SonicWall CSE schuift legacy VPN genadeloos van de baan

SonicWall CSE

Wat is SonicWall CSE? 

Met de overname van de SASE-specialist Banyan Security begin dit jaar, lanceert Sonicwall met “Cloud Secure Edge” (of kort CSE) een krachtige en innovatieve benadering van VPN-verbindingen. Kort samengevat stelt het je medewerkers in staat om veilig toegang te krijgen tot elke bron vanaf elk apparaat, ongeacht hun netwerklocatie. Deze integratie biedt een verbeterde beveiligingsoplossing die inspeelt op de groeiende complexiteit en diversiteit van cyberdreigingen.

Traditionele beveiligingsmodellen schieten tekort

Het klassieke beveiligingsmodel, waarbij een VPN wordt gecombineerd met Multi-Factor Authenticatie (MFA), is niet langer voldoende. De traditionele aanpak, waarbij een firewall fungeert als de voordeur naar het datacenter, voldoet niet meer in een wereld waar publieke en private cloudoplossingen zoals Microsoft 365 en Azure de norm zijn geworden. Bedrijfsapplicaties en data bevinden zich tegenwoordig zowel on-premise als in SaaS-, IaaS- en internetomgevingen.

Klassieke VPN niet langer voldoende

Wat maakt moderne cyberdreigingen zo complex?

  • Geavanceerde aanvallen: Cybercriminelen maken gebruik van steeds geavanceerdere technieken zoals phishing, malware en ransomware, die traditionele VPN- en MFA-beveiligingen kunnen omzeilen.
  • Gebrek aan zichtbaarheid: VPNs bieden beperkte zichtbaarheid en controle over netwerkverkeer, wat het moeilijk maakt om verdachte activiteiten te detecteren.

  • Altijd toegang eens verbonden: Traditionele VPNs bieden geen controle meer zodra een gebruiker is verbonden, wat een aanzienlijk beveiligingsrisico vormt.

Nood aan een nieuwe beveiligingsaanpak

Voor de beveiliging van een hybride cloudomgeving (denk daarbij aan bedrijven met complexe IT-behoeften en een mix van legacy en moderne applicaties zoals productiebedrijven, financiële sector en gezondheidszorg.) is een oplossing nodig die zowel toegang tot het datacenter als tot cloudgebaseerde oplossingen biedt. Hoewel Zero Trust een goed begin was, is er meer nodig om de huidige en toekomstige cyberdreigingen het hoofd te bieden.

Daarom biedt SonicWall CSE een uitgebreide oplossing die verder gaat dan traditionele VPN en MFA door gebruik te maken van Zero Trust-principes en geavanceerde beveiligingsfuncties:

  • Zero Trust Network Access (ZTNA): Elke toegangspoging tot applicaties en diensten wordt gevalideerd, ongeacht of deze van binnen of buiten het netwerk komt.

  • Virtual Private Network-as-a-Service (VPNaaS): Moderne, high-performance, tunnel-gebaseerde toegang tot netwerken, met zero- trust verbeteringen zoals continue autorisatie en apparaatvertrouwen.
  • Cloud Access Security Broker (CASB): Controleer de toegang tot je SaaS-applicaties en beheer met welke apparaten ze kunnen connecteren.
  • Secure Web Gateway (SWG): Beschermt gebruikers tegen phishing, kwaadaardige websites en ransomware en stelt je in staat om specifieke websitecategorieën te blokkeren.
SonicWall CSE - Geavanceerde beveiligingsfuncties

Waarom kiezen voor SonicWall CSE?

  • Geavanceerde beleidshandhaving: Enkel apparaten die voldoen aan de minimale beveiligingseisen krijgen toegang tot bedrijfsbronnen. Stel zelf op basis van gebruikersidentiteit, apparaatstatus en locatie gedetailleerde beleidsregels in, die zorgen voor een fijnmazige toegangscontrole
  • Intelligent routing: Verzekert dat verkeer door de meest veilige en efficiënte route naar de bron wordt geleid.
  • Gebruikersverificatie: Zorgt ervoor dat alleen geautoriseerde gebruikers toegang hebben tot bedrijfsbronnen, met implementatie van multi-factor authenticatie en toegangsbeperkingen op basis van gebruikersrollen.
  • Real-time monitoring en rapportage: Uitgebreide monitoring en rapportage zorgen ervoor dat organisaties snel kunnen reageren op verdachte activiteiten.
  • Eenvoudig en snel in opzet: Op elk toestel komt de cloudgebaseerde SonicWall CSE client te staan die via een mobile-device-management applicatie zoals Microsoft Intune eenvoudig uit te rollen is. SonicWall CSE biedt een gecentraliseerde oplossing voor een vereenvoudigd netwerkbeheer.
  • Optimale bescherming: Beschermt alle bedrijfsapplicaties en data, dus ook de MS365-data in Sharepoint én Azure.

Bovendien maakt SonicWall CSE gebruik van een licentiemodel per gebruiker, wat het opschalen van het aantal clients vereenvoudigt en ervoor zorgt dat het beheren van de licenties minder tijd en energie kost.

Trust level check

Hoe werkt SonicWall CSE voor de eindgebruiker?

1. De eindgebruiker start de verbinding met een simpele druk op de startknop.

2. Vooraleer de verbinding toegelaten wordt, controleert SonicWall CSE het “trust level” van het toestel om na te gaan of het toestel aan de vooropgestelde beveiligingsvoorwaarden voldoet. Pas wanneer het trust level goedgekeurd is, krijgt de eindgebruiker toelating tot al zijn bronnen.

3. Indien het trust level van het toestel verandert gedurende de sessie, zal de CSE client de toegang tot de bedrijfsdata automatisch verbreken.

4. Eens het trust level opnieuw op peil is, wordt de toegang automatisch hersteld.

Nog even concluderen, resumeren en finaliseren…

Met de integratie van Banyan Security in het SonicWall-aanbod, wordt een nieuwe standaard gezet voor VPN-beveiliging. SonicWall CSE biedt niet alleen verbeterde zichtbaarheid en controle, maar ook geavanceerde bescherming tegen de meest complexe cyberaanvallen. Dit maakt het mogelijk om een veilige en efficiënte hybride cloudomgeving te creëren die voldoet aan de hoogste beveiligingsnormen.

Incrius divider

Ontdekken welke meerwaarde SonicWall CSE voor jouw omgeving kan betekenen? 

Neem vrijblijvend contact met ons op.

Schrijf je in op onze nieuwsbrief

en blijf op de hoogte van

nieuwe artikels, producten, diensten en events.

Schakel JavaScript in je browser in om dit formulier in te vullen.
Naam

Guard+360 – Een 360-graden scantool waar cybercriminelen voor terugdeinzen

Guard+360 Cybersecurity

Meten is weten, vooral wat cyberveiligheid betreft

Zero-day kwetsbaarheden vormen één van de grootste bedreigingen voor onze digitale veiligheid. Met de klassieke aanpak van periodieke security audits krijgen we inzicht in de beveiligingsrisicos die moeten worden aangepakt. Deze audits helpen ons om zwakke plekken in onze systemen te identificeren en bieden waardevolle adviezen om deze te verhelpen. Zelfs al gaan we ijverig aan de slag met alle aanbevelingen, toch kunnen we nooit volledig zeker zijn dat alle problemen daadwerkelijk zijn opgelost.

De uitdaging bestaat erin dat dreigingen voortdurend evolueren. Enkele maanden, of zelfs dagen, na een grondige audit kunnen er nieuwe kwetsbaarheden ontstaan die we niet hebben voorzien. Zero-day kwetsbaarheden in het bijzonder, zijn uitermate gevaarlijk omdat ze pas ontdekt zijn. Zodra de leveranciers van software een oplossing (beveiligingsupdate ea) klaar hebben, moet je die zo snel mogelijk implementeren. Maar hoe kom je er snel achter welke systemen binnen je bedrijf geïmpacteerd zijn ?

Om deze dynamische dreigingen effectief te bestrijden, moeten we verder kijken dan alleen periodieke audits. Een oplossing die op regelmatige basis je hele omgeving scant is onmisbaar om je onderneming proactief te beschermen. Identificeer beveiligingszwaktes en verhelp ze voordat aanvallers er misbruik van kunnen maken. Door de meest kritieke kwetsbaarheden te prioriteren en aan te pakken, wordt het risico op datalekken verkleind. Bovendien zijn regelmatige scans vaak een vereiste om te voldoen aan regelgevingen zoals PCI DSS, HIPAA en NIS-2.

Bescherm je bedrijf met Incrius Guard+ 360 Cybersecurity

Met onze Incrius Guard+360 oplossing bieden we een veelzijdige diepgaande oplossing om je IT-omgeving zo optimaal mogelijk te beschermen tegen kwetsbaarheden en bedreigingen. Aan de hand van continue automatische scans van je gehele infrastructuur worden alle kwetsbaarheden overzichtelijk weergegeven in een holistisch dashboard. Dit stelt ons in staat om in één oogopslag alle dreigingen te prioriteren en weloverwogen beslissingen te nemen.

De voordelen van Guard+360 op een rijtje:

  • Vroege detectie: Door kwetsbaarheden vroegtijdig te identificeren, kunnen organisaties corrigerende maatregelen nemen voordat deze worden misbruikt. Onze tool dekt een breed scala aan aanvalsvectoren, waaronder traditionele systemen, cloud-native platforms en IoT-apparaten. Bovendien maken we gebruik van AI om de dreigingsdetectie te verbeteren en verrijkte gegevens voor elke kwetsbaarheid te bieden, waardoor de meest kritieke risico’s kunnen worden geprioriteerd.
  • Continue monitoring: Regelmatige scans helpen bij het bijhouden van nieuwe kwetsbaarheden en opkomende bedreigingen. Asset tracking houdt alle assets met hun risicoscore bij, inclusief nieuwe en eerder onopgemerkte, om ervoor te zorgen dat er geen blinde vlekken zijn.
  • Gedetailleerde rapportage: De scans resulteren in gedetailleerde rapporten over kwetsbaarheden en herstelstappen, waardoor beveiligingsteams effectief kunnen handelen. Door nalevingsrapporten te verstrekken, kan je ook makkelijker aantonen dat dreigingen effectief worden aangepakt en je dus voldoet aan de wettelijke vereisten.
  • Strategische planning op basis van scans: Op basis van de scanresultaten gaan we na welke systemen eerst moeten worden aangepakt. De integratie van AI optimaliseert de dreigingsdetectie en levert meer diepgaande gegevens op voor elke individuele kwetsbaarheid. Dit helpt ons om de grootste risicos te identificeren en de beste aanpak te bepalen, zijnde patchen, updaten of isoleren.

  • Totale controle via het dashboard: Het overzichtelijke dashboard geeft totale controle over je beveiligingsstatus. Zie in één oogopslag waar de grootste risicos liggen en welke stappen je dient te ondernemen om je systemen te beschermen.
Voordelen Guard+360

Proactieve beveiliging tegen een betaalbare prijs

Onze Guard+ 360 oplossing bestaat uit een eenvoudig licentiemodel met maandelijkse facturatie op basis van verbruik. Het omvat het scannen van interne en externe systemen met een onbeperkt aantal scan en scan probes. Incrius’ Guard+ 360 is een uitstekende oplossing voor bedrijven die hun bedrijfsnetwerk preventief willen beschermen tegen kwetsbaarheden en bedreigingen én bovendien inzicht willen krijgen in hoe hun beveiliging ervoor staat. Vergelijk het met een digitale beveiligingsadviseur die continue je omgeving scant en met verbeterpunten afkomt, inclusief de zero-day kwetsbaarheden.

Incrius divider

Telkens een stap voor op potentiële bedreigingen? Contacteer ons voor meer informatie of een vrijblijvende demo over Guard+360. Ontdek hoe wij je bedrijf zo optimaal mogelijk kunnen beveiligen.

Schrijf je in op onze nieuwsbrief

en blijf op de hoogte van

nieuwe artikels, producten, diensten en events.

Schakel JavaScript in je browser in om dit formulier in te vullen.
Naam

NIS-2: Essentiële stappen voor een betrouwbare cyberbeveiliging

Landingspagina NIS2 header

Context

Wat is die veelbesproken “NIS” nu eigenlijk? De NIS-regelgeving (of languit Network and Information Security) is een Europese richtlijn inzake de beveiliging van netwerk- en informatiesystemen. Zie het een beetje als de GDPR-regelgeving maar dan voor cyberveiligheid. De NIS-1 Directive is sinds 2016 in voege, met een hervorming in 2022.

De nieuwe NIS-2 regelgeving gaat veel verder en heeft betrekking op meer sectoren en organisaties. Sinds april 2024 is NIS-2 in onze nationale wetgeving opgenomen en wordt er van bedrijven verwacht dat ze actie ondernemen om aan de nieuwe regels te voldoen. De herziening van NIS is een reactie op de grote toename van cybersecurity incidenten wereldwijd (volgens centre for cybersecurity). Ook in België worden jaarlijks steeds meer ondernemingen getroffen.

    Toepassing

    Het toepassingsgebied van NIS-2 breidt zich uit naar organisaties in 18 sectoren, o.a. transport, energie, gezondheidszorg, voeding, onderzoek, chemie, transport, productie en digitale dienstenleveranciers. Er wordt van bedrijven en organisaties uit zowat alle sectoren geëist dat zij een complexere reeks verplichtingen in de praktijk brengen. Bedrijven worden opgesplitst in Essential Entities (EE) en Important Entities (IE) maar concreet worden vooral bedrijven met meer dan 50 werknemers of een jaaromzet van hoger dan €10 miljoen geviseerd.

    Verplichtingen

    NIS-2 houdt in dat organisaties veiligheidsmaatregelen dienen te nemen en incidenten moeten melden (meldplicht). Zo wil men data breaches trachten te voorkomen en de schade beperken mocht dat toch het geval zijn. Data is immers het goud van een bedrijf en bevat gevoelige informatie die beschermd dient te worden. De Essential Entities (EE) kunnen inspecties verwachten en moeten hun policies en maatregelen meteen beschikbaar hebben, terwijl dit bij Important Entities (IE) pas na een security incident beschikbaar gesteld moet worden.

    Risicos en aansprakelijkheid

    Veel bedrijven beseffen nog niet ten volle dat ze onder deze richtlijn vallen en dus moeten voldoen aan NIS-2. Organisaties die niet voldoen of nalatig zijn, riskeren boetes op basis van hun omzet (1,4% tot 2% van de omzet). Bovendien kunnen bedrijfsleiders persoonlijk aansprakelijk gesteld worden als ze zich nalatig zouden hebben gedragen op vlak van cybersecurity. De financiële impact kan naast de kosten van een cyberaanval zelf dus ook een potentiële boete van de overheid bevatten.

    Actie ondernemen

    Organisaties dienen nu actie te ondernemen om tegen de deadline van oktober 2024 aan de NIS2 vereisten te voldoen. Waar de budgetten voor IT-beveiliging omhoog zullen (moeten) gaan om dit te realiseren, zullen de (onverwachte) kosten na cyberincidenten drastisch dalen. Beter voorkomen dan genezen dus, zeker als het draait om je cyberveiligheid. Tijd om op zoek te gaan naar de best-practices voor je databescherming en de nodige maatregelen te treffen. Denk daarbij aan meervoudige authenticatie, incidentafhandeling en een structureel beleid voor risicobeheer.

    Om aan de NIS-2 regelgeving te voldoen, dient je onderneming een cyberveiligheidsplan uit te werken dat (minimaal) volgende elementen bevat:

    • een risico-analyse
    • incident handling procedures
    • het nemen van mitigerende maatregelen
    • business continuïteitsplannen in lijn met de vastgestelde risico’s
    • training en bewustwording van het management (en personeel)
    • beveiliging van de aanvoerketens (supply-chain)
    • meldingsplicht van beveiligingsincidenten

    Hoe kan Incrius helpen

    Als IT-partner willen wij onze klanten ontzorgen, dus ook wanneer de wetgeving wijzigt, bieden we jou graag de nodige ondersteuning. Zo kan jij je op je operationele business focussen, zonder wakker te liggen van mogelijke inspecties, boetes en/of security breaches.

    Met onze Guard+ oplossingen kom je alvast een heel eind om je securityniveau op te krikken en tegelijk te voldoen aan NIS-2. Wij hebben de oplossingen zo georganiseerd dat ze laagdrempelig zijn voor organisaties van elke grootorde. Of je nu een kleine organisatie, middelgrote kmo of grotere speler bent, onze Guard+ oplossingen zijn er op maat van jouw bedrijf, noden en wensen.

    • Guard+ Monitoring: Back-end monitoring, network monitoring
    • Guard+ BaaS: Back-up as a Service
    • Guard+ ITAM: IT Asset Management
    • Guard+ Auditing: Data auditing en respons.
    • Guard+ 360: scanning & detectie van security kwetsbaarheden
    • Guard+ LAN/WLAN: Cloud management Ruckus wireless en wired
    • Guard+ Signature:  Geautomatiseerde e-mail handtekening ms365
    • Guard+ XDR Security: Extended Detection & Response
    • Guard+ End-User CSA: End-User Cyber Security Awarenes
    We-care schema

    Onze Guard+ oplossingen zijn SaaS-solutions in partnermodel (niet leveranciersmodel) die onze klanten ins staat stelt hun beveiliging en bedrijfszekerheid te waarborgen. Ze kunnen geassocieerd worden met de vijf kernfuncties in het NIST Cybersecurity Framework:

    Identify – Ken je alle assets in de network en dus je attack-surface?
    Protect – Implementeren van voorzorgsmaatregelen (safeguards).
    Detection – Het tijdig detecteren van cybersecurity gebeurtenissen.
    Respond – Een plan klaarliggen hebben om de impact te beperken.
    Restore – Weerbaarheid behouden en diensten herstellen na een aanval.

    Guard+ vs NIST Cybersecurity

    Bedrijven die met ons samenwerken kunnen rekenen op de juiste oplossing voor hun organisatie, gebaseerd op de huidige én toekomstige noden. De oplossingen worden door Incrius beheerd. Indien gewenst kan de klant ook toegang krijgen (fully-managed, co-managed of unmanaged) zodat zij er samen met Incrius gebruik van kunnen maken.

    Conclusie

    1. Start vandaag
    2. Gebruik een framework en meet op verschillende momenten waar je staat
    3. Welke afspraken en procedures hebben jullie al als er op vandaag iets mis zou lopen?
    4. Laat Incrius, hun achterliggende tools en partners je ondersteunen en ontzorgen
    5. Train je eind-gebruikers (= menselijke factor)
    6. Informeer het management en voorzie voldoende budgetten
    7. Begin bij het begin, namelijk met de basishygiëne (MFA, XDR,…)

    Wacht niet op oktober 2024 om aan je cyberverdediging te werken. Laat je nu al in vertrouwen begeleiden door een partner als Incrius. Wij beschikken sinds 1978 over ruime expertise in netwerk-en cyberbeveiliging.

    Incrius divider

    Meer weten over NIS-2?

    Net voor de zomer van 2023 organiseerden we een seminarie rond de toen aankomende vernieuwingen van NIS-2. Michael Arens ging uitgebreid in op welke bedrijven aan de nieuwe regeling moeten voldoen, welke acties er opgelegd worden en wat je vandaag al kan doen om je bedrijf NIS-2 compliant te maken om zo nodeloze risico’s, inspecties, boetes of breaches te vermijden. De presentatieslides van deze uiteenzetting kan je verkrijgen door hiernaast je gegevens in te vullen.  

    pijl aanvraag presentatieslides NIS-2
    Schakel JavaScript in je browser in om dit formulier in te vullen.
    GDPR
    Incrius divider

    Ons fantastisch team maakt graag tijd om jouw organisatie optimaal te beveiligen en NIS-2 compliant te maken.

    Schrijf je in op onze nieuwsbrief

    en blijf op de hoogte van

    nieuwe artikels, producten, diensten en events.

    Schakel JavaScript in je browser in om dit formulier in te vullen.
    Naam

    Ruckus Lunch & Learn

    RUCKUS Lunch & Learn_Incrius

    Datum: donderdag 19 september 2024

    Locatie: Van der Valk Hotel Beveren
                   Gentseweg 280, 9120 Beveren
    optie -> Carpool met Incrius vanaf parking Destelbergen om 11u30
                   Dendermondsesteenweg 691, 9070 Destelbergen

    Agenda:

    • 12:00 – 12:30: Onthaal

    • 12:30 – 13:30: Lunch

    • 13:30 – 14:30: Presentaties

    • 15:00: Afronden met drinks

    Incrius divider

    Graag nodigen wij jou uit voor het exclusief event RUCKUS Lunch & Learn op 19 september 2024 in het Van der Valk Hotel in Beveren.

    Tijdens deze sessie krijg je de kans om te ontdekken hoe Ruckus netwerken ontwerpt die garant staan voor optimale prestaties, zelfs in de meest uitdagende omgevingen. Op de agenda staat het Ruckus portfolio maar ook Wi-Fi 7 technologie, wireless en hoe automatisering op ondernemingsniveau, gecombineerd met AI, kan bijdragen aan een uitmuntende connectiviteitservaring voor alle gebruikers en apparaten in je bedrijf.

    Interessant gezelschap, een heerlijke lunch en alle info omtrent de Ruckus oplossingen die je nodig kunt hebben…wat moet een mens nog meer hebben?

    Dankzij ons jarenlange partnership met Ruckus hebben wij de kans om jou persoonlijk uit te nodigen voor dit exclusieve event. Mis deze kans niet en verzeker nu je plek.

    Schrijf je nu in
    Je ontvangt een bevestiging via mail

    Schakel JavaScript in je browser in om dit formulier in te vullen.
    GDPR
    Ik carpool graag mee vanuit Destelbergen
    Ik geniet mee van de lunch

    Wifi 5 krijgt met wifi 6, 6E en 7 maar liefst drie upgrades.

    Kostenbeheersing via lifecycle management

    Flexibel werken en digitalisatie, ook voor je netwerk

    De voorbije jaren zijn bedrijven noodgedwongen – aka “de COVID periode” – omgeschakeld van desktops en thinclients naar op laptop gebaseerde werkplekken. Mensen werken vaker van thuis uit en kantoren hebben flexiruimtes in plaats van vaste bureaus. Daarbij deden ook de huddle- en conference rooms hun intrede. Daarnaast passen bedrijven meer digitalisatie toe. Waar voorheen de vergaderzaal en magazijnen met wifi uitgerust waren, wordt nu verwacht dat ook de productie- en kantoorgebouwen een optimale wifidekking krijgen.

    Mobiel werken is met andere woorden de standaard geworden. Dat geldt ook voor je netwerk. Een optimale werking vraagt om de flexibiliteit en zekerheid van wifi. Geen gedoe meer met netwerkkabels en de mogelijkheid om veilig te werken waar en wanneer je wil.

    Wifi 6 wordt de nieuwe standaard

    Vandaag merken we dat de huidige wifi 5 standaard niet altijd kan voldoen aan de flexibiliteit die bedrijven hun medewerkers willen gunnen. De toestellen die je momenteel aanschaft, zijn al compatibel met wifi 6. Vooral wat acces points betreft is wifi 6 de ideale opvolger en zeker het overwegen waard.

    Welke pijnpunten kent wifi 5 en zijn ze met de opvolger, wifi 6, dan opgelost?

    – Capaciteit: Bedrijven groeien en zetten in op modern werken, dat betekent dat er steeds meer toestellen moeten kunnen connecteren. Ook per persoon hebben we steeds meer toestellen die we willen verbinden zoals laptops, printers, tablets, smartphones en andere IoT-apparaten.

    – Snelheid: Wifi 6 heeft een hogere maximale snelheid dan Wifi 5.

    Hogere snelheid bij wifi 6
    Ruckus-select-partner

    – Efficiëntie en optimalisatie: Wifi 6 werkt met een hogere bandbreedte waardoor het minder energie verbruikt en stabieler is. Bovendien werkt wifi 5 met een sequentieel schema, waarbij elke gebruiker zijn beurt moet afwachten vooraleer het signaal wordt doorgestuurd. Bij wifi 6 wordt er gebruik gemaakt van een nieuw modulatieschema (OFDMA genoemd), waardoor het mogelijk is om tot 9 toestellen tegelijkertijd data te laten verzenden. Vooral kritische QoS applicaties zoals Telefonie (VoIP) en Video zullen hier zeker hun voordeel mee doen.

    Efficiëntie en optimalisatie

    – Veiligheid: In 2004 was WPA2 het antwoord op de kwetsbaarheden in WEP en WPA-beveiliging. In de herfst van 2017 werd duidelijk dat de WPA2-standaard aan vernieuwing toe was. Wifi 6 maakt gebruik van WPA3 en is dus ook qua veiligheid een betere optie dan wifi 5.

    Wifi 6E en wifi 7 vormen de toekomst

    Waar we met wifi 6, ook gekend als High Efficiency Wi-Fi (HEW), al een goede stap in de juiste richting zetten, stopt het verhaal daar niet. Eind dit jaar zullen wifi 6E, een uitbreiding op de wifi 6 standaard, en wifi 7 hun intrede doen.

    Wifi 6E

    Wifi 6E kent alle voordelen van wifi 6, maar voegt daar nog een extra bandbreedte, namelijk het 6 GHz-radiospectrum aan toe. Daardoor is het nog sneller en aangezien de frequentie nog niet zoveel gebruikt wordt, ook stabieler en minder vatbaar voor interferentie. Wie wifi 6E wil gebruiken, dient er wel rekening mee te houden dat ook de switches erop voorzien dienen te zijn. Een hogere snelheid op wifi met meerdere kanalen en frequenties, vereist switches met +1Gb poorten en een hoger PoE vermogen.

    Wat kan er dan met wifi 7 mogelijks nog beter? Wel, wifi 7 biedt nóg hogere snelheden, grotere capaciteit en minder interferentie. Het bouwt voort op de vooruitgang die wifi 6E eerdere boekte, waarbij de maximale bandbreedte van de 5GHz-band op 320 MHz wordt verdubbeld en snelheden tot 46 Gbps worden bereikt. Het biedt een betere benutting van de 6GHz band, hoewel dat in de EU (1 kanaal – max 80MHz kanalen) een beperkter spectrum oplevert dan in de US (3 kanalen – 160MHz), waardoor er mogelijks meer access points nodig zullen zijn.

    Incrius divider

    Welke wifi heeft mijn onderneming dan nodig?

    Wifi 6 zal op termijn uitgroeien tot de nieuwe standaard, maar bedrijven die vooral werken met barcode- en QR-code picking in een magazijn zullen nog jaren verder kunnen met de mogelijkheden van wifi 5. Heb je echter plannen om over te schakelen naar voice picking, dan zal wifi 6 je meer voordeel en comfort bieden. Maak je gebruik van VoIP en video, dan zal wifi 6E voor jou een bijzonder welkom alternatief zijn. Wifi 7 zal vooral voor bedrijven die hinder ondervinden door interferentie of gebruik maken van VR-toepassingen interessant zijn.

    Afhankelijk van hoe je je wifi gebruikt, heb je binnenkort dus de mogelijkheid om een wifi 5, 6, 6E of 7 access point te implementeren.

    Last van keuzestress? Wij helpen je graag om samen de wifi te kiezen die past bij jouw bedrijf en voldoet aan je zakelijke noden.