Man met horloge geeft hand aan andere man

Ruckus en Samsung slaan de handen ineen om next level IoT oplossingen aan te bieden

Het Commscope Ruckus portfolio krijgt een aantal nieuwe functionaliteiten. Gebruikers van converged Wi-Fi 6 en IoT access points van het merk, genieten in de toekomst van Works as a SmartThings Hub (WASH) – zo blijkt uit het laatste nieuws over de samenwerking tussen Ruckus en Samsung SmartThings. Lees snel verder om te zien hoe u kunt profiteren van deze ontwikkeling!

Wat is WASH?

WASH stelt u in staat om (appartements)gebouwen gemakkelijk te veranderen in smart homes; waarin alle apparaten met elkaar verbonden zijn onder één ecosysteem. De technologie biedt toekomstige compatibiliteit met het Matter-protocol, een Plug en Play IoT oplossing. Zodra u een Matter-product in huis haalt, is het in staat om met andere smart home-producten via Thread of Wi-Fi lokaal te communiceren. Zelfs wanneer het internet eruit ligt.

De SmartThings app zal bovendien beschikbaar worden in de Ruckus IoT suite. Met de app kunnen gebruikers al hun aangesloten apparaten besturen via hun telefoon of iPad.

Inspiratie voor uw project

In een complex in de Verenigde Staten hebben Samsung SmartThings en Ruckus al hun eerste smart home samen gecreëerd. Bekijk de onderstaande video over het project voor inspiratie voor uw Ruckus IoT oplossing.

Houd onze website en nieuwsbrief in de gaten voor de laatste ontwikkelingen van Commscope Ruckus. U vind het volledige persbericht over de samenwerking op de website van Samsung.

schild in de wolken met een Wi-Fi signaal

EnGenius maakt Cloud beheer niet alleen super makkelijk, maar ook zeer veilig

Het was nog nooit zo belangrijk: security. In een recent artikel hebben we het immense aantal cyberaanvallen in 2021 (5.306.190.900.000!) uiteengezet. U zal zich misschien wel afvragen “valt dat daar tegenop te beschermen”. Gelukkig wel! De ontwikkeling van cyber security gaat razendsnel. Ook bij EnGenius bent u aan het juist adres… in dit artikel gaan we dieper in op hun Cloud-security access points.

 De Cloud is een krachtige maar potentieel kwetsbare tool. Optimale Cloud beheer is dan ook van noodzakelijk belang. Gebruikers van de ECW220S en de ECW230S van EnGenius profiteren van vier unieke technologieën die perfect for the task zijn;

  1. AirGuardTM: continu uw omgeving scannen op rogue AP’s en andere dreigingen zonder dat de netwerksnelheid significant daalt – dat is de service die AirGuard biedt. Een speciale radio detecteert en categoriseert bedreigingen én adviseert gebruikers ten behoeve van troubleshooting. Aanvallen zoals Valid SSID Misuse, Man-in-the-Middle en/of Evil Twin Attack worden moeiteloos voorkomen.
  2. Spectrum Analyse: de security AP’s bieden u live inzichten in de interferentie sterkte van alle draadloze kanalen. Zeer nuttige informatie, met name in een omgeving met non-Wi-Fi apparatuur dat in het Wi-Fi spectrum radio signalen uitzenden. Mis niets meer!
  3. Zero-wait DFS: een access point moet een Channel Availability Check (CAC) uitvoeren voordat hij is verbonden aan een DFS kanaal. De tijd die een CAC in beslag neemt is niet ideaal. EnGenius’ security AP’s scannen continu op beschikbare DFS kanalen. Wanneer een apparaat tijdelijk losgekoppeld wordt switcht het AP direct naar een ander kanaal.
  4. BLE Capaciteit: gebruikers kunnen niet alleen gegevens van Wi-Fi-apparaten in beeld brengen, maar ook Bluetooth. EnGenius biedt ook BLE API’s voor leveranciers die willen communiceren met en gegevens willen ophalen uit IoT- of locatie gebaseerde toepassingen.

Meer informatie?

Meer informatie over Cloud beheer? Onze experts staan voor u klaar. Neem contact met ze op via sales@alcadis.nl of 030 – 65 85 125.

Ruckus kondigt End-of-Sale datum aan voor diverse switches

Mocht er iets wijzigen m.b.t. deze aankondiging, dan zullen we dit bericht zo snel mogelijk updaten.

Verschillende Ruckus switches zijn End-of-Sale verklaard per 7 februari 2022. Bekijk nu welke producten het betreft en mogelijke alternatieven.

LET OP: de genoemde alternatieven bevatten niet 1-op-1 dezelfde features als de producten die met End-of-Sale gaan. Het aantal glasvezelpoorten, redundante voeding opties en licentie mogelijkheden kunnen bijvoorbeeld verschillen. Neem contact op met ons Sales team via sales@alcadis.nl of 030 – 65 85 125 voor advies voor uw specifieke case.

Ruckus switches die niet meer bestelbaar zijn na 7 februari 2022

EoS productenAlternatief
ICX7150-24F-4X1GICX7550-48F
ICX7150-24F-2X10GICX7550-48F
ICX7150-24F-4X10GRICX7550-48F
ICX7150-24F-4X10GR-RMT3ICX7550-48F-E2-R3
ICX7150-24F-4X10GR-AICX7550-48F
ICX7150-C08P-2X1GICX7150-C12P-2X1G
ICX7150-C08P-2X1G-RMT3ICX7150-C12P-2X10GR-RMT3
ICX7150-C08PT-2X1G
ICX7150-C08PT-2X1G-RMT3
ICX7250-24ICX7150-24-4X1G
ICX7250-24-2X10GICX7150-24-2X10G
ICX7250-24GICX7150-24-4X1G
ICX7250-24PICX7150-24P-4X1G
ICX7250-24P-2X10GICX7150-24P-2X10G
ICX7250-48ICX7150-48-4X1G
ICX7250-48-2X10GICX7150-48-2X10G
ICX7250-48PICX7150-48PF-4X1G
ICX7250-48P-2X10GICX7150-48PF-2X10G
ICX7150-C08P-2X1G-RMT3ICX7150-C12P-2X10GR-RMT3
ICX7150-C08PT-2X1G
ICX7150-C08PT-2X1G-RMT3
ICX7250-24ICX7150-24-4X1G
ICX7250-24-2X10GICX7150-24-2X10G
ICX7250-24GICX7150-24-4X1G
ICX7250-24PICX7150-24P-4X1G
ICX7250-24P-2X10GICX7150-24P-2X10G
ICX-EPS4000-SHELF
ICX-EPS4000-CBL-01
ICX-EPS4000-CBL-02
RPS17

De volgende upgrade licenties blijven beschikbaar

Upgrade licenties voor de ICX7250 en ICX7150-24F blijven beschikbaar na de End of Sale datum. Dit zijn de volgende licenties:

Licentie nummerOmschrijving
ICX7250-2X10G-LIC-PODICX7250 upgrade van 8x1GE uplink poorten naar 2×1/10GE + 6x1GE uplink/stacking poorten. Maar één 2X10G licentie upgrade kan gebruikt worden op een ICX7250.
ICX7250-8X10G-LIC-PODICX7250 upgrade van 2X1/10GE + 6X1GE uplink/stacking poorten naar 8X1/10GE uplink/stacking poorten. Deze update kan alleen worden toegepast op een ICX7250 die al een 2X10G licentie heeft.
ICX7250-PREM-LICICX7250 Layer 3 Premium Software licentie
BR-ICX-7150-210U410R-P-01CoE certificate licentie voor upgrade van elk ICX 7150 24-poort of 48-poort model van 2x 1G SFP & 2x 10G SFP+ naar 4x 10G SFP+ uplink poorten. Omvat ook L3 features (OSPF, VRRP, PIM, PBR).
BR-ICX-7150-41U210-P-01CoE certificate licentie voor upgrade van elk ICX 7150 24-poort of 48-poort model van 4x 1G SFP naar 2x 1G SFP & 2x 10G SFP+ uplink poorten.
BR-ICX-7150-41U410R-P-01CoE certificate licentie voor upgrade van elk ICX 7150 24-poort of 48-poort model van 4x 1G SFP naar 4x 10G SFP+ uplink poorten. Omvat ook L3 features (OSPF, VRRP, PIM, PBR).

Software licenties

Software development (bug fixes) voor de ICX7250, ICX7150-C08PT, ICX7150-C08P en de ICX7150-24F gaat door tot 1 juli 2023.

Support contracten voor de ICX7250, ICX7150-C08PT, ICX7150-C08P en de ICX7150-24F vervallen per 1 juli 2027.

Aflopende SKU’s

De volgende SKU’s kunnen niet meer worden besteld met een einddatum voor ondersteuning na 1 juli 2027:

Support SKUOmschrijving
ICX7150-C08P-SVL-4P-1Watchdog 4HR Parts Support, ICX7150-C08P SKUs Only; , 1Yr duration
ICX7150-C08P-SVL-4P-3Watchdog 4HR Parts Support, ICX7150-C08P SKUs Only; , 3Yr duration
ICX7150-C08P-SVL-4P-5Watchdog 4HR Parts Support, ICX7150-C08P SKUs Only; , 5Yr duration
ICX7150-C08P-SVL-NDP-1Watchdog Next Business Day Parts Support, ICX7150-C08P SKUs Only; , 1Yr duration
ICX7150-C08P-SVL-NDP-3Watchdog Next Business Day Parts Support, ICX7150-C08P SKUs Only; , 3Yr duration
ICX7150-C08P-SVL-NDP-5Watchdog Next Business Day Parts Support, ICX7150-C08P SKUs Only; , 5Yr duration
ICX7150-C08P-SVL-RMT-1Watchdog Remote Support, ICX7150-C08P SKUs Only; , 1Yr duration
ICX7150-C08P-SVL-RMT-3Watchdog Remote Support, ICX7150-C08P SKUs Only; , 3Yr duration
ICX7150-C08P-SVL-RMT-5Watchdog Remote Support, ICX7150-C08P SKUs Only; , 5Yr duration
ICX7150-C08P-SVL-R4P-1Watchdog 4HR Parts Support Renewal, ICX7150-C08P SKUs Only; , 1Yr duration
ICX7150-C08P-SVL-R4P-3Watchdog 4HR Parts Support Renewal, ICX7150-C08P SKUs Only; , 3Yr duration
ICX7150-C08P-SVL-R4P-5Watchdog 4HR Parts Support Renewal, ICX7150-C08P SKUs Only; , 5Yr duration
ICX7150-C08P-SVL-RNDP-1Watchdog Next Business Day Parts Support Renewal, ICX7150-C08P SKUs Only; , 1Yr duration
ICX7150-C08P-SVL-RNDP-3Watchdog Next Business Day Parts Support Renewal, ICX7150-C08P SKUs Only; , 3Yr duration
ICX7150-C08P-SVL-RNDP-5Watchdog Next Business Day Parts Support Renewal, ICX7150-C08P SKUs Only; , 5Yr duration
ICX7150-C08P-SVL-RRMT-1Watchdog Remote Support Renewal, ICX7150-C08P SKUs Only; , 1Yr duration
ICX7150-C08P-SVL-RRMT-3Watchdog Remote Support Renewal, ICX7150-C08P SKUs Only; , 3Yr duration
ICX7150-C08P-SVL-RRMT-5Watchdog Remote Support Renewal, ICX7150-C08P SKUs Only; , 5Yr duration
ICX7150-C08P-SVL-SECUPLIFT-1SECURE UPLIFT SUPPORT, ICX7150-C08P SKUs Only; , 1Yr duration
ICX7150-C08P-SVL-SECUPLIFT-3SECURE UPLIFT SUPPORT, ICX7150-C08P SKUs Only; , 3Yr duration
ICX7150-C08P-SVL-SECUPLIFT-5SECURE UPLIFT SUPPORT, ICX7150-C08P SKUs Only; , 5Yr duration
ICX7150-C08P-SVL-NEWSECUP-1NEW PART SECUPLIFT SUPPORT, ICX7150-C08P, 1Y
ICX7150-C08P-SVL-NEWSECUP-3NEW PART SECUPLIFT SUPPORT, ICX7150-C08P, 3Y
ICX7150-C08P-SVL-NEWSECUP-5NEW PART SECUPLIFT SUPPORT, ICX7150-C08P, 5Y
ICX7150-C08PB-SVL-4P-3Watchdog 4H Parts Support 7150-C08P SKUs Only; Remote 3Yr Bundle, 3Yr duration
ICX7150-C08PB-SVL-4P-5Watchdog 4H Parts Support 7150-C08P SKUs Only; Remote 3Yr Bundle, 5Yr duration
ICX7150-C08PB-SVL-NDP-3Watchdog Next Business Day Parts Support 7150-C08P SKUs Only; Remote 3Yr Bundle, 3Yr duration
ICX7150-C08PB-SVL-NDP-5Watchdog Next Business Day Parts Support 7150-C08P SKUs Only; Remote 3Yr Bundle, 5Yr duration
ICX7150-C08PB-SVL-SECUPLIFT-1SECURE UPLIFT Support 7150-C08P SKUs Only; Remote 3Yr Bundle, 1Yr duration
ICX7150-C08PB-SVL-SECUPLIFT-3SECURE UPLIFT Support 7150-C08P SKUs Only; Remote 3Yr Bundle, 3Yr duration
ICX7150-C08PB-SVL-SECUPLIFT-5SECURE UPLIFT Support 7150-C08P SKUs Only; Remote 3Yr Bundle, 5Yr duration
ICX7150-C08PB-SVL-R4P-1Watchdog 4H Parts Support 7150-C08P SKUs Only; Renewal Remote 3Yr Bundle, 1Yr duration
ICX7150-C08PB-SVL-R4P-3Watchdog 4H Parts Support 7150-C08P SKUs Only; Renewal Remote 3Yr Bundle, 3Yr duration
ICX7150-C08PB-SVL-R4P-5Watchdog 4H Parts Support 7150-C08P SKUs Only; Renewal Remote 3Yr Bundle, 5Yr duration
ICX7150-C08PB-SVL-RNDP-1Watchdog Next Business Day Part Support 7150-C08P SKUs Only; Renewal Remote 3Yr Bundle, 1Yr duration
ICX7150-C08PB-SVL-RNDP-3Watchdog Next Business Day Part Support 7150-C08P SKUs Only; Renewal Remote 3Yr Bundle, 3Yr duration
ICX7150-C08PB-SVL-RNDP-5Watchdog Next Business Day Part Support 7150-C08P SKUs Only; Renewal Remote 3Yr Bundle, 5Yr duration
ICX7150-C08PB-SVL-RRMT-1Watchdog Remote Support 7150-C08P SKUs Only; Renewal Remote 3Yr Bundle, 1Yr duration
ICX7150-C08PB-SVL-RRMT-3Watchdog Remote Support 7150-C08P SKUs Only; Renewal Remote 3Yr Bundle, 3Yr duration
ICX7150-C08PB-SVL-RRMT-5Watchdog Remote Support 7150-C08P SKUs Only; Renewal Remote 3Yr Bundle, 5Yr duration
ICX7150-C08PT-SVL-4P-1Watchdog 4HR Parts Support, ICX7150-C08PT SKUs Only; 1Yr duration
ICX7150-C08PT-SVL-4P-3Watchdog 4HR Parts Support, ICX7150-C08PT SKUs Only; 3Yr duration
ICX7150-C08PT-SVL-4P-5Watchdog 4HR Parts Support, ICX7150-C08PT SKUs Only; 5Yr duration
ICX7150-C08PT-SVL-NDP-1Watchdog Next Business Day Parts Support, ICX7150-C08PT SKUs Only; 1Yr duration
ICX7150-C08PT-SVL-NDP-3Watchdog Next Business Day Parts Support, ICX7150-C08PT SKUs Only; 3Yr duration
ICX7150-C08PT-SVL-NDP-5Watchdog Next Business Day Parts Support, ICX7150-C08PT SKUs Only; 5Yr duration
ICX7150-C08PT-SVL-RMT-1Watchdog Remote Support, ICX7150-C08PT SKUs Only; 1Yr duration
ICX7150-C08PT-SVL-RMT-3Watchdog Remote Support, ICX7150-C08PT SKUs Only; 3Yr duration
ICX7150-C08PT-SVL-RMT-5Watchdog Remote Support, ICX7150-C08PT SKUs Only; 5Yr duration
ICX7150-C08PT-SVL-R4P-1Watchdog 4HR Parts Support Renewal, ICX7150-C08PT SKUs Only; 1Yr duration
ICX7150-C08PT-SVL-R4P-3Watchdog 4HR Parts Support Renewal, ICX7150-C08PT SKUs Only; 3Yr duration
ICX7150-C08PT-SVL-R4P-5Watchdog 4HR Parts Support Renewal, ICX7150-C08PT SKUs Only; 5Yr duration
ICX7150-C08PT-SVL-RNDP-1Watchdog Next Business Day Parts Support Renewal, ICX7150-C08PT SKUs Only; 1Yr duration
ICX7150-C08PT-SVL-RNDP-3Watchdog Next Business Day Parts Support Renewal, ICX7150-C08PT SKUs Only; 3Yr duration
ICX7150-C08PT-SVL-RNDP-5Watchdog Next Business Day Parts Support Renewal, ICX7150-C08PT SKUs Only; 5Yr duration
ICX7150-C08PT-SVL-RRMT-1Watchdog Remote Support Renewal, ICX7150-C08PT SKUs Only; 1Yr duration
ICX7150-C08PT-SVL-RRMT-3Watchdog Remote Support Renewal, ICX7150-C08PT SKUs Only; 3Yr duration
ICX7150-C08PT-SVL-RRMT-5Watchdog Remote Support Renewal, ICX7150-C08PT SKUs Only; 5Yr duration
ICX7150-C08PT-SVL-SECUPLIFT-1SECURE UPLIFT SUPPORT, ICX7150-C08PT SKUs Only; 1Yr duration
ICX7150-C08PT-SVL-SECUPLIFT-3SECURE UPLIFT SUPPORT, ICX7150-C08PT SKUs Only; 3Yr duration
ICX7150-C08PT-SVL-SECUPLIFT-5SECURE UPLIFT SUPPORT, ICX7150-C08PT SKUs Only; 5Yr duration
ICX7150-C08PT-SVL-NEWSECUP-1NEW PART SECUPLIFT SUPPORT, ICX7150-C08PT, 1Y
ICX7150-C08PT-SVL-NEWSECUP-3NEW PART SECUPLIFT SUPPORT, ICX7150-C08PT, 3Y
ICX7150-C08PT-SVL-NEWSECUP-5NEW PART SECUPLIFT SUPPORT, ICX7150-C08PT, 5Y
ICX7150-C08PTB-SVL-4P-3Watchdog 4H Parts Support ICX7150-C08PT SKUs Only; -RMT3 Bundle, 3Yr duration
ICX7150-C08PTB-SVL-4P-5Watchdog 4H Parts Support ICX7150-C08PT SKUs Only; -RMT3 Bundle, 5Yr duration
ICX7150-C08PTB-SVL-NDP-3Watchdog Next Business Day Parts Support ICX7150-C08PT SKUs Only; -RMT3 Bundle, 3Yr duration
ICX7150-C08PTB-SVL-NDP-5Watchdog Next Business Day Parts Support ICX7150-C08PT SKUs Only; -RMT3 Bundle, 5Yr duration
ICX7150-C08PTB-SVL-SECUPLIFT-1SECURE UPLIFT Support ICX7150-C08PT SKUs Only; -RMT3 Bundle, 1Yr duration
ICX7150-C08PTB-SVL-SECUPLIFT-3SECURE UPLIFT Support ICX7150-C08PT SKUs Only; -RMT3 Bundle, 3Yr duration
ICX7150-C08PTB-SVL-SECUPLIFT-5SECURE UPLIFT Support ICX7150-C08PT SKUs Only; -RMT3 Bundle, 5Yr duration
ICX7150-C08PTB-SVL-R4P-1Watchdog 4H Parts Support ICX7150-C08PT SKUs Only; Renewal -RMT3 Bundle, 1Yr duration
ICX7150-C08PTB-SVL-R4P-3Watchdog 4H Parts Support ICX7150-C08PT SKUs Only; Renewal -RMT3 Bundle, 3Yr duration
ICX7150-C08PTB-SVL-R4P-5Watchdog 4H Parts Support ICX7150-C08PT SKUs Only; Renewal -RMT3 Bundle, 5Yr duration
ICX7150-C08PTB-SVL-RNDP-1Watchdog Next Business Day Part Support ICX7150-C08PT SKUs Only; Renewal -RMT3 Bundle, 1Yr duration
ICX7150-C08PTB-SVL-RNDP-3Watchdog Next Business Day Part Support ICX7150-C08PT SKUs Only; Renewal -RMT3 Bundle, 3Yr duration
ICX7150-C08PTB-SVL-RNDP-5Watchdog Next Business Day Part Support ICX7150-C08PT SKUs Only; Renewal -RMT3 Bundle, 5Yr duration
ICX7150-C08PTB-SVL-RRMT-1Watchdog Remote Support ICX7150-C08PT SKUs Only; Renewal -RMT3 Bundle, 1Yr duration
ICX7150-C08PTB-SVL-RRMT-3Watchdog Remote Support ICX7150-C08PT SKUs Only; Renewal -RMT3 Bundle, 3Yr duration
ICX7150-C08PTB-SVL-RRMT-5Watchdog Remote Support ICX7150-C08PT SKUs Only; Renewal -RMT3 Bundle, 5Yr duration
ICX7150-C08PB-SVL-ASDP4P-3Associate Partner Support 4H, 7150-C08P SKUs Only; RMT3 Bundle, 3Yr duration
ICX7150-C08PB-SVL-ASDP4P-5Associate Partner Support 4H, 7150-C08P SKUs Only; RMT3 Bundle, 5Yr duration
ICX7150-C08PB-SVL-ASDPNDP-3Associate Partner Support NBD PartsSupport 7150-C08P SKUs Only; -RMT3 Bundle, 3Yr duration
ICX7150-C08PB-SVL-ASDPNDP-5Associate Partner Support NBD PartsSupport 7150-C08P SKUs Only; -RMT3 Bundle, 5Yr duration
ICX7150-C08PB-SVL-RASDP4P-1Associate Partner Support 4H, 7150-C08P SKUs Only; Renewal -RMT3 Bundle, 1Yr duration
ICX7150-C08PB-SVL-RASDP4P-3Associate Partner Support 4H, 7150-C08P SKUs Only; Renewal -RMT3 Bundle, 3Yr duration
ICX7150-C08PB-SVL-RASDP4P-5Associate Partner Support 4H, 7150-C08P SKUs Only; Renewal -RMT3 Bundle, 5Yr duration
ICX7150-C08PB-SVL-RASDPM-1Associate Partner Support BACKLINE REMOTE 7150-C08P SKUs Only; Renewal -RMT3 Bundle, 1Yr duration
ICX7150-C08PB-SVL-RASDPM-3Associate Partner Support BACKLINE REMOTE 7150-C08P SKUs Only; Renewal -RMT3 Bundle, 3Yr duration
ICX7150-C08PB-SVL-RASDPM-5Associate Partner Support BACKLINE REMOTE 7150-C08P SKUs Only; Renewal -RMT3 Bundle, 5Yr duration
ICX7150-C08PB-SVL-RASDPNDP-1Associate Partner Support NBD Parts Support 7150-C08P SKUs Only; Renewal -RMT3 Bundle, 1Yr duration
ICX7150-C08PB-SVL-RASDPNDP-3Associate Partner Support NBD Parts Support 7150-C08P SKUs Only; Renewal -RMT3 Bundle, 3Yr duration
ICX7150-C08PB-SVL-RASDPNDP-5Associate Partner Support NBD Parts Support 7150-C08P SKUs Only; Renewal -RMT3 Bundle, 5Yr duration
ICX7150-C08P-SVL-ASDP4P-1Associate Partner Support 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08P SKUs Only
ICX7150-C08P-SVL-ASDP4P-3Associate Partner Support 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08P SKUs Only
ICX7150-C08P-SVL-ASDP4P-5Associate Partner Support 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08P SKUs Only
ICX7150-C08P-SVL-ASDPM-1Associate Partner Support BACKLINE REMOTE, ICX7150-C08P SKUs Only; 1Yr duration
ICX7150-C08P-SVL-ASDPM-3Associate Partner Support BACKLINE REMOTE, ICX7150-C08P SKUs Only; 3Yr duration
ICX7150-C08P-SVL-ASDPM-5Associate Partner Support BACKLINE REMOTE, ICX7150-C08P SKUs Only; 5Yr duration
ICX7150-C08P-SVL-ASDPNDP-1Associate Partner Support NBD Parts Support, ICX7150-C08P SKUs Only; 1Yr duration
ICX7150-C08P-SVL-ASDPNDP-3Associate Partner Support NBD Parts Support, ICX7150-C08P SKUs Only; 3Yr duration
ICX7150-C08P-SVL-ASDPNDP-5Associate Partner Support NBD Parts Support, ICX7150-C08P SKUs Only; 5Yr duration
ICX7150-C08P-SVL-RASDP4P-1Associate Partner Support Renewal, 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08P SKUs Only
ICX7150-C08P-SVL-RASDP4P-3Associate Partner Support Renewal, 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08P SKUs Only
ICX7150-C08P-SVL-RASDP4P-5Associate Partner Support Renewal, 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08P SKUs Only
ICX7150-C08P-SVL-RASDPM-1Associate Partner Support BACKLINE REMOTE Renewal, ICX7150-C08P SKUs Only; 1Yr duration
ICX7150-C08P-SVL-RASDPM-3Associate Partner Support BACKLINE REMOTE Renewal, ICX7150-C08P SKUs Only; 3Yr duration
ICX7150-C08P-SVL-RASDPM-5Associate Partner Support BACKLINE REMOTE Renewal, ICX7150-C08P SKUs Only; 5Yr duration
ICX7150-C08P-SVL-RASDPNDP-1Associate Partner Support NBD Parts Support Renewal, ICX7150-C08P SKUs Only; 1Yr duration
ICX7150-C08P-SVL-RASDPNDP-3Associate Partner Support NBD Parts Support Renewal, ICX7150-C08P SKUs Only; 3Yr duration
ICX7150-C08P-SVL-RASDPNDP-5Associate Partner Support NBD Parts Support Renewal, ICX7150-C08P SKUs Only; 5Yr duration
7150-C8PT-S-ASDPM1Associate Partner Support, 7X24 BACKLINE SUPPORT ONLY, ICX7150-C08PT, 1 Year
7150-C8PT-S-ASDPM3Associate Partner Support, 7X24 BACKLINE SUPPORT ONLY, ICX7150-C08PT, 3 Year
7150-C8PT-S-ASDPM5Associate Partner Support, 7X24 BACKLINE SUPPORT ONLY, ICX7150-C08PT, 5 Year
7150-C8PT-S-ASPND1Associate Partner Support, 7X24 BL SPT, NBD DELIVERY RMA, ICX7150-C08PT, 1 Year
7150-C8PT-S-ASPND3Associate Partner Support, 7X24 BL SPT, NBD DELIVERY RMA, ICX7150-C08PT, 3 Year
7150-C8PT-S-ASPND5Associate Partner Support, 7X24 BL SPT, NBD DELIVERY RMA, ICX7150-C08PT, 5 Year
7150-C8PT-S-ASP4P1Associate Partner Support, 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08PT, 1 Year
7150-C8PT-S-ASP4P3Associate Partner Support, 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08PT, 3 Year
7150-C8PT-S-ASP4P5Associate Partner Support, 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08PT, 5 Year
7150-C8PT-S-RASPM1Associate Partner Support Renewal, 7X24 BACKLINE SUPPORT ONLY, ICX7150-C08PT, 1 Year
7150-C8PT-S-RASPM3Associate Partner Support Renewal, 7X24 BACKLINE SUPPORT ONLY, ICX7150-C08PT, 3 Year
7150-C8PT-S-RASPM5Associate Partner Support Renewal, 7X24 BACKLINE SUPPORT ONLY, ICX7150-C08PT, 5 Year
7150-C8PT-S-RAPND1Associate Partner Support Renewal, 7X24 BL SPT, NBD DELIVERY RMA, ICX7150-C08PT, 1 Year
7150-C8PT-S-RAPND3Associate Partner Support Renewal, 7X24 BL SPT, NBD DELIVERY RMA, ICX7150-C08PT, 3 Year
7150-C8PT-S-RAPND5Associate Partner Support Renewal, 7X24 BL SPT, NBD DELIVERY RMA, ICX7150-C08PT, 5 Year
7150-C8PT-S-RAP4P1Associate Partner Support Renewal, 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08PT, 1 Year
7150-C8PT-S-RAP4P3Associate Partner Support Renewal, 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08PT, 3 Year
7150-C8PT-S-RAP4P5Associate Partner Support Renewal, 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08PT, 5 Year
7150-C8PTB-S-APND3Associate Partner Support, 7X24 BL SPT, NBD DELIVERY RMA, ICX7150-C08PTB, 3 Year
7150-C8PTB-S-APND5Associate Partner Support, 7X24 BL SPT, NBD DELIVERY RMA, ICX7150-C08PTB, 5 Year
7150-C8PTB-S-AP4P3Associate Partner Support, 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08PTB, 3 Year
7150-C8PTB-S-AP4P5Associate Partner Support, 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08PTB, 5 Year
7150-C8PTB-S-RAPM1Associate Partner Support Renewal, 7X24 BACKLINE SUPPORT ONLY, ICX7150-C08PTB, 1 Year
7150-C8PTB-S-RAPM3Associate Partner Support Renewal, 7X24 BACKLINE SUPPORT ONLY, ICX7150-C08PTB, 3 Year
7150-C8PTB-S-RAPM5Associate Partner Support Renewal, 7X24 BACKLINE SUPPORT ONLY, ICX7150-C08PTB, 5 Year
715-C8PTB-S-RAPND1Associate Partner Support Renewal, 7X24 BL SPT, NBD DELIVERY RMA, ICX7150-C08PTB, 1 Year
715-C8PTB-S-RAPND3Associate Partner Support Renewal, 7X24 BL SPT, NBD DELIVERY RMA, ICX7150-C08PTB, 3 Year
715-C8PTB-S-RAPND5Associate Partner Support Renewal, 7X24 BL SPT, NBD DELIVERY RMA, ICX7150-C08PTB, 5 Year
715-C8PTB-S-RAP4P1Associate Partner Support Renewal, 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08PTB, 1 Year
715-C8PTB-S-RAP4P3Associate Partner Support Renewal, 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08PTB, 3 Year
715-C8PTB-S-RAP4P5Associate Partner Support Renewal, 7X24 BL SPT, 4-HR DELIVERY RMA, ICX7150-C08PTB, 5 Year
ICX7250-SVL-4P-3WatchDog 4HR PARTS ONLY SUPPORT, ICX 7250 24p & 48p configurations
ICX7250-SVL-4P-5WatchDog 4HR PARTS ONLY SUPPORT, ICX 7250 24p & 48p configurations
ICX7250-SVL-NDP-3WatchDog NBD PARTS ONLY SUPPORT, ICX 7250 24p & 48p configurations
ICX7250-SVL-NDP-5WatchDog NBD PARTS ONLY SUPPORT, ICX 7250 24p & 48p configurations
ICX7250-SVL-RMT-5WatchDog REMOTE SUPPORT, ICX 7250 24p & 48p configurations
ICX7250-SVL-SECUPLIFT-1SECURE UPLIFT SUPPORT FOR LAN PRODUCTS, ICX 7250 24p & 48p configurations
ICX7250-SVL-SECUPLIFT-3SECURE UPLIFT SUPPORT FOR LAN PRODUCTS, ICX 7250 24p & 48p configurations
ICX7250-SVL-SECUPLIFT-5SECURE UPLIFT SUPPORT FOR LAN PRODUCTS, ICX 7250 24p & 48p configurations
ICX7250-SVL-R4P-1WatchDog 4HR PARTS ONLY SUPPORT REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-R4P-3WatchDog 4HR PARTS ONLY SUPPORT REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-R4P-5WatchDog 4HR PARTS ONLY SUPPORT REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-RNDP-1WatchDog NBD PARTS ONLY SUPPORT REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-RNDP-3WatchDog NBD PARTS ONLY SUPPORT REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-RNDP-5WatchDog NBD PARTS ONLY SUPPORT REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-RRMT-1WatchDog REMOTE SUPPORT REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-RRMT-3WatchDog REMOTE SUPPORT REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-RRMT-5WatchDog REMOTE SUPPORT REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-NEWSECUP-1NEW PART REPLACEMENT SECURE UPLIFT, ICX 7250 24p & 48p configurations, 1 Y
ICX7250-SVL-NEWSECUP-3NEW PART REPLACEMENT SECURE UPLIFT, ICX 7250 24p & 48p configurations, 3 Y
ICX7250-SVL-NEWSECUP-5NEW PART REPLACEMENT SECURE UPLIFT, ICX 7250 24p & 48p configurations, 5 Y
ICX7250-SVL-ASDP4P-3Associate Partner Support 4HR, ICX 7250 24p & 48p configurations
ICX7250-SVL-ASDP4P-5Associate Partner Support 4HR, ICX 7250 24p & 48p configurations
ICX7250-SVL-ASDPNDP-3Associate Partner Support NBD, ICX 7250 24p & 48p configurations
ICX7250-SVL-ASDPNDP-5Associate Partner Support NBD, ICX 7250 24p & 48p configurations
ICX7250-SVL-RASDP4P-1Associate Partner Support 4HR REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-RASDP4P-3Associate Partner Support 4HR REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-RASDP4P-5Associate Partner Support 4HR REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-RASDPM-1Associate Partner Support BACKLINE REMOTE REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-RASDPM-3Associate Partner Support BACKLINE REMOTE REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-RASDPM-5Associate Partner Support BACKLINE REMOTE REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-RASDPNDP-1Associate Partner Support NBD REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-RASDPNDP-3Associate Partner Support NBD REN, ICX 7250 24p & 48p configurations
ICX7250-SVL-RASDPNDP-5Associate Partner Support NBD REN, ICX 7250 24p & 48p configurations

 

5 aandachtspunten bij het selecteren van een geschikt Wi-Fi netwerk

Camera's vóór code

SonicWall Cyber Threat Report 2022: wat kunt u verwachten op het gebied van online security?

5.306.190.900.000

Dat was het aantal cyberaanvallen in 2021 – zo blijkt uit de SonicWall Cyber Threat Report 2022 . Een immens getal… in vergelijking is dat 684 aanvallen per individuele inwoner op de aarde. Ieder jaar wordt het lastiger en lastiger om als organisatie optimaal beschermd te zijn online. Bekijk welke trends op het gebied van cyber security u kunt verwachten in 2022.

In de grafiek hierboven ziet u een verdeling van de 5 biljoen + aanvallen. Malware aanvallen lijken als enige in een dalende trend te zijn, al waarschuwt het rapport ook dat er een kans is op een groei in 2022. Encrypted Threats zijn de grote uitschieter. Klik op de onderstaande hoofdstukken voor snelle toegang tot de trends van de verschillende cyber security aanvallen.

Malware
Ransomware
Cryptojacking
Encrypted aanvallen
Intrusion attempt

Malware

De hoeveelheid malware online daalt al sinds 2019. Tussen eind 2019 en eind 2022 is het aantal gedaald met 2.7 miljard naar 2.4 miljard in de tweede helft van 2020. De jaarlijkse cijfers van 2021 lijken een vervolg te laten zien op deze trend. De half jaar cijfers geven niettemin iets heel anders weer. Begin 2021 mat SonicWall 2.5 miljard malware, een groei van 0,1 miljard. Eind 2021 groeide het aantal zelfs door tot 2.9 miljard. Wat verklaart deze groei?

Een mogelijke verklaring, die in het rapport wordt benoemd, is de COVID-19 crisis. Vóór 2020 waren veel netwerken nog niet goed ingesteld op thuiswerkers. Pas tijdens de crisis is op dit vlak actieve ontwikkeling gemaakt. In de tussentijd is veel malware buiten de radar gebleven. Nu mensen naar kantoor gaan en organisaties thuisnetwerken beter in kaart hebben is de zichtbaarheid op aanvallen hoger. Met mogelijk gevolg dat het aantal zichtbare malware ook hoger is.

Of er echt een groei gaande is in malware of niet zal in 2022 moeten blijken.

Meest voorkomende Malware Filenames

De meest voorkomende Malware Filenames staan hieronder. U kunt deze bestanden bijvoorbeeld doorgestuurd krijgen via de mail als bijlage:

  • Confirma-Webmail.bat
  • QUOTATION.exe
  • SOA.exe
  • PURCHASE ORDER.exe
  • Invoice.exe
  • PO.exe
  • New order.exe
  • DHI_document.doc.exe
  • Product-inquiry_PDF.exe
  • Payment.exe

Ransomware

Er vinden bijna 20 ransomware aanvallen plaats elke seconde! Dit geval zal blijven stijgen in 2022. Een steeds populairdere ransomware is triple extortion. Net als bij double extortion, verzamelt de afperser grote hoeveelheden gegevens voordat hij/zij het netwerk van een slachtoffer versleuteld. De afperser filtert dan door de gegevens heen om te kijken wie het meest te verliezen heeft en eist losgeld van deze persoon.

SonicWall haalt zelf een voorbeeld aan van een Finse psychotherapie. De afperser eiste in eerste instantie alleen van de organisatie losgeld, maar daarna ook van klanten van de praktijk. De US zag in 2021 een grote ransomware campagne waarin afpersers USB’s afleverden van ‘Amazon’, inclusief box en nep gift card. Op de USB stond ransomware.

Cryptojacking

Cryptojacking betekent het kapen van apparaten om crypto te delven zonder dat het slachtoffer het door heeft. Een gekaapt apparaat kan normaal gebruikt worden, maar draait stiekem op de achtergrond kwaadaardige software. Cryptojacking gebeurde voornamelijk via kwaadaardige links en malvertising, maar de aanval verstoppen achter een gekraakte software, kwetsbare webserver of openbare projecthostingwebsite kan tegenwoordig ook.

In het rapport wordt een app aangehaald die zich voordoet als crypto wallet, maar in werkelijk na download de gebruiker om bepaalde rechten vraagt zodat het op de achtergrond crypto kan delven.

Encrypted aanvallen

Een encrypted aanval maakt gebruik van TLS om een encrypted tunnel te creëren voor het verzamelen van data via een internet connectie. TLS biedt legitieme voordelen voor websessies en internetcommunicatie, maar kan ook misbruikt worden. Met name oudere firewalls zijn kwetsbaar, omdat ze een gebrek aan vermogen hebben om cyberaanvallen te detecteren, inspecteren en beperken. Ze bieden eigenlijk een schijn van veiligheid.

⠀Het is om deze reden belangrijk om de nieuwste firewalls te hebben, zodat zelfs versleutelde aanvallen niet door uw bescherming heen kunnen ⠀glippen. Ontdek de opties op onze webshop!


Intrusion attempt

Letterlijk vertaald: poging tot inbraak. Een hacker die een netwerk probeert binnen te breken via een zwakte in het systeem valt bijvoorbeeld onder deze categorie. De drie populairste intrusion attempts zijn:

  1. Remote File Access: een niet-geautoriseerde individu krijgt toegang tot een bestand dat geautoriseerde mogen inzien.
  2. Directory Traversal: deze exploit heeft tot doel om toegang te krijgen tot bestanden en mappen die zich niet onder de ‘working’ directory bevinden. Dit wordt gedaan door bestandvariabelen te manipuleren, zodat het besturingssysteem toegang geeft tot mappen.
  3. Cross-Site Scripting (XSS): XXS-aanvallen zetten kwaadaardige code in legitieme applicaties of websites. Wanneer een bezoeker de gehackte pagina bezoekt wordt de code uitgevoerd.

Dit zijn een paar methodes, maar er zijn er nog veel meer. Bekijk het rapport van SonicWall voor meer informatie.

Bescherming wordt steeds beter

Het aantal cyberaanvallen zal blijven groeien. Gelukkig wordt de bescherming ook steeds beter. SonicWall’s RTDMI technologie bijvoorbeeld. In 2021 heeft dit systeem 442.151 niet-eerder-bekende malware varianten ontdekt. Middels machine learning blijft het zich ontwikkelen om gebruikers continue sterke beveiliging te bieden.

Wilt u ook profiteren van RTDMI? Bekijk de opties op onze webshop. Of neem contact op met onze Sales afdeling via sales@alcadis.nl of 030 – 65 85 125 voor vrijblijvend advies voor uw vraagstuk.

TSW200 van Teltonika Networks

Teltonika introduceert nieuwe unmanaged PoE+ Ethernet Switch, de TSW200

Na de TSW100 en de TSW110, verwelkomt Teltonika Networks een nieuwe switch ‘de TSW200’. Het is de volgende stap in een groeiend non-mobile networking device portfolio. Net als haar twee voorgangers heeft de TSW200 interessante features.

Wat kunt u verwachten met de TSW200?

Als allereerste in het switch-portfolio van Teltonika, heeft het product 8 Gigabit Ethernet poorten met ondersteuning voor IEEE802.3af en IEE802.3at PoE. Gebruikers hebben een power budget van 240W tot hun beschikking. De TSW200 staat daarmee kop-en-schouders boven de TSW100 en TSW110 én is ideaal voor drukke situaties zoals large-scale camera beveiliging. Bekijk de website van Teltonika voor een uitgevoerde case met de TSW200.

De switch is verder enorm gebruiksvriendelijk. Het plug-and-play design biedt gebruikers de mogelijkheid om gemakkelijk verschillende IP camera’s, point of sale (POS) systemen, access points of andere PoE+ devices binnen een paar minuten te verbinden. De TSW200 heeft ook SFP support, een veiliger en betrouwbaar alternatief voor Ethernet. SFP is future-proof, want gebruikers zijn in staat met de technologie om te switchen naar hogere bandbreedte.

Overzicht van de features:

PoE+8x PoE poorten met 802.3af en 802.3at support
SFP2 x SFP poorten voor long-range Fiber-optic communication
Ethernet8 x Gigabit Ethernet met snelheden tot 1000 Mbps
Power budgetTotale power budget op PSE tot 240 W
DurabilityRobuuste aluminium behuizing
MountingDIN rail en surface mounting opties

Bent u geïnteresseerd in de mogelijkheden van deze switch? Of heeft u misschien nog vragen? Neem contact op met ons Sales team via sales@alcadis.nl of 030 – 65 85 125.. Lees ook de aankondiging op de website van Teltonika. Houd onze social media en nieuwsbrief in de gaten voor wanneer de TSW200 beschikbaar is bij Alcadis.

Optimaliseer gemakkelijk uw Wi-Fi signaal

Iedereen verwacht tegenwoordig overal en altijd gebruik te kunnen maken van Wi-Fi. Wanneer het Wi-Fi signaal te wensen overlaat, is het een kwestie van tijd voor er klachten komen. Het plaatsen van een extra access point kan soms werken (of juist niet), maar vaak valt er al veel winst te halen door het optimaliseren van het signaal. Om uw Wi-Fi signaal te optimaliseren, zijn er een aantal gemakkelijke stappen die u kunt volgen waarmee al veel problemen opgelost kunnen worden.

1. Schakel automatische kanaalkeuze uit

Een van de eerste en belangrijkste tips bij het optimaliseren van een Wi-Fi netwerk, is het uitschakelen van de automatische kanaalkeuze. Het wordt aangeraden om zelf naar het beste kanaal te zoeken. Om rekening te kunnen houden met draadloze netwerken in uw omgeving en de kanalen die zij gebruiken, kunt u gebruik maken van een gratis app zoals Wi-Fi Analyzer. Met een betaalde tool zoals de MetaGeek Wi-Spy DBx Bundel, kunt u inzicht krijgen in de kwaliteit van het signaal, de eventuele storingen in de omgeving en krijgt u tips hoe u een radio het best inricht.

Lijkt het kanaal rustig te zijn en de verbinding krachtig, maar krijgt u toch geen goede verbinding? Dan zou het kunnen zijn dat er veel interferentie is van andere bronnen. Ook dit is op te sporen. Heeft u eenmaal bepaald wat het beste kanaal is? Dan kunt u in de interface van het access point duiken om dit in te stellen.

2. Meer bandbreedte is niet altijd beter

Het is aan te raden, zeker op 2.4 GHz, om met kanalen van 20 MHz breed aan de slag te gaan. Op de 2.4 GHz band is het namelijk erg druk en het toevoegen van kanalen is dan niet de beste strategie voor communicatie op deze frequentie. Op 802.11n 5 GHz is het vaak wel goed werken met kanalen van 40 MHz breed. Zeker als er gebruik wordt gemaakt van DFS-kanalen. Het bereik van deze frequentie is veel beperkter dan dat van 2.4 GHz, dus de kans dat er interferentie optreedt tussen twee access points die op hetzelfde kanaal zitten, is met een goed doordachte plaatsing goed tegen te gaan. Indien er toch nog sprake is van co-channel interference, is het aan te raden om op 5 GHz terug te schakelen naar 20 MHz.

3. Kijk kritisch naar de zendsterkte van access points

Standaard staan bijna alle access points zo ingesteld dat ze op beide radio’s op maximaal vermogen zenden. Indien het doel is om een zo groot mogelijk gebied te bereiken, is dat logisch. Als u kritisch naar uw access points kijkt en in kaart brengt waar de knelpunten zitten, kan het echter een goed idee zijn om de zendsterkte aan te passen. Hoewel dit in eerste instantie misschien tegenstrijdig lijkt, zorgt een minder krachtig signaal vaak juist voor minder interferentie.

Als het gaat om bereik, en dan met name het terugdringen daarvan om minder interferentie te veroorzaken, is de laatste tip als volgt: standaardiseer waar mogelijk op 5 GHz. Het uiteindelijke doel is dat de 2.4 GHz-frequentieband dan helemaal uitgeschakeld kan worden, wat resulteert in een veel schonere omgeving. Uiteraard moet hierbij wel rekening gehouden worden met de apparaten die gebruik maken van het netwerk.

Duik (nog) dieper in uw Wi-Fi

Nog steeds problemen? Volg de Wi-Fi Troubleshooting Training! Op 12 april 2022 organiseren we weer een sessie bij ons op kantoor in Houten. Raymond Hendrix, een expert op het gebied van Wi-Fi design en Wi-Fi troubleshooting met meer dan 15 jaar ervaring en bovendien CWNE certificering, neemt u hands-on mee door verschillende scenario’s aan de hand van de Ruckus Unleashed R750 en de TP-Link T9UH Adapter. Meld u nu aan!

Een sterk netwerk in het onderwijs met Ruckus Cloud

De alsmaar stijgende vraag naar betrouwbare, snelle en veilige Wi-Fi dekking in alle klaslokalen, gebouwen en campussen kan een behoorlijke uitdaging zijn voor schoolbestuurders. Niet alleen leerlingen, maar ook docenten brengen steeds meer mobiele apparaten mee naar school. Bovendien stijgt het gebruik van applicaties met een hoge bandbreedte, denk aan Virtual Reality, Augmented Reality, livestreaming en 4K-videos. Bekijk de meest voorkomende valkuilen voor netwerken in het onderwijs. Toch hoeft een oplossing niet perse de kosten in te lopen;

Eenvoudig beheer
Ruckus Cloud levert snelle, betrouwbare Wi-Fi in high density-omgevingen, zoals het onderwijs, en biedt voldoende dekking, capaciteit en hoge beschikbaarheid om probleemloos 4K-/UHD-video’s te kunnen streamen. Bovendien kunnen Wi-Fi netwerken beheerd worden door middel van één intuïtieve webinterface. Deze interface biedt meer informatie over de locaties, access points en gebruikers en geeft u informatie over de performance van uw netwerk. Ruckus Cloud is gemakkelijk te gebruiken vanaf uw telefoon, iPad of computer. Krijg altijd en overal inzicht in uw netwerk, los snel fouten op en voeg eenvoudig nieuwe access points toe.

Veiligheid van het netwerk
Een belangrijk aspect van Wi-Fi is de veiligheid. Ruckus biedt dynamisch vooraf gedeelde sleutels (DPSK’s) die unieke inloggegevens verstrekken voor elk apparaat en elke gebruiker. Dit betekent dat gebruikers toegang krijgen tot het netwerk door middel van hun eigen persoonlijke sleutel, die wordt geleverd bij het onboardingproces van het netwerk. Dit is in tegenstelling tot vooraf gedeelde sleutels (PSK’s) waarbij meerdere of zelfs alle gebruikers dezelfde sleutel delen. Daarnaast is het ook gemakkelijk om te zien welke studenten, apparaten en applicaties uw netwerkbronnen gebruiken, zodat u gemakkelijk de toegang kunt wijzigen, beperken of intrekken. Bovendien is Ruckus Cloud voorzien van automatische beveiligingsupdates en -patches, waardoor instellingen in het onderwijs zijn verzekerd van een snel en veilig netwerk.

Bekijk het product op onze webshop! →

Kritische kwetsbaarheid Log4j: wat kunt u het beste doen?

wifi-security-banner-alcadis

In het weekend van 11 en 12 december werd duidelijk dat er een groot aantal applicaties getroffen zijn door een kritische kwetsbaarheid in java log-tool Log4j, aangeduid als CVE-2021-44228. Later zijn daar ook CVE-2021-45046, CVE-2021-45105 en CVE-2021-44832 aan toegevoegd.

  • Op 10 december 2021 heeft Apache Log4j 2.15.0 voor Java 8-gebruikers uitgebracht om een ​​kwetsbaarheid voor de uitvoering van externe code (RCE) aan te pakken: CVE-2021-44228.
  • Op 13 december 2021 heeft Apache Log4j 2.12.2 voor Java 7-gebruikers en Log4j 2.16.0 voor Java 8-gebruikers uitgebracht om een ​​RCE-kwetsbaarheid aan te pakken: CVE-2021-45046.
  • Op 17 december 2021 heeft Apache Log4j 2.17.0 voor Java 8-gebruikers uitgebracht om een ​​denial-of-service (DOS)-kwetsbaarheid aan te pakken: CVE-2021-45105.
  • Op 28 december 2021 heeft Apache Log4j 2.17.1 voor Java 8-gebruikers uitgebracht om een ​​RCE-kwetsbaarheid aan te pakken: CVE-2021-44832.

Het Nationaal Cyber Security Centrum (NCSC) heeft een lijst online geplaatst op Github met kwetsbare applicaties. Deze lijst wordt regelmatig aangevuld met informatie over applicaties die nog niet op de lijst staan. In dit artikel delen we tips van het NCSC en voorzien we u van de laatste informatie over de statements en instructies van onze vendoren.

Inhoudsopgave

Algemene tips van het NCSC

  1. Inventariseer of Log4j v2 in uw netwerk wordt gebruikt. Hiervoor zijn verschillende scripts voor Linux en Windows beschikbaar: Northwave SecurityPowershell Checker en Log4shell detector. Ook verschillende kwetsbaarheidsscanners hebben updates of plugins uitgebracht om te controleren of systemen kwetsbaar zijn. Let wel: deze scans bieden geen 100% garantie dat u geen kwetsbare systemen heeft.
  2. Wees u ervan bewust dat ook systemen zonder internetverbinding risico kunnen lopen. Aanvallen van binnenuit zijn ook mogelijk.
  3. Controleer voor kwetsbare systemen of uw softwareleverancier reeds een patch beschikbaar heeft gesteld en voer deze zo spoedig mogelijk uit.
    –  Indien het systeem informatie verwerkt wat afkomstig is van het internet en er is geen patch beschikbaar, neem dan mitigerende maatregelen waar mogelijk. Bijvoorbeeld met een Web Application Firewall (WAF) om malafide input te detecteren en/of blokkeren.
    –  Als updaten niet mogelijk is, adviseert Apache de volgende maatregelen:
    –  Waar dit niet mogelijk is, adviseert het NVSC om te overwegen om systemen uit te schakelen totdat een patch beschikbaar is.
    –  De Github lijst die het NCSC bijhoudt, kan u van informatie voorzien over nieuw uitgebrachte patches, maar wij raden aan om zelf ook pagina’s van softwareleveranciers te monitoren.
  4. Controleer zowel systemen die al gepatcht zijn als ook kwetsbare systemen op misbruik. NCSC adviseert te kijken naar misbruik vanaf tenminste 1 december.
  5. NCSC adviseert u om detectiemaatregelen in te schakelen. Verschillende organisaties hebben detectiemaatregelen voor hun firewall-producten beschikbaar gesteld. Ook voor het inschakelen van deze maatregelen geldt dat dit geen garantie biedt dat elke vorm van misbruik wordt tegengehouden.

Opnieuw een kwetsbaarheid in Log4j aangetroffen

Op 14 december publiceerde de onderzoekers van LunaSec een blogpost waarin zij liever weten dat er opnieuw een kwetsbaarheid is gevonden in de java log-tool Log4j. De onderzoekers laten weten dat er na het updaten van systemen naar versie 2.15.0 gebruikers nog steeds kwetsbaar zijn. Updaten naar 2.16.0 wordt dan ook dringend geadviseerd.

In tests van de onderzoekers van Lunasec, blijkt bovendien dat de instelling %m{nolookups} niet beschermt tegen Log4Shell en dat remote code execution nog steeds mogelijk is als de noMsgFormatLookups-flag ingesteld is. Volgens de onderzoekers kan logica om JNDI-lookups uit te schakelen worden omzeild via deze instellingen, wat het systeem kwetsbaar maakt. De onderzoekers adviseren om zo snel mogelijk te updaten naar versie 2.16.0, omdat deze de message lookup patterns uitschakelt en standaard JNDI-functionaliteit uitzet.

Voorbereiden op eventueel misbruik door Log4j

  1. Zorg dat incident response draaiboeken klaarliggen. Weet wie u moet contacteren in het geval van een incident. Zorg dat u een team paraat heeft.
  2. Controleer of bestaande incident response plannen berekend zijn op een incident als Log4j en vul anders aan. Denk bijvoorbeeld aan het isoleren van getroffen systemen en het wijzigen van credentials waar de gecompromitteerde server toegang tot heeft. Stel vast hoe schijf en geheugen artefacten (disk image, memory image) worden veiliggesteld voor verder onderzoek, bijvoorbeeld om te onderzoeken of aangrenzende systemen zijn gecompromitteerd.
  3. Schakel waar mogelijk detectiemaatregelen in. Verschillende organisaties hebben detectieregels voor hun firewallproducten beschikbaar gesteld. Ook voor het inschakelen van deze maatregelen geldt dat dit geen garantie biedt dat elke vorm van misbruik wordt tegengehouden. Breng in kaart wat u niet monitort en vul dat waar mogelijk aan met detectiemaatregelen.
  4. Test uw bestaande back-ups. Maak een offline back-up, ook als u dat normaal niet doet.
  5. Vraag medewerkers u op de hoogte te stellen van verdachte activiteiten. Denk aan verhoogde processoractiviteit of ander afwijkend gedrag.
  6. Zorg dat de gevolgen van een geslaagde aanval beperkt blijven, door verkeer tussen uw systemen te beperken. Segmenteer bijvoorbeeld uw netwerken, of blokkeer niet-noodzakelijk uitgaand netwerkverkeer op uw servers. Breng de afhankelijkheden tussen uw systemen in kaart. Overweeg of u deze afhankelijkheden op korte termijn kunt verminderen.
  7. Log4j is breed gebruikt; het kan gebruikt worden in producten waarbij u het niet verwacht. Kunt u incidenten in de nabije toekomst niet duiden?  Houd dan rekening met een eventuele compromittatie als gevolg van de kwetsbaarheid in Log4j.
  8. De gevonden kwetsbaarheid kan gebruikt worden om een ransomware-aanval uit te voeren. Lees meer hierover in de factsheet Ransomware.
  9. Bepaal of uw leveranciers gebruik maken van Log4j. Scantools detecteren in sommige gevallen geen gebruik van Log4j in producten van leveranciers. Veel leveranciers communiceren proactief over de impact van Log4j op hun producten. Indien dit niet zo is: Vraag uw leverancier naar de kwetsbaarheid en de acties die u kunt ondernemen. Op GitHub verzamelt het NCSC een overzicht van de status van producten.

Statements & instructies vendoren over Log4j

Alcatel-Lucent Enterprise

In onderstaande tabel kunt u vinden welke producten en/of softwareversies van Alcatel-Lucent Enterprise kwetsbaar zijn en wat de aanbeloven acties zijn. 

ProductVersieKwetsbaarImpactOplossing
PALMCloudNeeNVTNVT
Subscription ManagerCloudNeeNVTNVT
Agnostic Data LakeCloudNeeNVTNVT
Asset TrackingCloudJaOnder beoordelingOnder beoordeling
OV Cirrus10.1JaDe betrokken service is tot nader order gestopt met werkenOnder beoordeling
OV Cirrus4.6R1NeeNVTNVT
OV 25004.6R1 of eerderNeeNVTNVT
UcopiaAlleNeeNVTNVT
ClearpassAlleNeeNVTNVT
OV 3600AlleNeeNVTNVT
LBSCloudOnder beoordelingOnder beoordelingOnder beoordeling
RAP ApplianceAlleNeeNVTNVT
NaaSCloudOnder beoordelingOnder beoordelingOnder beoordeling
Titian SD-WANCloudOnder beoordelingOnder beoordelingOnder beoordeling
OmniSwitchAlle modellen, behalve OS2220NeeNVTNVT
OmniSwitchOS2020Onder beoordelingOnder beoordelingOnder beoordeling
OmniAccess Stellar Access PointsAlleNeeNVTNVT
OmniAccess WLAN AP’s & ControllersAlleNeeNVTNVT

Commscope Ruckus

Commscope Ruckus zal software-updates uitbrengen als oplossing voor deze kwetsbaarheid. Omdat het een kritiek probleem is, worden klanten dringend geadviseerd de fix toe te passen zodra deze beschikbaar is. In onderstaande tabel kunt u vinden welke producten en/of softwareversies kwetsbaar zijn en wat de aanbeloven acties zijn. 

ProductVulnerable ReleaseOplossingRelease date
FlexMaster9.13.1Update kan worden toegepast om UMM 2.0 op te lossen via UMM 2.5 en FM 9.13.1
Open een case met TAC om mitigatiescript toe te passen
Niet kwetsbaar voor CVE-2021-44832
29-12-2021
Ruckus AnalyticsAlle versies.Geen actie vereist. Patches worden automatisch bijgewerkt zodra beschikbaar.
Niet kwetsbaar voor  CVE-2021-45105 of CVE-2021-44832
18-12-2021
Ruckus Cloud21.11Geen actie vereist. Patches worden automatisch bijgewerkt zodra beschikbaar.

CVE-2021-44228 opgelost
Niet kwetsbaar voor CVE-2021-45046, CVE-2021-45105
CVE-2021-44832 wordt onderzocht

20-12-2021
SCIJa

On prem versie  5.3.1, v5.4.2 en v5.5.x

SCI (Cloud): geen actie vereist. Patches worden automatisch bijgewerkt zodra beschikbaar.
SCI (standalone/on-prem): zie KBA #10215 voor te nemen stappen.Lost CVE-2021-44228, CVE-2021-45046 en CVE-2021-44832 op
SCI niet kwetsbaar voor CVE-2021-45105
SCI (Cloud): 16-12-2021
SCI (standalone/on-prem): 20-12-2021
SmartZone + Virtual SmartZone5.0 t/m 6.0KSP-patchbestanden zijn gepubliceerd op de Ruckus Support Site.

KSP lost CVE-2021-44228 en CVE-2021-45046 op
SZ/vSZ niet kwetsbaar voor CVE-2021-45105 of CVE-2021-44832

SZ 6.0: 17-12-2021 ( Let op! In het artikel van Ruckus staat geschreven dat de file geupload kan worden via administration->Diagnostics, maar in SZ 6.0 zit dit op een andere plek. Het makkelijkste is daarom om te zoeken op “diagnostics” in de zoekbalk)
SZ 5.2.2: 17-12-2021
SZ 5.1 en 5.0: 17-12-2021
SmartZone + Virtual SmartZone FIPs5.2.1.3

Overige SZ FIPS Releases

KSP-patchbestanden zijn gepubliceerd op de Ruckus Support Site.
Installeer de KSP wanneer beschikbaar op de Ruckus Support Site.KSP lost CVE-2021-44228 en CVE-2021-45046 op
SZ/vSZ niet kwetsbaar voor CVE-2021-45105 of CVE-2021-44832
SZ FIPS 5.2.1.3: 17-12-2021
Overige releases zijn nog onder beoordeling
Unleashed Multi-Site Manager (UMM)2.0 t/m 2.6Update kan worden toegepast om UMM 2.0 op te lossen via UMM 2.5 en FM 9.13.1
Open een case met TAC om mitigatiescript toe te passenNiet kwetsbaar voor CVE-2021-44832
29-12-2021

Producten die niet kwetsbaar zijn:

  • Alle Access Points (Inclusief de Unleashed AP’s)
  • Cloudpath
  • ICX Switches
  • Mobiele apps: de Ruckus Cloud app is niet kwetsbaar. Swipe, SPoT, Speedflex, Unleashed apps gebruiken android en worden niet beïnvloed.
  • Ruckus Network Director (RND, versie 3.0 en eerder)
  • SmartZone Dataplane
  • SPoT/vSPoT
  • Unleashed
  • ZoneDirector

De volgende producten worden op dit moment nog beoordeeld Ruckus LTE (inclusief LTE AP’s) en IoT

EnGenius

De experts van EnGenius hebben na zorgvuldig onderzoek laten weten dat hun producten en services niet getroffen zijn door de kwetsbaarheid Log4j.

IgniteNet

Volgens de productmanagers van IgniteNet zijn hun producten en diensten niet getroffen door de Log4J-kwetsbaarheid.

SonicWall

SonicWall heeft haar productlijn onderzocht om te bepalen welke producten door Log4J kunnen worden getroffen. In onderstaande tabel kunt u vinden welke producten kwetsbare versie(s) van Log4j gebruiken en of deze worden beïnvloed.

SonicWall-product (apparaat/Cloud/Virtual/OnPrem)ToestandBeschrijving
E-mail Security

  • Hosted Email Security (HES)
  • On-premise Email Security
BeïnvloedEmail Security (ES) 10.0.12 en eerdere versies zijn getroffen door Log4j-kwetsbaarheden CVE-2021-44228 (ES 10.0.11 en eerder), CVE-2021-45046 en CVE-2021-45105.

SonicWall heeft SonicWall Email Security-firmware 10.0.13 uitgebracht met de bijgewerkte Log4j2 2.17.0, waarmee de bovengenoemde kwetsbaarheden worden verholpen. Hosted Email Security (HES) werd automatisch gepatcht.

BELANGRIJK: Alle SonicWall klanten die gebruik maken van Email Security (On-Prem) moeten onmiddellijk inloggen op MySonicWall en upgraden naar Email Security firmware 10.0.13. Ook als ze eerder een upgrade naar 10.0.12 hebben uitgevoerd.

NSM

  • NSM SaaS
  • NSM On-Premise
BeïnvloedUit onderzoek is gebleken dat NSM gebruikmaakt van een kwetsbare Log4j-versie. SonicWall heeft een uitgebreide analyse van NSM uitgevoerd die geen waarneembare aanvalsvectoren voor de Log4j2-suite van kwetsbaarheden opleverde.

Om toch het zekere voor het onzekere te nemen, heeft SonicWall eNSM (On-Prem) firmware 2.3.2-R12-H2 gepubliceerd met Log4j 2.17.0, waarmee CVE-2021-45105 en CVE-2021-42550 worden verholpen. Als voorzorgsmaatregel bevat NSM 2.3.2-R12-H2 ook een upgrade naar Logback 1.2.9 om CVE-2021-42550 te verhelpen.

NSM (SaaS) is automatisch gepatcht naar de nieuwste firmware.

BELANGRIJK: Alle SonicWall-klanten die NSM (On-Prem) apparaten gebruiken, moeten onmiddellijk inloggen op MySonicWall en upgraden naar 2.3.2-R12-H2. Ook als ze eerder een upgrade naar 2.3.2-R12-H1 hebben uitgevoerd.

WAFDeels beïnvloedWAF 3.x gebruikt Log4j, maar alleen wanneer de legacy ‘Cloud Management’-functie is ingeschakeld. SonicWall raadt klanten aan om ‘Cloud Management’ uit te schakelen indien ingeschakeld. Deze wijziging heeft geen invloed op de functionaliteit. Deze functie is standaard uitgeschakeld.

WAF 2.x en eerdere versies gebruiken Log4j niet en worden niet beïnvloed.

Gen5-firewalls (EOS)

  • TZ100/W
  • TZ200/W
  • TZ210/W
  • NSA 220/W
  • NSA 250M/250M-W
  • NSA 2400/MX/3500/4500/5500
  • NSA E5500/6500/6500/8500/8510
Niet beïnvloedLog4j2 wordt niet gebruikt.
Gen6-firewalls

  • TZ300/W; TZ350/W

  • TZ400/W

  • TZ500/W

  • TZ600

  • NSA 2600/2650/3600/3650/4600

    /4650/5600/5650/6600/6650

  • SM 9200/9400/9600/9800

  • NSa 9250/9450/9650

  • NSSP 12400/12800

  • NSV 10/25/50/100/200/400/800/1600 (ESX, KVM, HYPER-V, AWS, Azure)

Niet beïnvloedLog4j2 wordt niet gebruikt.
Gen7-firewalls

  • TZ270/W

  • TZ370/W

  • TZ470/W

  • TZ570/W

  • TZ670

  • NSA 2700/3700/4700/5700/6700

  • NSSP 10700/11700/13700/15700

  • NSV 270/470/870 (ESX, KVM, HYPER-V, AWS, Azure)

Niet beïnvloedLog4j2 wordt niet gebruikt.
SonicWall SwitchNiet beïnvloedLog4j2 wordt niet gebruikt in de SonicWall Switch.
SMA 100

  • SMA 200/210/400/410
  • SMA 500v (ESX, KVM, Hyper-V, AWS, Azure)
Niet beïnvloedLog4j2 wordt niet gebruikt in de SMA100-appliance.
SMA 1000

  • SMA 6200/7200/6210/7210

  • SMA 8200v (ESX, KVM, Hyper-V, AWS, Azure)

  • SRA EX 7000

Niet beïnvloedVersie 12.1.0 en 12.4.1 gebruiken geen kwetsbare versie.
MSWNiet beïnvloedMysonicwall-service maakt geen gebruik van Log4j.
AnalyzerNiet beïnvloedAnalyzer versie 1.x maakt geen gebruik van de kwetsbare Log4j-versie.
GMSNiet beïnvloedGMS versie 9.x en 8.x maken geen gebruik van de kwetsbare Log4j-versie.
Capture Client & Capture Client PortalNiet beïnvloedLog4j2 wordt niet gebruikt in de Capture Client.
CASNiet beïnvloedLog4j2 wordt niet gebruikt in de CAS.
WAFNiet beïnvloedLog4j2 wordt niet gebruikt in de WAF.
Access PointsNiet beïnvloedLog4j2 wordt niet gebruikt in de SonicWall Access Points.
WNMNiet beïnvloedLog4j2 wordt niet gebruikt in de WNM.
Capture Security ApplianceNiet beïnvloedLog4j2 wordt niet gebruikt in de Capture Security-appliance.
WXA

  • – WXA 2000/4000

    – Virtual: WXA 5000

    – Software: WXA 500, WXA 6000

Niet beïnvloedWXA gebruikt de kwetsbare Log4j-versie niet.
SonicCoreNiet beïnvloedLog4j2 wordt niet gebruikt in de SonicCore.
SonicCoreXNiet beïnvloedLog4j2 wordt niet gebruikt in de SonicCoreX.
CSCMANiet beïnvloedCSCMA gebruikt de kwetsbare Log4j-versie niet.
EPRSNiet beïnvloedEPRS 1.x en 2.x maken geen gebruik van de kwetsbare Log4j-versie.
Cloud EdgeNiet beïnvloedCloud Edge maakt geen gebruik van de kwetsbare Log4j-versie.
AnalyticsNiet beïnvloedAnalytics maakt geen gebruik van de kwetsbare Log4j-versie

Tot slot willen we u ook nog attenderen op de Support Notice en de Sonic Alert die beschikbaar zijn gesteld. Op de Support Notice vermeld SonicWall ook welke IPS en WAF signatures er gereleased zijn om partners/klanten te beschermen.

Bekijk ook ons recente artikel over kwetsbaarheden in verschillende SonicWall firewalls en adviezen ervoor →

Technicolor

In het verleden heeft Alcadis ook gateways verkocht van het merk Technicolor. Het is alweer een behoorlijke tijd geleden sinds we deze producten hebben verkocht. Toch hebben we ook bij deze vendor even navraag gedaan naar de status omtrent Log4j. De producten die wij destijds hebben verkocht (Telco Legacy, including SpeedTouch en (Cable Modem non-RDK-B) zijn niet getroffen door de kwetsbaarheid Log4j.

TP-Link
TP-Link is op de hoogte van de kwetsbaarheid in Apache Log4j die wordt gebruikt in de Omada Controller (CVE-2021-44228: Apache Log4j2 <=2.14.1 JNDI-functies die worden gebruikt in de configuratie, logberichten en parameters beschermen niet tegen door een aanvaller bestuurde LDAP en andere JNDI-gerelateerde endpoints).

Producten/services die niet kwetsbaar zijn

  • Alle Wi-Fi Routers
  • Alle Mesh Wi-Fi (Deco)
  • Alle Range Extenders
  • Alle Powerline adapters
  • Alle Mobile Wi-Fi producten
  • Alle SMB Routers, Switches, Omada EAP’s, en Pharos CPE’s
  • Alle VIGI products
  • Alle apps: Tether, Deco, Tapo, Kasa, tpMiFi, Omada
  • Pharos Control

Betrokken Producten/Services

  • Omada Cloud Services
  • Omada Controller (Windows)
  • Omada Controller (Linux)
  • OC200
  • OC300

Beschikbare oplossingen
Momenteel heeft het TP-Link-team de kwetsbaarheid op de cloudplatforms verholpen. Voor lokale Omada-controllers kunt u de onderstaande bètafirmware (zie test agreement) installeren als noodoplossing.

Omada controller V3.2.14

De officiële firmware release voor Omada Controllers

TP-Link laat verder weten:

  1. De hierboven geleverde bètafirmware heeft log4j-versie bijgewerkt naar 2.15.0 om de oorspronkelijke kwetsbaarheid te verhelpen (CVE-2021-44228).
  2. De hierboven geleverde officiële firmware heeft log4j-versie bijgewerkt naar 2.16.0 om de gevolgde kwetsbaarheid te verhelpen (CVE-2021-45046).
  3. Omada-controllers of -services worden NIET getroffen door de laatste kwetsbaarheid (CVE-2021-45105). Maar TP-Link zal binnenkort nog een nieuwe officiële firmware uitbrengen om de log4j-versie te upgraden naar 2.17.0.
  4. De officiële firmware voor Omada Controller v3.2.14 zal ook de log4j-versie upgraden naar 2.17.0, die daarna zal worden vrijgegeven.

Tot slot, als u een oudere Omada-controller gebruikt en u zich afvraagt ​​of u de SDN-controller kunt upgraden, kunt u de veelgestelde vragen op de website van TP-Link raadplegen.

Blog NCC Group

NCC Group is een wereldwijde expert op het gebied van cyberbeveiliging. NCC Group helpt bedrijven hun organisatie, merk, gevoelige informatie en reputatie te beschermen in een wereld met steeds meer digitale dreigingen. De experts van NCC Group hebben op basis van hun eigen research een artikel geschreven over de Log4j. Een aanrader voor wie op zoek is naar meer diepgaande informatie.

We houden de statements en instructies van onze vendoren nauwlettend in de gaten. Mocht er iets veranderen, dan vullen we dit artikel weer aan. Laatste update 7-2-2022 om 08.45 uur. 

EnGenius ECW336: “de toekomst van onbelemmerde Wi-Fi is eindelijk aangebroken”

Wi-Fi 6E. Experts voorspellen dat de komende drie jaar 500 miljoen consumenten wereldwijd het gaan gebruiken. De nieuwe Wi-Fi-generatie biedt gebruikers de mogelijkheid om niet alleen op de 2,4 GHz-band en de 5 GHz-band te werken, maar ook op de 6 GHz-band. De ontwikkeling is dichterbij dan u misschien zult verwachten… de eerste Wi-Fi 6E access points zijn nu beschikbaar!

De stap van 2,4 GHz en 5 GHz naar 6 GHz is geen kleine. Het spectrum van de 2,4 GHz en 5 GHz is in totaal 560 MHz breed en bevat 27 kanalen. De 6 GHz-band alleen al heeft een spectrum van 1200 MHz met 59 kanalen. Het gevolg is een flinke stijging in snelheid, lagere latency en hoge capaciteit.

Hoe kunt u profiteren?

Bij Alcadis kunt u profiteren van de technologie bij aanschaf van de ECW336 van EnGenius. Het access point is één van de beste op de markt en kan gemakkelijk veeleisende omgevingen aan, zoals universiteiten, winkels, kantoren, en ziekenhuizen. Niet voor niets vertelt het merk “de toekomst van onbelemmerde Wi-Fi is eindelijk aangebroken”.  Ook op andere vlakken is het AP voorzien van het beste van het beste.

Bekijk nu op onze webshop →

Wist u dat…

  • Gebruikers van de ECW336 toegang hebben tot 14 extra 80 MHz-kanalen of 7 extra super-wide 160 MHz-kanalen om knelpunten te voorkomen en Gigabit Wi-Fi te realiseren. Dit is alleen mogelijk wanneer de landencode op USA wordt gezet. Lees hierover meer in onderstaande schuingedrukte tekst.
  • Het product een krachtige quad-coreprocessor heeft voor zeer sterke prestaties.
  • Een 5 Gbps Ethernet-poort ervoor zorgt dat het AP gemakkelijk Gigabit Wi-Fi en een groot aantal gebruikers kan ondersteunen.
  • Het AP nieuwe diagnosetools, spectrumanalyse en real-time kanaalgebruik bevat voor betere Wi-Fi-prestaties.

6E op uw event

De ECW336 is een goede keuze voor evenementen. Zo is het apparaat eind november gebruikt om een Wi-Fi netwerk te realiseren op de finale van de Davis Cup 2022, een bekende tenniswedstrijd. De finale werd gehouden in het Martín Carpena Stadion in Malaga. Deze locatie heeft ruimte voor 11.300 toeschouwers bovenop de aanwezige journalisten, security en andere medewerkers. Voor het event zijn naast de ECW336 ook verschillende ECW230 AP’s en ECS2512FP switches gebruikt, maar bijvoorbeeld ook de Cloud oplossing van het merk, EnGenius Cloud Pro. Lees nu meer over het exacte design op de website van Redes & Telecom, de Spaanse partner van EnGenius.  

LET OP: de Europese Commissie heeft maar een gedeelte van de 6GHz-frequentie band vrijgegeven voor gebruik in Europa, namelijk 5925 tot 6425MHz. Wi-Fi 6E werkt met kanalen met een breedte tot 160MHz. In het geval van Wi-Fi 5 op de 5GHz-band passen er maximaal twee 160Mhz-kanalen. Wi-Fi 6E support nog eens drie extra kanalen in 480MHz (in Europa). In vergelijking: in de VS hebben gebruikers toegang tot 7 160MHz kanalen binnen 1200MHz.