en uitlogprocedures opvolgen. Indien u constateert dat er niet volgens de procedure wordt gewerkt, bespreek dit dan met de betreffende gebruikers. Wijs deze gebruikers op een servicegerichte wijze op het belang van (soms vervelende en tijdrovende) handelingen die ze moeten verrichten om in de toekomst (verdere) problemen te voorkomen. Registreer consequent uw werkzaamheden in de systeemdocumentatie. Meld ernstige onregelmatigheden of misbruik aan uw praktijkopleider. 2. Neem het netwerkautorisatieplan goed door en noteer de belangrijkste aandachtspunten. Controleer of het plan ook daadwerkelijk wordt nageleefd zoals formeel is vastgelegd. Neem hierbij o.a. de volgende punten in acht: - geef de (eventuele) verschillen aan en geef indien mogelijk een verklaring - analyseer de toegangsmogelijkheden van buitenaf, geef daarbij aan of er extra beveiliging plaats vindt op dit front, zoals een firewall of call back - maak zo nodig aanbevelingen voor aanpassing van het netwerk, of het netwerkautorisatieplan, zodat de twee weer op elkaar aan sluiten. 3. Pas op basis van een verzoek van een gebruiker en in overleg met uw praktijkopleider een aantal directory-structuren op de server, aan de hand van de systeemdocumentatie aan. Registreer de aangebrachte wijzigingen. 4. Overleg met uw praktijkopleider welke storingen u mag oplossen en wie of wat u daarvoor zult raadplegen. U kunt hierbij denken aan het logboek, de FAQ-lijst, de handleiding van het apparaat, de hoofd systeembeheer of de leverancier. - Noteer de gevonden oorzaak in het logboek. - Zet een voorstel voor reparatie of verhelpen van de storing op papier. - Leg het voorstel ter goedkeuring aan uw praktijkopleider voor. - Voer de reparatie aan de hardware of de aanpassing in de software uit of geef opdracht voor reparatie of het verhelpen van de storing. Hanteer de richtlijnen voor het oproepen van leveranciers bij het ontstaan van storingen waarvoor een onderhoudscontract is afgesloten. Bespreek de gevallen waarin u een leverancier wilt benaderen met uw praktijkopleider en houd hem of haar op de hoogte van de gemaakte afspraken met de leverancier. Zorg ervoor dat u aanwezig bent zodat u kunt zien hoe de leverancier het probleem oplost. Tevens kunt u dan controleren of alleen die werkzaamheden die met het probleem te maken hebben, worden uitgevoerd (beveiliging, privacy). - Test de configuratie of het (rand)apparaat om te controleren of de storing verholpen is. - Laat de gebruiker weer met het systeem werken. Laat hem of haar vaststellen of het weer naar behoren functioneert. - Werk het logboek bij. - Bespreek uw werkzaamheden met uw praktijkopleider. Taak 4 Onderhoud en beheer netwerken 4 22

25 5. Controleer de binnen de organisatie gebruikte back-upprocedure en ga na of de lijst met te kopiëren bestanden en/of directories nog actueel is. Pas de procedure zo nodig aan. Voer een volledige back-upprocedure uit, dus inclusief: - maken van een back-up - registreren van een back-up - herstellen van testbestanden in testdirectory - veiligstellen van een back-upmedium (bijvoorbeeld tapes); dus bewaren buiten het bedrijfspand. Ga na in hoeverre gebruikers zelf back-upprocedures uitvoeren volgens geldende richtlijnen en of de benodigde hulpmiddelen (randapparatuur, opsla g- media) beschikbaar zijn. Breng over het geheel van deze opdracht verslag uit aan uw praktijkopleider. 6. Inventariseer alle onderdelen die op één of andere wijze beschermd moeten worden tegen virussen. Breng hierover verslag uit aan uw praktijkopleider. Kies per gevaarpunt de meest geschikte vorm van virusprotectie. Indien de organisatie niet beschikt over legale software t.b.v. virusprotectie, attendeer dan uw praktijkopleider op de noodzaak daarvan. Installeer zo nodig: - op alle apparaten geschikte software om continu het geheugen, de harde schijf en de te benaderen inleesstations te controleren op virussen. Zorg ervoor dat deze software ook geschikt is om virussen onschadelijk te maken - anti-virussoftware die elektronische mail en de toegang op het internet continu en dus voor elke gebruiker controleert. Controleer of er recentere versies van de aanwezige anti-virussoftware ve r- krijgbaar zijn. Indien dit het geval is, installeer dan de update. Controleer ook of er voldoende licenties zijn om een update te mogen uitvoeren. Pleeg zo nodig overleg met uw praktijkopleider. Gebruik het internet bij uw inventarisatie en voor het eventueel aanvragen van documentatie. 7. Neem de bestaande herstelprocedure door die gevolgd moet worden bij virusproblemen. Neem steekproeven om te testen of de organisatie zo nodig in korte tijd eventuele schade kan herstellen zonder de voortgang van de werkzaamheden in gevaar te brengen. Breng verslag uit aan uw praktijkopleider. Denk erom: u mag nooit zelf een virus met opzet binnen de organisatie brengen om ervaring op te doen met het bestrijden ervan! 8. Onderzoek bij een aantal configuraties of het noodzakelijk is om de harddisk te defragmenteren. Maak indien defragmentatie gewenst is eerst een back-up en voer de defragmentatie daarna uit. Test vervolgens samen met de gebruiker de werking van de configuratie. 9. Voer aan de hand van het onderhoudsplan gedurende een af te spreken periode de noodzakelijke werkzaamheden uit. In concreto kan het gaan om: - schermen, muizen en toetsenborden schoonmaken - disk drives, tape drives en optische lees- en schrijfapparatuur schoonmaken - niet regelmatig gebruikte inkjetprinters een testpagina af laten drukken om verdroging van het patroon te voorkomen. - het onderhoud van laserprinters verzorgen - het reinigen van systeemkasten, netwerkkasten stofvrij maken. Taak 4 Onderhoud en beheer netwerken 4 23

Praktijkinstructie Beveiliging informatiesystemen

Praktijkinstructie Beveiliging informatiesystemen instructie Beveiliging informatiesystemen 4 (CIN15.4/CREBO:50141) pi.cin15.4.v1 ECABO, 1 januari 1998 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen

Nadere informatie

Praktijkinstructie Beheer en installatie computersystemen/administratie 3 (CIN06.3/CREBO:50191)

Praktijkinstructie Beheer en installatie computersystemen/administratie 3 (CIN06.3/CREBO:50191) instructie Beheer en installatie computersystemen/administratie 3 (CIN06.3/CREBO:50191) pi.cin06.3.v1 ECABO, 1 augustus 1997 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd,

Nadere informatie

Praktijkinstructie Geautomatiseerde informatievoorziening

Praktijkinstructie Geautomatiseerde informatievoorziening instructie Geautomatiseerde informatievoorziening - beheer 2 (CIN02.2/CREBO:53092) pi.cin02.2.v1 ECABO, 1 juni 2000 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen,

Nadere informatie

Praktijkinstructie Geautomatiseerde informatievoorziening - beheer 3 (CIN02.3/CREBO:50170)

Praktijkinstructie Geautomatiseerde informatievoorziening - beheer 3 (CIN02.3/CREBO:50170) instructie Geautomatiseerde informatievoorziening - beheer 3 (CIN02.3/CREBO:50170) pi.cin02.3.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen,

Nadere informatie

Praktijkinstructie Oriëntatie op de informatie-analyse 4 (CIN08.4/CREBO:50131)

Praktijkinstructie Oriëntatie op de informatie-analyse 4 (CIN08.4/CREBO:50131) instructie Oriëntatie op de informatie-analyse 4 (CIN08.4/CREBO:50131) pi.cin08.4.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen

Nadere informatie

Praktijkinstructie Onderhoud en beheer netwerken 3

Praktijkinstructie Onderhoud en beheer netwerken 3 instructie Onderhoud en beheer netwerken 3 (ICT07.3/CREBO:53268) pi.ict07.3.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen

Nadere informatie

Praktijkinstructie Ondersteuning aanschaf en gebruik educatieve software 2 (CIN17.2/CREBO:53095)

Praktijkinstructie Ondersteuning aanschaf en gebruik educatieve software 2 (CIN17.2/CREBO:53095) instructie Ondersteuning aanschaf en gebruik educatieve software 2 (CIN17.2/CREBO:53095) pi.cin17.2.v1 ECABO, 1 juni 2000 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen,

Nadere informatie

Praktijkinstructie Helpdesk 4 (ICT08.4/CREBO:53255)

Praktijkinstructie Helpdesk 4 (ICT08.4/CREBO:53255) instructie Helpdesk 4 (ICT08.4/CREBO:53255) pi.ict08.4.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd in enige

Nadere informatie

Praktijkinstructie Helpdesk 3 (ICT08.3/CREBO:53269)

Praktijkinstructie Helpdesk 3 (ICT08.3/CREBO:53269) instructie Helpdesk 3 (ICT08.3/CREBO:53269) pi.ict08.3.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd in enige

Nadere informatie

Praktijkinstructie Installatie hardware 3 (ICT02.3/CREBO:53262)

Praktijkinstructie Installatie hardware 3 (ICT02.3/CREBO:53262) instructie Installatie hardware 3 (ICT02.3/CREBO:53262) pi.ict02.3.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd

Nadere informatie

Praktijkinstructie Installatie hardware 2 (ICT02.2/CREBO:53250)

Praktijkinstructie Installatie hardware 2 (ICT02.2/CREBO:53250) instructie Installatie hardware 2 (ICT02.2/CREBO:53250) pi.ict02.2.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd

Nadere informatie

Praktijkinstructie Beheer en installatie computersystemen 2 (CIN07.2/CREBO:53093)

Praktijkinstructie Beheer en installatie computersystemen 2 (CIN07.2/CREBO:53093) instructie Beheer en installatie computersystemen 2 (CIN07.2/CREBO:53093) pi.cin07.2.v1 ECABO, november 2000 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen

Nadere informatie

Praktijkinstructie Onderhoud en beheer informatiesystemen 2 (ICT04.2/CREBO:53252)

Praktijkinstructie Onderhoud en beheer informatiesystemen 2 (ICT04.2/CREBO:53252) instructie Onderhoud en beheer informatiesystemen 2 (ICT04.2/CREBO:53252) pi.ict04.2.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen

Nadere informatie

Praktijkinstructie Installatie software 3 (ICT03.3/CREBO:53273)

Praktijkinstructie Installatie software 3 (ICT03.3/CREBO:53273) instructie Installatie software 3 (ICT03.3/CREBO:53273) pi.ict03.3.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd

Nadere informatie

COMPUTEROPERATOR. 580 Lt. Kwalitatief onderwijs voor volwassenen in Aalst. TANERA

COMPUTEROPERATOR. 580 Lt. Kwalitatief onderwijs voor volwassenen in Aalst. TANERA TANERA Kwalitatief onderwijs voor volwassenen in Aalst. COMPUTEROPERATOR 580 Lt NETWERKTECHNICUS Computerbesturingssystemen 1 (60 LT) Deze module verzorgt het aanbrengen van de basiscompetenties voor

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Praktijkinstructie Industriële automatisering 4 (ICT09.4/CREBO:53258)

Praktijkinstructie Industriële automatisering 4 (ICT09.4/CREBO:53258) instructie Industriële automatisering 4 (ICT09.4/CREBO:53258) pi.ict09.4.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of

Nadere informatie

Praktijkinstructie Magazijnbeheer 3 (CLO07.3/CREBO:50201)

Praktijkinstructie Magazijnbeheer 3 (CLO07.3/CREBO:50201) instructie Magazijnbeheer 3 (CLO07.3/CREBO:50201) pi.clo07.3.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd

Nadere informatie

Voorbeelden van taken op de werkplek voor de ICT-medewerker. Kwalificatie: Medewerker beheer ICT

Voorbeelden van taken op de werkplek voor de ICT-medewerker. Kwalificatie: Medewerker beheer ICT Voorbeelden van taken op de werkplek voor de ICT-medewerker Kwalificatie: Medewerker beheer ICT Kwalificatiedossier ICT-medewerker 2012-2013, 2013-2014 Inhoudsopgave Inleiding... 3 Overzicht van het kwalificatiedossier

Nadere informatie

Praktijkinstructie Externe transportplanning 3 (CLO12.3/CREBO:50196)

Praktijkinstructie Externe transportplanning 3 (CLO12.3/CREBO:50196) instructie Externe transportplanning 3 (CLO12.3/CREBO:50196) pi.clo12.3.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen

Nadere informatie

Praktijkinstructie Datacommunicatie 4 (ICT06.4/CREBO:53265)

Praktijkinstructie Datacommunicatie 4 (ICT06.4/CREBO:53265) instructie Datacommunicatie 4 (ICT06.4/CREBO:53265) pi.ict06.4.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd

Nadere informatie

Praktijkinstructie Installatie software 2 (ICT03.2/CREBO:53251)

Praktijkinstructie Installatie software 2 (ICT03.2/CREBO:53251) instructie Installatie software 2 (ICT03.2/CREBO:53251) pi.ict03.2.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd

Nadere informatie

3 (ICT10.3/CREBO:53271)

3 (ICT10.3/CREBO:53271) instructie Oriëntatie op de informatieanalyse 3 (ICT10.3/CREBO:53271) pi.ict10.3.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen

Nadere informatie

Praktijkinstructie Industriële automatisering 3 (ICT09.3/CREBO:53270)

Praktijkinstructie Industriële automatisering 3 (ICT09.3/CREBO:53270) instructie Industriële automatisering 3 (ICT09.3/CREBO:53270) pi.ict09.3.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of

Nadere informatie

Praktijkinstructie Ontwerp technische infrastructuur 4 (CIN11.4/CREBO:50129)

Praktijkinstructie Ontwerp technische infrastructuur 4 (CIN11.4/CREBO:50129) instructie Ontwerp technische infrastructuur 4 (CIN11.4/CREBO:50129) pi.cin11.4.v1 ECABO, 1 december 1997 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen

Nadere informatie

Praktijkinstructie Transportmanagementondersteuning

Praktijkinstructie Transportmanagementondersteuning instructie Transportmanagementondersteuning 3 (CLO10.3/CREBO:50197) pi.clo10.3.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen

Nadere informatie

Praktijkinstructie Installatie software 4 (ICT03.4/CREBO:53256)

Praktijkinstructie Installatie software 4 (ICT03.4/CREBO:53256) instructie Installatie software 4 (ICT03.4/CREBO:53256) pi.ict03.4.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Praktijkopdrachten ICT-medewerker. Kwalificatie: Medewerker ICT

Praktijkopdrachten ICT-medewerker. Kwalificatie: Medewerker ICT Praktijkopdrachten ICT-medewerker Kwalificatie: Medewerker ICT Kwalificatiedossier ICT-medewerker 2012-2013 Inhoudsopgave Inleiding... 3 Overzicht van het kwalificatiedossier ICT-medewerker... 4 Praktijkopdracht

Nadere informatie

Netwerkbeheerder. Mbo-kwalificaties in de sector ICT. Netwerkbeheerder

Netwerkbeheerder. Mbo-kwalificaties in de sector ICT. Netwerkbeheerder Netwerkbeheerder Leeswijzer voor bedrijven Kenniscentrum beroepsonderwijs bedrijfsleven ECABO houdt ontwikkelingen in de economisch-administratieve, ICT- en veiligheidsberoepen bij. Deze ontwikkelingen

Nadere informatie

Checklist calamiteiten

Checklist calamiteiten Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien

Nadere informatie

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Functieprofiel: Medewerker Gebouw en Techniek Functiecode: 0702

Functieprofiel: Medewerker Gebouw en Techniek Functiecode: 0702 Functieprofiel: Techniek Functiecode: 0702 Doel Uitvoeren van onderhoudswerkzaamheden, het doen van aanpassingen, alsmede bedienen van installaties/machines, binnen geldende werkprocessen en afspraken

Nadere informatie

Functieprofiel: Beheerder ICT Functiecode: 0403

Functieprofiel: Beheerder ICT Functiecode: 0403 Functieprofiel: Beheerder ICT Functiecode: 0403 Doel Zorgdragen voor het doen functioneren van ICT-producten en de ICTinfrastructuur en het instandhouden van de kwaliteit daarvan, passend binnen het beleid

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

Praktijkinstructie Dataverwerking 1 (CSE02.1/CREBO:50236)

Praktijkinstructie Dataverwerking 1 (CSE02.1/CREBO:50236) instructie Dataverwerking 1 (CSE02.1/CREBO:50236) pi.cse02.1.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd

Nadere informatie

Praktijkinstructie Onderhoud en beheer informatiesystemen 4

Praktijkinstructie Onderhoud en beheer informatiesystemen 4 instructie Onderhoud en beheer informatiesystemen 4 (ICT04.4/CREBO:53254) pi.ict04.4.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen

Nadere informatie

Vrije Basisschool de Regenboog

Vrije Basisschool de Regenboog + Vrije Basisschool de Regenboog Binnen onze school komen steeds meer computers, niet alleen voor de leerlingen, maar ook voor de leerkrachten wordt het werken met de computer steeds belangrijker, hierdoor

Nadere informatie

GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS. Esprit

GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS. Esprit GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS Esprit Vastgesteld d.d. 11 juni 2002 GEBRUIKERSREGLEMENT ICT SCHOLIEREN De Esprit scholengroep stelt aan haar scholieren ICT-voorzieningen (ICT: Informatie-

Nadere informatie

Colofon. Rapportage enquête Medewerker beheer ICT m.b.t. de gewenste inhoud van het curriculum. Datum: 9 juni 2011.

Colofon. Rapportage enquête Medewerker beheer ICT m.b.t. de gewenste inhoud van het curriculum. Datum: 9 juni 2011. Rapportage enquête Medewerker beheer ICT m. b.t. de gewenstee inhoud van het curriculum Colofon Titel: Rapportage enquête Medewerker beheer ICT m.b.t. de gewenste inhoud van het curriculum Datum: 9 juni

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Configuratiesoftware voor NetWare-netwerken

Configuratiesoftware voor NetWare-netwerken Novell NetWare In dit onderwerp wordt het volgende besproken: "Configuratiesoftware voor NetWare-netwerken" op pagina 3-38 "Stappen voor snelle installatie" op pagina 3-38 "Geavanceerde installatie" op

Nadere informatie

Praktijkinstructie Bedrijfsoriëntatie 1 (CAL01.1/CREBO:50240)

Praktijkinstructie Bedrijfsoriëntatie 1 (CAL01.1/CREBO:50240) instructie Bedrijfsoriëntatie 1 (CAL01/CREBO:50240) pi.cal0v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd

Nadere informatie

Praktijkinstructie Kantoorautomatisering 4 (ICT11.4/CREBO:53259)

Praktijkinstructie Kantoorautomatisering 4 (ICT11.4/CREBO:53259) instructie Kantoorautomatisering 4 (ICT11.4/CREBO:53259) pi.ict11.4.v1 ECABO, 1 april 2002 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd

Nadere informatie

Functienaam : ICT-medewerker Sector : Strafgevangenis en Huis van Bewaring / Unit Bedrijfsvoering / Bureau ICT Schaal :

Functienaam : ICT-medewerker Sector : Strafgevangenis en Huis van Bewaring / Unit Bedrijfsvoering / Bureau ICT Schaal : Functiebeschrijving Functie-informatie Code : ICT 01 Functienaam : ICT-medewerker Sector : Strafgevangenis en Huis van Bewaring / Unit Bedrijfsvoering / Bureau ICT Schaal : Indelingsniveau : Kenmerkscores

Nadere informatie

Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167

Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167 Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167 Gebruikershandleiding Back-up Online Pagina 1 1 Inhoudsopgave 1 Inleiding... 3 2 Installatie... 4 2.1 Installatie

Nadere informatie

MBO-beroep in beeld. Netwerkbeheerder mbo-beroep, niveau 4. Bent u HR-adviseur? Bent u praktijkopleider, begeleidt u een stagiair?

MBO-beroep in beeld. Netwerkbeheerder mbo-beroep, niveau 4. Bent u HR-adviseur? Bent u praktijkopleider, begeleidt u een stagiair? MBO-beroep in beeld Netwerkbeheerder mbo-beroep, niveau 4 In deze uitgave beschrijven we de inhoud van een mbo-beroep. Zo weet u wat u van iemand mag verwachten die gediplomeerd is in dit vakgebied. Bent

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_sp7012_NL.indd 1 24/01/08 13:06:06 2 Resusci_anne_skills-station_installation-guide_sp7012_NL.indd

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

Handleiding Back-up Online Windows Versie april 2014

Handleiding Back-up Online Windows Versie april 2014 Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure

Nadere informatie

Pro-actief beheer voor uw systemen en netwerk

Pro-actief beheer voor uw systemen en netwerk Pro-actief beheer voor uw systemen en netwerk Heartbeat Monitoring De basis van ons beheer Het uitvallen van systemen kan voor vervelende situaties zorgen voor de bedrijfsprocessen binnen uw organisatie.

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

ICT-beheerder. Mbo-kwalificaties in de sector ICT. ICT-beheerder

ICT-beheerder. Mbo-kwalificaties in de sector ICT. ICT-beheerder ICT-beheerder Leeswijzer voor bedrijven Kenniscentrum beroepsonderwijs bedrijfsleven ECABO houdt ontwikkelingen in de economisch-administratieve, ICT- en veiligheidsberoepen bij. Deze ontwikkelingen leggen

Nadere informatie

Veilig elektronisch bankieren bij ABN AMRO

Veilig elektronisch bankieren bij ABN AMRO Veilig elektronisch bankieren bij ABN AMRO Veilig elektronisch bankieren bij ABN AMRO 1 Inleiding U bent of wordt gebruiker van een Electronic Banking product van de ABN AMRO Bank. Dit product is door

Nadere informatie

Praktijkinstructie Assembleren van hardware 2 (ICT14.2/CREBO:56099)

Praktijkinstructie Assembleren van hardware 2 (ICT14.2/CREBO:56099) instructie Assembleren van hardware 2 (ICT14.2/CREBO:56099) pi.ict14.2v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of

Nadere informatie

Magazijnbeheer 4 MAGAZIJNBEHEER 4 (CLO07.4/CREBO:50150)

Magazijnbeheer 4 MAGAZIJNBEHEER 4 (CLO07.4/CREBO:50150) MAGAZIJNBEHEER 4 (CLO07.4/CREBO:50150) sd.clo07.4.v1 ECABO, Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd in enige vorm of wijze,

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 1 Inhoudsopgave 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3 2.1.2 Software... 3 2.2 Client... 3 2.2.1 Hardware... 3 2.2.2 Software...

Nadere informatie

SLA: systeembeheerovereenkomst

SLA: systeembeheerovereenkomst Page 1 of 5 v 02.00 20130509 SLA: systeembeheerovereenkomst GsSLA-000-000-002 Algemene SLA 1. I N H O U D 1.INHOUD... 1 2.TOEPASSINGSGEBIED... 1 3.BEPALINGEN... 2 Algemeen...2 De administratie van het

Nadere informatie

HUISREGELS COMPUTERGEBRUIK

HUISREGELS COMPUTERGEBRUIK Informatiebeveiliging NEN 7510 HUISREGELS COMPUTERGEBRUIK 2010 03-08-2010 Hoorn Inleiding In dit document wordt aangegeven welke huisregels binnen het gelden voor het gebruik van informatiesystemen, computers

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Exameneisen gewicht % theorie

Exameneisen gewicht % theorie Exameneisen System Administration Foundation Publicatiedatum 1 april 2009 Startdatum 1 juli 2007 Doelgroep Voorkennis Mensen die in het operationele, technische beheer (willen) werken. (Aankomend) systeem-

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

Project Fasering Documentatie Applicatie Ontwikkelaar

Project Fasering Documentatie Applicatie Ontwikkelaar Project Fasering Documentatie Applicatie Ontwikkelaar Auteurs: Erik Seldenthuis Aminah Balfaqih Datum: 31 Januari 2011 Kerntaak 1 Ontwerpen van applicaties De volgordelijke plaats van de documenten binnen

Nadere informatie

Functionele beschrijving: Scannen naar AFAS Profit.

Functionele beschrijving: Scannen naar AFAS Profit. Functionele beschrijving: Scannen naar AFAS Profit. Algemeen Met de Kyocera Scannen naar AFAS Profit beschikt u over een efficiënte oplossing om uw documenten te scannen naar AFAS Profit. Met deze oplossing

Nadere informatie

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196 Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger Mac OS X Client built 2013 13.0.0.13196 Inhoudsopgave 1 Inleiding... 3 1.1 Systeemeisen... 3 2 Installatie... 4 3 Back-up Online configureren...

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Protocol onderhoud van hardware en software

Protocol onderhoud van hardware en software Protocol onderhoud van hardware en software Voor het schoonhouden van hardware en software kan professionele hulp ingeschakeld worden. Het software onderhoud ligt gedeeltelijk bij de systeembeheerder.

Nadere informatie

Functionele beschrijving: scannen naar Exact Globe.

Functionele beschrijving: scannen naar Exact Globe. Functionele beschrijving: scannen naar Exact Globe. Algemeen Met de KYOCERA scannen naar Exact Globe beschikt u over een efficiënte oplossing om uw documenten te scannen naar Exact Globe. Met deze oplossing

Nadere informatie

Medewerker beheer ICT

Medewerker beheer ICT Medewerker beheer ICT Leeswijzer voor bedrijven Kenniscentrum beroepsonderwijs bedrijfsleven ECABO houdt ontwikkelingen in de economisch-administratieve, ICT- en veiligheidsberoepen bij. Deze ontwikkelingen

Nadere informatie

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Veilige afvoer van ICT-middelen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

Praktijkinstructie Bedrijfseconomische beroepsvorming - financiering 3 (CBA10.3/CREBO:50142)

Praktijkinstructie Bedrijfseconomische beroepsvorming - financiering 3 (CBA10.3/CREBO:50142) instructie Bedrijfseconomische beroepsvorming - financiering 3 (CBA10.3/CREBO:50142) pi.cba10.3.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd,

Nadere informatie

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS Inleiding. Het komt vaak voor dat iemand thuis meer dan 1 computer heeft, bijvoorbeeld een desktop computer en een laptop. Denk maar eens aan de situatie dat

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

KPN Server Back-up Online

KPN Server Back-up Online KPN Server Back-up Online Snel aan de slag met Server Back-up Online Server Versie 6.1, built 2011 d.d. 20-08-2012 Inhoudsopgave 1 Inleiding... 3 1.1 Ondersteunde besturingssystemen... 3 2 Installatie...

Nadere informatie

Materials handling 3 MATERIALS HANDLING 3 (CLO08.3/CREBO:50200)

Materials handling 3 MATERIALS HANDLING 3 (CLO08.3/CREBO:50200) MATERIALS HANDLING 3 (CLO08.3/CREBO:50200) sd.clo08.3.v1 ECABO, Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd in enige vorm of wijze,

Nadere informatie

Q3 Concept BV Tel: +31 (0)413 331 331

Q3 Concept BV Tel: +31 (0)413 331 331 Algemeen Deze Service Level Agreement (SLA) beschrijft de dienstverlening van Q3 Concept BV op het gebied van het beheer van de Q3 applicatie zoals Q3 Concept BV deze aanbiedt aan opdrachtgever en de service

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Functieprofiel: Ondersteuner ICT Functiecode: 0405

Functieprofiel: Ondersteuner ICT Functiecode: 0405 Functieprofiel: Ondersteuner ICT Functiecode: 0405 Doel Registreren en (laten) oplossen van vragen en storingen van ICT-gebruikers binnen de richtlijnen van de afdeling, teneinde bij te dragen aan efficiënt

Nadere informatie

Technische documentatie Klankie 2010 voor systeembeheerders/installateurs

Technische documentatie Klankie 2010 voor systeembeheerders/installateurs Technische documentatie Klankie 2010 voor systeembeheerders/installateurs Van harte gefeliciteerd met uw aankoop van Klankie 2010, de netwerkversie. Deze documentatie is bedoeld voor degene die de netwerkinstallatie

Nadere informatie

Materials handling 4 MATERIALS HANDLING 4 (CLO08.4/CREBO:50149)

Materials handling 4 MATERIALS HANDLING 4 (CLO08.4/CREBO:50149) MATERIALS HANDLING 4 (CLO08.4/CREBO:50149) sd.clo08.4.v1 ECABO, 1 mei 1997 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd in enige

Nadere informatie

Functionele beschrijving: scannen naar UNIT4 Cura Documentmanagement.

Functionele beschrijving: scannen naar UNIT4 Cura Documentmanagement. Functionele beschrijving: scannen naar UNIT4 Cura Documentmanagement. Algemeen Met KYOCERA scannen naar UNIT4 Cura Documentmanagement beschikt u over een efficiënte oplossing om uw documenten te scannen

Nadere informatie

Firmware Upgrade Utility

Firmware Upgrade Utility Firmware Upgrade Utility Inhoudsopgave Firmware Upgrade Procedure Fout! Bladwijzer niet gedefinieerd. Inhoudsopgave 2 Voorbereiding 3 Modem/router resetten naar fabrieksinstellingen 3 Computer configuratie

Nadere informatie

Geautomatiseerde informatievoorziening - gebruik 2 GEAUTOMATISEERDE INFORMATIEVOORZIENING - GEBRUIK 2 (CAL03.2/CREBO:50209)

Geautomatiseerde informatievoorziening - gebruik 2 GEAUTOMATISEERDE INFORMATIEVOORZIENING - GEBRUIK 2 (CAL03.2/CREBO:50209) GEAUTOMATISEERDE INFORMATIEVOORZIENING - GEBRUIK 2 (CAL03.2/CREBO:50209) sd.cal03.2.v2 ECABO, Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd

Nadere informatie

Praktijkinstructie Planning en organisatie 3 (CSE04.3/CREBO:50215)

Praktijkinstructie Planning en organisatie 3 (CSE04.3/CREBO:50215) instructie Planning en organisatie 3 (CSE04.3/CREBO:50215) pi.cse04.3.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of

Nadere informatie

Praktijkinstructie Tekstverwerking 1 (CSE12.1/CREBO:53139)

Praktijkinstructie Tekstverwerking 1 (CSE12.1/CREBO:53139) instructie Tekstverwerking 1 (CSE12.1/CREBO:53139) pi.cse12.1.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd

Nadere informatie

ZIEZO Remote Back-up Personal

ZIEZO Remote Back-up Personal handleiding ZIEZO Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

Installatie nieuwe build van Alure (alle componenten)

Installatie nieuwe build van Alure (alle componenten) Installatie nieuwe build van Alure (alle componenten) Versie 1.1 (5 september 2014) Copyright 2014 INNOLAN B.V. Alle rechten zijn gereserveerd. Reproductie, geheel of gedeeltelijk, zonder schriftelijke

Nadere informatie

zorgeloos werken in de cloud

zorgeloos werken in de cloud metacom cloud functionele mogelijkheden zorgeloos werken in de cloud vanmeijel.nl bouwen kan simpeler Metacom is één van de meest bedrijfskritische applicaties binnen uw organisatie. De beschikbaarheid,

Nadere informatie

MyCareNet in uw Apotheek?

MyCareNet in uw Apotheek? MyCareNet in uw Apotheek? Met deze brochure willen we onze klanten informeren over de invoering van MyCareNet MyCareNet in uw apotheek MyCareNet is een initiatief van het NIC (Nationaal Intermutualistisch

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Functionele beschrijving: scannen naar UNIT4 DocumentManager

Functionele beschrijving: scannen naar UNIT4 DocumentManager Functionele beschrijving: scannen naar UNIT4 DocumentManager Algemeen Met de KYOCERA Scannen naar UNIT4 DocumentManager beschikt u over een efficiënte oplossing om uw documenten te scannen naar UNIT4 DocumentManager

Nadere informatie

Syslog / Mail Alert Setup

Syslog / Mail Alert Setup Syslog / Mail Alert Setup Syslog Wat is Syslog? Syslog is een utility waarmee de router activiteit kan worden bijgehouden. Tevens kan de utility worden gebruikt als debug utility. Wanneer gebruikt u Syslog?

Nadere informatie